WireGuard a vnitřní LAN

nicon

Re:WireGuard a vnitřní LAN
« Odpověď #30 kdy: 09. 06. 2025, 12:59:56 »
Ano,mas pravdu,je to spis takovy osobni boj a snaha zvitezit aby to fungovalo a dobry pocit😁. Jinak samozrejme muzu si vzdalene pustit treba pc doma a pres RDP se divat na modem, jen proste se snazim aby to fungovalo vse pres WG.Ale taky je fakt,ze obcas je zreba modem restartovat jelikoz pada rychlost a po restartu beha opet na plnou rychlost internet.
« Poslední změna: 09. 06. 2025, 13:04:11 od nicon »


Re:WireGuard a vnitřní LAN
« Odpověď #31 kdy: 09. 06. 2025, 14:28:34 »
Víte co ještě zkuste, na VPS dejte rouru 192.168.2.1 -> 10.100.100.2

- 192.168.2.1. - je IP modemu

- 10.100.100.2 - je IP wireguardu na Asus routeru

Na mobilu je to nesmírně nepřehledné takže snad jsem napsal ty zařízení správně. V Asus routeru toto nezadavejte, pouze na straně vps.

nicon

Re:WireGuard a vnitřní LAN
« Odpověď #32 kdy: 09. 06. 2025, 14:36:55 »
Na VPS mam v peeru toho asus routeru tzn 10.100.100.2 mimojine  tohle:

AllowedIPs = 10.100.100.2/32,192.168.1.0/24, 192.168.2.0/24


nicon

Re:WireGuard a vnitřní LAN
« Odpověď #33 kdy: 09. 06. 2025, 14:42:25 »
Jak tam tu routu presne dat a kam? Do toho peeru nebo do interface? A jak presne by mela vypadat. Zarizeni mate spravne Dekuji
« Poslední změna: 09. 06. 2025, 14:44:07 od nicon »

nicon

Re:WireGuard a vnitřní LAN
« Odpověď #34 kdy: 09. 06. 2025, 14:55:26 »
Takhle do interfacu?

PostUp = ip route add 192.168.2.0/24 dev wg0
PostDown = ip route del 192.168.2.0/24 dev wg0

Nebo

PostUp = ip route add 192.168.2.1/32 dev wg0
PostDown = ip route del 192.168.2.1/32 dev wg0


nicon

Re:WireGuard a vnitřní LAN
« Odpověď #35 kdy: 09. 06. 2025, 15:12:00 »
Ve vypisu na vps ale mam dle ip route

192.168.2.0/24 dev wg0 scope link

Re:WireGuard a vnitřní LAN
« Odpověď #36 kdy: 09. 06. 2025, 18:03:21 »
Nechci nic říkat, ale v konfiguráku pro mobilního klienta ti chybí v AllowedIPs rozsah pro adresu modemu. Nebude to tím?

Re:WireGuard a vnitřní LAN
« Odpověď #37 kdy: 09. 06. 2025, 18:21:07 »
Já to přebírám ze svého nastavení ale na Mikrotiku (MK) který mám na své veřejné takže návod 1:1 to není.

U allowed IP bych změnil na 192.168.2.1/32 - ale dal bych to na oba wireguardy (Asus i VPS, upravite až jak začne fungovat)

Tady dále je pouze "Routes" u MK takže použijte podobnou funkci routy u vašeho VPS.

Ten 192.168.2.1 - je cílová adresa ("dst. Address" u MK)

10.100.100.2 - je brána WG ("gateway" u MK)

Peer a interface (obdoba u MK) vůbec neměníme když už vám wireguard funguje.

To je vše, pouze směrujete provoz této IP zpět do wireguardu na Asus routeru.


nicon

Re:WireGuard a vnitřní LAN
« Odpověď #38 kdy: 09. 06. 2025, 19:09:43 »
Ted nevim kde myslis v konfiguraku mobilniho klienta. Na VPS serveru mam v peeru ktery patri asusu v allowed 10.100.100.2/32, 192.168.1.0/24,192.168.2.0/24 a na mobilu mam ve wg klientovi v allowed 10.100.100.0/24, 192.168.1.0/24, 192.168.2.0/24 a v asus routeru mam v allowed 10.100.100.0/24, 192.168.2.0/24 tady jsem zkousel nechat i jen 10.100.100.0/24 ale vysledek stejny pri trasovani to jde 10.100.100.1(VPS) 10.100.100.2 (asus) ......a nic , pokud trasuju treba pc ve vnitrni lan tak to pak jeste pokracuje 192.168.1.100 napr. Ale u 192.168.2.1 to skonci na asusu a dal uz se pakety zrraceji

Re:WireGuard a vnitřní LAN
« Odpověď #39 kdy: 09. 06. 2025, 19:36:41 »
Můžeš sem poslat výstup iptables z Asus?
Kód: [Vybrat]
iptables-save -t nat
nebo
Kód: [Vybrat]
iptables -t nat -nvL
A zkus ten výstup v odpovědi líp naformátovat třeba code tagem.

nicon

Re:WireGuard a vnitřní LAN
« Odpověď #40 kdy: 09. 06. 2025, 19:40:03 »
*nat
:PREROUTING ACCEPT [341:41835]
:INPUT ACCEPT [169:11155]
:OUTPUT ACCEPT [105:9249]
:POSTROUTING ACCEPT [98:7605]
:DNSFILTER - [0:0]
:DNSVPN10 - [0:0]
:GAME_VSERVER - [0:0]
:LOCALSRV - [0:0]
:MAPE - [0:0]
:PCREDIRECT - [0:0]
:PUPNP - [0:0]
:VSERVER - [0:0]
:VUPNP - [0:0]
-A PREROUTING -p tcp -m tcp --dport 53 -j DNSVPN10
-A PREROUTING -p udp -m udp --dport 53 -j DNSVPN10
-A PREROUTING -d 192.168.2.199/32 -j GAME_VSERVER
-A PREROUTING -d 192.168.2.199/32 -j VSERVER
-A POSTROUTING ! -s 10.100.100.2/32 -o wgc5 -j MASQUERADE
-A POSTROUTING -o eth4 -j PUPNP
-A POSTROUTING ! -s 192.168.2.199/32 -o eth4 -j MASQUERADE
-A POSTROUTING -s 192.168.1.0/24 -d 192.168.1.0/24 -o br0 -j MASQUERADE
-A VSERVER -j VUPNP
COMMIT
# Completed on Mon Jun  9 19:38:45 2025

nicon

Re:WireGuard a vnitřní LAN
« Odpověď #41 kdy: 09. 06. 2025, 19:41:11 »
iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 502 packets, 64766 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNSVPN10   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
   91  6221 DNSVPN10   udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    5   420 GAME_VSERVER  all  --  *      *       0.0.0.0/0            192.168.2.199
    5   420 VSERVER    all  --  *      *       0.0.0.0/0            192.168.2.199

Chain INPUT (policy ACCEPT 259 packets, 16965 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 152 packets, 13137 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 144 packets, 11389 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 MASQUERADE  all  --  *      wgc5   !10.100.100.2         0.0.0.0/0
  237 25240 PUPNP      all  --  *      eth4    0.0.0.0/0            0.0.0.0/0
   98 15461 MASQUERADE  all  --  *      eth4   !192.168.2.199        0.0.0.0/0
    8  1748 MASQUERADE  all  --  *      br0     192.168.1.0/24       192.168.1.0/24

Chain DNSFILTER (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain DNSVPN10 (2 references)
 pkts bytes target     prot opt in     out     source               destination

Chain GAME_VSERVER (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain LOCALSRV (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain MAPE (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain PCREDIRECT (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain PUPNP (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain VSERVER (1 references)
 pkts bytes target     prot opt in     out     source               destination
    5   420 VUPNP      all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain VUPNP (1 references)
 pkts bytes target     prot opt in     out     source               destination

nicon

Re:WireGuard a vnitřní LAN
« Odpověď #42 kdy: 09. 06. 2025, 19:43:20 »
ip route modemu:

default via 10.64.64.1 dev eth_x
10.64.64.1 dev eth_x  scope link
192.168.2.0/24 dev br0  proto kernel  scope link  src 192.168.2.1


« Poslední změna: 09. 06. 2025, 19:48:41 od nicon »

nicon

Re:WireGuard a vnitřní LAN
« Odpověď #43 kdy: 09. 06. 2025, 19:52:12 »
jinak v lokalni lan z modemu nepingnu 192.168.1.1, funguje jen ping na 192.168.2.199 což je na wanu Asusu

nicon

Re:WireGuard a vnitřní LAN
« Odpověď #44 kdy: 09. 06. 2025, 20:29:50 »
zkouším ip route add 192.168.1.0/24 via 192.168.2.1 nebo via 192.168.2.199. Nebo i ip route add 192.168.1.0/24 dev br0 nebo eth_x, vše se zapíše ale stále nemůžu pingnout  y modemu 192.168.1.1 (asus router).