lexnared
Cadet 2nd Year
- Registriert
- Dez. 2013
- Beiträge
- 17
Hallo zusammen,
ich habe mir auf dem Raspberry Pi 4 eine VPN Verbindung via piVPN Wirguard eingerichtet.
Soweit funktioniert es auch so wie es soll.
Leider werden mir meine Netzwerkgeräte nicht angezeigt.
Ein zugriff über IP funktioniert (NAS als Netzlaufwerk), sowie auf alle WebIF im lokalen Netzwerk.
Muss ich ggf. noch ein Dienst oder Protokoll aktivieren?
Die Vermutung liegt bei iptables.
Hier habe ich lediglich folgende policy hinzugefügt.
Die Policys INPUT, FORWARD und OUTPUT sind somit leer
Debug von pivpn -d
ich habe mir auf dem Raspberry Pi 4 eine VPN Verbindung via piVPN Wirguard eingerichtet.
Soweit funktioniert es auch so wie es soll.
Leider werden mir meine Netzwerkgeräte nicht angezeigt.
Ein zugriff über IP funktioniert (NAS als Netzlaufwerk), sowie auf alle WebIF im lokalen Netzwerk.
Muss ich ggf. noch ein Dienst oder Protokoll aktivieren?
Die Vermutung liegt bei iptables.
Hier habe ich lediglich folgende policy hinzugefügt.
Code:
-A POSTROUTING -s 10.172.203.0/24 -o eth0 -m comment --comment wireguard-nat-rule -j MASQUERADE
Die Policys INPUT, FORWARD und OUTPUT sind somit leer
Code:
Chain INPUT (policy ACCEPT)
num target prot opt source destination
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
Debug von pivpn -d
Code:
::: Generating Debug Output
:::: PiVPN debug ::::
=============================================
:::: Latest commit ::::
Branch: master
Commit:
Author: 4s3ti
Date: Sat Apr 13 16:00:00 2024 +0200
Summary: build: Add automated release actions
=============================================
:::: Installation settings ::::
PLAT=Debian
OSCN=bookworm
USING_UFW=0
pivpnforceipv6route=1
IPv4dev=eth0
IPv4addr=192.168.1.30/24
IPv4gw=192.168.1.1
useNetworkManager=true
install_user=remote
install_home=/home/remote
VPN=wireguard
pivpnPORT=33412
pivpnDNS1=1.1.1.1
pivpnDNS2=1.0.0.1
pivpnHOST=REDACTED
INPUT_CHAIN_EDITED=0
FORWARD_CHAIN_EDITED=0
INPUT_CHAIN_EDITEDv6=
FORWARD_CHAIN_EDITEDv6=
pivpnPROTO=udp
pivpnMTU=1420
pivpnDEV=wg0
pivpnNET=10.172.203.0
subnetClass=24
pivpnenableipv6=0
ALLOWED_IPS="0.0.0.0/0, ::0/0"
UNATTUPG=1
INSTALLED_PACKAGES=(dnsutils grepcidr bsdmainutils iptables-persistent wireguard-tools qrencode unattended-upgrades)
=============================================
:::: Server configuration shown below ::::
[Interface]
PrivateKey = server_priv
Address = 10.172.203.1/24
MTU = 1420
ListenPort = 33412
### begin remote-Smartphone ###
[Peer]
PublicKey = remote-Smartphone_pub
PresharedKey = remote-Smartphone_psk
AllowedIPs = 10.172.203.2/32
### end remote-Smartphone ###
### begin Notebook ###
[Peer]
PublicKey = Notebook_pub
PresharedKey = Notebook_psk
AllowedIPs = 10.172.203.3/32
### end Notebook ###
=============================================
:::: Client configuration shown below ::::
[Interface]
PrivateKey = remote-Smartphone_priv
Address = 10.172.203.2/24
DNS = 1.1.1.1, 1.0.0.1
[Peer]
PublicKey = server_pub
PresharedKey = remote-Smartphone_psk
Endpoint = REDACTED:33412
AllowedIPs = 0.0.0.0/0, ::0/0
=============================================
:::: Recursive list of files in ::::
:::: /etc/wireguard shown below ::::
/etc/wireguard:
configs
keys
wg0.conf
/etc/wireguard/configs:
remote-Smartphone.conf
clients.txt
Notebook.conf
/etc/wireguard/keys:
remote-Smartphone_priv
remote-Smartphone_psk
remote-Smartphone_pub
Notebook_priv
Notebook_psk
Notebook_pub
server_priv
server_pub
=============================================
:::: Self check ::::
:: [OK] IP forwarding is enabled
:: [OK] Iptables MASQUERADE rule set
:: [OK] WireGuard is running
:: [OK] WireGuard is enabled
(it will automatically start on reboot)
:: [OK] WireGuard is listening on port 33412/udp
=============================================
:::: Having trouble connecting? Take a look at the FAQ:
:::: https://docs.pivpn.io/faq
=============================================
:::: WARNING: This script should have automatically masked sensitive ::::
:::: information, however, still make sure that PrivateKey, PublicKey ::::
:::: and PresharedKey are masked before reporting an issue. An example key ::::
:::: that you should NOT see in this log looks like this: ::::
:::: YIAoJVsdIeyvXfGGDDadHh6AxsMRymZTnnzZoAb9cxRe ::::
=============================================
:::: Debug complete ::::
:::
::: Debug output completed above.
::: Copy saved to /tmp/debug.log
:::