Op mijn wat oudere USG-3P heb ik wireguard aan de gang gekregen (zie onderin of link de config).
Dit werkt perfect als ik de client (Android telefoon) configureer met enkel LAN verkeer (in mijn geval 192.168.1.x) door de tunnel en internet direct. Ook na provisionen blijft dit prima werken met onderstaande config.gateway.json in de controller).
Client configuratie:
Nu wil ik op mijn telefoon ook een 2e optie van full VPN hebben (dat al het verkeer erdoor gaat) en heb hierbij deze client configuratie gebruikt:
Met deze configuratie werkt het verkeer naar mijn LAN nog steeds prima (ook bijvoorbeeld een lokale webinterface) echter internet niet.
Als ik op mijn telefoon een ping doe naar een URL krijg ik netjes een IP (dus verkeer komt aan door de tunnel en ook de DNS server reageert met het IP).
:fill(white):strip_exif()/f/image/56M1reyQJNZMwlF1tqCbWRQK.png?f=user_large)
Ping ik echter een IP dan geen antwoord (direct zonder WG aan geeft hetzelfde adres wel resultaat dus ik weet dat het IP reageert op ping's).
:fill(white):strip_exif()/f/image/orRU3o5x4gWOnzW3WbSFNDYW.png?f=user_large)
Het verkeer van de tunnel komt via interface wg0 dus bij de Gateway (die ook DNS is) en lokaal verkeer gaat dus prima, echter bij een IP-range buiten het LAN wordt de boel niet doorgezet naar VDSL internet (PPPoE).
Waarschijnlijk iets simpels dat ik nog moet doen op de gateway/controller (een route, config.gateway.json of firewall setting) dus als iemand me een duwtje in de rug kan geven graag
Dit werkt perfect als ik de client (Android telefoon) configureer met enkel LAN verkeer (in mijn geval 192.168.1.x) door de tunnel en internet direct. Ook na provisionen blijft dit prima werken met onderstaande config.gateway.json in de controller).
Client configuratie:
code:
1
2
3
4
5
6
7
8
9
10
| [Interface] PrivateKey = ***private user key*** ListenPort = 51820 Address = 10.8.0.2/32 DNS = 1.1.1.1 [Peer] PublicKey = ***public server key*** AllowedIPs = 10.8.0.0/24, 192.168.1.0/24 Endpoint = ***WAN IP adres of domein***:51820 |
Nu wil ik op mijn telefoon ook een 2e optie van full VPN hebben (dat al het verkeer erdoor gaat) en heb hierbij deze client configuratie gebruikt:
code:
1
2
3
4
5
6
7
8
9
10
| [Interface] PrivateKey = ***private user key*** ListenPort = 51820 Address = 10.8.0.2/32 DNS = 192.168.1.1 (My USG) [Peer] PublicKey = ***public server key*** AllowedIPs = 0.0.0.0/1, 128.0.0.0/1, ::/1, 8000::/1 Endpoint = ***WAN IP adres of domein***:5182 |
Met deze configuratie werkt het verkeer naar mijn LAN nog steeds prima (ook bijvoorbeeld een lokale webinterface) echter internet niet.
Als ik op mijn telefoon een ping doe naar een URL krijg ik netjes een IP (dus verkeer komt aan door de tunnel en ook de DNS server reageert met het IP).
:fill(white):strip_exif()/f/image/56M1reyQJNZMwlF1tqCbWRQK.png?f=user_large)
Ping ik echter een IP dan geen antwoord (direct zonder WG aan geeft hetzelfde adres wel resultaat dus ik weet dat het IP reageert op ping's).
:fill(white):strip_exif()/f/image/orRU3o5x4gWOnzW3WbSFNDYW.png?f=user_large)
Het verkeer van de tunnel komt via interface wg0 dus bij de Gateway (die ook DNS is) en lokaal verkeer gaat dus prima, echter bij een IP-range buiten het LAN wordt de boel niet doorgezet naar VDSL internet (PPPoE).
Waarschijnlijk iets simpels dat ik nog moet doen op de gateway/controller (een route, config.gateway.json of firewall setting) dus als iemand me een duwtje in de rug kan geven graag
Config:
Ip routes LAN
code:
1 2 3 4 5 6 7 8 @USG3P:~$ show ip route Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF, I - ISIS, B - BGP, > - selected route, * - FIB route S>* 0.0.0.0/0 [1/0] is directly connected, pppoe0 C>* 10.8.0.0/24 is directly connected, wg0 C>* 127.0.0.0/8 is directly connected, lo C>* 172.25.132.1/32 is directly connected, pppoe0 C>* 192.168.1.0/24 is directly connected, eth1
Firewall/interface
code:
1 2 3 4 5 6 7 8 9 10 11 configure set interfaces wireguard wg0 private-key /home/ubnt/wireguard/server_keys/privatekey set interfaces wireguard wg0 address 10.8.0.1/24 set interfaces wireguard wg0 route-allowed-ips true set interfaces wireguard wg0 listen-port 51820 set interfaces wireguard wg0 peer ****hier public user key plaatsen***= allowed-ips 10.8.0.2/32 set interfaces wireguard wg0 peer ****hier public user key plaatsen***= description wireguard_user set firewall name WAN_LOCAL rule 30 action accept set firewall name WAN_LOCAL rule 30 protocol udp set firewall name WAN_LOCAL rule 30 destination port 51820 set firewall name WAN_LOCAL rule 30 description 'WireGuard USG
Config.gateway.json op de controller
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 { "firewall":{ "name":{ "WAN_LOCAL":{ "rule":{ "30":{ "action":"accept", "description":"WireGuard USG", "destination":{ "port":"51820" }, "protocol":"udp" } } } } }, "interfaces":{ "wireguard":{ "wg0":{ "address":[ "10.8.0.1/24" ], "listen-port":"51820", "mtu":"1420", "peer":{ "***public server key***":{ "allowed-ips":[ "10.8.0.2/32" ], "description":"wireguard_user" } }, "private-key":"/home/ubnt/wireguard/server_keys/privatekey", "route-allowed-ips":"true" } } } }