(Fritzbox) Wireguard-VPN routet jeglichen Traffic durch den VPN-Tunnel

Halbwissen

Banned
Registriert
Feb. 2023
Beiträge
361
Hallo CB,
ich habe Dank FritzOS 7.50 diverse Wireguard-Verbindungen eingerichtet und mir ist aufgefallen, dass alle den gesamten Client-Traffic durch den Tunnel schieben, was ich nicht möchte.

Übersehe ich irgendwo den entsprechenden Haken oder wurde das nicht so implementiert?

Speziell geht es mir um ein Gerät mit Win 10 Pro und der Wireguard-Software in Version 0.5.3 in Verbindung mit einer FritzBox 7590.

Dankesehr!
 
Kann man am Client konfigurieren.

so etwas für alle IPs, wenn du entsprechend nur andere haben willst, dann halt nur die Netze. Achtung, nur Halbwissen.

Code:
AllowedIPs = 0.0.0.0/0,::/0
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: conf_t, Halbwissen und Asghan
Ich hatte nicht verstanden, dass man in dem "Bearbeiten"-Fenster direkt die Config editieren kann :)

Danke, scheint jetzt zu funktionieren, nachdem ich "0.0.0.0/1" als allowed IP entfernt habe.
 
Und was hast Du stattdessen eingegeben? Wenn Du das reinschreibst, kann ein anderer der den Thread findet davon profitieren ;-)
 
  • Gefällt mir
Reaktionen: Halbwissen
Ich würde von

Code:
192.168.178.0/24

ausgehen, wenn man von einem 0815 FRITZ!Box Netz ausgeht.
 
DFFVB schrieb:
Und was hast Du stattdessen eingegeben?
Ich habe nichts hinzugefügt, sondern nur das erwähnte entfernt.

Verbleibend stehen bei "allowed IPs" jetzt also "128.0.0.0/1, 192.168.100.0/24", wobei letzteres mein Zielnetz ist und ich bei ersterem keine Ahnung habe, was es ist (und mich über Erklärung genau so freue wie jeder Mitleser) :)

/edit: bitte Post #7 ebenfalls beachten
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: DFFVB
Die 128.0.0.0/1 solltest du auch noch rausnehmen, weil das ist die "andere Hälfte" der Default Route. Dein Heimnetz erreichst du über die 192.168.100.0/24.
 
  • Gefällt mir
Reaktionen: Raijin, Halbwissen und derchris
Danke, wird ausprobiert.

Kleiner Nachtrag: auch im iOS-Wireguard-Client lassen sich diese Settings editieren. Default scheint die Fritzbox nur Configs zu schreiben, die jeglichen Traffic durch den Tunnel leiten.

Bei IPsec gab es dafür früher meines Wissens ein Häkchen :)
 
Halbwissen schrieb:
Danke, scheint jetzt zu funktionieren, nachdem ich "0.0.0.0/1" als allowed IP entfernt habe.
0.0.0.0/0 wäre korrekt gewesen, Du machst deinem Namen wirklich alle Ehre.
 
Halbwissen schrieb:
Verbleibend stehen bei "allowed IPs" jetzt also "128.0.0.0/1, 192.168.100.0/24", wobei letzteres mein Zielnetz ist und ich bei ersterem keine Ahnung habe, was es ist (und mich über Erklärung genau so freue wie jeder Mitleser) :)
AllowedIPs legt im Hintergrund Routen in der Routingtabelle an, die gewissermaßen die Richtung angeben, in die die darauf passenden IP-Adressen geleitet werden.

0.0.0.0/0, 0.0.0.0/1 und 128.0.0.0/1 sind dabei Platzhalter, die verschiedene IP-Bereiche abdecken.
0.0.0.0/1 und 128.0.0.0/1 ergeben dabei zusammen 0.0.0.0/0. Ist doch logisch, oder? ;)

0.0.0.0/0 deckt ALLE IP-Adressen ab : *.*.*.*

0.0.0.0/1 deckt alle IP-Adresen ab, die im ersten Bit mit 0 beginnen : 0*.*.*.* [!]
128.0.0.0/1 deckt alle IP-Adressen ab, die im ersten Bit mit 1 beginnen : 1*.*.*.* [!]

Klar soweit? ;)

Also, warum so kompliziert? Wenn mehrere Platzhalter in der Routingtabelle auf dieselbe IP-Adresse passen, wird der Platzhalter genommen, der am genauesten stimmt, also den kleinsten Bereich abdeckt.
0.0.0.0/0 deckt ja alle ab, ist also maximal unspezifisch. Die beiden /1er decken jeweils die unter bzw. obere Hälfte aller IP-Adressen ab und sind somit spezifischer, genießen daher Priorität.

Die 0.0.0.0/0 Route, auch als Default-Route bezeichnet, definiert dabei "Alle unbekannten Ziele (=Internet) bitte DA entlang", während die /1er Routen eben spezifisch für jeweils eine Hälfte zuständig sind.
Man kann sich das vorstellen wie Schilder auf dem Autobahn-Zubringer. "Alle Autobahnen --> Rechts", aber daneben hängt auch noch ein Schild mit "A7 --> Rechts" und "A24 --> Rechts". Du willst auf die A7, welches Schild beachtest du am ehesten? Genau, das mit exakt der Autobahn, auf die du willst, das spezifische A7-Schild.

Na? Noch dabei? :D

Der Hintergrund des Ganzen ist, dass man mit den beiden /1er Routen die Default /0er Route quasi "überschreibt", ohne sie tatsächlich anzufassen. So leitet man sämtlichen Internetverkehr zB über eine VPN-Verbindung, während der VPN-Tunnel selbst dennoch die Internetverbindung des lokalen Routers nutzt, weil das VPN sich ja nicht über sich selbst verbinden kann ;)

Und? Alles verstanden? Wenn nicht, ist auch nicht schlimm, aber du hattest gefragt :p
Weil du aber so oder so nicht über die VPN-Verbindung surfen willst, sondern ausschließlich auf dein Heimnetzwerk zugreifen möchtest, spielt das alles keine Rolle und ich hab meine Mittagspause für unnützes Wissen vergeudet - das Butterlaugenbrezel war trotzdem lecker :lol:


[!]
Achtung: IP-Adressen werden bitweise berechnet. Eine IP, die mit 0. bis 127. beginnt, hat im ersten Bit eine 0 stehen, während eine IP, die mit 128. bis 255. beginnt im ersten Bit eine 1 stehen hat.
 
  • Gefällt mir
Reaktionen: OLItmx, Zaarab, chillking und 3 andere
Es reicht tatsächlich vollkommen aus die IP 0.0.0.0/0 zu löschen, denn es wird tatsächlich sonst alles was Internet zu tun hat, der Datenverkehr von der Gegenseite verwendet, was aber etwas wenig Sinn macht, wenn man nur sich nur zur Gegenseite verbinden möchte, aber den restlichen Datenverkehr lokal behalten möchte...

Die 128.0.0.0/0 soll wohl nur dafür sorgen, dass man Geräte im eigenen Netzwerk weiterhin aufrufen kann, denn ohne klappt es nicht...

Einige Vorteile hat WireGuard... Es lässt sich, wenn man nur eine Fritz mit WireGuard hat, schnell erstellen und zum Beispiel auf die Schnelle von einem PC mittels Client verbinden :)

Jetzt müsste es eine weniger schwere Ableitung geben, wo man zum Beispiel unter Ubuntu CLI mit der Gegenseite sich verbinden lassen könnte, wo aber auch die eigenen lokalen Geräte mit der Gegenseite kommunizieren dürfen. WireGuard gibt es auch für Enigma2 als Plugin, aber es schmiert leider ab...

PS: gute Brezeln sind lecker ;)
 
Paderman schrieb:
Die 128.0.0.0/0 soll wohl nur dafür sorgen, dass man Geräte im eigenen Netzwerk weiterhin aufrufen kann, denn ohne klappt es nicht...
Nein. Zum einen ist von 128.0.0.0/1 die Rede und zum anderen dient eben diese als oberer Teil des Overrides für 0.0.0.0/0. Der untere Teil wird mit 0.0.0.0/1 abgedeckt. Entweder kommen beide /1 Routen zum Einsatz oder keine davon, weil es sonst keinerlei Sinn ergibt. 0.0.0.0/1 + 128.0.0.0/1 sind also effektiv dasselbe wie 0.0.0.0/0, aber mit höherer Priorirät. Mit dem lokalen Subnetz hat das eher weniger zu tun.
 
Zurück
Oben