bvb09-fan
Goto Top

Route hinter Wireguard

Guten Abend. bräuchte nochmals Eure Hilfe.

ich befinde mich im Netzwerk 192.168.188.0/24 hinter Router B kann auch auf das Netzwerk 192.168.70.0/24 vom Router A zugreifen (durch Wireguard VPN).
Meine Frage ist nun wie und was muss ich einstellen, damit ich vom Router B durch VPN auch auf die Fritzbox vor dem Router A zugreifen kann duch Wireguard VPN.
Wenn ich mich im Heimnetz des Router A befinde funktioniert es ohne Problem.
Ich hoffe die kleine Zeichnung kann meinen Aufbau erklären.

Danke
2022-07-23 19.45.49

Content-ID: 3424491716

Url: https://administrator.de/forum/route-hinter-wireguard-3424491716.html

Ausgedruckt am: 03.01.2025 um 12:01 Uhr

Batonga
Batonga 23.07.2022 aktualisiert um 20:09:47 Uhr
Goto Top
Hi,
Hast du denn die Route 10.20.30.0/24 im Wireguard Client unter "AllowedIPs" eingetragen und ist diese auch richtig in RouterB hinterlegt? Eventuell kann es auch helfen, wenn die Fritzbox auch die Wireguard Route 172.28.20.0/24 kennt, da sonst eventuell Pakete aus der Quelle aus sicherheitsgründern automatisch verworfen werden (wenn sie die FritzBox als Ziel haben).
Also mein nächster Versuch wäre (wenn bei "AllowedIPs" alles passt) bei der FritzBox die statische Route wie folgt hinzuzufügen:
172.28.20.0
255.255.255.0
10.20.30.20
Alternativ den Zugriff auf die FritzBox über RouterA zusätzlich per NAT/Masquerading anstatt nur statischer Route konfigurieren, dann sollte es auch ohne extra Route gehen.
BVB09-FAN
BVB09-FAN 23.07.2022 um 20:12:27 Uhr
Goto Top
es geht ja, wenn ich mich mit dem Handy über wireguard vpn mit dem Router A verbinde komme ich auf das Webif der Fritbox. meinem Verständniss nach weiss der Router B nicht das hinter dem Router A NAT Und Masquerading noch eine Fritzbox ist.
Ein Ping vom Router B zur Fritzbox Status Timeout.
Batonga
Batonga 23.07.2022 aktualisiert um 20:33:36 Uhr
Goto Top
Ist denn dann die Route 10.20.30.0/24 mit Gateway 172.28.20.2 (oder 192.168.70.1) (Laut Zeichnung das Interface des Wireguard Servers, wenn ich das richtig verstehe) auf RouterB hinterlegt?

Wenn bei Router A auch die Verbindung zur FritzBox per Masquerading (also WAN) läuft, dann sollte es RouterB eigentlich egal sein, da Router A alle anfragen (0.0.0.0/0) normalerweise ans WAN weiterleitet, solange sie nicht im lokalen Netz sind oder eine andere Route hinterlegt haben. Deshalb entweder komplett ohne statische Routen zwischen FritzBox und Router A, oder überall die Routen hinterlegen.

Bei Masquerading denkt die FritzBox, dass RouterA alle Zugriffe ausführt. Ohne Masquerading zwischen RouterA und der lokalen-FritzBox-IP muss die FritzBox auch wissen, wie sie die Pakete an den Sender zurückschickt, ansonsten werden die Pakete verworfen, wenn sie die Pakete nicht sicher an eine bekannte Route routen kann. So verstehe ich das zumindest.
BVB09-FAN
BVB09-FAN 23.07.2022 aktualisiert um 20:45:59 Uhr
Goto Top
die Route 10.20.30.0 ist das Fritzbox Netzwerk. Router A baut seine Route über die von der Fritbox vergebene Dhcp Ip Adresse 10.20.30.20 auf. Auf Router A ist NAT aktiv da dieser sein eigenes Netz 192.168.70.0/24haben sollte.
auf der Fritzbox ist die statische Route 192.168.70.0 255.255.255.0 10.20.30.20

Auf Router B ist in der Route List die dst adress 0.0.0.0/0 gateway 172.28.20.2 hinterlegt
aqui
aqui 23.07.2022, aktualisiert am 25.07.2022 um 11:35:49 Uhr
Goto Top
Meine Frage ist nun wie und was muss ich einstellen
Das hiesige Wireguard Tutorial lesen und verstehen!! face-wink
Es fehlt lediglich eine statische Route in das interne Wireguard IP Netz auf deiner FritzBox, dann funktioniert es sofort!

Die Skizze oben ist zudem etwas wirr und doppeldeutig jedenfalls was die Layer 3 IP Sicht anbetrifft. Nichteinmal zum Drehen der Skizze hat es beim TO gereicht. face-sad
Versteht man es richtig ist das Layer 3 Design so zu sehen. Ist das richtig??

wireguard

Die korrekten IP Routen, besonders auf der FritzBox, und Wireguard Allowed IPs sind eingezeichnet.

Frage am Rande:
Der Mikrotik supportet IPsec so das problemlos eine VPN Verbindung direkt auf die FritzBox sehr einfach und problemlos möglich ist ohne die Kaskade. Vom VPN Design wäre diese Konfig deutlich besser.
Warum hast du es so umständlich mit WG in der Kaskade gelöst?? Zudem moderne FBs ja auch WG können.
Batonga
Batonga 23.07.2022 aktualisiert um 21:00:31 Uhr
Goto Top
Zitat von @aqui:

Meine Frage ist nun wie und was muss ich einstellen
Das hiesige Wireguard Tutorial lesen und verstehen!! face-wink
Es fehlt lediglich eine statische Route in das interne Wireguard IP Netz auf deiner FritzBox, dann funktioniert es sofort!

Genau, das denke ich auch. Das sollte ja wie in meiner ersten Antwort schon geschildert wie folgt laufen:
Netz 172.28.20.0
Maske 255.255.255.0
Gateway 10.20.30.20 (eventuell geht hier auch 192.168.70.1, da die FB das ja auch kennt)
als statische Route in die FB
BVB09-FAN
BVB09-FAN 23.07.2022 um 21:22:38 Uhr
Goto Top
beides probiert ohne Erfolg.
Die Wireguard VPN besteht zwischen Router A Mikrotik 172.28.20.2 und Router B Mikrotik 172.28.20.1
Router A wireguard peer allowed address 172.28.20.1/32
Router B wireguard peer allowed address 0.0.0.0/0 , 172.28.20.2/32
Batonga
Batonga 23.07.2022 aktualisiert um 21:48:37 Uhr
Goto Top
Zitat von @BVB09-FAN:

Router B wireguard peer allowed address 0.0.0.0/0 , 172.28.20.2/32

Da fehlen noch 10.20.30.0/24 und 192.168.70.0/24
Hört sich doof an, aber Wireguard möchte da alle lokalen Adressen zusätzlich zur 0.0.0.0/0 haben. Alternativ sollte auch 0.0.0.0/1 anstatt 0.0.0.0/0 gehen, dann brauchste die Heimnetz Subnets nicht.... frag mich aber nicht warum ^^
BVB09-FAN
BVB09-FAN 23.07.2022 um 22:26:44 Uhr
Goto Top
getestet: Router B als wireguard client 0.0.0.0/0 (gesamten Trafic) zum Router A funktionieren Eure Tips mit der statischen Route in der Fritzbox. erfolgreicher Zugriff auf den Netzbereich des Router A und der davor verbunden Fritzbox. danke für diese Lösung.

verbinde ich Router B mit Router A über einen LAN to LAN wireguard vpn funktioniert der zugriff nicht auf die Fritzbox per statischer Route.
aqui
aqui 24.07.2022 aktualisiert um 10:31:15 Uhr
Goto Top
Hört sich doof an, aber Wireguard möchte da alle lokalen Adressen zusätzlich zur 0.0.0.0/0 haben.
Sorry, aber das ist völliger Quatsch wenn man mit 0.0.0.0/0 ein Gateway Redirect macht und damit sämtliche IP Netze inkludiert!
Also besser nochmal die Grundlagen des Crypto Key Routings von Wireguard nachlesen und verstehen!!
Man sollte schon unterschieden ob man ein Split Tunneling oder Gateway Redirect Konzept im VPN umsetzt. Eins geht nur und niemals beide gemischt!!! Siehe Tutorial und auch hier:!!
Wireguard Traffic (Gateway redirect)
Wireguard verhält sich "komisch"
Batonga
Batonga 24.07.2022 aktualisiert um 15:54:22 Uhr
Goto Top
Sorry, aber das ist völliger Quatsch wenn man mit 0.0.0.0/0 ein Gateway Redirect macht und damit sämtliche IP Netze inkludiert!
Dann Sorry für meine Aussage, so tief stecke ich da auch nicht drinne.
Habe jetzt bei mir alle Netze außer 0.0.0.0/0 und ::/0 beim Client herausgenommen und es funktioniert tatsächlich auch so... ich kann mich erinnern, dass ich zuvor im lan Forwarding-Pakete verworfen hatte und das irgendwann mal geändert habe, da es Probleme beim Routing gab. Damit habe ich dann wohl auch die Routen überflüssig gemacht. Also danke, da habe ich auch was dazugelernt face-smile
aqui
aqui 24.07.2022 aktualisiert um 15:55:19 Uhr
Goto Top
Nein, NAT/Masquerading sollte man niemals machen im Tunnel wenn es nicht zwingend sein muss. Ein typischer Fehler der leider sehr häufig gemacht wird und dann immer zu Folgeproblemen führt weil dann kein bidirektionales Routing möglich ist!
Bitte wirklich einmal das WG Tutorial genau lesen, dort ist das Warum und Wieso im Detail erklärt.
Bei mir habe ich es bisher immer "gemischt" gemacht (0.0.0.0/0 und die ganzen lokalen Subnets)
Das ist bei einem Gateway Redirect Konzept vollkommen falsch, denn das 0.0.0.0/0 inkludiert ja wie bereits gesagt, sämtliche IP Netze so das man sich die Angabe der Detailnetze komplett sparen kann. Schlimmer noch sie sind eher kontraproduktiv im Crypto Key Routing bei WG.
Split Tunneling Konzepte mit nur den dedizierten VPN Netzen sind deutlich vorteilhafter. Es sei denn man muss oder will alles zwingend in den Tunnel routen. Dann muss man aber auch die Performance Nachteile in Kauf nehmen. Siehe oben...
Nachteile hat, dann würde ich das bei mir auch noch ändern
Solltest du wenn du nur Zielnetz relevanten Traffic im Tunnel haben möchtest!!
Batonga
Batonga 24.07.2022 um 15:55:55 Uhr
Goto Top
Achso sorry, hatte meinen Post gerade noch bearbeitet, habe es selbst herausgefunden face-smile, danke!

Wie schaut es bei BVB09-FAN aus? Hast du es mitlerweile zum Laufen bekommen?
BVB09-FAN
BVB09-FAN 26.07.2022 um 08:57:25 Uhr
Goto Top
morgen.
nein bin jetzt beim site to site geblieben, werde weiter testen , da ich ja wie gesagt nicht den ganzen trafik
in WG schicken will habe ich es so gemacht, das ein ether 5 vlan_DE direkt Rule 0.0.0.0/0 und der rest eben geht hier übers internet raus
aqui
aqui 26.07.2022 aktualisiert um 09:13:32 Uhr
Goto Top
nicht den ganzen Traffic ins WG VPN schicken will
Dann darfst du kein Gateway Redirect VPN Konzept umsetzen sondern nutzt sinnvollerweise immer Split Tunneling wie es generell ja auch best Practise ist!
Die richtigen Routing Einstellungen und WG Allowed IPs kannst du ja im obigen Thread direkt lesen.
Wenn du das so umsetzt klappt das auch auf Anhieb!

P.S.: Korrekte Rechtschreibung (Groß- Klein) hilft allen hier beim Lesen.
BVB09-FAN
Lösung BVB09-FAN 10.08.2022 um 10:47:52 Uhr
Goto Top
so jetzt habe ich den Fehler gefunden.
Um von Router B über den Router A in die FritzBox zu kommen musste ich einfach nur in der /Ip Route List
in dst.adress die Ip der FritzBox und im Gateway die Wireguard Ip des Router A eingeben.
das hatte ich vergessen.
Manchmal kann das so einfach sein.