Avenger84
Lt. Commander
- Registriert
- Feb. 2008
- Beiträge
- 1.498
Hallo,
ich möchte gern meine Wireguard VPN Verbindung von beiden Seite aus nutzen, dazu habe ich etwas gemalt (siehe Bild)
bis zum Win10 Client habe ich es schon geschafft mit "iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE" wobei man mir @Raijin sagte, das wäre nicht ganz so gut, ich sollte statt NAT eine richtige Route konfiguieren. Aber hier bräuchte ich Hilfe bei den "iptables".
In FritzBox A ist eine feste Route hinterlegt Netzwerk 192.168.99.0 zur IP Adresse des Raspberry.
Ich will aber mit 192.168.74.x Anfragen durch den Raspberry VPN Tunnel in das dahinter liegende Netz kommen.
In der FB A eine feste Route 192.168.74.0 zur IP des Raspberry kann ich einrichten, aber dieser kann nichts anfangen mit der Adresse und müsste sie weiterleiten zu der bestimmten VPN IP (99.3).
Jetzt die Frage wie ich das hin kriege
In Wireguard kann man noch einrichten dass die Verbindung permanent besteht mit keep alive, das wird vermutlich auch nötig sein oder ?
MfG
Habe gerade das gefunden was meiner Fragstellung ähnelt:
https://blog.janl1.de/fritzbox-heimnetzzugriff-durch-wireguard/
--> ip route add 192.168.178.0/24 via 172.16.100.1 mtu 1420
ist das der Befehl den ich brauche? bin nur gerade nicht sicher ob PostUp oder Down
--------------------------------------------------------------
Das ist meine wg0.conf
[Interface]
Address = 192.168.99.1/24
ListenPort = ***
PrivateKey = ***
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = ***
AllowedIPs = 192.168.99.2/32
[Peer]
PublicKey = ***
AllowedIPs = 192.168.99.3/32
ich möchte gern meine Wireguard VPN Verbindung von beiden Seite aus nutzen, dazu habe ich etwas gemalt (siehe Bild)
bis zum Win10 Client habe ich es schon geschafft mit "iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE" wobei man mir @Raijin sagte, das wäre nicht ganz so gut, ich sollte statt NAT eine richtige Route konfiguieren. Aber hier bräuchte ich Hilfe bei den "iptables".
In FritzBox A ist eine feste Route hinterlegt Netzwerk 192.168.99.0 zur IP Adresse des Raspberry.
Ich will aber mit 192.168.74.x Anfragen durch den Raspberry VPN Tunnel in das dahinter liegende Netz kommen.
In der FB A eine feste Route 192.168.74.0 zur IP des Raspberry kann ich einrichten, aber dieser kann nichts anfangen mit der Adresse und müsste sie weiterleiten zu der bestimmten VPN IP (99.3).
Jetzt die Frage wie ich das hin kriege
In Wireguard kann man noch einrichten dass die Verbindung permanent besteht mit keep alive, das wird vermutlich auch nötig sein oder ?
MfG
Ergänzung ()
Habe gerade das gefunden was meiner Fragstellung ähnelt:
Quelle:Nun erstellen wir die Server Konfig:
$ nano /etc/wireguard/wg0.conf
- [Interface]
- Table = off
- Address = 172.16.100.1/24
- PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip route add 192.168.178.0/24 via 172.16.100.1 mtu 1420
- PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
- ListenPort = <Gewünschter Server Port>
- PrivateKey = <Server Private Key einfügen>
- # Raspberry Pi Heimnetz
- [Peer]
- PublicKey = <Public Key Raspberry>
- AllowedIPs = 0.0.0.0/0
- # ... weitere Clients einfügen
Die Konfiguration erhält in der Form oben den privaten Adressbereich 172.16.100.0 welcher dann das Netz des VPN wird. Auszufüllen sind nun noch die entsprechenden Felder mit den Private- und PublicKeys.
Entscheidend dafür, dass das lokale Netzwerk hinter FritzBox später über den VPN Tunnel erreichbar ist, ist das setzen einer Route im vServer, welche ins Netz der Fritzbox führt. Damit die Route immer vorhanden ist, wird diese über die VPN Config mit dem Befehl ‚PostUp‘ gesetzt.
Wichtig ist, dass in der Route das korrekte Netz der FritzBox gesetzt ist!
https://blog.janl1.de/fritzbox-heimnetzzugriff-durch-wireguard/
--> ip route add 192.168.178.0/24 via 172.16.100.1 mtu 1420
ist das der Befehl den ich brauche? bin nur gerade nicht sicher ob PostUp oder Down
--------------------------------------------------------------
Das ist meine wg0.conf
[Interface]
Address = 192.168.99.1/24
ListenPort = ***
PrivateKey = ***
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = ***
AllowedIPs = 192.168.99.2/32
[Peer]
PublicKey = ***
AllowedIPs = 192.168.99.3/32
Anhänge
Zuletzt bearbeitet: