sqoorch napisał/a:

2. Uderzasz z klienta na 192.168.0.104 do serwera stojącego na 192.168.0.101, robisz to przez adres publiczny na A (84....100), skoro oba są w jednym lanie?

Udało się, wystarczyło w routerze B zmienić u klienta Wireguard w PEER endpoint na adres podsieci serwera w 192.168.0.101.

Dziękuje za pomoc !

mar_w napisał/a:

tak jak pisał @sqoorch, najpierw musisz zrobić ruch klienta VPN do serwera VPN po prywatnych adresach, skoro masz tak jak na obrazku.

na routerze B musisz zrobić forward między vpn <-> wan bo klient VPN musi wyjść swoim WAN-em, żeby dostać się do serwera VPN.
Na routerze B oczywiście musi być maskarada na porcie WAN

Zrobiłem drogę z interfejsu WG0 na VPN oraz dodatkową z VPN na WG0.
Niestety dalej nic, nawet jak zmieniłem endpoint w PEER klienta na IP Raspberry 192.168.0.101 niewiele to zmienia.

mar_w napisał/a:

po stronie LAN masz mieć sieć 192.168.2.0/24 a po stronie WAN - sieć 192.168.0.0/24

Może źle to sformułowałem ale jest tak jak piszesz. Jest LAN routera B (192.168.2.0/24) a WAN routera B (192.168.0.0/24), poniżej screen jak to wygląda:
PunBB bbcode test

sqoorch napisał/a:

Nie do końca rozumiem jaki jest cel tego ćwiczenia

Takie cel mniej więcej jak na obrazu, router B ma być klientem VPN i szyfrować ruch podłączonych do niego urządzeń:
Internet --> router A --> Rapsberry --> klient Wireguard na routerze B --> inne urządzenia, które już będą szyfrowane ruchem z routera B
PunBB bbcode test

sqoorch napisał/a:

Ale jeśli są w tej samej sieci [...]

Na obu routerach jest włączone DHCP, każdy ma swoją podsieć A (192.168.0.1) i daje internet routerowi B przez 192.168.0.104. Zaś ogólnie router B u siebie w LAN ma podsieć 192.168.2.1, a więc inną niż A.
To chyba nie ma zastosowania, tak?

sqoorch napisał/a:

Na tyle co ja rozumiem wg, to właśnie jest ten problem do rozwiązania w pierwszej kolejności. Serwer oczekuje klienta o innym IP, niż mu ustawiłeś. Zmień na B adres interfejsu wg0 na to 10.yyyy.2/32.

Źle zedytowałem gdy wklejałem wyżej wskazane konfiguracje (już poprawiłem), było kilku klientów, zostawiłem jednego z którym openwrt jest obecnie skonfigurowany. Mógłbyś jeszcze raz spojrzeć na całość ?

::::  Client configuration shown below   :::: 
[Peer]
PublicKey = testClient_pub
PresharedKey = testClient_psk
AllowedIPs = 10.yyy.2/32
### end testClient ###

to mam 10.yyy.2/32 wpisać w "AllowedIPs" Peer klienta na routerze B? Czy w adresie na interfejsie wg0 ?

Wygenerowane dane do klienta Wireguarda

[Interface]
PrivateKey = 2HxxxkI=
Address = 10.yyy.2/24
DNS = 9.9.9.9, 149.112.112.112

Bo w interfejsie mam 10.yyy.2/24 czyli to co wygenerował VPN serwer dla klienta

sqoorch napisał/a:

1. "Zmieniły się adresy IP" - się zmieniły, czy sam zmieniłeś względem pierwszego posta? I ew. popraw pierwszy post, żeby to już spójne było względem obecnej adresacji.

Sam zmieniłem względem pierwszego posta, już go poprawiłem ku spójności.

sqoorch napisał/a:

to ustaw na sztywno IP w dhcp na tym A, żeby przynajmniej adresacja w lanie 192.168.0.0/24 była stabilna

Zarezerwowałem wcześniej dzierżawę IP routera B (192.168.0.104) oraz IP Raspberry PI z serwerem VPN (192.168.0.101). O to chodziło ?

sqoorch napisał/a:

2. Uderzasz z klienta na 192.168.0.104 do serwera stojącego na 192.168.0.101, robisz to przez adres publiczny na A (84....100), skoro oba są w jednym lanie?

Czyli mam ustawić endpoint w PEER klienta Wireguarda mam ustawić na IP routera A? Czy Allow Ip jeszcze jakieś dodać prócz 0.0.0.0/0 ?

sqoorch napisał/a:

3a. B ma interfejs wg0 z adresacją 10......3/24. Czy Rpi jako serwer wie, że peer z określonym klucze ma mieć takie IP?

Chyba wie patrząc po serwerze:

=============================================
::::  Server configuration shown below   ::::
[Interface]
PrivateKey = server_priv
Address = 10.yyy.1/24
MTU = 1420
ListenPort = 51820
### begin testClient ###
[Peer]
PublicKey = testClient_pub
PresharedKey = testClient_psk
AllowedIPs = 10.yyy.2/32
### end testClient ###

 

sqoorch napisał/a:

Te zrzuty ekranu ciężko się ogląda, łatwiej byłoby spojrzeć na konfigurację z konsoli [...]
3b. Pokaż może konfigurację serwera na RPi, zwłaszcza jesli chodzi o kawałek związany z peerem B

Tutaj cała konfiguracja z sesji debugowania PIVPN -d zrobiona na Raspberry:

=============================================
::::        Installation settings        ::::
PLAT=Raspbian
OSCN=bullseye
USING_UFW=0
pivpnforceipv6route=1
IPv4dev=eth0
IPv4addr=192.168.0.101/24
IPv4gw=192.168.0.1
install_user=xxx
install_home=/home/xxx
VPN=wireguard
pivpnPORT=51820
pivpnDNS1=9.9.9.9
pivpnDNS2=149.112.112.112
pivpnHOST=REDACTED
INPUT_CHAIN_EDITED=0
FORWARD_CHAIN_EDITED=0
INPUT_CHAIN_EDITEDv6=
FORWARD_CHAIN_EDITEDv6=
pivpnPROTO=udp
pivpnMTU=1420
pivpnDEV=wg0
pivpnNET=10.yyy.0
subnetClass=24
pivpnenableipv6=0
ALLOWED_IPS="0.0.0.0/0, ::0/0"
UNATTUPG=1
INSTALLED_PACKAGES=(dnsutils grepcidr bsdmainutils iptables-persistent wireguard-tools qrencode unattended-upgrades)


=============================================
::::  Server configuration shown below   ::::
[Interface]
PrivateKey = server_priv
Address = 10.yyy.1/24
MTU = 1420
ListenPort = 51820
### begin testClient ###
[Peer]
PublicKey = testClient_pub
PresharedKey = testClient_psk
AllowedIPs = 10.yyy.2/32
### end testClient###

=============================================
::::  Client configuration shown below   ::::
[Interface]
PrivateKey = testClient
Address = 10.yyy.2/24
DNS = 9.9.9.9, 149.112.112.112

[Peer]
PublicKey = server_pub
PresharedKey = testClient_psk
Endpoint = REDACTED:51820
AllowedIPs = 0.0.0.0/0, ::0/0


=============================================
::::            Self check               ::::
:: [OK] IP forwarding is enabled
:: [OK] Iptables MASQUERADE rule set
:: [OK] WireGuard is running
:: [OK] WireGuard is enabled
(it will automatically start on reboot)
:: [OK] WireGuard is listening on port 51820/udp
=============================================

Docelowo router B ma być klientem Wireguard z serwera VPN na Rapsberry. Przy czym router A daje przez LAN internet do routera B (przez WAN). A Rapsberry z serwerem VPN też jest podłączone pod router A (przez LAN)

Zrobiłem screeny oraz zmieniły się adresy IP urządzeń.

Dane do Klienta Wireguard

[Interface]
PrivateKey = 2HxxxkI=
Address = 10.yyy.2/24
DNS = 9.9.9.9, 149.112.112.112

[Peer]
PublicKey = p7xxxTQ=
PresharedKey = ZExxx4o=
Endpoint = 84.yyy.100:51820
AllowedIPs = 0.0.0.0/0, ::0/0

Konfiguracja z routera B

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.xxx.1'
        option netmask '255.xxx.0'

config globals 'globals'
        option packet_steering '1'
        option ula_prefix 'fde8:xxx3::/48'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'lan1'
        list ports 'lan2'
        list ports 'lan3'
        list ports 'lan4'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option netmask '255.255.255.0'
        option ip6assign '60'
        option ipaddr '192.168.2.1'

config interface 'wan'
        option device 'wan'
        option proto 'dhcp'

config interface 'wan6'
        option device 'wan'
        option proto 'dhcpv6'

config interface 'wg0'
        option proto 'wireguard'
        list dns '9.9.9.9'
        list dns '149.112.112.112'
        option auto '0'
        option private_key '2xxxkI='
        list addresses '10.yyy.2/24'

config wireguard_wg0
        option description 'something'
        option route_allowed_ips '1'
        option endpoint_port '51820'
        list allowed_ips '0.0.0.0/0'
        list allowed_ips '::0/0'
        option endpoint_host '84.xxx.100'
        option public_key 'p7xxxTQ='


1 Router A - Fowarding and Static
PunBB bbcode test

5a Router B - Firewall 1
PunBB bbcode test

5b Router B - Firewall 2
PunBB bbcode test

Cezary napisał/a:

albo przez złe klucze (pomylone, wpisane odwrotnie, literówka czy dodatkowy znak)

- Sprawdzałem, identyczna konfiguracja działa na komputerze i Androidzie - nie działa tylko na routerze
- Sprawdzałem to z OpenWRT i DD-Wrt i Garygole

Cezary napisał/a:

albo przez dnsy/firewalle i blokadę połączenia

- identycznie ustawione firewalle działają pod inne interfejsy z SurfShark lub Nordvpn
- w router B dnsy w PEER Clienta Wireguard ustawione prawidłowo
- w router B WAN dnsy ustawione pod PEER Clienta Wireguard
- router A ma inne DNS-y, ale tam są porty otworzone

klient Wireguard VPN na routerze B (z OpenWrt) nie pobiera danych RX (tx działa), mimo że działa na innym urządzeniu - a na routerze B działa interfejsy innych klientów Wireguard-a.

1. internet jest dostarczany na router A (tp-link) - IP: 192.168.0.1 (włączonym DHCP)
2. mam ustawiony serwer VPN Wireguard na Raspberry pi 4, podłączonym przez LAN do routera A o ip: 192.168.0.101
3. mam router B (z systemem OpenWrt) o własnej podsieci 192.168.2.1 (włączonym DHCP), podłączonym przez LAN do routera A pod ip: 192.168.0.104

Konfiguracja na routerze A (tp-link IP: 192.168.0.1):
1. Otworzyłem port 51820 pod adres ip serwera VPN na na Raspberry pi 4 (192.168.0.101)
2. nie wiem czy potrzebnie, ale utworzyłem static rout pod router B z Destination IP: 192.168.2.0 oraz Gateway 192.168.0.104

Konfiguracja na routerze B (OpenWrt 192.168.2.1):
1. Podłączyłem klienta Wireguard i nie ma internetu
2. Reguły Firewall-e pod VPN zrobione tak jak WAN albo jakbym konfigurował innego operatora VPN - np. Surfshark czy NordVpn - u nich to działa.
3. Nie otwierałem żadnych portów ani nie robiłem static route bo jest klientem VPN


Teraz klinet VPN z serwera Raspberry działa mi na komputerze lub telefonie ale nie na routerze B- brak pobierania danych RX .
- Identyczna konfiguracja na routerze B zapór ogniowych i innych umożliwia np. działanie interfejsu NordVpn lub Surfsark, a nie mojego z Raspberry.

Skoro wszędzie i wszystko inne działa, to może ma na to wpływ fakt, że wszytskie dane przechodzą na tym samym łączu internet. Może jakiś endpoint w PEER klienta Wireguarda trzeba zmienić.

Nie mam pojęcia jak za tego wybrnąć.

8

(15 odpowiedzi, napisanych Oprogramowanie / Software)

Wszystko jasne, temat można zamknąć. Dziękuje za szybkie odpowiedzi.

9

(15 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Ustaw sobie w routerze ósemki [...]

Okey, po ustawieniu DNS w Gargoyle na Google teraz wszystko dobrze działa - Wielkie Dzięki!

Cezary napisał/a:

[...] tak samo w komputerze.

W sensie we właściwościach IPv4 w karcie sieciowej? Tam jest teraz ustawione "Uzyskaj IP i adres DNS automatycznie", nie wystarczy zatem w samym routerze ?

10

(15 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Zrób
ping 8.8.8.8
ping google.com
i z poziomu routera i poziomu komputera.


Zrobiłem:

- Ping 8.8.8.8 chyba działają dobrze na routerze i na windowsie
- ping google.com chyba nie działa ani tu ani tu

Screen z routera:
https://i.ibb.co/MM1yPn9/Ping-router.jpg

Screen z windowsa:
https://i.ibb.co/HgsWn3x/Ping-windows.jpg

To co tu zrobić? Ostatecznie można na OpenWrt zmienić firmware...

11

(15 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Wpisz wg i zobacz czy jest podłączony (wg gui jest).

- chyba nie rozumiem, jak wpisuje w consoli "wg" nic nie  pokazuje. Może chodzi o to co poniżej na zdjęciu?

https://i.ibb.co/0rHYgGv/Pobrano.jpg

Cezary napisał/a:

Wpisz route -n i zobacz czy trasa domyślna prowadzi przez wg0 - czy wiregaurda.

- tutaj screen z route -n (ten niższy), ten powyższy route -n pokazuje jak Wireguard jest wyłączone i wszystko działa

https://i.ibb.co/3NhVWj1/Route-n.jpg

Przy włączonym WireGuard dalej jest błąd DNS jak próbuje gdzieś wejść

https://i.ibb.co/2S6Ncvh/Blad.jpg

Cezary napisał/a:

Sprawdź też taki konfig na androidzie czy windowsie - żeby wiedzieć że te konkretne klucze są dobre i działają.

Tutaj na windowsie działa elegancko po instalacji https://www.wireguard.com/install/.

Plugin tez jest zainstalowany

"Wireguard Support for Gargoyle
Wersja: 1.13.0.2-1
Status: Pakiet systemowy"

Może Garygole nie bardzo działa w tym temacie?

Posiadam wykupioną usługę VPN przez Surfshark. Próbuje skonfigurować WireGuard client w Gargoyle ale mimo prawidłowych danych i statusu online w routerze i aktywnego wi-fi --> nie otwierają mi się strony internetowe / brak połączenia

Poniżej dane konfiguracyjne i widok mojego Gargoyle:


# Use this configuration with WireGuard client from Gargoyle
#
[Interface]
Address = 10.xxx.2/16
PrivateKey = xLzxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxJExc=
DNS = 162.252.172.57, 149.154.159.92
[Peer]
PublicKey = 4xLzxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxJExc=
AllowedIPs = 0.0.0.0/0
Endpoint = pl-xxx.xxxxxxxxxxfshark.com:51820

https://i.ibb.co/309P5hL/Wireguard-Client-Configuration.jpg


Może to kwestia firewalla?
Tu jest instrukcja do konfiguracji dla OpenWRT router ale do Gargoyle to średnio pomocne.
https://support.surfshark.com/hc/en-us/ … 1559595666