Ist alles relativ.
Der OrangePi mit PiVPN wäre - wenns keine Probleme gibt - bestimmt auf 15-30min einzurichten.
Der Docker-Container auf 5-10min.
Was welche Probleme macht, weiß man halt meistens vorher nicht...
Ist alles relativ.
Der OrangePi mit PiVPN wäre - wenns keine Probleme gibt - bestimmt auf 15-30min einzurichten.
Der Docker-Container auf 5-10min.
Was welche Probleme macht, weiß man halt meistens vorher nicht...
Nachtrag:
Läuft auch am Laptop mit dem Windows-Clienten einwandfrei.
Meine Aerztin meinte ich sollte mehr Obst konsumieren. Ich hab dann was zu Orangen, Bananen und Himbeeren gemurmelt, aber das hat sie nicht verstanden.
Ich auch nicht.
Kommt noch.
Wäre was für die Nerds-Witze...
So...
in den Urlaub gefahren und pünktlich ist hier was in den Streik gegangen.
Die Kiste läuft, wurde neu gestartet, upgrades gefahren, der Client meldet eine Verbindung - aber es geht nix - kein Internet, kein "LAN".
Deswegen bin ich ein Fan von VPN macht der Router zu 99% rock stable...
Ja... meine alte Fritze kann das halt noch nicht...
Muss mal gucken, OMV kann wohl auch Wireguard...
dann neue fritze oder anderes ... wenn dein OMV dann genauso hängt, der container nicht will usw stehst du genauso da. gerade nach dem Stromausfall o.Ä.
Wenn der Router mal nicht mehr geht hast du eh ein anderes Problem.
Die Idee gerade ist, den Pi wieder zum laufen zu bringen und dann parallel Wireguard auf dem OMV.
Vielleicht tut sich auch mal ne gebrauchte Fritze mit Wireguard auf...
wie sieht denn die Config aus und was geht nicht ?
Zitatwie sieht denn die Config aus
Was willst du da wissen?
Ich habe mich an dieses Tutorial gehalten: https://www.raspberry-pi-geek.de/ausgaben/rpg/2…m-raspberry-pi/
Abweichend davon ein anderer Port (51820 war schon für den Docker-Wireguard belegt), und die Konfig in der Fritze.
Zitatwas geht nicht ?
der Client meldet eine Verbindung - aber es geht nix - kein Internet, kein "LAN".
dann passt das port forwarding nicht, brauche:
Ausgabe ip a (oder ifconfig)
Deine wg conf, ohne die schlüssel
Sind iPhone / Android oder Windows betroffen oder alle zusammen?
Ausgabe ip a (oder ifconfig)
Vom Rechner auf dem Wireguard läuft? Hier:
root@orangepione:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host noprefixroute
valid_lft forever preferred_lft forever
2: end0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether 02:81:53:62:a9:9b brd ff:ff:ff:ff:ff:ff
inet 192.168.178.90/24 brd 192.168.178.255 scope global dynamic noprefixroute end0
valid_lft 709009sec preferred_lft 709009sec
inet6 fe80::5831:aff5:1035:5f18/64 scope link noprefixroute
valid_lft forever preferred_lft forever
3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
link/none
inet 10.11.93.1/24 scope global wg0
valid_lft forever preferred_lft forever
Alles anzeigen
Deine wg conf, ohne die schlüssel
Ausge-xt:
[Interface]
PrivateKey = XXX
Address = 10.11.93.2/24
DNS = 192.168.178.1
[Peer]
PublicKey = XXX
PresharedKey = XXX
Endpoint = XXX.duckdns.org:51821
AllowedIPs = 0.0.0.0/0, ::0/0
Sind iPhone / Android oder Windows betroffen oder alle zusammen?
Auf jeden Fall Android. Ich würde behaupten Windows auch. Das Windows-Convertible das ich für den Urlaub einrichten wollte, hat auf jeden Fall nicht funktioniert. Bei einem anderen Windows-Notebook bei dem es schon funktioniert hat, funktioniert es auch nicht mehr, bei dem Ding hat gerade eben aber alles Netzwerktechnische irgendwie Schluckauf...
Da fehlt das forwarding im interface Teil
Normalerweise fängt das IP Netz bei 1 an daher 10.11.93.1
und damit einfacher wird kannst du jedem Teilnehmer ein IP zuteilen
Vor dem bearbeiten wg ausschalten
[Interface]
Address = 10.11.93.1/24
SaveConfig = true
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o end0 -j MASQUERADE;
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o end0 -j MASQUERADE;
ListenPort = 51820
[Peer]
PublicKey = XXX
PresharedKey = XXX
Endpoint = XXX.duckdns.org:51821
AllowedIPs = 10.11.93.2/32
[Peer]
PublicKey = XXX
PresharedKey = XXX
Endpoint = XXX.duckdns.org:51821
AllowedIPs = 10.11.93.3/32
Alles anzeigen
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!