Habe mal aus Spaß Ubuntu 19.10 als VM installiert und genauso Wireguard & Pihole installiert.
Läuft einwandfrei (mit Iptables).
Dann bleibe ich vorerst bei Ubuntu @VM.
Beim Raspberry warte ich noch 1-2 Jahre bis mehr Leute Buster mit Wireguard + Pihole nutzen.
Habe den gerade erst neu eingerichtet mit Debian9.
Trotzdem danke.
Wireguard auf Debian 10 -> iptables/nftables Problem
Re: Wireguard auf Debian 10 -> iptables/nftables Problem
Du musst nicht mehr warten. Du kannst WireGuard mit Hilfe von systemd so konfigurieren, dass keine iptables-/nftables-Regeln (für MASQUERADE und forwarding) in der config benutzt werden müssen. Z. B.:Avenger hat geschrieben:25.03.2020 14:22:23Beim Raspberry warte ich noch 1-2 Jahre bis mehr Leute Buster mit Wireguard + Pihole nutzen.
Code: Alles auswählen
:~# ls -la /etc/systemd/network | grep -i wg0
-rw-r----- 1 root systemd-network 1252 Apr 18 14:48 wg0.netdev
-rw-r--r-- 1 root root 171 Apr 18 10:47 wg0.network
Code: Alles auswählen
IPForward=ipv4
IPMasquerade=yes
Testen (nach einem "systemctl daemon-reload && systemctl restart systemd-networkd") mit:
Code: Alles auswählen
iptables-legacy -nvx -L -t nat
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: Wireguard auf Debian 10 -> iptables/nftables Problem
komischerweise laufen die iptables Befehle (jetzt) einwandfrei auf Buster, habe zwei RaPi damit am laufen. k.A. was damals das Problem war
IPv4 + IPv6 kein Problem.

Code: Alles auswählen
[Interface]
Address = 192.168.99.10/24, fd08::10/64
ListenPort = 51821
PrivateKey = ***
PostUp = iptables -A FORWARD -i %i -j ACCEPT
PostUp = iptables -A FORWARD -o %i -j ACCEPT
PostUp = iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -A FORWARD -i %i -j ACCEPT
PostUp = ip6tables -A FORWARD -o %i -j ACCEPT
PostUp = ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT
PostDown = iptables -D FORWARD -o %i -j ACCEPT
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PostDown = ip6tables -D FORWARD -i %i -j ACCEPT
PostDown = ip6tables -D FORWARD -o %i -j ACCEPT
PostDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Re: Wireguard auf Debian 10 -> iptables/nftables Problem
Wie sind jetzt die Ausgaben von:Avenger hat geschrieben:31.07.2020 11:16:19komischerweise laufen die iptables Befehle (jetzt) einwandfrei auf Buster, habe zwei RaPi damit am laufen. k.A. was damals das Problem war ...
Code: Alles auswählen
iptables --version
which xtables-legacy-multi
BTW: Du kannst WireGuard auf Buster auch mit systemd-networkd (d. h. ohne wg*.conf-Datei/wg/wg-quick) konfigurieren, dann werden die iptables-Regeln und das forwarding, mit Hilfe der Konfiguration von wg*.network/wg*.netdev-Dateien gesetzt.
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: Wireguard auf Debian 10 -> iptables/nftables Problem
Na weil man dann selber keine iptables-/nftables-Regeln setzen muss. Es werden nur diese 2 Zeilen (oder gleichwertig statt "ipv4") benötigt:
Code: Alles auswählen
IPForward=ipv4
IPMasquerade=yes
Ja, aber das ist mit systemd-networkd auch so. Keine 3 Minuten, Z. B.:Avenger hat geschrieben:31.07.2020 12:56:38Bei einer Neueinrichtung (SD Karte formatiert), dauert die WG Inbetriebnahme keine 3min.
Code: Alles auswählen
:~ $ cat /etc/systemd/network/wg0.network
[Match]
Name=wg0
[Link]
MTUBytes=####
[Network]
DHCP=no
LinkLocalAddressing=no
Address=192.168.###.xxx/24
DNS=84.###.##.##
DNS=84.xxx.xx.xx
IPForward=ipv4
IPMasquerade=yes
ConfigureWithoutCarrier=true
Code: Alles auswählen
:~# cat /etc/systemd/network/wg0.netdev
[Match]
Host=<machine-ID>
[NetDev]
Name=wg0
Kind=wireguard
Description=WireGuardServer
[WireGuard]
PrivateKey = #####
ListenPort = #####
FwMark = ###
[WireGuardPeer]
#Client_xxxx
PublicKey = #####
PresharedKey = ###
AllowedIPs = 192.168.###.yyy/32
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce