VPN Wireguard kein zugriff auf Netzwerkgeräte

lexnared

Cadet 2nd Year
Registriert
Dez. 2013
Beiträge
17
Hallo zusammen,

ich habe mir auf dem Raspberry Pi 4 eine VPN Verbindung via piVPN Wirguard eingerichtet.
Soweit funktioniert es auch so wie es soll.
Leider werden mir meine Netzwerkgeräte nicht angezeigt.
Ein zugriff über IP funktioniert (NAS als Netzlaufwerk), sowie auf alle WebIF im lokalen Netzwerk.
Muss ich ggf. noch ein Dienst oder Protokoll aktivieren?
Die Vermutung liegt bei iptables.
Hier habe ich lediglich folgende policy hinzugefügt.
Code:
-A POSTROUTING -s 10.172.203.0/24 -o eth0 -m comment --comment wireguard-nat-rule -j MASQUERADE

Die Policys INPUT, FORWARD und OUTPUT sind somit leer
Code:
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination




Debug von pivpn -d
Code:
::: Generating Debug Output
::::            PiVPN debug              ::::
=============================================
::::            Latest commit            ::::
Branch: master
Commit:
Author: 4s3ti
Date: Sat Apr 13 16:00:00 2024 +0200
Summary: build: Add automated release actions
=============================================
::::        Installation settings        ::::
PLAT=Debian
OSCN=bookworm
USING_UFW=0
pivpnforceipv6route=1
IPv4dev=eth0
IPv4addr=192.168.1.30/24
IPv4gw=192.168.1.1
useNetworkManager=true
install_user=remote
install_home=/home/remote
VPN=wireguard
pivpnPORT=33412
pivpnDNS1=1.1.1.1
pivpnDNS2=1.0.0.1
pivpnHOST=REDACTED
INPUT_CHAIN_EDITED=0
FORWARD_CHAIN_EDITED=0
INPUT_CHAIN_EDITEDv6=
FORWARD_CHAIN_EDITEDv6=
pivpnPROTO=udp
pivpnMTU=1420
pivpnDEV=wg0
pivpnNET=10.172.203.0
subnetClass=24
pivpnenableipv6=0
ALLOWED_IPS="0.0.0.0/0, ::0/0"
UNATTUPG=1
INSTALLED_PACKAGES=(dnsutils grepcidr bsdmainutils iptables-persistent wireguard-tools qrencode unattended-upgrades)
=============================================
::::  Server configuration shown below   ::::
[Interface]
PrivateKey = server_priv
Address = 10.172.203.1/24
MTU = 1420
ListenPort = 33412
### begin remote-Smartphone ###
[Peer]
PublicKey = remote-Smartphone_pub
PresharedKey = remote-Smartphone_psk
AllowedIPs = 10.172.203.2/32
### end remote-Smartphone ###
### begin Notebook ###
[Peer]
PublicKey = Notebook_pub
PresharedKey = Notebook_psk
AllowedIPs = 10.172.203.3/32
### end Notebook ###
=============================================
::::  Client configuration shown below   ::::
[Interface]
PrivateKey = remote-Smartphone_priv
Address = 10.172.203.2/24
DNS = 1.1.1.1, 1.0.0.1

[Peer]
PublicKey = server_pub
PresharedKey = remote-Smartphone_psk
Endpoint = REDACTED:33412
AllowedIPs = 0.0.0.0/0, ::0/0
=============================================
::::    Recursive list of files in       ::::
::::    /etc/wireguard shown below       ::::
/etc/wireguard:
configs
keys
wg0.conf

/etc/wireguard/configs:
remote-Smartphone.conf
clients.txt
Notebook.conf

/etc/wireguard/keys:
remote-Smartphone_priv
remote-Smartphone_psk
remote-Smartphone_pub
Notebook_priv
Notebook_psk
Notebook_pub
server_priv
server_pub
=============================================
::::            Self check               ::::
:: [OK] IP forwarding is enabled
:: [OK] Iptables MASQUERADE rule set
:: [OK] WireGuard is running
:: [OK] WireGuard is enabled
(it will automatically start on reboot)
:: [OK] WireGuard is listening on port 33412/udp
=============================================
:::: Having trouble connecting? Take a look at the FAQ:
:::: https://docs.pivpn.io/faq
=============================================
:::: WARNING: This script should have automatically masked sensitive       ::::
:::: information, however, still make sure that PrivateKey, PublicKey      ::::
:::: and PresharedKey are masked before reporting an issue. An example key ::::
:::: that you should NOT see in this log looks like this:                  ::::
:::: YIAoJVsdIeyvXfGGDDadHh6AxsMRymZTnnzZoAb9cxRe                          ::::
=============================================
::::            Debug complete           ::::
:::
::: Debug output completed above.
::: Copy saved to /tmp/debug.log
:::
 
lexnared schrieb:
Leider werden mir meine Netzwerkgeräte nicht angezeigt.
Ein zugriff über IP funktioniert (NAS als Netzlaufwerk), sowie auf alle WebIF im lokalen Netzwerk.
Bitte erläutere das näher. Steht ja irgendwie im widerspruch? Wo wie wann was wird nicht worin angezeigt?
Für manche Discovery Funktionen (SSDP bwsp, für DLNA, uvm.) werden Broadcasts gebraucht und die werden per Default nicht geroutet, also auch nicht angezeigt. Gibt auch L2 VPN, die sind dann gebrideged, mit allen Vor- und Nachteilen. Aber afaik ist WG dafür nicht gedacht.
 
  • Gefällt mir
Reaktionen: lexnared, qiller und Raijin
lexnared schrieb:
Ein zugriff über IP funktioniert (NAS als Netzlaufwerk)

lexnared schrieb:
DNS = 1.1.1.1, 1.0.0.1

Was bedeutet, "nicht angezeigt"? Wenn du deine Geräte über den Namen erreichen willst, musst du auch einen DNS-Server konfigurieren, der diese auflösen kann.
 
  • Gefällt mir
Reaktionen: lexnared, AB´solut SiD, qiller und 2 andere
  • Gefällt mir
Reaktionen: lexnared
Das Protokoll, dass du suchst heißt Netbios und funktioniert nur innerhalb des Subnets (und das auch zurecht).
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: lexnared
conf_t schrieb:
Wo wie wann was wird nicht worin angezeigt?
Unter Dieser PC --> Netzwerk werden keine Netzwerkgeräte angezeigt
1713879260177.png
 
CoMo schrieb:
Was bedeutet, "nicht angezeigt"? Wenn du deine Geräte über den Namen erreichen willst, musst du auch einen DNS-Server konfigurieren, der diese auflösen kann.
DNS Eintrag wurde ergänzt, sowie den hostname der fritzbox.
Die Namensauflösung funktioniert schon einmal.
THX
1713881455994.png


conf_t schrieb:
Und wie war es zuvor?
Nach stehender VPN Verbindung hat das Internet nicht funktioniert und die Lokalen Geräte waren nicht erreichbar.
eigsi124 schrieb:
Das Protokoll, dass du suchst heißt Netbios
Alles klar!
Dann werde ich mir auf der fritzbox mal ein paar einleuchtende hostnames anlegen.
 
Zurück
Oben