Wireguard Host System nicht erreichbar

beercarrier

Lt. Commander
Registriert
Feb. 2018
Beiträge
1.309
Hi Leute,
ich vermute ich habe irgendwo einen Denkfehler und finde ihn grad nicht.

Ich hab mir kurz nen Wireguard VPN Server im Container auf nem Raspi 4 mit OMV5 aufgesetzt. Also meine Container laufen in nem eigenen subnet. Ich komm jetzt mit dem Smartphone problemlos in mein Netz und erreiche auch alle Clients bis auf OMV5 das zwar nicht im Subnet ist aber andere Clients im Subnet vom OMV erreiche ich problemlos.

Wäre dankbar wenn mich einer auf meinen Fehler hinweisen könnte.

ich komme auf die interne seite des routers zum wireguard und von dort aus überall hin selbst zu anderen containern aber halt nicht zu omv.
 
Zuletzt bearbeitet:
Da du mit den relevanten Daten geizt, kann man nur raten. Du schreibst OMV ist in einem anderen Subnet und du erreichst es nicht über VPN, ist das Subnet denn auch in der Wireguard Konfiguration (Stichwort: Allowed IPs) eingetragen?
 
okok
Fritzbox 192.168.0.1 DHCP 192.168.0.20-224
Raspi OMV 192.168.0.10 Portainer 10:9000
Darin hab ich mit dem macvlan das Dockernetz IPV4 Subnet - 192.168.0.0/24 mit IPV4 IP range - 192.168.0.224/27 angelegt.
Netzconfig IPV4 Subnet - 192.168.0.0/24 IPV4 Gateway - 192.168.0.1, IPV4 IP range - 192.168.0.224/27 IPV4 Excluded Ips
Attachablefalse
Internalfalse

es liegt daran das ich hier das netz abgetrennt habe vom host
 
Zuletzt bearbeitet:
beercarrier schrieb:
okok
Fritzbox 192.168.0.1 DHCP 192.168.0.20-224
Raspi OMV 192.168.0.10 Portainer 10:9000
Darin hab ich mit dem macvlan das Dockernetz IPV4 Subnet - 192.168.0.0/24 mit IPV4 IP range - 192.168.0.224/27 angelegt.
Netzconfig IPV4 Subnet - 192.168.0.0/24 IPV4 Gateway - 192.168.0.1, IPV4 IP range - 192.168.0.224/27 IPV4 Excluded Ips
Attachablefalse
Internalfalse
Wie sieht denn die Wireguard Konfiguration aus?
 
es liegt nicht an der wg server configuration hab mir das auf github angegeuckt.
 
Zuletzt bearbeitet:
Die Lsg falls jmd mal danach sucht:
mit macvlan kann man nicht auf den host zugreifen weil

Note : In Macvlan you are not able to ping or communicate with the default namespace IP address. For example, if you create a container and try to ping the Docker host’s eth0 it will not work. That traffic is explicitly filtered by the kernel modules themselves to offer additional provider isolation and security.

daher adressen reservieren mit z.b. docker network create eine addresse auschließen dann ein macvlan interface erstellen, die ausgeschlossene dem interface zusätzlich zuweisen und über die ausgeschlossene routen.
 
@beercarrier, ich stehe vor genau dem selben Problem, kannst du, schritt für schritt, deine Methode genauer erklären? :)
 
Zurück
Oben