Ik heb een tijdje geleden Wireguard geïnstalleerd in een container op mijn server.
Dat werkte prima en ik kon remote aan alles op mijn thuisnetwerk.
Sinds een tijdje geraak ik nog wel verbonden maar heb geen toegang meer tot iets.
De BBox die portforwarding doet is ook al gereset, regel verwijderd en opnieuw toegevoegd maar noppes.
Het maakt niet uit of ik mijn adapter in public of private zet en dit is het enige dat mij NOK lijkt:
merk op bij IP4 -> No Internet access
Block unwanted traffic is unchecked.
Het werkt zowel op Android als op Win10 niet.
Ik heb geen idee waar zoeken, alle hulp welkom!
Wireguard: verbonden maar geen access
-
- Plus Member
- Berichten: 111
- Lid geworden op: 12 apr 2005, 08:41
- Uitgedeelde bedankjes: 29 keer
- Bedankt: 5 keer
- Recent bedankt: 4 keer
Dit veroorzaakt waarschijnlijk niet je probleem, maar je AllowedIPs zien er vreemd uit. Waarom heb je zowel 0.0.0.0/1 en 128.0.0.0/1 erin staan? Tesamen zijn die net hetzelfde als 0.0.0.0/0. 172.16.0.0/24 is daar ook al inbegrepen en heb je dus niet nodig. Hetzelfde met ::/1 en 8000::/1, tesamen zijn die net hetzelfde als ::/0.
Een veel simpelere manier om net hetzelfde te schrijven is dus:
Een veel simpelere manier om net hetzelfde te schrijven is dus:
Code: Selecteer alles
AllowedIPs = 0.0.0.0/0, ::/0
-
- Premium Member
- Berichten: 634
- Lid geworden op: 14 sep 2006, 21:55
- Uitgedeelde bedankjes: 1 keer
- Bedankt: 41 keer
Hoe ziet je config eruit aan beide kanten?
Kan je u endpoint pingen?
Wat geeft `wg show` aan beide kanten?
Reden: `def1 -- Use this flag to override the default gateway by using 0.0.0.0/1 and 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of overriding but not wiping out the original default gateway.`
Zo kan je een more specific default route configgen, zonder je bestaande default route te moeten wissen/overriden.
Kan je u endpoint pingen?
Wat geeft `wg show` aan beide kanten?
0.0.0.0/1 en 128.0.0.0/1 zijn common in VPN configs.Koyan schreef: 5 maanden geleden Dit veroorzaakt waarschijnlijk niet je probleem, maar je AllowedIPs zien er vreemd uit. Waarom heb je zowel 0.0.0.0/1 en 128.0.0.0/1 erin staan? Tesamen zijn die net hetzelfde als 0.0.0.0/0. 172.16.0.0/24 is daar ook al inbegrepen en heb je dus niet nodig. Hetzelfde met ::/1 en 8000::/1, tesamen zijn die net hetzelfde als ::/0.
Een veel simpelere manier om net hetzelfde te schrijven is dus:Code: Selecteer alles
AllowedIPs = 0.0.0.0/0, ::/0
Reden: `def1 -- Use this flag to override the default gateway by using 0.0.0.0/1 and 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of overriding but not wiping out the original default gateway.`
Zo kan je een more specific default route configgen, zonder je bestaande default route te moeten wissen/overriden.
-
- Elite Poster
- Berichten: 1031
- Lid geworden op: 08 jun 2011, 04:35
- Uitgedeelde bedankjes: 287 keer
- Bedankt: 54 keer
@Koyan die AllowedIP's worden automatisch aangemaakt en enkel het remote subnet komt erbij als 'Block untunneled traffic (kill switch)' niet actief is.
Ping: geef een reply
Ping: geef een reply
Je hebt niet voldoende permissies om de bijlagen van dit bericht te bekijken.
Heppie NY!
-
- userbase crew
- Berichten: 9410
- Lid geworden op: 28 jan 2012, 17:22
- Uitgedeelde bedankjes: 207 keer
- Bedankt: 656 keer
- Recent bedankt: 9 keer
Ah, I see.dupondje schreef: 5 maanden geleden 0.0.0.0/1 en 128.0.0.0/1 zijn common in VPN configs.
Reden: `def1 -- Use this flag to override the default gateway by using 0.0.0.0/1 and 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of overriding but not wiping out the original default gateway.`
Zo kan je een more specific default route configgen, zonder je bestaande default route te moeten wissen/overriden.
0.0.0.0/0 wordt idd gebruikt als default route, en de /1 methode laat je dan toe om een specifiekere te zetten zonder in conflict te treden met de originele.