Wireguard Client auch für interne IPs freischalten

Badly

Lieutenant
Registriert
Feb. 2006
Beiträge
855
Hi ich nutze Wireguard Vpn und möchte wenn dieser aktiv ist, dann auch auf diverse Geräte im internen Netzwerk zugreiffen.

Standardmässig ist folgendes hinterlegt
0.0.0.0/0, ::/0,
ich habe das exemplarisch für ein Gerät so gesetzt aber ich bekomme keine Verbindung.
0.0.0.0/0, ::/0, 192.168.178.55/32

Könnte mir bitte jemand weiterhelfen, wie ich die geräte entsprechend einpflegen muss unter Erlaubte IPs.
Danke
 
Vielleicht denke ich gerade falsch, aber da geht es um externe IPs, die sich verbinden dürfen. Ist dort 0.0.0.0 eingetragen, dann dürfen alle externen IPs sich verbinden. Das hat nichts mit dem internen Bereich zu tun. Ich nutze eine Standardkonfiguration und habe keine Probleme interne IPs zu erreichen, wenn die VPN-Verbindung steht. Ich nutze für Wireguard auch WGDashboard: https://wgdashboard.dev/
 
ah ok ich dachte das wäre die interne abteilung wie kann ich das den im normalen client einpflegen - habe es jetzt auf standard zurückgesetzt
ich hatte auch gelesen, dass bei 0.0.0.0 der gesamte verkehr getunnelt wird und man ausnahmen einpflegen muss - wgdashboard sieht gut aus aber ich brauche etwas für windows

Screenshot_1.jpg
 

Anhänge

  • Screenshot_1.jpg
    Screenshot_1.jpg
    5,1 KB · Aufrufe: 9
Ich hatte bei einer FritzBox (denke du nutzt eine) nie Probleme dabei. Sobald der WireGuard Tunnel stand, hatte ich Zugriff auf die internen Geräte. Musste nie an der Config herumspielen.
 
Worauf läuft denn dein Wireguard-"Server"? Dieser Host muss natürlich die Pakete entsprechend weiterrouten, was je nachdem einige Konfigurationen erfordert. IP-Forwarding muss aktiviert werden, die Firewall muss angepasst werden... (Ausgehend von einem Linux-Host)
Ich denke @floklo4 hatte nicht mehr auf dem Schirm, dass er das gemacht hat oder irgendeine Fertig-Lösung, die das schon mit sich bringt.
 
  • Gefällt mir
Reaktionen: kieleich
Code:
[Interface]
Address = 10.0.0.1/24
DNS = 192.168.178.3
SaveConfig = true
PostUp = iptables -t nat -I POSTROUTING 1 -s 10.0.0.1/24 -o eth0 -j MASQUERADE
PostUp = iptables -I FORWARD -i wg0 -o wg0 -j DROP
PreDown = iptables -t nat -D POSTROUTING -s 10.0.0.1/24 -o eth0 -j MASQUERADE
PreDown = iptables -D FORWARD -i wg0 -o wg0 -j DROP
ListenPort = 51820
PrivateKey =

[Peer]
PublicKey =
AllowedIPs = 10.0.0.2/32
Endpoint =

[Peer]
PublicKey =
AllowedIPs = 10.0.0.3/32

So sieht die wg0.conf aus, die das Dashboard erstellt hat.
 
@floklo4
Da sind z.B. die Firewall-Settings inkludiert (iptables).

Code:
sysctl -w net.ipv4.ip_forward=1
hättest du aber eigentlich auch noch machen müssen. Hast du den Server und Wireguard händisch installiert?
 
ich habe nur das wireguard tool und die einzelnen configs - da kann ich nichts forward 1 setzen.
teile mir das ganze mit meinem bruder - läuft auf windows
aber evlt. verstehe ich es nicht richtig
 

Anhänge

  • Screenshot_2.jpg
    Screenshot_2.jpg
    8,1 KB · Aufrufe: 19
gaym0r schrieb:
@floklo4
Code:
sysctl -w net.ipv4.ip_forward=1
hättest du aber eigentlich auch noch machen müssen. Hast du den Server und Wireguard händisch installiert?
Meinst du mich? Auf meinem Proxmox Server (Bridged Network) daheim läuft eine VM mit Debian und Portainer. Darin läuft WGDashboard als Docker Container. Ich musste nichts weiter konfigurieren. Keep it simple und so :D Funktioniert tadellos bis zum nächsten Update von dem Dashboard. Ich muss dann einfach wg0 wieder aktivieren, da es nach dem Update ausgeschalten bleibt.
 
@Badly Also die Verbindung ist von Windows zu Windows?

@floklo4 Dann ist das Routing vermutlich im Docker-Image schon aktiviert. Warum eigentlich der Umweg über ne VM mit Portainer, statt nativ in LXC? :D Spart einiges an Overhead und Komplexität.
 
0.0.0.0/0, ::/0, 192.168.178.55/32

Der AllowedIPs definiert keine Geräte, sondern nur Routen. In der Gegenseite fehlt das Forwding zwischen WG und LAN oder der Rückweg in das WG Subnetz (Beispiel 10.0.0.0/24).
 
thealex schrieb:
Ich hatte bei einer FritzBox (denke du nutzt eine) nie Probleme dabei. Sobald der WireGuard Tunnel stand, hatte ich Zugriff auf die internen Geräte. Musste nie an der Config herumspielen.
Das Problem bei einer Fritzbox ist, dass du keinen Zugriff auf die Routing Table und die Firewall hast. Je nachdem welche Art der Wireguard Verbindung beim einrichten gewählt wird werden die anders gesetzt. SMB muss zudem als „NetBIOS“ gesondert freigegeben werden.
 
Badly schrieb:
Das 0.0.0.0/0, ::/0 raus und 192.168.178.0/24 rein
Davon ausgehend das das 192... das externe Netz ist.
 
Zurück
Oben