SMB Zugriff über VPN funktioniert nicht mehr

nex86

Captain
Registriert
Okt. 2011
Beiträge
3.911
Folgendes Problem.
Habe komme über VPN (Wireguard) nicht mehr auf die Laufwerksfreigaben von meinem Home Server.
Wenn der Laptop Lokal verbunden ist, kein Problem, funktioniert alles.
Jedoch wenn ich per VPN darauf zugreifen will bekomm ich seit neustem die Fehlermeldung:

Code:
Auf "\\192.168.178.100" kann nicht zugegriffen werden. Sie haben eventuell keine Berechtigung, diese Netzwerkressource zu verwenden. Wenden Sie sich an den Administrator des Servers, um herauszufinden, ob Sie über Berechtigungen verfügen. Der Remoteprozeduraufruf ist fehlgeschlagen.

Berechtigung ist da, kann auf alles zugreifen, jedoch nur im lokalen Netz, nicht per VPN.

Kann auf andere Geräte jedoch problemlos vom VPN aus zugreifen, z.B oberfläche der Fritzbox, Wireguard UI usw..
RDP Verbindung zum Server funktioniert ebenso über VPN.

Server läuft mit Server 2019 Standard, der Wireguard server ist ein dedizierter Rechner welcher unter Linux läuft.

irgendeine idee?
Kann es damit zusammenhängen dass Wireguard intern mit einem 10.10.10.X Netz arbeitet?
Hat aber jetzt monatelang problemlos geklappt.

Gruß
 
nex86 schrieb:
Kann es damit zusammenhängen dass Wireguard intern mit einem 10.10.10.X Netz arbeitet?
ja
Die 192er Adresse ist die IP des shares in dessen lokalem Netz. Entweder du routest die lokalen IPs durchs VPN, oder verbindest dich direkt mit der IP im VPN.

Falls das nicht das problem ist:
Hast du evenuell nur bestimmte IPs / Ranges erlaubt, die darauf zugreifen duerfen?
 
Vermutlich ist es das selbe Problem, das ich letzt bei mir auch lösen "durfte"...

Ich nehme an du hast die Wireguard-Profile letzt mal neu angelegt? ^^
Auf die Lösung des Problems bin ich schlussendlich über diesen länglichen Thread gestubst worden.

Soweit ich das Problem verstanden habe:
  • SMB benötigt NetBIOS um die shares zu finden
  • Ob NetBIOS durch den VPN-Tunnel durch möglich ist hängt vom Setting dont_filter_netbios ab
  • Seit einem Update (FRITZ!OS-Version 8.20 ?) werden neue VPN Konfigs mit dont_filter_netbios = no angelegt, wodurch es nicht durch den Tunnel geht.

Hier der etwas ekelhafte Workaround um das Setting auf dont_filter_netbios = yes zu switchen:
  • FritzBox-Konfiguration exportieren
  • per Editor in der Konfiguration für die entsprechenden VPN-Profile das Setting ändern
  • Das Config-file beinhaltet aber eine Prüfsumme, die nicht mehr stimmt, wenn man drin herumpfuscht. Die korrekte Prüfsumme kannst du mit diesem Tool ermitteln. Dann musst du ziemlich am Ende des files die alte Prüfsumme mit der neu bestimmten ersetzen.
Jetzt kannst du in deiner Fritzbox die veränderte Config einspielen.

Seitdem funktioniert mein VPN wieder.
Ich hoffe stark, dass AVM in einer zukünftigen Version von FRITZ!OS das default setting wieder fixt, sodass dieser kack workaround nicht mehr nötig ist.
 
  • Gefällt mir
Reaktionen: madmax2010
An der Fritzbox kann es aber nicht liegen da diese die VPN verbindung selbst nicht aufbaut.
Ich nutze den Wireguard Linux Server.
 
Upsi, das
der Wireguard server ist ein dedizierter Rechner welcher unter Linux läuft
habe ich überlesen.

Deine Problembeschreibung klingt mir trotzdem sehr ähnlich zu den Symptomen wie wenn NetBIOS nicht durch den Tunnel hindurch funktioniert.

Kannst du in deiner config checken ob die option dont_filter_netbios = yes für den jeweiligen client gesetzt ist?
 
Und das NAS nutzt diesen auch? Wo geht der Tunnel Lang? was ist im VPN?
 
@redjack1000 Ja kann ich. Remotedesktop Zugriff geht auch.
Ergänzung ()

madmax2010 schrieb:
Und das NAS nutzt diesen auch? Wo geht der Tunnel Lang? was ist im VPN?
was für ein NAS? habe keins erwähnt.
Ergänzung ()

Hörbört schrieb:
Kannst du in deiner config checken ob die option dont_filter_netbios = yes für den jeweiligen client gesetzt ist?
hm ich wüsste nicht wo das in der config sein sollte.

[Interface]
PrivateKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Address = 10.10.10.1/32
MTU = 1450

[Peer]
PublicKey = XXXXXXXXXXXXXXXXXXXXXXXXXXX
PresharedKey = XXXXXXXXXXXXXXXXXXXXXXXXXXX
AllowedIPs = 192.168.178.0/24
Endpoint = XXXXXXXXXXXXX
PersistentKeepalive = 15


wenn ich das weder in interface noch in peer hinzufüge sagt er mir ungültiger Eintrag.
 
Zuletzt bearbeitet:
nex86 schrieb:
Warum hast du diesen Wert gesetzt? Standard ist 1420. Probier diesen mal oder gleich 1412 um sicher zu gehen. Ich hatte letzte Woche Freitag das Problem, dass ich über Wireguard nicht mehr auf meinen Jellyfin-Server zugreifen konnte. Anscheinend hat die Telekom an der MTU gedreht und ich musste auf 1412 runter.
 
@Ack der III eher: warum hab ich den Wert nicht gesetzt. weil ich es nicht gesetzt hab. war so standart von Wireguard.

Hab 1412 und 1420 probiert, funtioniert leider auch nicht.
 
Firewall Profil des Windows Servers steht auf "Öffentlich" und hat vlt. daher andere Regeln aktiv, kann das sein?
 
@qiller Auch nicht.
Habe aber jetzt gemerkt dass es Standort abhängig ist.

über den Mobilen Hotspot klappt es.
 
nex86 schrieb:
über den Mobilen Hotspot klappt es.
Kannst du das näher ausführen, wie der Aufbau vorher ausgesehen hat und wie er mit dem moilen Hotspot aussieht?
Welche Internetverbindung nimmst du sonst für deine Tests, wenn nicht lokal und nicht mobiler Hotspot?
 
nex86 schrieb:
was für ein NAS? habe keins erwähnt.
Der mit deinem Netzwerk verbundene und über SMB eingebundene speicher ;)
Die fragen bleiben jedoch :)
Was ist alles im VPN, wo lang routest du den Traffic? Ist dein Netzwerkspeicher auch im VPN oder wird der Tunnel wo anders terminiert und dann lokal geroutet?

nex86 schrieb:
Hab 1412 und 1420 probiert, funtioniert leider auch nicht.
auch wenn das fehlerbild nicht so richtig passt: welche MTU steht in deiner fritzbox? Der tunnel muss eine kleinere haben, als alle Netze durch die er tunnelt/

nex86 schrieb:
über den Mobilen Hotspot klappt es.
hast du in dem netz in dem es nicht geht zufaellig das gleiche Subnetz wie daheim? also 192.168.178/24?
 
  • Gefällt mir
Reaktionen: qiller
Zurück
Oben