avenga
Goto Top

Wireguard Routing über 3 Netzwerke

Hallo, ich rätsel gerade ob folgendes möglich ist, und wenn ja wie.

Ich würde gern über mein Netzwerk 1 (Zuhause) ein entferntes Netzwerk 3 erreichen, über ein Netzwerk 2.

Bilder sagen mehr als Worte, also habe ich ein wenig gemalt, entschuldigt bitte das Durcheinander.

netzwerkübersicht

Mein PC hat die 192.168.168.20.
Die geht ohne Probleme zu Netzwerk 2 und auch wieder zurück (dank dieses Forums) face-wink

Um nach Netzwerk 3 zu kommen, müsste ich eine Route in Netzwerk 1 hinzufügen = 192.168.1.0/24 -> 192.168.168.5 (WG1), dann geht das Paket zu WG1 von dort durch den Tunnel zu WG2, von dort direkt in den nächsten Tunnel zu WG3.

Aber es kann nicht zurück, da im Peer (orange, WG2) die AllowedIP 192.168.168.0/24 oder 192.168.168.20/32 fehlt.
Trage ich die nun dort ein, sind in einer wg0.conf in zwei verschiedenen Peers die gleichen Routen eingetragen, was nicht funktioniert.

Gibt es hier eine Lösung ? (Außer von Netzwerk 1 zu Netzwerk 3 eine VPN Verbindung aufzubauen)

MfG

Content-ID: 43830176674

Url: https://administrator.de/contentid/43830176674

Ausgedruckt am: 22.11.2024 um 04:11 Uhr

Avenga
Avenga 04.10.2023 um 22:24:42 Uhr
Goto Top
Nachtrag, ich schaffe es auch mit einem Roadwarrior von Netzwerk 1 über 2 zu 3.
siehe:
netzwerkübersicht
7907292512
Lösung 7907292512 05.10.2023 aktualisiert um 09:59:01 Uhr
Goto Top
Es fehlen die AllowedIPs für die gegenseitigen Netze auf WG1 und WG3.
Auf WG1 muss ein Eintrag für 192.168.1.0/24 eingetragen werden, und auf WG3 ein Eintrag für 192.168.168.0/24.

Bedenke immer, das Cryptokey-Routing routet nur Traffic von den IPs durch, die auch in den AllowedIPs stehen und da die bei dir fehlen kommt der Client immer nur bis WG2, weil bei WG3 nichts von 192.168.168.0/24 in den AllowedIPs steht. Genauso muss auch WG1 das fremde Netz zulassen, also muss 192.168.1.0/24 seinerseits in die AllowedIPs was automatisch die Route ins WG3 Netz auf den WG Tunnel setzt.

Manuelle Routen zu erstellen ist hier in der Regel überflüssig und kontraproduktiv denn Wireguard erstellt die Routen automatisch nach dem was in den AllowedIPs steht, außer man verwendet z.B. pfSense wo man die WG Routen alle manuell eintragen muss, oder man verwendet systemd-networkd für Wireguard, auch hier muss man dann die Routen manuell eintragen. Wg-quick hingegen legt die Routen auch wieder nach AllowedIPs automatisch an sofern man es in der WG Config nicht verbietet.

Gruß Sid.
aqui
aqui 05.10.2023 aktualisiert um 10:09:35 Uhr
Goto Top
Kollege @7907292512 hat dir ja die Lösung schon beschrieben. Wie es dann praktisch umzusetzen ist zeigt dir dieser Thread:
Wireguard Site2Site mit Roadwarrior

Einfach mal die Suchfunktion benutzen! 😉
Grundlagen zum Kryptokey Routing über die "AllowedIPs", wie immer, im Wireguard Tutotial!
Avenga
Avenga 05.10.2023 um 15:09:40 Uhr
Goto Top
Danke, manchmal sieht man den Wald vor lauter Bäumen nicht mehr face-smile
Avenga
Lösung Avenga 05.10.2023 um 22:49:40 Uhr
Goto Top
@7907292512 @aqui
könnt ihr noch mal drüber schauen ob noch Fehler drin sind:
netz

es funktioniert alles so wie gedacht.
aqui
aqui 06.10.2023 um 09:40:25 Uhr
Goto Top
Konfig ist soweit OK.
2 kosmetische Dinge ggf. noch:
  • MTU musst du nicht zwingend angeben, da kümmert sich in der Regel WG selber drum.
  • die interne v6 IP solltest du nicht auf solcher Banaladresse laufen lassen um ggf. Überschneidungen zu vermeiden. Besser ist etwas Eindeutigeres wie fd08.bade.affe.cafe::1/64