Beiträge von daschmidt94

    Spoiler anzeigen

    von ip a

    Code
    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000                                 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00                                                                   inet 127.0.0.1/8 scope host lo                                                                                             valid_lft forever preferred_lft forever                                                                              inet6 ::1/128 scope host                                                                                                   valid_lft forever preferred_lft forever                                                                          2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000                               link/ether e4:5f:01:93:cb:a7 brd ff:ff:ff:ff:ff:ff                                                                      inet 192.168.178.222/24 brd 192.168.178.255 scope global noprefixroute eth0                                                valid_lft forever preferred_lft forever                                                                              inet6 2001:871:23d:5dc:9b32:7f0b:ec42:f2c0/64 scope global dynamic mngtmpaddr noprefixroute                                valid_lft 7045sec preferred_lft 3445sec                                                                              inet6 fd00::8a57:1dc0:cb4b:dc40/64 scope global dynamic mngtmpaddr noprefixroute                                           valid_lft 7045sec preferred_lft 3445sec                                                                              inet6 fe80::6407:494c:8f0:6be5/64 scope link                                                                               valid_lft forever preferred_lft forever                                                                          3: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000                                      link/ether e4:5f:01:93:cb:a8 brd ff:ff:ff:ff:ff:ff                                                                  4: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000                        link/none                                                                                                               inet 10.6.0.1/24 scope global wg0                                                                                          valid_lft forever preferred_lft forever

    kann auf dem 10.6.0.4(debian) nicht starten, da ich ben von meinem Netzwerk nicht zugreifen kann.

    Hast Du die masquerade-Regeln auf dem richtigen Gerät, gesetzt?

    ja mit ssh auf dem pivpn

    die ausgabe ist folgende auf dem pivpn 192.168.178.222 gestartet oder?:

    Code
    tcpdump: listening on wg0, link-type RAW (Raw IP), snapshot length 262144 bytes                                         20:15:43.798528 ip: (tos 0x0, ttl 62, id 35877, offset 0, flags [DF], proto ICMP (1), length 84)                            192.168.178.53 > 10.6.0.4: ICMP echo request, id 189, seq 1, length 64  

    die Ausgaben kamen nach deinem Befehl.

    Das komische ist, dass lokale Geräte 10.6.0.1 anpingen können aber z.b. 10.6.0.4 nicht.

    Nun kann mein OMV kein offsidebackup auf den OMV welches bei meiner Schwester steht machen

    Die Ausgabe von deinem Befehl sind:

    Code
    Chain PREROUTING (policy ACCEPT 12404 packets, 1750402 bytes)                                                                                                                                                            pkts      bytes target     prot opt in     out     source               destination                                                                                                                                                                                                                                                                                                                                                   Chain INPUT (policy ACCEPT 9643 packets, 1420244 bytes)                                                                                                                                                                  pkts      bytes target     prot opt in     out     source               destination                                                                                                                                                                                                                                                                                                                                                   Chain OUTPUT (policy ACCEPT 145 packets, 10799 bytes)                                                                                                                                                                    pkts      bytes target     prot opt in     out     source               destination                                                                                                                                                                                                                                                                                                                                                   Chain POSTROUTING (policy ACCEPT 2895 packets, 335771 bytes)                                                                                                                                                             pkts      bytes target     prot opt in     out     source               destination                                                                                                                                     0        0 MASQUERADE  all  --  *      eth0    10.224.239.0/24      0.0.0.0/0            /* wireguard-nat-rule */       0        
    Spoiler anzeigen
    Code
    cat /etc/pivpn/wireguard/setupVars.conf                                                                                                                                                          PLAT=Raspbian                                                                                                                                                                                                        OSCN=bullseye                                                                                                                                                                                                        USING_UFW=0                                                                                                                                                                                                          pivpnforceipv6route=0                                                                                                                                                                                                IPv4dev=eth0                                                                                                                                                                                                         dhcpReserv=1                                                                                                                                                                                                         IPv4addr=192.168.178.222/24                                                                                                                                                                                          IPv4gw=192.168.178.1                                                                                                                                                                                                 install_user=pi                                                                                                                                                                                                      install_home=/home/pi                                                                                                                                                                                                VPN=wireguard                                                                                                                                                                                                        pivpnPORT=51820                                                                                                                                                                                                      pivpnDNS1=9.9.9.9                                                                                                                                                                                                    pivpnDNS2=149.112.112.112                                                                                                                                                                                            pivpnHOST=xxxxx.duckdns.org                                                                                                                                                                                      INPUT_CHAIN_EDITED=0                                                                                                                                                                                                 FORWARD_CHAIN_EDITED=0                                                                                                                                                                                               INPUT_CHAIN_EDITEDv6=                                                                                                                                                                                                FORWARD_CHAIN_EDITEDv6=                                                                                                                                                                                              pivpnPROTO=udp                                                                                                                                                                                                       pivpnMTU=1420                                                                                                                                                                                                        pivpnDEV=wg0                                                                                                                                                                                                         pivpnNET=10.6.0.0                                                                                                                                                                                                    subnetClass=24                                                                                                                                                                                                       pivpnenableipv6=0                                                                                                                                                                                                    ALLOWED_IPS="0.0.0.0/0"                                                                                                                                                                                              UNATTUPG=1                                                                                                                                                                                                           INSTALLED_PACKAGES=()  
    Code
                                                                                                                                                                                                 root@raspberrypi:~# cat /etc/wireguard/wg0.conf                                                                                                                                                                      [Interface]                                                                                                                                                                                                          PrivateKey = xxxxx=                                                                                                                                                            Address = 10.6.0.1/24                                                                                                                                                                                                MTU = 1420                                                                                                                                                                                                           ListenPort = 51820                                                                                                                                                                                                   

    Hallo,

    da mein Pivpn den Geist aufgegeben hat, habe ich eine neue SD Karte eingesetzt, pivpn installiert und dann ein altes Backup über Pivpn eingespielt.

    Die Verbindungen per VPN klappen wieder ohne Probleme, nur komme ich von meinem Heimnetz nicht auf meinen Client(Openmediavault steht bei meiner Schwester und verbindet sich per VPN mit meinem Heimnetz).

    D.h. mein Heimnetz hat 192.168.178.x und die VPN clients haben 10.6.0.x. Hatte es bereits vor dem Crash am laufen, weiß aber nicht mehr wie ich das geschafft habe.

    net.ipv4.ip_forward = 1 ist eingetragen und 10.6.0.0 ist in der Fritzbox per Routing ebenso eingetragen.

    Leider fällt mir nicht ein, was sonst noch geändert war.

    Hoffe jemand hat eine Idee und kann mir helfen.


    Mfg

    Guten Abend,

    ist es möglich, dass ich verschiedene Wlans speochere auf meiner Phoniebox. Der Grund ist wenn wir unterwegs sind, möchte ich einfach über mein Handy einen Hotspot machen, damit die Spotify Playlisten funktionieren.

    Hoffe ijr könnt mir weiterhelfen.

    Mfg

    Guten Abend,

    da mein Raspberry mit Pihole und Pivpn läuft, möchte ich die SD-Karte kopieren, damit es im falle eines Ausfalles kommt ich nur die Karten tauschen muss.

    Es ist eine 32gb SD Karte im Raspberry verbaut. Diese habe ich ausgebaut und mit dd if=/dev/sdc of=/home/daniel/pihole.img status=progress bs=4M gesichert.

    Um das ganze zu testen legte ich mir eine neue 32gb Karte zu und versuchte mit balenaetcher diese zu beschreiben. Balenaetcher schreibt, dass die SD-Karte zu klein ist. Dann wurde mit dd versucht das Image zu kopieren. Jedoch wenn ich die SD-Karte wieder einlege kommt eine Fehlermeldung mit der root-Partition. Dachte mir ok den Windows Rechner von der Frau verwendet mit win32disk image ein .img erstellt und die neue SD-Karte rein leider kommt dann beim schreiben ein Fehler, dass die Karten nicht genau gleich groß sind. Kann balenaetcher mit der neuen Funktion die SD-Karte kopieren? Traue mich das leider nicht, da ich Angst habe, dass er mir die Originale SD zerschießt.

    Wie macht ihr das?


    Hoffe mir kann jemand helfen.

    MFG Schmidt

    Das habe ich eben schon gemacht, leider funktioniert das nicht.

    10.8.0.2 ist die IP von der Backup-Synology

    In der Fritzbox habe ich das wie oben geschrieben schon eingetragen.

    Das heißt normal müsste ich dann mit 10.8.0.2:5000 auf die Weboberflächer der Synology kommen.

    Wenn ich von meinem PC die IP anpinge kommt:

    PING 10.8.0.2 (10.8.0.2) 56(84) bytes of data.

    From 192.168.178.1 icmp_seq=1 Redirect Host(New nexthop: 222.178.168.192)

    64 bytes from 10.8.0.2: icmp_seq=48 ttl=64 time=2283 ms

    64 bytes from 10.8.0.2: icmp_seq=49 ttl=64 time=1259 ms

    64 bytes from 10.8.0.2: icmp_seq=50 ttl=64 time=235 ms

    64 bytes from 10.8.0.2: icmp_seq=51 ttl=64 time=7.24 ms

    64 bytes from 10.8.0.2: icmp_seq=52 ttl=64 time=6.22 ms

    64 bytes from 10.8.0.2: icmp_seq=53 ttl=64 time=7.65 ms

    ^C

    --- 10.8.0.2 ping statistics ---

    105 packets transmitted, 6 received, +1 errors, 94,2857% packet loss, time 106379ms


    Diese Einstellungen habe ich schon eingetrage:

    link zu dem Thread

    Spoiler anzeigen

    Folgendes :

    1. Auf der Fritzbox eine Route zu dem VPN Netz ( 10.8.0.0/24 ) hinzufügen welche auf die IP des VPN Server zeigt. (erledigt)
    2. Auf dem VPN Server PI das IP Forwarding aktivieren ( siehe Thread #10 )
    3. in der VPN Server Config :

    Code
    push "redirect-gateway def1"
    push "dhcp-option DNS 192.168.178.1"
    keepalive 10 60

    Das ganze geroutet, ohne NAT.

    Mahlzeit,

    ich bräuchte bitte eure Hilfe bei folgendem Problem.

    Mal zur Erklärung meines Problems. Es befindet sich bei mir Zuhause eine Fritzbox, ein Raspberry 3b+ mit pivpn/pihole(DNS-Server) und eine Synology.

    Bei meiner Schwester ein Hybridmodem und meine Backupsynoloy.

    Die beiden Synology sollten sich per VPN verbinden und das Backup ausführen.

    Pivpn wurde eingerichtet einmal mit Wireguard und einmal mit Openvpn. Beide Verbindungen klappen problemlos. Sprich zu Testzwecken habe ich die

    openvpn Konfiguration auf meinem Handy getestet. Der Zugriff auf das Heimnetz klappt ebenso, nur leider umgekehrt nicht.

    Wenn die 10.8.0.2 auf meinem Laptop eingegeben wird kommt nicht die Synology.

    Habe auf der Fritzbox ein Routing eingetragen wie folgt:

    NetzwerkSubnetzmaskeGateway
    10.8.0.0255.255.255.0192.168.178.222


    Wobei die 192.168.178.222 die IP von meinem Pihole/Pivpn ist.

    Leider kommen ich hier nicht mehr weiter.

    Hoffe es kann mir jemand von euch helfen.


    MFG