1 (edytowany przez Kebap 2022-03-23 19:27:38)

Temat: Wireguard - jak połączyć się po ssh z serwera do klienta

Mam taki problem, udało mi się już prawie wszystko z wireguardem ustawić, moge pingować serwerem klienta i klientem serwer, zalogować się z klienta do serwera po ssh/luci, ale nie mogę się zalogować do klienta z serwera po ssh/luci i domyślam się tak samo będzie w przypadku klient>klient

Serwer:

{
        "kernel": "5.4.179",
        "hostname": "OpenWrt",
        "system": "MediaTek MT7621 ver:1 eco:3",
        "model": "Xiaomi Mi Router 3 Pro",
        "board_name": "xiaomi,mi-router-3-pro",
        "release": {
                "distribution": "OpenWrt",
                "version": "21.02.2",
                "revision": "r16495-bf0c965af0",
                "target": "ramips/mt7621",
                "description": "OpenWrt 21.02.2 r16495-bf0c965af0"
        }
}
package network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option packet_steering '1'
        option ula_prefix 'fd8e:9102:88d8::/48'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'eth1'
        list ports 'lan1'
        list ports 'lan2'
        list ports 'lan3'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option ipaddr '192.168.1.1'
        option netmask '255.255.255.0'
        option ip6assign '60'

config interface 'wan'
        option device 'wan'
        option proto 'dhcp'
        option peerdns '0'
        list dns '1.1.1.1'
        list dns '1.0.0.1'

config interface 'wan6'
        option device 'wan'
        option proto 'dhcpv6'
        option peerdns '0'
        list dns '2606:4700:4700::1111'
        list dns '2606:4700:4700::1001'

config interface 'wg0'
        option proto 'wireguard'
        option private_key 'xxx'
        option listen_port '55055'
        list addresses '10.9.0.1/24'

config wireguard_wg0
        option public_key 'xxx'
        option route_allowed_ips '1'
        list allowed_ips '10.9.0.4/32'
        option persistent_keepalive '25'
        option description '4'

config wireguard_wg0
        option public_key 'xxx'
        option route_allowed_ips '1'
        list allowed_ips '10.9.0.2/32'
        option persistent_keepalive '25'
        option description '2'
        option endpoint_port '55055'

package firewall

config defaults
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option synflood_protect '1'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'lan'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option output 'ACCEPT'
        option masq '1'
        option mtu_fix '1'
        option input 'REJECT'
        option forward 'REJECT'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option src_ip 'fc00::/6'
        option dest_ip 'fc00::/6'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config rule
        option name 'Support-UDP-Traceroute'
        option src 'wan'
        option dest_port '33434:33689'
        option proto 'udp'
        option family 'ipv4'
        option target 'REJECT'
        option enabled '0'

config include
        option path '/etc/firewall.user'

config rule
        option name 'ssh'
        list proto 'tcp'
        option src 'wan'
        option dest_port '22'
        option target 'ACCEPT'
        option enabled '0'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'ts3'
        list proto 'udp'
        option src 'wan'
        option src_dport '9987'
        option dest_port '9987'

config rule
        option src 'wan'
        option target 'ACCEPT'
        option proto 'udp'
        option dest_port '55055'
        option name 'wireguard'

config zone
        option name 'wg'
        option input 'ACCEPT'
        option forward 'ACCEPT'
        option output 'ACCEPT'
        option masq '1'
        list network 'wg0'

config rule
        option name 'internet'
        option family 'ipv4'
        option src 'wg'
        option dest 'wan'
        list dest_ip '0.0.0.0/0'
        option target 'ACCEPT'
        list proto 'all'
        list src_ip '10.9.0.1'
        list src_ip '10.9.0.2'
        list src_ip '10.9.0.3'
        list src_ip '10.9.0.4'

config rule
        option name 'wg2lan'
        option family 'ipv4'
        option src 'wg'
        option dest 'lan'
        option target 'ACCEPT'
        list proto 'all'
        list src_ip '10.9.0.1'
        list src_ip '10.9.0.2'
        list src_ip '10.9.0.3'
        list src_ip '10.9.0.4'

config rule
        option name 'wg2lanport'
        option family 'ipv4'
        option src 'wg'
        list src_ip '10.9.0.1'
        option dest 'lan'
        list dest_ip 'xxx'
        option dest_port 'xxx'
        option target 'ACCEPT'

# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.

# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
6: wan@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
    inet 192.168.0.10/24 brd 192.168.0.255 scope global wan
       valid_lft forever preferred_lft forever
22: br-lan: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
    inet 192.168.1.1/24 brd 192.168.1.255 scope global br-lan
       valid_lft forever preferred_lft forever
23: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN qlen 1000
    inet 10.9.0.1/24 brd 10.9.0.255 scope global wg0
       valid_lft forever preferred_lft forever
default via 192.168.0.1 dev wan  src 192.168.0.10
10.9.0.0/24 dev wg0 scope link  src 10.9.0.1
10.9.0.2 dev wg0 scope link
10.9.0.4 dev wg0 scope link
192.168.0.0/24 dev wan scope link  src 192.168.0.10
192.168.1.0/24 dev br-lan scope link  src 192.168.1.1
broadcast 10.9.0.0 dev wg0 table local scope link  src 10.9.0.1
local 10.9.0.1 dev wg0 table local scope host  src 10.9.0.1
broadcast 10.9.0.255 dev wg0 table local scope link  src 10.9.0.1
broadcast 127.0.0.0 dev lo table local scope link  src 127.0.0.1
local 127.0.0.0/8 dev lo table local scope host  src 127.0.0.1
local 127.0.0.1 dev lo table local scope host  src 127.0.0.1
broadcast 127.255.255.255 dev lo table local scope link  src 127.0.0.1
broadcast 192.168.0.0 dev wan table local scope link  src 192.168.0.10
local 192.168.0.10 dev wan table local scope host  src 192.168.0.10
broadcast 192.168.0.255 dev wan table local scope link  src 192.168.0.10
broadcast 192.168.1.0 dev br-lan table local scope link  src 192.168.1.1
local 192.168.1.1 dev br-lan table local scope host  src 192.168.1.1
broadcast 192.168.1.255 dev br-lan table local scope link  src 192.168.1.1
0:      from all lookup local
32766:  from all lookup main
32767:  from all lookup default

Klient:

{
        "kernel": "5.4.179",
        "hostname": "OpenWrt",
        "system": "MediaTek MT7621 ver:1 eco:3",
        "model": "Xiaomi Mi Router 3 Pro",
        "board_name": "xiaomi,mi-router-3-pro",
        "release": {
                "distribution": "OpenWrt",
                "version": "21.02.2",
                "revision": "r16495-bf0c965af0",
                "target": "ramips/mt7621",
                "description": "OpenWrt 21.02.2 r16495-bf0c965af0"
        }
}
package network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option packet_steering '1'
        option ula_prefix 'fd80:2cca:20c5::/48'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'lan1'
        list ports 'lan2'
        list ports 'lan3'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option netmask '255.255.255.0'
        option ip6assign '60'
        option ipaddr '192.168.2.1'

config interface 'wan'
        option proto 'dhcp'
        option device 'eth1'

config interface 'wan6'
        option proto 'dhcpv6'
        option device 'eth1'
        option reqaddress 'try'
        option reqprefix 'auto'

config interface 'wg0'
        option proto 'wireguard'
        option private_key 'xxx'
        list addresses '10.9.0.2/32'
        option listen_port '55055'

config wireguard_wg0
        option public_key 'xxx'
        option route_allowed_ips '1'
        option endpoint_host 'xxx'
        option endpoint_port '55055'
        option persistent_keepalive '25'
        option description '2'
        list allowed_ips '10.9.0.1/32'
        list allowed_ips '192.168.1.1/32'

package firewall

config defaults
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option synflood_protect '1'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        option masq '1'
        list network 'lan'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option output 'ACCEPT'
        option masq '1'
        option mtu_fix '1'
        option input 'REJECT'
        option forward 'REJECT'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option src_ip 'fc00::/6'
        option dest_ip 'fc00::/6'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config rule
        option name 'Support-UDP-Traceroute'
        option src 'wan'
        option dest_port '33434:33689'
        option proto 'udp'
        option family 'ipv4'
        option target 'REJECT'
        option enabled 'false'

config include
        option path '/etc/firewall.user'

config rule
        option src 'wan'
        option target 'ACCEPT'
        option proto 'udp'
        option dest_port '55055'
        option name 'wireguard'

config zone
        option name 'wg'
        option input 'ACCEPT'
        option forward 'ACCEPT'
        option output 'ACCEPT'
        option masq '1'
        option network 'wg0'

config forwarding
        option src 'wg'
        option dest 'wan'

config forwarding
        option src 'wan'
        option dest 'wg'

config forwarding
        option src 'wg'
        option dest 'lan'

config forwarding
        option src 'lan'
        option dest 'wg'

# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.

# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
11: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN qlen 1000
    inet 192.168.8.100/24 brd 192.168.8.255 scope global eth1
       valid_lft forever preferred_lft forever
31: br-lan: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
    inet 192.168.2.1/24 brd 192.168.2.255 scope global br-lan
       valid_lft forever preferred_lft forever
32: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN qlen 1000
    inet 10.9.0.2/32 brd 255.255.255.255 scope global wg0
       valid_lft forever preferred_lft forever
default via 192.168.8.1 dev eth1  src 192.168.8.100
10.9.0.1 dev wg0 scope link
xxx via 192.168.8.1 dev eth1
192.168.1.1 dev wg0 scope link
192.168.2.0/24 dev br-lan scope link  src 192.168.2.1
192.168.8.0/24 dev eth1 scope link  src 192.168.8.100
local 10.9.0.2 dev wg0 table local scope host  src 10.9.0.2
broadcast 127.0.0.0 dev lo table local scope link  src 127.0.0.1
local 127.0.0.0/8 dev lo table local scope host  src 127.0.0.1
local 127.0.0.1 dev lo table local scope host  src 127.0.0.1
broadcast 127.255.255.255 dev lo table local scope link  src 127.0.0.1
broadcast 192.168.2.0 dev br-lan table local scope link  src 192.168.2.1
local 192.168.2.1 dev br-lan table local scope host  src 192.168.2.1
broadcast 192.168.2.255 dev br-lan table local scope link  src 192.168.2.1
broadcast 192.168.8.0 dev eth1 table local scope link  src 192.168.8.100
local 192.168.8.100 dev eth1 table local scope host  src 192.168.8.100
broadcast 192.168.8.255 dev eth1 table local scope link  src 192.168.8.100
0:      from all lookup local
32766:  from all lookup main
32767:  from all lookup default

2

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

Wywal  list ports 'eth1' z bridge. Masz się posługiwać wan/lan1/lan2/lan3, nie używaj innych interfejsów bo tam dsa masz.
Te rule:

config rule
        option name 'wg2lan'
        option family 'ipv4'
        option src 'wg'
        option dest 'lan'
        option target 'ACCEPT'
        list proto 'all'
        list src_ip '10.9.0.1'
        list src_ip '10.9.0.2'
        list src_ip '10.9.0.3'
        list src_ip '10.9.0.4'

itd po co są? Skoro i tak dopuszczasz pełen forwarding pomiędzy vpn a lanem?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3 (edytowany przez Kebap 2022-03-24 11:07:22)

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

Cezary napisał/a:

Wywal  list ports 'eth1' z bridge. Masz się posługiwać wan/lan1/lan2/lan3, nie używaj innych interfejsów bo tam dsa masz.
Te rule:

config rule
        option name 'wg2lan'
        option family 'ipv4'
        option src 'wg'
        option dest 'lan'
        option target 'ACCEPT'
        list proto 'all'
        list src_ip '10.9.0.1'
        list src_ip '10.9.0.2'
        list src_ip '10.9.0.3'
        list src_ip '10.9.0.4'

itd po co są? Skoro i tak dopuszczasz pełen forwarding pomiędzy vpn a lanem?

eth1 na serwerze robi jako port lan bo to jest usb 3 z przejściówką do ethernet, a na klientach to robi jako wan z modemu 4g usb
a te rule, nie ważne czy włączone czy wyłączone, nic nie zmieniają w przypadku mojego problemu, a są do tego bo jeszcze wszystkich klientów nie ma, ale część ma mieć dostęp do wszystkiego, część tylko do lan, a część tylko do konkretnych portów i urządzeń i to działa bardzo dobrze (tzn blokuje to co ma blokować w zależności które rule sobie ustawię), a testowałem też i bez tego, wszędzie ustawione forwarding tak jak z twojego poradnika i też nie mogłem się połączyć z serwera do klientów i klient > klient, a ustawione jest wszystko na razie tylko ze względu na to że testuję i próbuję ustawić żeby działało, a nie chce działać, jeszcze jedno, nie wiem co to jest "ds, czy dsa" dlatego bym prosił jakbyś mógł podać całą nazwę tego, żebym mógł sobie wygooglować co to

4

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

DSA: Distributed Switch Architecture: https://www.kernel.org/doc/html/latest/ … a/dsa.html

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

Cezary napisał/a:

DSA: Distributed Switch Architecture: https://www.kernel.org/doc/html/latest/ … a/dsa.html

wywaliłem to i nic to nie zmieniło dalej mogę się łączyć tylko klient > server, a nie mogę klient <> server oraz klient <> klient

6

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

Jak to jest oddzielny interfejs to nie wywalasz oczywiście. Weź zaoraj konfigurację i zrób po ludzku jeden serwer i jeden klient, w obu usaw masq na strefie vpn i zobacz czy będziesz miał obustronną komunikację. Bo odnoszę wrażenie że coś za dużo zrobiłeś.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7 (edytowany przez Kebap 2022-03-24 11:23:40)

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

Cezary napisał/a:

Jak to jest oddzielny interfejs to nie wywalasz oczywiście. Weź zaoraj konfigurację i zrób po ludzku jeden serwer i jeden klient, w obu usaw masq na strefie vpn i zobacz czy będziesz miał obustronną komunikację. Bo odnoszę wrażenie że coś za dużo zrobiłeś.

jak mi to nie działało to pierwsze co zrobiłęm to ustawiłem 2 routery według twojej konfiguracji 1:1 wszystko tak samo, próbowałem też ustawiać je bezpośrednio na firewallu od lanu i nic to nie dało, efekt jest zawsze ten sam, więc wróciłem do tej konfiguracji bo na takiej mi zależy żeby działało i tak jak mówię, poza tym że nie mogę łączyć klienta z klientem itp, to wszystko inne działa tak jak chciałem na tym ustawieniu co mam teraz, a na tym z tutoriala działa (a raczej nie działa to samo) + nie mogę blokować tego co bym chciał

8

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

To zrób to jeszcze raz, 1:1 i pokaż co się dzieje.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9 (edytowany przez Kebap 2022-03-24 11:33:43)

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

uci add firewall zone
uci set firewall.@zone[-1].name='wg'
uci set firewall.@zone[-1].input='ACCEPT'
uci set firewall.@zone[-1].forward='ACCEPT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].masq='1'
uci set firewall.@zone[-1].network='wg0'
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='wg'
uci set firewall.@forwarding[-1].dest='wan'
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='wan'
uci set firewall.@forwarding[-1].dest='wg'
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='wg'
uci set firewall.@forwarding[-1].dest='lan'
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='lan'
uci set firewall.@forwarding[-1].dest='wg'

przywróciłem to i bez zmian, jest dokładnie tak jak było, chyba że jeszcze coś innego mam zmienić? Na klientach ustawiłem dostęp do pełnej sieci 0.0.0.0/0

10

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

A teraz napisz na co robisz ping. Na 10.9.0.4? na 192.168.1.1?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11 (edytowany przez Kebap 2022-03-24 11:54:38)

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

Cezary napisał/a:

A teraz napisz na co robisz ping. Na 10.9.0.4? na 192.168.1.1?

wow, teraz do mnie dotarło że żeby się zalogować do luci muszę uzyć ip 10.9.0.2 np, dzięki, tak to jest jak ktoś się nie zna i takie proste i oczywiste rzeczy do głowy nie przyjdą, a byłem święcie przekonany że muszę się logowac przez 192.168.x.x, dlatego każdemu klientowi ustawiłem inny adres lan

12

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

A serwer wie gdzie jest sieć 192.168.2.x? Zrobiłeś jakies trasy routingu na serwerze?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13 (edytowany przez Kebap 2022-03-24 16:29:15)

Odp: Wireguard - jak połączyć się po ssh z serwera do klienta

Cezary napisał/a:

A serwer wie gdzie jest sieć 192.168.2.x? Zrobiłeś jakies trasy routingu na serwerze?

Edytowałem posta wyżej, już zrozumiałem mój błąd, dzięki za pomoc, bo bez tego chyba nigdy bym o tym nie pomyślał...

Jakby kogoś to interesowało, do 192.168.2.1 udało mi się podłączyć z serwera, wystarczyło po prostu w allowed ips dla 10.9.0.2 dodać 192.168.2.0/24