Kai2

Members
  • Posts

    10
  • Joined

  • Last visited

Community Answers

  1. Kai2's post in Zugriff auf Container wenn Netzwerk über Wireguard was marked as the answer   
    Ich habe die Lösung anscheinend gefunden.
    Habe mir die Routing Tabellen auf dem Unraid Server nochmal angeguckt weil es eigentlich nur daran liegen konnte.
     
    root@UNRAID:~# ip rule 0: from all lookup local 32763: from all lookup main suppress_prefixlength 0 32764: not from all fwmark 0xca6c lookup 51820 32765: from 172.31.200.0/24 lookup 200 32766: from all lookup main 32767: from all lookup default  
    Über ip rule habe ich herausgefunden dass wg0 die tabelle 200 nutzt.
     
    root@UNRAID:~# ip route show table 200 default via 10.2.0.2 dev wg0 192.168.1.0/24 via 192.168.1.1 dev br0 192.168.40.0/24 via 192.168.40.1 dev wg0  
    In der table ist mir aufgefallen das 192.168.40.0 (VLAN40 in meinem Fall) versucht über das GW 40.1 über wg0 raus will. Kann ja nicht funktionieren.
    Ich frage mich nur wie diese route dahin gekommen ist.
     
    root@UNRAID:~# ip route del 192.168.40.0/24 via 192.168.40.1 dev wg0 table 200 root@UNRAID:~# ip route show table 200 default via 10.2.0.2 dev wg0 192.168.1.0/24 via 192.168.1.1 dev br0 root@UNRAID:~# ip route add 192.168.40.0/24 via 192.168.1.1 dev br0 table 200 root@UNRAID:~# ip route show table 200  
    Wie dem auch sei. Habe die Route gelöscht und durch 40.0/24 via 1.1 über br0 ersetzt.
     
    Jetzt kann ich über den NPM auf z.B. 192.168.1.200:3000 weiterleiten und bekomme, in diesem Beispiel jetzt den Firefox über meine Subdomain.
     
    Ich danke dir, lieber Ford Prefect für deinen Einsatz. Ich hoffe das hier hilft noch anderen.
     
    Grüße