Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - cds

#1
On any other device the FDQN is correctly resolved to it's IP6 address - as it was before the update to 25.7.5.
#2
Hello together,

Sunday I updated my appliance from 27.7.3 to 27.7.5.

Everything works fine beside Wireguard. When trying to start, the following error is in the log:


"/usr/local/opnsense/scripts/wireguard/wg-service-control.php: The command '/usr/bin/wg syncconf 'wg3' '/usr/local/etc/wireguard/wg3.conf'' returned exit code '1', the output was 'Address family for hostname not supported: `peer.blabla.de:55525'

Multiple times ending in in "Configuration parsing error".

Nothing changed in my config which was working before.

What I see in parallel, the same is happening now when I try to ping the address from a console. The address is only IP6, so this might be the reason.

Any hints how to fix this?

Regards

Carsten
#3
Hallo!

Ich hatte das selbe Problem. Als ich dann die SIP-Verbindungen von UDP auf TCP umgestellt habe lief wieder alles.
Auf die Idee das dies plötzich am IDS liegen könnte bin ich nicht gekommen, zumal ich auch extra nochmal FW rules eingerichtet hatte die explizit UDP Verbindungen zur FB erlaubt hatten .....
#4
Yes, in and out everything allowed.

BTW, access to 10.1.1.0/24 works fine ...
#5
So,
if I understand right:

peer: 1
  endpoint: 10.98.0.12:51820
  allowed ips: 10.98.0.12/32
   persistent keepalive: every 25 seconds

peer: 2
  endpoint: 10.98.0.11:51820
  allowed ips: 10.98.0.11/32
  persistent keepalive: every 25 seconds


should work (10.98.0.0/24 is only used for WG peers).

So far so good. Now I have a new effect:

10.98.0.11 can ping 10.11.1.1 (Endpoint of VPN), but not access it's Webpage.
If peer 2 is the only peer, and allowed ips: 10.0.0.0/8 is used this works.
Any hints?

#6
Somehow I still don't get it.

My complete network is 10.0.0.0/8 - consisting of the local LAN, some VLANs, some other VPN connections (via IPsec).

Which config is needed so each Wireguard client is allowed to reach any IP of this 10.0.0.0/8 network?
#7
Maybe I have a missunderstanding on my side.

I understand "allowed IPs" are the IPs the client is allowed to access on the remote side.
Is this wrong?

Regards
CDS
#8
Hi there,

after having a working Wireguard config with one Endpoint so far I started to add more to the same "local" point.

I can't get this working - if add more than one endpoint the config gets screwed.
The config for each endpoint is - beside IP and keys - identical.
When I add the 2nd endpoint, "allowed IPs" of the 1st one is shown as NONE - in config page this is correctly set.
Adding a 3rd endpoint results in even 2 showing in the config at all.

Any ideas?

interface: wg1
  public key: XXXXXXXXXXXXX=
  private key: (hidden)
  listening port: 51820

peer: 1
  endpoint: 10.98.0.12:51820
  allowed ips: 10.0.0.0/8
  transfer: 0 B received, 7.23 KiB sent
  persistent keepalive: every 25 seconds

peer: 2
  endpoint: 10.98.0.11:51820
  allowed ips: (none)
  transfer: 0 B received, 6.07 KiB sent
  persistent keepalive: every 25 seconds
#9
OK,
habe es selber gefunden. Wenn man in der Konfig keinen Peer auswählt ist blöd .....
#10
Hallo zusammen!

Ich bekomme Wireguard (rover) nicht ans laufen.
Ich sehe das die Client Pakete auf dem WAN ankommen, durch die Firewall gehen, nur dann passiert nichts mehr.
Irgendwie finde ich auch wenige Möglichkeiten Wireguard selber zu loggen.

Hat da jemand Tips für mich?
#11
Naja,
die Auswahl der korrekten Phase1 - nebst zugehörigem PSK - funktioniert ja wohl auch auf Basis der öffentlichen Client IP. Warum der Rest dann nicht ist mir nicht einsichtig.
#12
Hallo Again...

so, ich konnte das Problem jetzt isolieren.
Offensichtlich hat der IPSec Server ein Problem damit wenn zwei Phase1 Konfigs den selben Peer Identifier verwenden (ich hatte aus Bequemlichkeit bei beiden 0.0.0.0 eingetragen), obwohl der Peer ja schon eindeutig durch die Source-Address identifiziert wurde. Bei der ZyWall hat das funktioniert hat.

Gruß
Carsten
#13
Hallo!
Ich bin auf keiner Seite hinter NAT, entspechend ist NAT-T auch nicht aktiviert.
Exakt diese Konfig lief mit der Zyxel USG...
#14
OK,
habe ganz scharf geschaut, und das was mir verdächtig vorkommt ist folgende Meldung, nur was sagt mir das?

3[NET] ignoring IKE_SA setup from 77.4.65.219, per-IP half-open IKE_SA limit of 5 reached

Das würde genau die Verbindung betreffen die nicht geht ....
#15
Leider nicht ohne weiteres - dann müsste ich ja die Konfig auf den Remotes auch ändern.
Die sind leider recht weit weg, so das ich Bedenken habe mich auszusperren ....