VPN Konfiguration bei DS-Lite Anschluss mit Hilfe eines VPS

Es gibt 3 Antworten in diesem Thema, welches 348 mal aufgerufen wurde. Der letzte Beitrag () ist von BadC0de.

  • Hallo zusammen,


    ich habe folgendes Szenario:

    • DSL-Lite Anschluss bei M-net (sprich, keine öffentliche IPv4 Adresse)
    • Provider-FritzBox als Modem
    • UCG Ultra hinter der FritzBox
    • VPS Server mit eigener statischen IPv4 Adresse und Domain, Wireguard Installation


    Erreichen möchte ich folgendes:

    Ich möchte mit meinen mobilen Endgeräten (Smartphone oder Tablet) eine VPN Verbindung ins Heimnetz aufbauen, um dann auf interne Ressourcen zugreifen zu können (HomeAssistant, Kamera, Nutzung meines pihole DNS Servers). Bisher erledige ich das per Wireguard auf der FritzBox.

    Meine Idee dazu ist, dass ich zwischen dem VPS und dem UCG eine VPN Verbindung mit Wireguard aufbaue und somit das UCG immer erreichen kann. Jetzt fehlt mir noch das letzte Stückchen. Wie bekomme ich die Verbindung zu den Endgeräten hin? Wie muss ich die WG Verbindung im UCG einrichten?

    Vielleicht gehe ich das auch komplett verkehrt an, und ihr könnt mich wieder auf die richtige Spur bringen?


    Danke für eure Anregungen und Ideen.

    Stef

  • Hi, ich kenne die UCG Ultra jetzt nicht, aber gehe mal davon aus, dass es wie die meine UDM Pro funktioniert.

    Den VPS richtest du als Wireguard Server ein, ich gehe davon aus, dass die die Funktionsweise bekannt ist.

    In deiner UCG Ultra richtest du unter VPN einen Wireguard Clienten an. Dieser verbindet sich mit dem VPS Server.

    Den Public Key der UCG trägst du im Wireguard File des VPS ein und den Public Key des VPS trägst du in der UCG ein.

    Wichtig damit alles funktioniert:

    - Wenn du vom VPS in dein Netzwerk routen möchtest, in der Firewall der UCG den Internet Eingang freischalten für die IP der VPS und der Wireguard IP des VPS (sind ja 2 verschieden wenn du Wireguard aufsetzt)

    - Wenn du aus deinem Netzwerk zum VPS routen möchtest, dann musst du unter statische Routen oder Variable Routen die Wireguard IP des VPS und die echte IP des VPS dort Eintragen (Falls du ein Mesh aus mehreren Servern verwenden möchtest, dann gehören hier alle IP die hinter dem VPS kommen auch rein)

    - Auf dem VPS kannst du zb einen Wireguard Server für mobile Clients einrichten, diese sollen dann zum Wireguard Tunnel (UCG <-> VPS) geroutet werden. das musst du mit im Setup des zweiten Wireguard Servers auf der VPS mit aufnehmen (sprich die IP der Rechner oder das ganze Netzwerk, welches zu Hause erreicht werden soll, muss mit in das externe Wireguard Setup aufgenommen werden. Dies kannst du auch individuell pro Client erstellen.

    Falls du zb. Webseiten über dein VPS ins Netzwerk routen möchtest -> zb Port 80/443 auf einem Server zu Hause für Reverse Proxy, dann musst du auf dem VPS ein statischen Routing aufsetzen, dies kannst du mit Befehlen (up & Down) direkt in der Wireguard Konfiguration mit aufnehmen

  • P.S.: Ich habe mal vor einiger Zeit eine Art Anleitung in Github veröffentlicht:

    Tunnel VPS zum Unifi:

    workspace/1_Infrastruktur/7_Unifi_Wireguard_Tunnel at master · uboot21/workspace
    Öffentliche Portainer Stacks . Contribute to uboot21/workspace development by creating an account on GitHub.
    github.com


    Dort wird auch der "per Hand" eingerichtete Zugang vom Handy zum VPS angedeutet, alternativ auch mit Oberfläche/Zugang zum VPS per Wireguard für Handy etc:

    workspace/3_Server/PortainerStacks/firezone/README.MD at master · uboot21/workspace
    Öffentliche Portainer Stacks . Contribute to uboot21/workspace development by creating an account on GitHub.
    github.com

  • uboot21 : Besten Dank. Ich werde mich du durchkämpfen, auch wenn ich im Moment noch a bisserl erschlagen bin.


    Im ersten Step werde ich lediglich den Surftraffic von mobilen Clients über das UCG leiten.

    Den Zugriff auf lokale Ressourcen über VPN gehe ich dann an, wenn Schritt eins erfolgreich eingerichtet ist.