Wireguard Site-2-Site (Ping)
Hallo,
ich habe folgendes "Ping"-Problem, aber erstmal zur Infrastruktur:
Seite 1:
Netzwerk 192.168.10.0/24 Wireguard Netzwerk 10.8.0.0/24
Wireguard Server (Proxmox LXC, Ubuntu 22.04 LTS) Netzwerk-IP:192.168.10.64, Wireguard IP: 10.8.0.1)
Routing auf alle Client im Netzwerk Seite 2 (192.168.20.0/24)
Wireguard wg0.conf:
Seite 2:
Netzwerk 192.168.20.0/24 Wireguard Netzwerk 10.8.0.0/24
Wireguard Server (Raspbery Pi4) Netzwerk-IP:192.168.20.29, WireguardIP: 10.8.0.2)
Routing auf alle Client im Netzwerk Seite 2 (192.168.10.0/24, 192.168.14.0/24, 192.168.14.0/24)
Wireguard wg0.conf:
VPN Site-2-Site Verbindung steht wie eine Eins, kein Problem, aber:
Ich kann von jedem Client auf Seite 2 jeden Client auf Seite 1 pingen. Ich kann von fast jedem Client auf Seite 1 jeden Client auf Seite 2 pingen, außer dem Client auf dem Wireguard läuft, sprich dem LXC Container (192.168.10.64)
Vom LXC Container kann ich jeden Client auf Seite 1 pingen und das Wireguard Interface 10.8.0.1, aber weiter zu 10.8.0.2 oder ins andere Netz geht es nicht mehr.
Jemand Rat?
Gruß und Danke
ich habe folgendes "Ping"-Problem, aber erstmal zur Infrastruktur:
Seite 1:
Netzwerk 192.168.10.0/24 Wireguard Netzwerk 10.8.0.0/24
Wireguard Server (Proxmox LXC, Ubuntu 22.04 LTS) Netzwerk-IP:192.168.10.64, Wireguard IP: 10.8.0.1)
Routing auf alle Client im Netzwerk Seite 2 (192.168.20.0/24)
Wireguard wg0.conf:
[Interface]
Address = 10.8.0.1/24
#SaveConfig = true
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = 4Fx/qFCPP907D4TTcRe6EkJAULc3ZR6ypD+MRt3ybB8=
AllowedIPs = 10.8.0.0/24, 192.168.20.0/24
Endpoint = xxx.xxx.xxx.xxx:51820
Seite 2:
Netzwerk 192.168.20.0/24 Wireguard Netzwerk 10.8.0.0/24
Wireguard Server (Raspbery Pi4) Netzwerk-IP:192.168.20.29, WireguardIP: 10.8.0.2)
Routing auf alle Client im Netzwerk Seite 2 (192.168.10.0/24, 192.168.14.0/24, 192.168.14.0/24)
Wireguard wg0.conf:
[Interface]
Address = 10.8.0.2/24
#SaveConfig = true
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
DNS = 192.168.20.29
[Peer]
PublicKey = EusVmMu4uSdTHrLdoNcCQFkYSrjbgkWKQgB7ScNB8W8=
AllowedIPs = 10.8.0.0/24, 192.168.10.0/24, 192.168.14.0/24, 192.168.16.0/24
PersistentKeepalive = 25
Endpoint = yyy.yyy.yyy.yyy:51820
VPN Site-2-Site Verbindung steht wie eine Eins, kein Problem, aber:
Ich kann von jedem Client auf Seite 2 jeden Client auf Seite 1 pingen. Ich kann von fast jedem Client auf Seite 1 jeden Client auf Seite 2 pingen, außer dem Client auf dem Wireguard läuft, sprich dem LXC Container (192.168.10.64)
Vom LXC Container kann ich jeden Client auf Seite 1 pingen und das Wireguard Interface 10.8.0.1, aber weiter zu 10.8.0.2 oder ins andere Netz geht es nicht mehr.
Jemand Rat?
Gruß und Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2643799222
Url: https://administrator.de/forum/wireguard-site-2-site-ping-2643799222.html
Ausgedruckt am: 06.05.2025 um 22:05 Uhr
9 Kommentare
Neuester Kommentar
Deine Subnetzmasken in den Allowed IPs für das interne WG Netz sind falsch. Das müssen /32er Masken sein.
Merkzettel: VPN Installation mit Wireguard
oder auch original Doku lesen hilft:
https://www.wireguard.com/#cryptokey-routing
Merkzettel: VPN Installation mit Wireguard
oder auch original Doku lesen hilft:
https://www.wireguard.com/#cryptokey-routing
Was sagen Traceroute und der Check ggf. vorhandener lokaler Firewalls die ICMP (Ping) filtern?
Bei Win z.B. ist ICMP per Default deaktiviert in der FW. Siehe hier.
Siehe dazu HIER.
Bei Win z.B. ist ICMP per Default deaktiviert in der FW. Siehe hier.
außer dem Client auf dem Wireguard läuft, sprich dem LXC Container (192.168.10.64)
Wie sieht dort die Routing Tabelle aus? (Win: route print, Linux: ip r) Gehen die Pings ggf. an falsche Gateways?aber weiter zu 10.8.0.2 oder ins andere Netz geht es nicht mehr.
Ist das Linux oder Winblows? Und...hast du hier ggf. vergessen IPv4 Forwarding zu aktivieren?Siehe dazu HIER.
Traceroute auf die Fritzbox im Netz auf Seite2 sagt:
besagt schon das das Routing auf der FB nicht funktioniert... Kann auch daran liegen das das next Hop Gateway einer statischen Route auf der FB schlicht nicht erreichbar ist. Kommt ggf. nicht durch den Containerhost zum Host im Container?!
Könnte man aber durch einen simplen Ping checken mit einem Clien t im FB LAN der den Container Host pingt. Schlägt das auch fehl ist es die Container Connectivity an sich.
Klappt das wider Erwarten doch, dann ist es möglich das der Containerhost ein fehlendes oder falsches Gateway eingetragen hat.
Wieso hat der Wireguard Host 3 unterschiedliche Host IPs ?
Nur eben nicht vom LXC Container, der als Wireguard Server dient.
Genau das wird der Knackpunkt sein! Das Netz selber ist es nicht. Dort am LXC fehlt die Connectivity, sei es ggf. durch fehlendes IPv4 Forwarding, Das Traffic nicht auf die Container durchgereicht wird, fehlende oder falsche Gateways usw.Hier nochmal die ip r vom Wireguard Server 192.168.10.64:
Ist soweit OK. Was verwirrend sind sind dort die Routing Einträge .10.1, .10.29 und .10.67. Die gehören da eigentlich nicht hin und legen den Verdacht nahe das da IP technisch etwas nicht stimmt.Das mag aber auch etwas mit deiner Containerisierung zu tun haben.
Wichtig ist das aus dem 10er Netz alle diese 10er IPs pingbar sind und auch die 10.8.0.1.
Ist das der Fall ?
Hier die ip r vom Wireguard Client auf Seite 2:
Mmmhhh... WO kommt da das Tunnel Interface tun0 her?? Hast du da ggf. noch ein OpenVPN laufen was da fälschlicherweise das gleiche IP Netz 10.8.0.0 /24 für das interne VPN Netz nutzt?Das wäre dann natürlich fatal.
Ich hatte unter Allowed-IPs immer das ganze Netz 10.6.0.0/32 angegeben
Das ist aber mit Verlaub ziemlicher Quatsch denn ein /32er Prefix wäre ja eine einzelne Hostaddresse. In Zusammenhang mit einer Netzwerkadresse ist das natürlich subnetztechnischer Blödsinn! (da sind alle Hostbits bekanntlich auf 0)Wenn überhaupt, wäre die Angabe 10.6.0.0 /24 syntaktisch richtig für eine Netzwerkangabe bei einem Netzwerk mit einer 24er Prefix.
Mit einer /32er Maske gibt man bekanntlich immer nur Endgeräte Hostadressen an! Eine Hostadresse kann aber niemals eine Netzwerkadresse sein, das schliesst sich prinzipbedingt aus.
Aber klasse wenns nun rennt wie es soll.
Du solltest ggf. noch einmal dein rudimentäres Wissen zu Subnetzmasken etwas auffrischen!
https://de.wikipedia.org/wiki/Netzmaske