c0mhex

Hilfe bei Wireguard Config Handy zum PC

gelöstFrageVPN
Guten Tag,

ich möchte von meinem S22 Ultra, mit neusten Android und der Wireguard App auf meine Workstation, bei mir daheim zugreifen. Es geht um SMB Zugriff. Die Workstation hat Win11 mit neusten Update und WG ServerforWindows installiert. Alles ist auf grün. Wenn ich es mit meinem anderen Computer Versuche, geht es auch nicht. Laufwerk ist freigegeben. Aber er findet im Netzwerk nichts. Ich hab leider nicht genug Netzwerkkenntnisse um heraus zu finden, ob der Tunnel überhaupt richtig funktioniert. Hab den Guide von hier schon angeschaut.

Config:

[Interface]
Name=Test
Address=10.253.0.2
AllowedRoutableIPs=0.0.0.0/0
DNS=8.8.8.8, 1.1.1.1
Index=0
IsEnabled=True
DNSSearchDomains=
PrivateKey=xxx
PublicKey=rDX6TAferx8RGAB6C2Jp1l1/QgZVPPTr7Jbi94Ra3QQ=
AllowedIPs=10.253.0.2
PersistentKeepalive=0
PresharedKey=8JBqjgt6Q1reD8qdUolvLbaBbUVFULy3ORy7K4gsbq4=

Tabelle vom Computer:


===========================================================================
Schnittstellenliste
 61...........................WireGuard Tunnel
  5...04 d9 f5 63 29 f6 ......Aquantia AQC111C 5GbE connection
 25...04 d9 f5 63 29 f1 ......Intel(R) I211 Gigabit Network Connection #2
 14...00 15 5d cb 23 44 ......Hyper-V Virtual Ethernet Adapter
 50...00 15 5d 70 74 7f ......Hyper-V Virtual Ethernet Adapter #2
 56...00 15 5d 00 7d 69 ......Hyper-V Virtual Ethernet Adapter #3
 18...08 26 97 fd 1c 66 ......Aquantia Felicity Network Adapter
 29...00 ff de 85 5e c4 ......WeOnlyDo Network Adapter 2.5
 28...00 ff d8 6d 5e b7 ......TeamViewer VPN Adapter
 20...d0 ab d5 92 11 9c ......Bluetooth Device (Personal Area Network)
  1...........................Software Loopback Interface 1
 63...00 15 5d 24 ba 5c ......Hyper-V Virtual Ethernet Adapter #4
 83...00 15 5d ad a3 65 ......Hyper-V Virtual Ethernet Adapter #5
===========================================================================

IPv4-Routentabelle
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik
          0.0.0.0          0.0.0.0      192.168.1.1    192.168.1.250     15
          0.0.0.0          0.0.0.0   Auf Verbindung        10.253.0.2      0
       10.253.0.2  255.255.255.255   Auf Verbindung        10.253.0.2    256
        127.0.0.0        255.0.0.0   Auf Verbindung         127.0.0.1    331
        127.0.0.1  255.255.255.255   Auf Verbindung         127.0.0.1    331
  127.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    331
      169.254.0.0      255.255.0.0   Auf Verbindung      169.254.7.69    281
     169.254.7.69  255.255.255.255   Auf Verbindung      169.254.7.69    281
  169.254.255.255  255.255.255.255   Auf Verbindung      169.254.7.69    281
     172.21.240.0    255.255.240.0   Auf Verbindung      172.21.240.1   5256
     172.21.240.1  255.255.255.255   Auf Verbindung      172.21.240.1   5256
   172.21.255.255  255.255.255.255   Auf Verbindung      172.21.240.1   5256
     172.22.208.0    255.255.240.0   Auf Verbindung      172.22.208.1   5256
     172.22.208.1  255.255.255.255   Auf Verbindung      172.22.208.1   5256
   172.22.223.255  255.255.255.255   Auf Verbindung      172.22.208.1   5256
     172.25.240.0    255.255.240.0   Auf Verbindung      172.25.240.1   5256
     172.25.240.1  255.255.255.255   Auf Verbindung      172.25.240.1   5256
   172.25.255.255  255.255.255.255   Auf Verbindung      172.25.240.1   5256
       172.29.0.0    255.255.240.0   Auf Verbindung        172.29.0.1   5256
       172.29.0.1  255.255.255.255   Auf Verbindung        172.29.0.1   5256
    172.29.15.255  255.255.255.255   Auf Verbindung        172.29.0.1   5256
      172.31.32.0    255.255.240.0   Auf Verbindung       172.31.32.1   5256
      172.31.32.1  255.255.255.255   Auf Verbindung       172.31.32.1   5256
    172.31.47.255  255.255.255.255   Auf Verbindung       172.31.32.1   5256
      192.168.1.0    255.255.255.0   Auf Verbindung     192.168.1.250    271
    192.168.1.250  255.255.255.255   Auf Verbindung     192.168.1.250    271
    192.168.1.255  255.255.255.255   Auf Verbindung     192.168.1.250    271
        224.0.0.0        240.0.0.0   Auf Verbindung         127.0.0.1    331
        224.0.0.0        240.0.0.0   Auf Verbindung      169.254.7.69    281
        224.0.0.0        240.0.0.0   Auf Verbindung     192.168.1.250    271
        224.0.0.0        240.0.0.0   Auf Verbindung      172.25.240.1   5256
        224.0.0.0        240.0.0.0   Auf Verbindung       172.31.32.1   5256
        224.0.0.0        240.0.0.0   Auf Verbindung        172.29.0.1   5256
        224.0.0.0        240.0.0.0   Auf Verbindung      172.21.240.1   5256
        224.0.0.0        240.0.0.0   Auf Verbindung      172.22.208.1   5256
  255.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    331
  255.255.255.255  255.255.255.255   Auf Verbindung      169.254.7.69    281
  255.255.255.255  255.255.255.255   Auf Verbindung     192.168.1.250    271
  255.255.255.255  255.255.255.255   Auf Verbindung      172.25.240.1   5256
  255.255.255.255  255.255.255.255   Auf Verbindung       172.31.32.1   5256
  255.255.255.255  255.255.255.255   Auf Verbindung        172.29.0.1   5256
  255.255.255.255  255.255.255.255   Auf Verbindung      172.21.240.1   5256
  255.255.255.255  255.255.255.255   Auf Verbindung      172.22.208.1   5256
===========================================================================
Ständige Routen:
  Keine

IPv6-Routentabelle
===========================================================================
Aktive Routen:
 If Metrik Netzwerkziel             Gateway
  1    331 ::1/128                  Auf Verbindung
 63   5256 fe80::/64                Auf Verbindung
 83   5256 fe80::/64                Auf Verbindung
 14    271 fe80::/64                Auf Verbindung
 56    271 fe80::/64                Auf Verbindung
 50    271 fe80::/64                Auf Verbindung
 83   5256 fe80::2fd8:7d4c:24ac:d6f1/128
                                    Auf Verbindung
 50    271 fe80::6601:3aee:2124:ab88/128
                                    Auf Verbindung
 56    271 fe80::6da3:8b09:99b5:9b7f/128
                                    Auf Verbindung
 63   5256 fe80::8dfe:3c37:25fe:6683/128
                                    Auf Verbindung
 14    271 fe80::fd30:d779:98b6:85a9/128
                                    Auf Verbindung
  1    331 ff00::/8                 Auf Verbindung
 63   5256 ff00::/8                 Auf Verbindung
 83   5256 ff00::/8                 Auf Verbindung
 14    271 ff00::/8                 Auf Verbindung
 56    271 ff00::/8                 Auf Verbindung
 50    271 ff00::/8                 Auf Verbindung
===========================================================================
Ständige Routen:
  Keine

Jemand eine Idee?
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen
Kommentar vom Moderator colinardo am 25.05.2025 um 14:14:24 Uhr
Code-Tags ergänzt

Content-ID: 673019

Url: https://administrator.de/forum/hilfe-bei-wireguard-config-handy-zum-pc-673019.html

Ausgedruckt am: 10.07.2025 um 01:07 Uhr

radiogugu
radiogugu 25.05.2025 aktualisiert um 14:01:40 Uhr
Mahlzeit.

Wireguard ist nicht "gesprächig", wenn es um Fehlermeldungen geht und auch ein grüner Haken oder ein "Verbunden"-Zeichen am Smartphone heißen nichts.

Zunächst einmal fehlen noch ein paar Infos zur generellen Infrastruktur.

Welcher Router kommt zum Einsatz? Es scheint jede Menge Netze zu geben.

Es kommt ein Hyper-V zum Tragen?

Das ist hoffentlich nicht der Versuch in deinem Firmennetzwerk seinen eigenen Wireguard Tunnel zu etablieren.

Zur Config:

Wie ist die Config des Clients?

Die DNS Server machen wenig bis gar keinen Sinn.

Falls du SMB nur über IP nutzen möchtest ist da vielleicht noch funktional, aber sobald du eine interne Ressource mit "Namen ansprechen" möchtest, siehst du in die Röhre.

Nimm den internen DNS Server.

Ist der konfigurierte Port entsprechend an den Wireguard-Server weitergeleitet?

Hier findest du ein paar Tipps und Kniffe zum Thema Wireguard:

Merkzettel: VPN Installation mit Wireguard

Gruß
Marc
aqui
aqui 25.05.2025 aktualisiert um 14:30:30 Uhr
Das hiesige Wireguard Tutorial hast du in aller Ruhe gelesen und alle ToDos entsprechend umgesetzt??

Fehlerpunkte (geraten) die du ggf. gemacht hast oder nicht bedacht hast:
  • Wenn dein Heimanschluss ein DS-Lite Anschluss ist scheitert ein Zugriff aus dem Mobilfunk- und anderen Netzen mit IPv4 aufgrund von CG-NAT. DS-Lite Anschlüsse erreicht man nur über IPv6 oder muss bei IPv4 einen VPN Jumphost nutzen! Wichtigster Punkt den du zuallererst klären musst.
  • Deine lokale WG IP Adressierung ist falsch! Es fehlt eine gültige Subnetzmaske!
  • Das Kommando Allowed"Routable"IPs ist falsch bzw. gibt es nicht, deshalb scheitert das VPN Cryptokey Routing.
  • Dein o.a. DNS Setting ist ebenso fehlerhaft und vermutlich überflüssig. Kollege @radiogugu hat es oben schon gesagt. (Siehe Tutorial) Nebenbei nutzen auch Laien heute keinesfalls mehr Google DNS Server wenn ihnen ihr eigener Datenschutz etwas wert ist. face-sad
  • Ebenso das Keepalive Setting am Client.
  • Ein Preshared Key ist immer überflüssig bei einer klassischen WG Konfig wo man eh mit Public- und Private Keys arbeitet. Ausnahme man verwendet eine FritzBox als VPN Server die einen zusätzlichen PSK erzwingt.
  • Index und leere Parameter in der Konfig sind überflüssig und sollte man immer weglassen.
  • Was fehlt oben ist die Konfig des Gegenübers! Sprich der VPN Server (Responder). Bzw. du machst keinerlei Angaben ob deine gepostete WG Konfig oben der Client (Initiator) oder der Server (Responder) ist. So fehlt eine Seite, was ein Troubleshooting nicht gerade einfacher macht. face-sad
  • Zusätzlich fehlt die Information WIE auf den WG Server zugegriffen wird? Ist der WG Server der Router selber (Fritzbox, Firewall etc.) oder arbeitest du mit Port Forwarding auf einen WG Server im lokalen Netz (PC, Raspberry etc.)?
Eine ganze Menge an Setup Fehlern die du korrigieren musst und Fragen über Fragen...?? 🤔
Fazit:
In aller Ruhe also das o.a. Tutorial lesen und deine beiden Setups von WG Server und WG Client daraufhin genau checken.

P.S.:
Bitte Foren FAQs lesen und für Code und Konfig Dateien immer die Code Tags verwenden. Das erleichtert allen hier die Übersicht und hilft zum zielführenden Troubleshooting!
Kann man übrigens auch immer nachträglich mit dem "Bearbeiten" Knopf korrigieren! face-wink
c0mhex
c0mhex 25.05.2025 aktualisiert um 14:39:43 Uhr
Moin, sorry für die fehlenden Infos.

Config des Wireguard Servers, die automatisch erstellt wurde:

# Sascha
[Interface]
Name=Sascha
ListenPort=51820
AllowedIPs=0.0.0.0/0
Endpoint=84.226.146.11:51820
Address=10.253.0.0/24
PersistentKeepalive=
PrivateKey=xxx
PublicKey=4O2lb5nKJXX/4L+V0TNUpOYT4RhwdSW+/OJm+KwzFX0=


Router: Connect Box 3 Fiber von Sunrise. Ich lebe in der Schweiz FTTH 10Gbit/10Gbit.

Das Kommando Allowed"Routable"IPs ist falsch bzw. gibt es nicht, deshalb scheitert das VPN Cryptokey Routing. <-- keine Ahnung was das heisst.

Handy = Client und Workstationen = Server.

Workstationen:

Windows-IP-Konfiguration

   Hostname  . . . . . . . . . . . . : DESKTOP-89SK7V4
   Primäres DNS-Suffix . . . . . . . :
   Knotentyp . . . . . . . . . . . . : Hybrid
   IP-Routing aktiviert  . . . . . . : Ja
   WINS-Proxy aktiviert  . . . . . . : Nein

Unbekannter Adapter wg_server:

   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : WireGuard Tunnel
   Physische Adresse . . . . . . . . :
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja
   IPv4-Adresse  . . . . . . . . . . : 10.253.0.1(Bevorzugt)
   Subnetzmaske  . . . . . . . . . . : 255.255.255.0
   Standardgateway . . . . . . . . . :
   NetBIOS über TCP/IP . . . . . . . : Aktiviert

Unbekannter Adapter wiresock:

   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : WireGuard Tunnel #2
   Physische Adresse . . . . . . . . :
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja
   IPv4-Adresse  . . . . . . . . . . : 10.9.0.1(Bevorzugt)
   Subnetzmaske  . . . . . . . . . . : 255.255.255.0
   Standardgateway . . . . . . . . . :
   NetBIOS über TCP/IP . . . . . . . : Aktiviert

Ethernet-Adapter vEthernet (Default Switch):

   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Hyper-V Virtual Ethernet Adapter
   Physische Adresse . . . . . . . . : 00-15-5D-7C-80-71
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja
   Verbindungslokale IPv6-Adresse  . : fe80::a68e:dca0:cab6:2821%20(Bevorzugt)
   IPv4-Adresse  . . . . . . . . . . : 172.21.0.1(Bevorzugt)
   Subnetzmaske  . . . . . . . . . . : 255.255.240.0
   Standardgateway . . . . . . . . . :
   DHCPv6-IAID . . . . . . . . . . . : 335549789
   DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-2F-64-CD-07-50-81-40-47-FD-D2
   NetBIOS über TCP/IP . . . . . . . : Aktiviert

Ethernet-Adapter Ethernet:

   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Intel(R) Ethernet Connection (11) I219-LM
   Physische Adresse . . . . . . . . : 50-81-40-47-FD-D2
   DHCP aktiviert. . . . . . . . . . : Ja
   Autokonfiguration aktiviert . . . : Ja
   Verbindungslokale IPv6-Adresse  . : fe80::102e:1d2c:eef8:af8e%19(Bevorzugt)
   IPv4-Adresse  . . . . . . . . . . : 192.168.1.82(Bevorzugt)
   Subnetzmaske  . . . . . . . . . . : 255.255.255.0
   Lease erhalten. . . . . . . . . . : Sonntag, 25. Mai 2025 13:03:01
   Lease läuft ab. . . . . . . . . . : Montag, 26. Mai 2025 13:02:57
   Standardgateway . . . . . . . . . : 192.168.1.1
   DHCP-Server . . . . . . . . . . . : 192.168.1.1
   DHCPv6-IAID . . . . . . . . . . . : 105939264
   DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-2F-64-CD-07-50-81-40-47-FD-D2
   DNS-Server  . . . . . . . . . . . : 194.230.55.96
                                       212.98.37.130
   NetBIOS über TCP/IP . . . . . . . : Aktiviert

Ethernet-Adapter Bluetooth-Netzwerkverbindung:

   Medienstatus. . . . . . . . . . . : Medium getrennt
   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Bluetooth Device (Personal Area Network)
   Physische Adresse . . . . . . . . : 00-A7-41-12-35-31
   DHCP aktiviert. . . . . . . . . . : Ja
   Autokonfiguration aktiviert . . . : Ja
c0mhex
c0mhex 25.05.2025 um 14:40:32 Uhr
@aqui kennst du mich noch? Haben mal zusammen versucht meinen Router zu konfigurieren :D
Xerebus
Xerebus 25.05.2025 um 15:32:11 Uhr
Als erstes. Hat Sunrise eine echte IPv4 oder ist das nur getunnelt?
radiogugu
radiogugu 25.05.2025 um 16:26:48 Uhr
Zitat von @c0mhex:
Config des Wireguard Servers, die automatisch erstellt wurde:

Die Konfiguration schaut eher nach dem Client aus (bitte Codetags verwenden).

Falls das eine statische IPv4 sein sollte, ersetze diese bitte.

Ist dein WG-Server auf einem Windows 11 PC, welcher zusätzlich Hyper-V nutzt, korrekt?

Gruß
Marc
c0mhex
c0mhex 25.05.2025 um 17:36:05 Uhr
@radiogugu Das Hyper V musste ich wegen WG ServerforWindows installieren. Keine Ahnung was das macht. Ja das ist korrekt. Es ist aber die config vom server.

@Xerebus laut google schon. Ja, Sunrise verwendet bei seinen FTTH-Anschlüssen "echtes" Dual Stack IPv4/IPv6, was bedeutet, dass keine IPv4- und IPv6-Datenpakete getunnelt werden. Dies ermöglicht eine optimale Performance und unterstützt die Verwendung von IPv4 und IPv6 mit einer Path-MTU von 1500 Byte.
be90a0d0-397d-11f0-a93c-cdfd6e4fd3b6
be90c7e0-397d-11f0-a93c-cdfd6e4fd3b6
aqui
aqui 25.05.2025, aktualisiert am 26.05.2025 um 00:34:40 Uhr
Config des Wireguard Servers, die automatisch erstellt wurde:
Die Konfig ist für einen Server völlig falsch und unbrauchbar! face-sad
Erwartbar wenn man das nicht selber händisch macht und einer zweifelhaften Automatik überlässt. Bitte lies das Tutorial durch. Dort ist das alles explizit erklärt!
Das ist auch de facto keine für einen Server sondern einen Client! Das erkennt eigentlich auch ein Laie. Ein Server benötigt ja bekanntlich keinerlei Endpoint Definition.
Die Fehler:
  • PersistendKeepalive wieder falsch!
  • Ein Client benötigt keinen Listen Port!
Es fehlt weiterhin die WG Konfig des Servers! face-sad
WO steht also der Server?? Ist das deine lokale Workstation??
Wenn ja hast du das Tutorial gelesen und die ToDos da umgesetzt??
  • Die Frage vom Kollegen @Xerebus ist ja mit "echtem" Dual Stack schon beantwortet was schonmal sehr gut ist.
  • Port Forwarding UDP 51820 enstprechend am Router konfiguriert auf die Workstation?
  • Workstation korrekt als WG Server konfiguriert?
Was ist "Cryptokey Routing"? = wireguard.com

Bitte tue uns allen den Gefallen und lies dir wirklich das Tutorial in aller Ruhe durch. Dort ist explizit erklärt WIE genau die Wireguard Server und Client Konfigs auszusehen haben!!!
Setze das entsprechend so um und lasse den Blödsinn mit diesem unnötigen Automatismus Tool dann klappt das auch sofort.

Die paar Konfigzeilen für Server und Client sind ja nun wahrlich kein Hexenwerk und in 10 Minuten in einem simplen Texteditor zusammengklöppelt.
Hier ein funktionierendes Beispiel für deine IP Adressierung.

back-to-topServer Konfig:
[Interface]
Address = 10.253.0.254/24
PrivateKey = <Private Key des Servers>
ListenPort = 51820

[Peer]
PublicKey = <Public Key des Clients>
AllowedIPs = 10.253.0.1/32  

back-to-topClient Konfig:
[Interface]
Address = 10.253.0.1/24
PrivateKey = <Private Key des Clients>

[Peer]
PublicKey = <Public Key des Servers>
Endpoint = 84.226.146.11:51820
AllowedIPs = 10.253.0.254/32, 192.168.1.0/24
PersistentkeepAlive = 25 

back-to-topClient Konfig QR Code:
Zum Importieren der obigen Client Wireguard Konfig auf deine Samsung Androiden Gurke....
c0mhex
(Klappt aber leider nicht ganz, weil oben der Private Key von "Sascha" fehlt! ☹️)

Fertig ist der Lack... Nicht anders steht es auch im Tutorial.
Wenn du diese korrekten Konfigs einmal mit deinem o.a. Automatismus Murks vergleichst siehst du auch selber die ganzen Fehler und Frust die dir dieser Automatismus Müll beschert hat! face-sad
c0mhex
c0mhex 26.05.2025 aktualisiert um 18:34:47 Uhr
Vielen Danj aqui. Gut wie immer. Ich teste es und berichte dann face-smile. Die Workstationen steht bei mir daheim im Wohnzimmer face-smile.
aqui
aqui 26.05.2025 um 18:44:33 Uhr
Wir sind gespannt... 😉
c0mhex
c0mhex 27.05.2025 aktualisiert um 18:44:28 Uhr
Hi Leute, wie zu erwarten, hat es nicht funktionert. Es tut mir wirklich leid, aber ich finde aquis tutorial nicht sehr verständlich für einen Laien. Ich habe es mit dem Tutorial von Andys Block und aquis config probiert. Kein Aufbau einer Verbindung möglich.

Ich hab sogar, um alle Fehler auszuschalten, kurz meine Firewall deaktiviert.

Ich weiss nicht, was ich falsch mache. Er läd die config und der wireguard Service läuft auf der Workstationen. Hab versucht, mit meinem anderen PC drauf zu verbinden..

Was braucht ihr für Daten, um mir zu helfen? Am besten wäre glaub ich, eine Teamviewer Sitzung XD
aqui
aqui 27.05.2025 aktualisiert um 19:43:01 Uhr
Kein Aufbau einer Verbindung möglich.
Kommen denn von extern überhaupt Wireguard UDP 51820 Pakete bei deiner internen Workstation an?? 🤔
Die steht ja in deinem internen Netz und wenn schon dein Port Forwarding am Router scheitert und deshalb gar kein Wireguard Traffic dort ankommt muss man sich nicht groß wundern.

Es wäre also als Allererstes das sicherzustellen ob das klappt. Das ist essentiell, denn davon hängt ja deine gesamte VPN Connectivity ab.
Nimm also einen Paket Sniffer wie den Wireshark und prüfe ob dort überhaupt UDP 51820 Paket von außen ankommen.
Wenn das nicht der Fall sein sollte, also das Port Forwarding für Wireguard an deinem Router schon scheitert muss man sich nicht groß wundern.

Dazu kommt das du es bis dato noch nicht einmal geschafft hast das Port Forwarding Setup deines Routers hier zu posten. face-sad Für alle Helfenden ist das hier somit ein schwarzes Loch an dem aber initial deine gesamte VPN Connectivity hängt!!!
Vielleicht solltest du also damit einmal anfangen ?!

Genau so wichtig wären auch die Logs der Wireguard Prozesse auf Client und Server wie auch deine jetzt aktuellen Konfig Dateien von beiden Seiten. Auch da leider komplette Fehlanzeige! face-sad
Was erwartest du also wenn dir keiner über die Schulter sehen kann was du da genau verzapfst an Fehlern...
c0mhex
c0mhex 27.05.2025 um 19:55:29 Uhr
Port Forwarding:
2025-05-27 19_54_15-connect box 3 fiber - brave
c0mhex
c0mhex 27.05.2025 um 19:57:08 Uhr
Client:
[Interface]
Address = 10.253.0.1/24
PrivateKey = 0F+C1B0wg/FpxhDeucdtMvddrwZ5TsTxqUYX9GXmRGY=

[Peer]
PublicKey = 4Dp6krn9E7DwHpaPaRCWJSWKxZ/tLKGMx4Hai7MS11M=
Endpoint = 84.226.146.11:51820
AllowedIPs = 10.253.0.254/32, 192.168.1.0/24
PersistentkeepAlive = 25


Server:

[Interface]
Address = 10.253.0.254/24
PrivateKey = 0F+C1B0wg/FpxhDeucdtMvddrwZ5TsTxqUYX9GXmRGY=
ListenPort = 51820

[Peer]
PublicKey = 4Dp6krn9E7DwHpaPaRCWJSWKxZ/tLKGMx4Hai7MS11M=
AllowedIPs = 10.253.0.1/32
c0mhex
c0mhex 27.05.2025 um 19:58:00 Uhr
Wireguard muss ich erst anschauen.
aqui
Lösung aqui 28.05.2025 aktualisiert um 11:18:30 Uhr
Port Forwarding:
  • WO steht ob das für TCP oder UDP Pakete gilt?!
  • Hast du sichergestellt das deine Workstation mit dem WG Server auch aktiv die .1.2 benutzt?? (Ping Check auf die .1.2)
Das ist essentiell wichtig, denn sollte sich durch die Dynamik von DHCP diese Workstation IP Adresse einmal ändern läuft das Port Forwarding ins Leere und aus ist's mit dem VPN! Du musst also unbedingt sicherstellen mit einer statischen IP Adressierung oder zu mindestens mit einer Mac Adress Reservierung im DHCP Server des Routers das deine Workstation immer fest diese .1.2er IP Adresse bekommt.

Nochwas:
Wenn das Betriebssystem der Workstation selber eine eigene lokale Firewall hat (z.B. Winblows Firewall) stelle dort sicher das UDP 51820 dort passieren darf! Andernfalls blockt auf dem letzten Meter noch die lokale Firewall den VPN Zugang. Dann muss man sich ebenfalls nicht wundern das nix klappt.
Ein nmap Check von außen auf deine Internet IP Adresse ergibt das der Wireguard Port zwar am Router offen ist im Pfad aber irgendwo geblockt wird. (Deine öff. IP solltest du anonymisieren!)
# nmap -sU -p 51820 84.226.146.11
Starting Nmap 7.93 ( https://nmap.org ) at 2025-05-28 11:13 CEST
Nmap scan report for adsl-84-226-146-11.adslplus.ch (84.226.146.11)
Host is up (0.024s latency).

PORT      STATE         SERVICE
51820/udp open|filtered unknown 
Bestärkt die Annahme das entweder das Port Forwarding auf eine falsche IP zeigt oder irgendwo eine Firewall diesen Port blockt.
Deine Wireguard Konfigs oben sind beide soweit korrekt! 👍
aqui
aqui 02.06.2025 um 08:04:52 Uhr
Wenn es das als Lösung war bitte deinen Thead dann auch als erledigt schliessen!
Wie kann ich einen Beitrag als gelöst markieren?
c0mhex
c0mhex 02.06.2025 um 17:50:46 Uhr
War es nicht. Hatte noch keine zeit, es zu probieren.
c0mhex
c0mhex 09.06.2025 um 17:44:33 Uhr
So ist gelöst. Habe SoftEther VPN nun benutzt. Damit kann ich mich zwar nicht mit dem Handy verbinden, aber immerhin von einem Windows Client auf die Workstationen. Ich hatte vor Jahren, schon einmal nach so einer Lösung gefragt, die einfach ist um 2 PCs sicher zu verbinden. Keine Ahnung, warum damals niemand Softether vorgeschlagen hat...

Beitrag

Trotzdem vielen Dank, für deine langen Texte und Mühe mit Wireguard @aqui

Schönen Feiertag euch und eine gute Zeit.

Liebe Grüsse

c0mhex
aqui
aqui 09.06.2025 um 18:15:24 Uhr
Das eine Problem mit einem anderen Problem und überflüssiger Software gelöst. Aber wenns denn hilft ist ja alles gut?! face-wink