Zugriff auf Fritzbox über Wireguard nicht möglich

simon666

Cadet 2nd Year
Registriert
Nov. 2017
Beiträge
22
Hi,

ich bin seit ca. 2 Wochen im asiatischen Ausland unterwegs und bis jetzt konnte ich immer ohne Probleme auf meine Fritzbox und das dahinterstehende NAS zugreifen, aber seit heute Nachmittag (nachdem ich in einer neuen Unterkunft angekommen bin) geht das nicht mehr. Ich kann den service zwar starten aber ich habe danach kein Internet mehr.

sudo systemctl status wg-quick@wg0.service ● wg-quick@wg0.service - WireGuard via wg-quick(8) for wg0 Loaded: loaded (/lib/systemd/system/wg-quick@.service; enabled; vendor pre> Active: active (exited) since Mon 2022-11-07 18:14:34 +07; 1min 13s ago Docs: man:wg-quick(8) man:wg(8) https://www.wireguard.com/ https://www.wireguard.com/quickstart/ https://git.zx2c4.com/wireguard-tools/about/src/man/wg-quick.8 https://git.zx2c4.com/wireguard-tools/about/src/man/wg.8 Process: 187152 ExecStart=/usr/bin/wg-quick up wg0 (code=exited, status=0/S> Main PID: 187152 (code=exited, status=0/SUCCESS) CPU: 178ms Nov 07 18:14:34 sheldon wg-quick[187152]: [#] ip -4 address add 192.168.10.204/> Nov 07 18:14:34 sheldon wg-quick[187152]: [#] ip link set mtu 1420 up dev wg0 Nov 07 18:14:34 sheldon wg-quick[187152]: [#] ip -4 route add 192.168.10.0/24 d> Nov 07 18:14:34 sheldon wg-quick[187152]: [#] wg set wg0 fwmark 51820 Nov 07 18:14:34 sheldon wg-quick[187152]: [#] ip -4 route add 0.0.0.0/0 dev wg0> Nov 07 18:14:34 sheldon wg-quick[187152]: [#] ip -4 rule add not fwmark 51820 t> Nov 07 18:14:34 sheldon wg-quick[187152]: [#] ip -4 rule add table main suppres> Nov 07 18:14:34 sheldon wg-quick[187152]: [#] sysctl -q net.ipv4.conf.all.src_v> Nov 07 18:14:34 sheldon wg-quick[187152]: [#] nft -f /dev/fd/63 Nov 07 18:14:34 sheldon systemd[1]: Finished WireGuard via wg-quick(8) for wg0. lines 1-23


ip -6 route show ::1 dev lo proto kernel metric 256 pref medium fe80::/64 dev wlo1 proto kernel metric 1024 pref medium

ip route show default via 192.168.3.1 dev wlo1 proto dhcp metric 600 169.254.0.0/16 dev wlo1 scope link metric 1000 192.168.3.0/24 dev wlo1 proto kernel scope link src 192.168.3.23 metric 600




Beste Grüße und schon mal vielen Dank
 
Wenn es von überall gehen soll ist Wireguard (UDP) nicht das Mittel der Wahl, sondern OpenVPN (über TCP-Port 443).
simon666 schrieb:
nachdem ich in einer neuen Unterkunft angekommen bin
Wo denn?
 
Ich bin gerade in Vietnam unterwegs, aber komisch ist auch das ich über ssh kein Tunnel auf mein Arbeitsrechner in Deutschland aufbauen kann, also auch wenn mein Wireguard ausgeschaltet ist. Dies ging gesten bzw. heute früh auch noch und der Speedtest sagt auch das ich eine gute Verbindung habe hier.

Grüße
 
Aber ich dachte das ich über VPN gute Karten habe, aber anscheinend wird es wirklich geblockt.
Mhhh hoffentlich geht es morgen früh wieder (23:03 Ortszeit)
 
Gerade VPN Dienste werden häufig blockiert. Das ist der Weg, verschlüsselt zu kommunizieren, sodass niemand mitsniffen kann. Wenn sie das nicht sperren, was sonst?

Auf TCP Port 443 mit OpenVPN ist die Chance an größten. Das ist ein SSL VPN, und viele Sperren erkennen das nicht.
 
Also ich hab mir vorhin mal WIndscribe installiert und kann zumindest den Tunnel auf Arbeit aufbauen und das reicht mir erstmal da ich da arbeitsfähig bin.

ok das mit dem OpenVPN nehme ich mal mit.


danke
 
till69 schrieb:
Da wird halt so einiges geblockt
In Vietnam?!? Hätte ich jetzt weniger erwartet.

Wenn's mir so geht, dass ich nicht mehr auf Rechner aus der Ferne zugreifen kann, liegt das meist an einer ungewollten Abschaltung o.Ä. ;)
 
Naja soweit hatte ich tatsächlich nicht gedacht und dachte das würde hauptsächlich in China so passieren, aber man lernt ja nie aus und mit der Lösung mit dem Windscribe komm ich derzeit auf mein Arbeitsrechner und das ist das wichtigste und in 2 Wochen bin ich dann in Indonesien und von dort sollte alles wieder passen.
 
simon666 schrieb:
dachte das würde hauptsächlich in China so passieren
Das muss nichts mit China, Vietnam oder sonst einem Land zu tun haben. Es reicht, wenn der Router in der "Unterkunft" blockt. Sowas ist gängige Praxis, wenn der Admin explizit unerwünschter Nutzung der Internetverbindung vorbeugen will. Dann wird alles geblockt bis auf http/https (TCP 80/443). Passiert auch in Deutschland.

So erklärt sich auch der Rat zu OpenVPN, weil man dort sowohl Protokoll als auch Port frei wählen kann, eben auch TCP 443, was nahezu überall funktioniert, weil man ohne nicht surfen könnte.
 
Zurück
Oben