Keine Verbindungen mehr möglich über Wireguard-Tunnel

  • Hallo zusammen,

    bei einem Kunden funktioniert seit einigen Tagen "das Homeoffice" nicht mehr. Es ist eine simple Wireguard-Verbindung von einem Windows 11-PC gegen ein UCG-Ultra und darauf dann eine Remotedesktop-Verbindung zu einem Windows 10-System.

    Der VPN-Tunnel wird aufgebaut, im Wireguard-Client sieht man auch Datenübertragung in beide Richtungen und im UCG-Ultra erscheint der Wireguard-Client in der Übersicht. Trotzdem kann plötzlich auf keine Ressource im entfernten Netz mehr zugegriffen werden, selbst ein Ping gegen das UCG-Ultra, den RDP-Host oder sonstige Server in der Organisation kommt nicht durch.

    Ich habe nun bereits das Wireguard-Profil gelöscht und neu erstellt (natürlich am Homeoffice-Platz entsprechend ausgetauscht), die hat aber nicht geholfen. Testweise habe ich auch mal die Windows-Firewall des Homeoffice-PCs deaktiviert, aber erwartungsgemäß änderte sich nichts.

    Das UCG-Ultra habe ich natürlich mal neu gestartet, auf Firmware 4.1.13 und Network 9.0.108 aktualisiert. Auch der Homeoffice-PC wurde mehrfach neu gestartet.

    Mein eigener VPN-Zugriff funktioniert weiterhin einwandfrei, ich habe es mit Systemen unter Windows 10 22H2 und Windows 11 24H2 getestet.

    Der einzige für mich bislang sichtbare mögliche Zusammenhang ist, dass der Homeoffice-PC des Kunden letztes Wochenende auf Windows 11 24H2 aktualisiert worden ist. An den Tagen zuvor lief alles noch wie in den Monaten seit Einrichtung dieses Zugangs. Da ich selbst wie gesagt unter 24H2 den Fehler nicht reproduzieren kann, scheint es diesbezüglich allerdings kein pauschales Problem zu geben (zumal man davon dann sicherlich schon in der Fachpresse gelesen hätte).

    Ich habe leider derzeit keine einfache Möglichkeit, das Ganze mit einem anderen PC am Standort des Kunden zu testen, dies würde ich aber versuchen, bald nachzuholen.

    Hat vielleicht jemand von Euch noch eine andere Idee oder diesen Fehler sogar selbst schon beobachtet?

  • Mein Netzwerk

    WAN1: Vodafone Station im Bridge, Vodafone 1000/50

    WAN2: Fritzbox 7510, Telekom VDSL nur für Telefon Company Flex

    UDM Pro, USW Pro 24 Poe Gen2, US-24-250W, US-8, US-8-150W, US8-60W, USW-Flex, USW-Flex Mini, USW Ultra 210Watt, 5x UAP-AC-Pro, U7Pro, UAP AC M

  • Ach verdammt... Danke für die Links!

    Der Günter mit seinem Blog ist eigentlich tägliche Pflichtlektüre bei mir, hatte ich wohl in der Vorweihnachtszeit zu viel anderes um die Ohren.

    Dann arbeite ich das mal durch, wobei ich trotzdem merkwürdig finde, dass ich dieses Problem so gar nicht reproduziert bekomme auf meinen Geräten.

  • Ok, Problem solved...

    Man muss in der Wireguard-Konfiguration unter 'AllowedIPs' die Adresse löschen, die dem Client selbst zugewiesen wird.

    Warum, weshalb genau: Ist mir komplett schleierhaft. Aber so lassen sich jedenfalls auch wieder Daten durch den Tunnel schieben.

    Ergo: Hässlicher Bug mit simpler Lösung.

  • Interesant...

    Wo kommt die lokale Interface IP in AllowedIPs her ?

    Wenn ich (9.0.113, UDM-SE) nen neuen Client hinzufüge hat der "nur" 0.0.0.0/0

    Vom Verständnis hätte die da auch nicht zu suchen, denke ich.Weil doch dann der

    Client ne Route für sich selber anlegen würde die über den Tunnel geht statt auf sich selber.

    Könnte mir vorstellen das sich da ein Verhalten bei Windows geädert hat das Da die Routen nun

    anderen Prioritäten haben und die "gehe über den Tunnel" über der "locales interface" geht...

  • Hab's gerade nochmal bei mir nachgestellt, mein VPN-Server läuft auf der 10.42.42.1. Wenn ich jetzt unter Network 9.0.108 (aktuellste Official) einen neuen VPN-Client anlege, enthält die Konfiguration:

    Code
    AllowedIPs = 10.42.42.1/32,10.42.42.5/32,0.0.0.0/0

    Dies ist auch nach meiner Erinnerung auch exakt so, seitdem Wireguard in Unifi Einzug gehalten hat - also schon immer.

    Ich lösche in fast allen Fällen die default route (0.0.0.0/0) und trage dafür den über's VPN zu erreichenden Host oder ein entsprechendes Netz ein.

    Die beiden Adressen, die sich auf Wireguard selbst beziehen, hatte ich bislang aber immer drin gelassen.

    Wenn Du unter der 9.0.113 jetzt schon abweichendes Verhalten siehst, wurde es möglicherweise angepasst, um genau diesem Problem hier Sorge zu tragen. Ok, warum spekulieren, wenn man auch lesen kann...

    "Fixed an issue where the WireGuard VPN config file didn't work with the latest Windows update."

    Damit ist das wohl geklärt.

    Deine Mutmaßungen in Bezug auf die Änderungen in Windows geben mir zwar eine grobe Idee der Problemlage, so richtig klar wird es mir leider aber trotzdem nicht.

    Content embedded from external sources will not be displayed without your consent.
  • Ich möchte nur noch mal an Unifi Identity erinnnern. Das läuft bei mir seit 2 Wochen ohne Probleme bei diversen Netzwerken ohne Probleme und dauerhaft auf dem MacBook. Auf dem iPhone verliert er manchmal die Verbindung baut sie aber gleich wieder auf.

    Mein Netzwerk

    MacBook Pro 14" M2 • 1000/500 Glasfaser • Vigor 165 & VDSL100 Fallback • Zyxel DSL50/20

    UDM-SE • 8 Unifi Switche - 7 Unifi Wifi - 10 Unifi Kameras • 11 Sites

    The content cannot be displayed because it is no longer available.

  • Windows 11 24H2 hat uns einen haufen Arbeit und Ärger gemacht in der Firma... Das Microsoft sowas überhaupt veröffentlicht. VPN war nur eins der Probleme.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Ok, warum spekulieren, wenn man auch lesen kann...

    Klarer Vorteil wenn man lesen kann...:-)

    so richtig klar wird es mir leider aber trotzdem nicht

    Ich kann nicht wirklich belegen, hab kein 24H2 mit WG Client.. aber so long:

    üblich werden für alle Netze in "AllowedIPs" Routen angelegt die den Verkehr dann auch darüber führen.

    Dazu gibt es ja bei den Routen auch Metriken die bestimmen das eine Route eher benutzt wird als eine andere.

    (damit kann z.B WLAN und Ethernet gleichzeitig ne Default Route haben und die "langsamere" WLAN Route

    wird nur benutzt wenn kein Kabel steckt) .

    Ich geh davon aus das Win es nun zulässt ne Route für ein Eignes Interface über das Eigne Interface einzustellen

    und damit die eigentlich "soll aus dem Interface raus" damit überschreibt bzw. weniger Wert macht.

  • Na mit Identity kann man ganz einfach eine schnelle VPN Verbindung herstellen. Ohne grosse Themen.

    Mein Netzwerk

    MacBook Pro 14" M2 • 1000/500 Glasfaser • Vigor 165 & VDSL100 Fallback • Zyxel DSL50/20

    UDM-SE • 8 Unifi Switche - 7 Unifi Wifi - 10 Unifi Kameras • 11 Sites

    The content cannot be displayed because it is no longer available.

  • Ok, aber wenn das Betriebssystem des VPN-Clients wie in diesem Fall etwas Grundlegendes in seinem Handling von Netzwerkverbindungen ändert, spielt es doch gar keine Rolle, welches VPN man benutzt - es könnte überall Fehler produzieren.

    Außerdem: Das Identity-VPN ist doch zu 100% Wireguard...

  • Hi Networker,

    ich glaube eben eben nicht, da die Verbindung über die Unifi Accounts läuft. Es wurde keine Wireguard Config erstellt. Man fügt eine gewünschte Funktion dem Account zu und schwupp ist der in der identity App vorhanden. Klar ist das Wireguard aber eben Konfig Online bei Unifi. Daher sollte man über Updates von BS drüber wegkommen.

    Mein Netzwerk

    MacBook Pro 14" M2 • 1000/500 Glasfaser • Vigor 165 & VDSL100 Fallback • Zyxel DSL50/20

    UDM-SE • 8 Unifi Switche - 7 Unifi Wifi - 10 Unifi Kameras • 11 Sites

    The content cannot be displayed because it is no longer available.

  • Sobald Du über Identity VPN-Zugriffe erzeugst, wird in Deinem Router ein neuer Wireguard-Server eingerichtet. Ich hab's bei mir getestet, schau doch mal genau nach in deiner UDM oder im UCG.

    Der VPN-Client auf den Endgerät, egal welche Technik, ist immer auf den IP-Stack des Betriebssystems angewiesen, daher kann ich mir nicht vorstellen, dass man diesen Änderungen in Windows "entkommen" kann.

    Falls da jemand tieferen Einblick in die Systematik hat, wäre dies ganz interessant.

  • hi,

    ich habe mein Cloud Gateway Max gestern auf 9.0.114 geupdated und seitdem geht mein WireGuard VPN auch nicht mehr. Angeblich wird eine Verbindung aufgebaut und ich wäre verbunden, ich komme aber auf kein Gerät und ich sehe meine Verbindung auch unter Devices in der Übersicht nicht.

    Code
    AllowedIPs = 192.168.100.1/32,192.168.100.3/32,0.0.0.0/0

    So sah meine eigentliche Config aus, aber auch wenn ich meine Client IP rausschmeiße, ändert sich nix.

    Code
    AllowedIPs = 192.168.100.1/32,0.0.0.0/0

    Sowohl unter Windows 11 als auch am iPhone funktioniert VPN nicht mehr.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!