Temat: Wireguard router jako klient

witam, mam problem z połączeniem WG VPN,
- router z poprawnie działającym WG (sieć z publicznym stałym ip) jako Serwer na nim dodaje kolejnego użytkownika którym ma być router z WG
- Router z zainstalowanym WG jako klient (sieć z zmiennym ip) interfejs utworzony na podstawie poradników z Internetu po uruchomieniu

Protokół: WireGuard VPN
Czas pracy: 0h 18m 21s
RX: 0 B (0 Pktw.)
TX: 26.20 KB (177 Pktw.)
IPv4: 10.14.0.5/32

RX nie odbiera, Internet działa ale połączenie vpn nie działa

2

Odp: Wireguard router jako klient

Zapomnij o luci (do znudzenia mogę to powtarzać). Zaloguj się przez ssh to routera "klienta" i pokaż wynik polecenia wg

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: Wireguard router jako klient

root@OpenWrt:~# wg
interface: WG0
  public key: klucz
  private key: (hidden)
  listening port: 8902

peer: klucz
  endpoint: ip-serwera:8902
  allowed ips: 0.0.0.0/0
  transfer: 0 B received, 4.19 KiB sent
  persistent keepalive: every 25 seconds

4

Odp: Wireguard router jako klient

A teraz to samo od strony serwera.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Wireguard router jako klient

serwer

interface: Vg0
  public key: uIbd8......................................
  private key: (hidden)
  listening port: 8902

peer: +oMOo.........................................
  endpoint: 185.136....:62299
  allowed ips: 10.14.0.4/32
  latest handshake: 41 seconds ago
  transfer: 65.28 MiB received, 1.36 GiB sent
  persistent keepalive: every 25 seconds

peer: x0QS..............................
  endpoint: 185.136.92.40:2764
  allowed ips: 10.14.0.3/32
  latest handshake: 9 hours, 39 minutes, 18 seconds ago
  transfer: 296.27 MiB received, 2.06 GiB sent
  persistent keepalive: every 25 seconds

peer: ysJjQZNY......................................
  allowed ips: 10.14.0.5/32
  persistent keepalive: every 25 seconds



klient

root@OpenWrt:~# wg
interface: WG0
  public key: kynOP...............................
  private key: (hidden)
  listening port: 8902

peer: uIbd...................
  endpoint: 77.....:8902
  allowed ips: 0.0.0.0/0
  transfer: 0 B received, 23.12 KiB sent
  persistent keepalive: every 25 seconds

jeszcze raz wszystko razem, zostawiłem początki kluczy i adresów może cos jest z tym namieszane

6

Odp: Wireguard router jako klient

Ale klucze sie nie zgadzają. Coś zepsułeś przy wpisywaniu kluczy.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7

Odp: Wireguard router jako klient

OK udało sie poprawić klucze oto wynik po stronie klienta tym razem już serwer widzi klienta coś wysyła odbiera

interface: WG0
  public key: ysJjQZN...................
  private key: (hidden)
  listening port: 8902

peer: uIbd8N.................
  endpoint: 77.....:8902
  allowed ips: 0.0.0.0/0
  latest handshake: 1 minute, 17 seconds ago
  transfer: 124 B received, 212 B sent
  persistent keepalive: every 25 seconds

nadal z klienta nie mam połączenia na adresy wewnętrzne u serwera

8

Odp: Wireguard router jako klient

A w konfiguracji peer'a na serwerze masz dodaną opcję:
option route_allowed_ips '1'

9

Odp: Wireguard router jako klient

I czy firewalla zrobiłeś.... Opis konfiguracji masz na eko.one.pl jak by coś.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

10 (edytowany przez michalik 2021-10-24 17:52:46)

Odp: Wireguard router jako klient

na serwerze wydaje polecenie i mam :
root@OpenWrt:~# option route_allowed_ips '1'
-ash: option: not found
root@OpenWrt:~#

serwer ogólnie działa mam klienta w telefonie, wiec zapora powinna być w porządku na serwerze na kliencie jest zrobiona tak samo

czytałem ze trzeba wyznaczyć stałe trasy

11

Odp: Wireguard router jako klient

To nie jest polecenie tylko składnia w konfigu peer'a wireguard w /etc/config/network

przykładowo:

config wireguard_wg0
        option public_key '*******'
        list allowed_ips '********'
        option route_allowed_ips '1'
        option endpoint_'***********'
        option persistent_keepalive '25'

12

Odp: Wireguard router jako klient

Już wiem o co chodzi tak mam ustawione na serwerze
config wireguard_Vg0
    option description 'Vp4B netgear'
    list allowed_ips '10.14.0.5/32'
    option route_allowed_ips '1'
    option persistent_keepalive '25'
    option public_key 'wJz........................................

13 (edytowany przez michalik 2021-10-24 19:29:54)

Odp: Wireguard router jako klient

problem rozwiązany - dodałem nową strefę wg0 do zapory skierowałem do WAN i działa

przy okazji zapytam, tunel jest aktywny z routera klienta mogę połączyć sie do routera serwera a czy połączenie z innego klienta serwera jest możliwe do routera klienta ?

14

Odp: Wireguard router jako klient

Jak sobie zrobisz odpowiednio firewall i na serwerze w wireguard ustawisz dodatkowe trasy dla danej klasy adresowej.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

15 (edytowany przez gonzales 2021-11-13 23:15:46)

Odp: Wireguard router jako klient

Jeżeli uruchomię wireguard na kompie z tylko jedną kartą sieciową jako kontener na proxmoxie (czyli będzie za NAT-em) to co trzeba zrobić, żeby to działało jako serwer?
Czy lepszym pomysłem będzie instalacja Cezary Twojego openwrt x86 i tam konfiguracja wireguard?
Obecnie nam skofigurowane na R6220 ale pobawiłbym się czymś nowym (PC).
I jakie karty sieciowe gigowe polecicie na USB 3.0, żeby działały na openwrt w PC?

16

Odp: Wireguard router jako klient

Jak w każdym routerze - zrobić odpowiednio przekierowania, w tym przypadku z hosta na virtualkę i otworzyć wymagane porty na wirtualce. Nie ma znaczenia czyjego obrazu użyjesz i tak czeka cię konfiguracja systemu wirtualizacji.

Większość karty chyba działa, są do nich sterowniki (lub ew trzeba sobie skompilować).

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

17 (edytowany przez gonzales 2021-11-14 14:43:54)

Odp: Wireguard router jako klient

Cezary napisał/a:

Jak w każdym routerze - zrobić odpowiednio przekierowania, w tym przypadku z hosta na virtualkę i otworzyć wymagane porty na wirtualce.

W każdym routerze to dhcp przydziel IP klientom a w takiej wirtualce chyba nie ma NAT-a [DHCP] (pisze tutaj o wireguard jako samodzielna usługa działająca na proxmox nie o wireguard działającym na wirtualnym wireguard).
Gdzie powinienem to przekierować, w którym pliku - przepraszam ale nie ogarniam tego.
Możesz podlinkować jakiś przewodnik?


Cezary napisał/a:

Większość karty chyba działa, są do nich sterowniki (lub ew trzeba sobie skompilować).

Słowo klucz - kompilacja, chyba nie udało mi się nigdy zainstalować sterowników w linuksie. wink

18

Odp: Wireguard router jako klient

Nie mam pojęcia. Nie używam proxmoxa.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

19 (edytowany przez ad2014 2021-11-14 18:28:03)

Odp: Wireguard router jako klient

i tu dochodzimy do sedna  - co to ma wspólnego z openwrt ???   ( trzeba sobie zadać  podstawowe pytanie  co właściwie chcesz osiagnąć , do czego ci jest potrzebna virtualizacja  - bo na pewno nie do uruchomienia wireguard )  .  a tak na marginesie to jakieś błędne koło  postawić  proxmoxa , na nim jakiś system by zainstalować  wiregurad  hmm

20

Odp: Wireguard router jako klient

Witam
pozwolę sobie dokleić mój problem i nie zakładać nowego tematu,
tunel połączony ale nie ma internetu na kliencie. Robiłem według poradnika.
Serwer (RaspberryPi z OpenWRT) podpięty do routera jako LAN do podpiętego TP LINK do Compala z UPC w trybie bridge

Konfiguracja sieci:
network.loopback=interface
network.loopback.device='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.ula_prefix='fd10:6957:7b56::/48'
network.@device[0]=device
network.@device[0].name='br-lan'
network.@device[0].type='bridge'
network.@device[0].ports='eth0'
network.lan=interface
network.lan.device='br-lan'
network.lan.ipaddr='192.168.1.1'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='60'
network.lan.oriti='dhcp'
network.lan.proto='dhcp'
network.wan=interface
network.wan.proto='dhcp'
network.wan.device='eth0'
network.wg0=interface
network.wg0.proto='wireguard'
network.wg0.private_key='yJn4rOyeiuXp65HmKI94m0cB9xOfvdZcR6kbClQ8ukA='
network.wg0.addresses='10.9.0.1/24'
network.wg0.listen_port='55055'
network.@wireguard_wg0[0]=wireguard_wg0
network.@wireguard_wg0[0].public_key='UBIH5up9WNmJh1TH+7qtA1lhHE5DmwuNedt4phBAgWs='
network.@wireguard_wg0[0].route_allowed_ips='1'
network.@wireguard_wg0[0].allowed_ips='10.9.0.2/32'
network.@wireguard_wg0[0].persistent_keepalive='25'
network.@wireguard_wg0[0].description='openwrt'
Firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@defaults[0].synflood_protect='1'
firewall.lan=zone
firewall.lan.name='lan'
firewall.lan.input='ACCEPT'
firewall.lan.output='ACCEPT'
firewall.lan.forward='ACCEPT'
firewall.lan.network='lan' '' 'wan'
firewall.wan=zone
firewall.wan.name='wan'
firewall.wan.output='ACCEPT'
firewall.wan.masq='1'
firewall.wan.mtu_fix='1'
firewall.wan.input='REJECT'
firewall.wan.forward='REJECT'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fc00::/6'
firewall.@rule[3].dest_ip='fc00::/6'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@rule[9]=rule
firewall.@rule[9].name='Support-UDP-Traceroute'
firewall.@rule[9].src='wan'
firewall.@rule[9].dest_port='33434:33689'
firewall.@rule[9].proto='udp'
firewall.@rule[9].family='ipv4'
firewall.@rule[9].target='REJECT'
firewall.@rule[9].enabled='0'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@rule[10]=rule
firewall.@rule[10].target='ACCEPT'
firewall.@rule[10].proto='udp'
firewall.@rule[10].dest_port='55055'
firewall.@rule[10].name='wireguard'
firewall.@rule[10].src='wan'
firewall.@zone[2]=zone
firewall.@zone[2].name='wg'
firewall.@zone[2].input='ACCEPT'
firewall.@zone[2].forward='ACCEPT'
firewall.@zone[2].output='ACCEPT'
firewall.@zone[2].masq='1'
firewall.@zone[2].network='wg0'
firewall.@forwarding[1]=forwarding
firewall.@forwarding[1].src='wg'
firewall.@forwarding[1].dest='wan'
firewall.@forwarding[2]=forwarding
firewall.@forwarding[2].src='wan'
firewall.@forwarding[2].dest='wg'
firewall.@forwarding[3]=forwarding
firewall.@forwarding[3].src='wg'
firewall.@forwarding[3].dest='lan'
firewall.@forwarding[4]=forwarding
firewall.@forwarding[4].src='lan'
firewall.@forwarding[4].dest='wg'
firewall.wg=rule
firewall.wg.name='Allow-WireGuard'
firewall.wg.proto='udp'
firewall.wg.target='ACCEPT'
firewall.wg.src='wan'

interface: wg0
  public key: udbh56ZwEUupE74ZgxmRtYKJxH+4iKvt1R/h72B+qSk=
  private key: (hidden)
  listening port: 55055

peer: UBIH5up9WNmJh1TH+7qtA1lhHE5DmwuNedt4phBAgWs=
  endpoint: 46.134.155.68:9591
  allowed ips: 10.9.0.2/32
  latest handshake: 37 seconds ago
  transfer: 45.37 KiB received, 1.29 KiB sent
  persistent keepalive: every 25 seconds

Klient (TP link Archer C6 z OpenWRT) jako LAN podpięty pod modem Orange LTE
Konfiguracja sieci

network.loopback=interface
network.loopback.device='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.packet_steering='1'
network.globals.ula_prefix='fddf:ac12:0ce8::/48'
network.@device[0]=device
network.@device[0].name='br-lan'
network.@device[0].type='bridge'
network.@device[0].ports='lan1' 'lan2' 'lan3' 'lan4'
network.lan=interface
network.lan.device='br-lan'
network.lan.proto='static'
network.lan.ipaddr='192.168.1.1'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='60'
network.wan=interface
network.wan.device='wan'
network.wan.proto='dhcp'
network.wan6=interface
network.wan6.device='wan'
network.wan6.proto='dhcpv6'
network.wg0=interface
network.wg0.proto='wireguard'
network.wg0.private_key='YE2nZqB+vTTfAiYRmf2yDbpUxxS7li9a9qO1NxVmdWg='
network.wg0.addresses='10.9.0.2/32'
network.wg0.peerdns='0'
network.wg0.dns='192.168.0.1'
network.wg0.listen_port='55055'
network.@wireguard_wg0[0]=wireguard_wg0
network.@wireguard_wg0[0].public_key='udbh56ZwEUupE74ZgxmRtYKJxH+4iKvt1R/h72B+qSk='
network.@wireguard_wg0[0].route_allowed_ips='1'
network.@wireguard_wg0[0].endpoint_host='31.179.93.62'
network.@wireguard_wg0[0].persistent_keepalive='25'
network.@wireguard_wg0[0].description='openwrt'
network.@wireguard_wg0[0].allowed_ips='0.0.0.0/0'
network.@wireguard_wg0[0].endpoint_port=‚55055'

Konfiguracja Firewall

firewall.@defaults[0]=defaults
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@defaults[0].synflood_protect='1'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@zone[1].network='wan6' 'wan' 'wg0'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fc00::/6'
firewall.@rule[3].dest_ip='fc00::/6'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@rule[9]=rule
firewall.@rule[9].name='Support-UDP-Traceroute'
firewall.@rule[9].src='wan'
firewall.@rule[9].dest_port='33434:33689'
firewall.@rule[9].proto='udp'
firewall.@rule[9].family='ipv4'
firewall.@rule[9].target='REJECT'
firewall.@rule[9].enabled='false'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@rule[10]=rule
firewall.@rule[10].src='wan'
firewall.@rule[10].target='ACCEPT'
firewall.@rule[10].proto='udp'
firewall.@rule[10].dest_port='55055'
firewall.@rule[10].name='wireguard'
firewall.@zone[2]=zone
firewall.@zone[2].name='wg'
firewall.@zone[2].input='ACCEPT'
firewall.@zone[2].forward='ACCEPT'
firewall.@zone[2].output='ACCEPT'
firewall.@zone[2].masq='1'
firewall.@forwarding[1]=forwarding
firewall.@forwarding[1].src='wg'
firewall.@forwarding[1].dest='wan'
firewall.@forwarding[2]=forwarding
firewall.@forwarding[2].src='wan'
firewall.@forwarding[2].dest='wg'
firewall.@forwarding[3]=forwarding
firewall.@forwarding[3].src='wg'
firewall.@forwarding[3].dest='lan'
firewall.@forwarding[4]=forwarding
firewall.@forwarding[4].src='lan'
firewall.@forwarding[4].dest=‚wg'

interface: wg0
  public key: UBIH5up9WNmJh1TH+7qtA1lhHE5DmwuNedt4phBAgWs=
  private key: (hidden)
  listening port: 55055

peer: udbh56ZwEUupE74ZgxmRtYKJxH+4iKvt1R/h72B+qSk=
  endpoint: 31.179.93.62:55055
  allowed ips: 0.0.0.0/0
  latest handshake: 1 minute, 19 seconds ago
  transfer: 316 B received, 27.93 KiB sent
  persistent keepalive: every 25 seconds


Co jest nie tak? 5 razy już resetowałem do ustawień fabrycznych i ustawiałem od nowa, jestem w tym nowy ,potrzebuje mieć na kliencie IP z UPC, żeby mieć możliwość korzystania z UPC TV BOX.
Proszę o pomoc.

Zyxel T56, TP Link Archer C6 v3, Netgear R6220, Raspberry Pi4

21

Odp: Wireguard router jako klient

Poradnik zakłada że robisz na routerze który ma wan, ty nie masz wanu tylko jesteś podłączony lanem. Na tym tplinku zrobiłeś przekierowania portów chociaż?

Nie dostaniesz adresacji z UPC, będziesz tylko wychodził z adresem z tej sieci.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

22

Odp: Wireguard router jako klient

ad2014 napisał/a:

i tu dochodzimy do sedna  - co to ma wspólnego z openwrt ???   ( trzeba sobie zadać  podstawowe pytanie  co właściwie chcesz osiagnąć , do czego ci jest potrzebna virtualizacja  - bo na pewno nie do uruchomienia wireguard )  .  a tak na marginesie to jakieś błędne koło  postawić  proxmoxa , na nim jakiś system by zainstalować  wiregurad  hmm

Pierwotne założenie zakładało zainstalowanie openwrt jako jedna z wirtualek.
Dlaczego nie na routerze tak jak mam dotychczas?
W celu sprawdzania nowych rzeczy / uczenia się czegoś nowego, że tak to ujmę górnolotnie.
W związku z tym, że szkoda potencjału PC tylko na openwrt planuję instalacje również innych wirtualek, np. openmediavalut.

23

Odp: Wireguard router jako klient

Nie przekierowałem portów, nie jestem aż tak zdolny smile
Co w takim razie powinienem zmienić w serwerze a co w TP linku, proszę łopatologicznie.
Potrzebuje oszukać pudełko, że nie jest po za siecią UPC.

Zyxel T56, TP Link Archer C6 v3, Netgear R6220, Raspberry Pi4

24

Odp: Wireguard router jako klient

Przekierować port 55055 udp na adres ip które ma rpi. Jak to zrobić to już zależy od producenta sprzętu, zobacz w manualu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

25 (edytowany przez przemciol 2021-11-14 20:54:13)

Odp: Wireguard router jako klient

Ustawiłem przekierowanie tylko pytanie czy zewnętrzny i wewnętrzny port ma być taki sam ? Czy ustawić tylko zewnętrzny port na 55055 a wewnętrzny pozostawić pusty?

Zyxel T56, TP Link Archer C6 v3, Netgear R6220, Raspberry Pi4