Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. [erledigt]Routing-Tabellen für Wireguard Client

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    16
    1
    1.6k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    857

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.1k

[erledigt]Routing-Tabellen für Wireguard Client

Geplant Angeheftet Gesperrt Verschoben Off Topic
3 Beiträge 1 Kommentatoren 201 Aufrufe 1 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • D Offline
    D Offline
    Dieter_P
    schrieb am zuletzt editiert von Dieter_P
    #1

    Hi
    durch eine Kappung der Stromversorgung mußte ich meinen Wireguard-Client / IOBroker neu installieren und leider bockt mal wieder die Wireguard-Installation (bzw. die notwindigen Routing Tabellen) die ich mühsam mit viel Hilfe hingestrickt bekommen habe.

    Es handelt sich um eine Site-2-Site Verbindung und die Neuinstallation betrifft den WG-Client mit Debian 11 drauf. Eine vorherige Neuinstallation hat trotz mir unbekannter und standardmäßig installierter nftables funktioniert nur bei dieser Neuinstallation jetzt nicht mehr :angry: , so dass ich mit meiner Urmitschrift zu iptables nicht weiter komme.

    Das Problem besteht darin, dass Anfragen aus dem Netz (192.168.0.x) hinter dem WG-Client zwar bis zum WG-Client (192.168.0.179) kommen aber von diesem nicht in den Tunnel geroutet werden (Tunnelanfang/WG-Client 10.0.1.2).

    f69436fa-6179-4617-a310-f4ff04b0fa9e-grafik.png

    Ping-Tests auf dem WG-Client selbst sind voll funktional und ich kann Tunnelende (10.0.1.1) wie auch Netzwerkteilnehmer dahinter erreichen (192.168.7.x). Die eigentliche Wireguard Verbindung ist also wieder in Takt.

    16459c86-7aad-40aa-93d2-aacf86a75675-grafik.png

    Nur aus dem lokalen Netz (192.168.0.x) komme ich nicht über den WG-Client zum Tunnel; früher (iptables) sah das mal so aus:

    :/etc/wireguard# route -n
    Kernel-IP-Routentabelle
    Ziel            Router          Genmask         Flags Metric Ref    Use Iface
    0.0.0.0         192.168.0.1     0.0.0.0         UG    202    0        0 eth0
    10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 wgclient0
    192.168.0.0     0.0.0.0         255.255.255.0   U     202    0        0 eth0
    192.168.7.0     0.0.0.0         255.255.255.0   U     0      0        0 wgclient0
    

    dies kann ich nun aber nicht mehr prüfen/bearbeiten durch nftables.

    Könnt ihr mir hier einen Tip geben?

    Thx!

    D 1 Antwort Letzte Antwort
    0
    • D Dieter_P

      Hi
      durch eine Kappung der Stromversorgung mußte ich meinen Wireguard-Client / IOBroker neu installieren und leider bockt mal wieder die Wireguard-Installation (bzw. die notwindigen Routing Tabellen) die ich mühsam mit viel Hilfe hingestrickt bekommen habe.

      Es handelt sich um eine Site-2-Site Verbindung und die Neuinstallation betrifft den WG-Client mit Debian 11 drauf. Eine vorherige Neuinstallation hat trotz mir unbekannter und standardmäßig installierter nftables funktioniert nur bei dieser Neuinstallation jetzt nicht mehr :angry: , so dass ich mit meiner Urmitschrift zu iptables nicht weiter komme.

      Das Problem besteht darin, dass Anfragen aus dem Netz (192.168.0.x) hinter dem WG-Client zwar bis zum WG-Client (192.168.0.179) kommen aber von diesem nicht in den Tunnel geroutet werden (Tunnelanfang/WG-Client 10.0.1.2).

      f69436fa-6179-4617-a310-f4ff04b0fa9e-grafik.png

      Ping-Tests auf dem WG-Client selbst sind voll funktional und ich kann Tunnelende (10.0.1.1) wie auch Netzwerkteilnehmer dahinter erreichen (192.168.7.x). Die eigentliche Wireguard Verbindung ist also wieder in Takt.

      16459c86-7aad-40aa-93d2-aacf86a75675-grafik.png

      Nur aus dem lokalen Netz (192.168.0.x) komme ich nicht über den WG-Client zum Tunnel; früher (iptables) sah das mal so aus:

      :/etc/wireguard# route -n
      Kernel-IP-Routentabelle
      Ziel            Router          Genmask         Flags Metric Ref    Use Iface
      0.0.0.0         192.168.0.1     0.0.0.0         UG    202    0        0 eth0
      10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 wgclient0
      192.168.0.0     0.0.0.0         255.255.255.0   U     202    0        0 eth0
      192.168.7.0     0.0.0.0         255.255.255.0   U     0      0        0 wgclient0
      

      dies kann ich nun aber nicht mehr prüfen/bearbeiten durch nftables.

      Könnt ihr mir hier einen Tip geben?

      Thx!

      D Offline
      D Offline
      Dieter_P
      schrieb am zuletzt editiert von
      #2

      Mmmh, nun habe ich keine Idee mehr nachdem ich die Routingtabellen jetzt mittels iproute2 einsehen konnte und eigentlich sollte der letzte Eintrag (Zeile 6) doch genau mein Problem/Aufgabe erfüllen:

      pi@iobroker:~$ ip route show
      default via 192.168.0.1 dev enp1s0
      10.0.1.0/24 dev wgclient0 proto kernel scope link src 10.0.1.2
      169.254.0.0/16 dev enp1s0 scope link metric 1000
      192.168.0.0/24 dev enp1s0 proto kernel scope link src 192.168.0.179
      192.168.7.0/24 dev wgclient0 scope link
      
      
      D 1 Antwort Letzte Antwort
      0
      • D Dieter_P

        Mmmh, nun habe ich keine Idee mehr nachdem ich die Routingtabellen jetzt mittels iproute2 einsehen konnte und eigentlich sollte der letzte Eintrag (Zeile 6) doch genau mein Problem/Aufgabe erfüllen:

        pi@iobroker:~$ ip route show
        default via 192.168.0.1 dev enp1s0
        10.0.1.0/24 dev wgclient0 proto kernel scope link src 10.0.1.2
        169.254.0.0/16 dev enp1s0 scope link metric 1000
        192.168.0.0/24 dev enp1s0 proto kernel scope link src 192.168.0.179
        192.168.7.0/24 dev wgclient0 scope link
        
        
        D Offline
        D Offline
        Dieter_P
        schrieb am zuletzt editiert von Dieter_P
        #3

        hat sich gelöst und mir wurde geholfen.

        die Lösung lag in der Konfiguration der nftables.conf die mir fehlte.

        1 Antwort Letzte Antwort
        0
        Antworten
        • In einem neuen Thema antworten
        Anmelden zum Antworten
        • Älteste zuerst
        • Neuste zuerst
        • Meiste Stimmen


        Support us

        ioBroker
        Community Adapters
        Donate

        485

        Online

        32.6k

        Benutzer

        82.1k

        Themen

        1.3m

        Beiträge
        Community
        Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
        ioBroker Community 2014-2025
        logo
        • Anmelden

        • Du hast noch kein Konto? Registrieren

        • Anmelden oder registrieren, um zu suchen
        • Erster Beitrag
          Letzter Beitrag
        0
        • Home
        • Aktuell
        • Tags
        • Ungelesen 0
        • Kategorien
        • Unreplied
        • Beliebt
        • GitHub
        • Docu
        • Hilfe