Hardware:
Hallo miteinander,
mein Kumpel betreibt einen kl. privaten Oscam Share und der soll per VPN angebunden werden.
Jetzt haben wir das soweit geschafft mit openvpn aber ich kriege es mit Wireguard nicht hin.
Was geht, ist ein Test mit einem Webserver, der auf meinem Win10 Client Laptop läuft. Darauf kann man per Wiregurad Vpn zugreifen.
Auch normales internet geht. Auch eine Connection mit einem remote Reader, was wir geteset haben geht ohne probleme.
Aber Clients können sich nicht mit dem OScam-Server verbinden wenn Wireguard läuft.
PS: Ich bin kein absoluter Crack was iptables angeht insofern kann es auch sein, das ein oder configs eher nutzlos sind bzw. atm ausgegraute auch doch nützlich sind.
Hier die WG Config:
In openwrt auf dem GL-MT300N-V2 Router sind folgende custom rules geschaltet:
beste grüsse
- Vodafone Station ( Cable) (inet)
- Raspberry Pi 2 Model B Rev 1.1: Linux 10 Buster IP: 192.168.x.xx1
- GL-MT300N-V2 Router: FW. 3.201 Based on OpenWrt 19.07.7 Settings untouched ausser Custom Rules.
- Client: Win 10 Laptop IP: 192.168.x.xx2
- AV/FW Win 10
- miniwebserver win10 (testing)
- RPF Ports prov1: 32567,23456 + local port(50230,44920) # beim vpn Provoider kann man den localport mit forwarden.
- RPF Ports prov2: Openvpn: 32567,23456 Wireguard: 60500,45000
Hallo miteinander,
mein Kumpel betreibt einen kl. privaten Oscam Share und der soll per VPN angebunden werden.
Jetzt haben wir das soweit geschafft mit openvpn aber ich kriege es mit Wireguard nicht hin.
Was geht, ist ein Test mit einem Webserver, der auf meinem Win10 Client Laptop läuft. Darauf kann man per Wiregurad Vpn zugreifen.
Auch normales internet geht. Auch eine Connection mit einem remote Reader, was wir geteset haben geht ohne probleme.
Aber Clients können sich nicht mit dem OScam-Server verbinden wenn Wireguard läuft.
PS: Ich bin kein absoluter Crack was iptables angeht insofern kann es auch sein, das ein oder configs eher nutzlos sind bzw. atm ausgegraute auch doch nützlich sind.
Hier die WG Config:
Code:
[Interface]
PrivateKey = ULxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx1=
Address = 172.24.3.xxx/32, fd00:0000:1337:cafe:1111:1111:460d:xxxx/128
DNS = 46.227.67.134, 192.165.9.158
[Peer]
PublicKey = BH/TUxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn43.prd.zurich.ovpn.com:9929
In openwrt auf dem GL-MT300N-V2 Router sind folgende custom rules geschaltet:
##Raspberry Pi 2 Model B Rev 1.1: Linux 10 Buster IP: 192.168.x.xx1
#####Win 10 Laptop IP: 192.168.x.xx2
#####Win 10 Laptop IP: 192.168.x.xx2
Code:
###cx-rules-cx378-openvpn-prov1#######
iptables -I FORWARD -i tun0 -p udp -d 192.168.x.xx1 --dport 32567 -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 192.168.x.xx1 --dport 32567 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 50230 -j DNAT --to-destination 192.168.x.xx1
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 50230 -j DNAT --to-destination 192.168.x.xx1
########
##########test-webserver-openvpn-prov1###
iptables -I FORWARD -i tun0 -p udp -d 192.168.x.xx2 --dport 44920 -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 192.168.x.xx2--dport 44920 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 33400 -j DNAT --to-destination 192.168.x.xx2
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 33400 -j DNAT --to-destination 192.168.x.xx2
########
##########test-cx378-openvpn-prov2###
####
iptables -A INPUT -i tun0 -p tcp --dport 32567 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -p tcp --dport 32567 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i tun0 -p udp --dport 32567 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -p udp --dport 32567 -m state --state NEW,ESTABLISHED -j ACCEPT
###
iptables -I FORWARD -i tun0 -p udp -d 192.168.x.xx1 --dport 32567 -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 192.168.x.xx1 --dport 32567 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 32567 -j DNAT --to-destination 192.168.x.xx1:50230
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 32567 -j DNAT --to-destination 192.168.x.xx1:50230
#iptables -t nat -A PREROUTING -i tun -p udp --dport 32567 -j REDIRECT --to-ports 50230
#iptables -t nat -A PREROUTING -i tun -p udp --dport 32567 -j REDIRECT --to-ports 50230
########
##########test-webserver-openvpn-prov2###
iptables -I FORWARD -i tun0 -p udp -d 192.168.x.xx2 --dport 23456 -j ACCEPT
iptables -I FORWARD -i tun0 -p tcp -d 192.168.x.xx2--dport 23456 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 23456 -j DNAT --to-destination 192.168.x.xx2:31456
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 23456 -j DNAT --to-destination 192.168.x.xx2:31456
#iptables -t nat -A PREROUTING -i tun -p udp --dport 23456 -j REDIRECT --to-ports 31456
#iptables -t nat -A PREROUTING -i tun -p udp --dport 23456 -j REDIRECT --to-ports 31456
########
##########test-webserver-wg-prov2###
iptables -I FORWARD -i wg0 -p udp -d 192.168.x.xx2 --dport 60500 -j ACCEPT
iptables -I FORWARD -i wg0 -p tcp -d 192.168.x.xx2--dport 60500 -j ACCEPT
iptables -t nat -I PREROUTING -i wg0 -p tcp --dport 60500 -j DNAT --to-destination 192.168.x.xx2:31456
iptables -t nat -I PREROUTING -i wg0 -p udp --dport 60500 -j DNAT --to-destination 192.168.x.xx2:31456
#iptables -t nat -A PREROUTING -i tun -p udp --dport 23456 -j REDIRECT --to-ports 31456
#iptables -t nat -A PREROUTING -i tun -p udp --dport 23456 -j REDIRECT --to-ports 31456
########
##########test-oscam-wg-prov2###
##Raspberry Pi 2 Model B Rev 1.1: Linux 10 Buster IP: 192.168.x.xx1
#####Win 10 Laptop IP: 192.168.x.xx2
#iptables -A INPUT -i wg0 -p tcp --dport 45000-m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -o wg0 -p tcp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A INPUT -i wg0 -p udp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -o wg0 -p udp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -I FORWARD -i wg0 -p udp -d 192.168.x.xx1 --dport 45000 -j ACCEPT
iptables -I FORWARD -i wg0 -p tcp -d 192.168.x.xx1 --dport 45000 -j ACCEPT
iptables -t nat -I PREROUTING -i wg0 -p tcp --dport 45000 -j DNAT --to-destination 192.168.x.xx1:50230
iptables -t nat -I PREROUTING -i wg0 -p udp --dport 45000 -j DNAT --to-destination 192.168.x.xx1:50230
#iptables -t nat -I POSTROUTING 1 -s wg0 -o br-lan -j MASQUERADE
#iptables -t nat -A PREROUTING -i tun -p udp --dport 45000 -j REDIRECT --to-ports 50230
#iptables -t nat -A PREROUTING -i tun -p udp --dport 45000 -j REDIRECT --to-ports 50230
########
##Raspberry Pi 2 Model B Rev 1.1: Linux 10 Buster IP: 192.168.x.xx1
#####Win 10 Laptop IP: 192.168.x.xx2
#iptables -A INPUT -i wg0 -p tcp --dport 45000-m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -o wg0 -p tcp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A INPUT -i wg0 -p udp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -o wg0 -p udp --dport 45000 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -I FORWARD -i wg0 -p udp -d 192.168.x.xx1 --dport 45000 -j ACCEPT
iptables -I FORWARD -i wg0 -p tcp -d 192.168.x.xx1 --dport 45000 -j ACCEPT
iptables -t nat -I PREROUTING -i wg0 -p tcp --dport 45000 -j DNAT --to-destination 192.168.x.xx1:50230
iptables -t nat -I PREROUTING -i wg0 -p udp --dport 45000 -j DNAT --to-destination 192.168.x.xx1:50230
#iptables -t nat -I POSTROUTING 1 -s wg0 -o br-lan -j MASQUERADE
#iptables -t nat -A PREROUTING -i tun -p udp --dport 45000 -j REDIRECT --to-ports 50230
#iptables -t nat -A PREROUTING -i tun -p udp --dport 45000 -j REDIRECT --to-ports 50230
########
beste grüsse