UDM-SE als Wireguard Client -> Wireguard Cloud Server

  • Hallo,

    ich bin da derzeit was am verzweifeln.

    Folgende Konstellation:
    Eine Dream Machine Special Edition hinter einem NAT Interface d.h. als Wireguard Client konfiguriert. Die soll sich jetzt an einem Server im Internet anmelden. Das funktioniert auch!

    Jetzt funktioniert folgendes: Ping von der DM-SE in Richtung VPN Server geht, sowohl Internet IP als auch die Interne VPN IP.

    Allerdings, wenn ich jetzt vom Server aus die DM-SE Pinge oder das dahinterliegende Netzwerk , Timeouts. Ich habe das Setup nur um den Server auszuschließen mal meinen Windows Rechner Wireguard Server installiert. Siehe da das gleiche Problem.


    Config Wireguard Server in der Cloud:

    [Interface]

    PrivateKey = n/a

    ListenPort = 1194

    Address = 10.0.0.1/30

    [Peer]

    PublicKey = n/a

    PresharedKey = n/a
    AllowedIPs = 10.0.0.0/30, 10.0.0.2/32, 192.168.0.0/24

    PersistentKeepalive = 25

    Config des Wireguard Clients auf der DM-SE


    Sowie einer Statik Router in Richtung VPN Server die wiederum auf das Internet Interface der DM-SE zeigt.

  • Moin,

    ja jetzt wo du es so sagst.. Wie soll den da auch was zurück gehen wenn die Verbindung genatted wird.
    Allerdings habe ich dafür doch folgendes hinzugefügt: PersistentKeepalive = 25

    Lösung eher Openvpn als alternative ? Sofern kein Portforwarding möglich ist ?

    Edited once, last by wingdu (October 3, 2024 at 10:59 PM).

  • Blödsinn ... der Client kommt wunderbar durch s NAT ... oder meint ihr die Antwort auf einen Ping in Richtung Server funktioniert einfach so?.

    Der WG Client in den Unifi Gateways NATet - kann man ausschalten falls es stört.

    Zusätzlich muss man den Traffic in der Firewall des Gateways erlauben. Die entsprechenden Regeln gehören in INTERNET_IN für das was in das Netz hinter der UDM erlaubt ist und in INTERNET_LOCAL für das das zur UDM erlaubt ist.

  • Mm hatte ich schon hinzugefügt, führte aber bei mir nicht zum erfolg. Hast du da mal nen Beispiel für mich ? Muss ich die interne VPN Adresse hinzufügen also das Netz oder ? die Externe ?!


    Also:

    Der VPN Server hat ja Intern die IP 10.0.0.1/30
    Extern eine andere.

    DIE UDM hat die IP 10.0.0.2/30
    Und das Netzwerk dahinter 192.168.0./24


    jetzt gehts ! Danke dir !

    Mit der zweiten Regal hapert es aber jetzt. Also das Interne Interface von der UDM im VPN 10.0.0.2 kann ich nun an pingen.


    Bild:


    Ha, das ist sogar noch geiler. Du brauchst die Internet Lokal damit du auch das Interne Interface anpingen kanns. Da reicht aber komischer weiße nicht mal eben nur icmp frei zu geben. Hat da einer nen hint ?

    Edited once, last by razor: 4 Beiträge von wingdu mit diesem Beitrag zusammengefügt. (October 5, 2024 at 4:10 PM).

  • Ha, das ist sogar noch geiler. Du brauchst die Internet Lokal damit du auch das Interne Interface anpingen kanns. Da reicht aber komischer weiße nicht mal eben nur icmp frei zu geben. Hat da einer nen hint ?

    Hab ich doch geschrieben INTERNET_LOCAL Für alles was zur UDM geht und zwar jedes einzelne Interface ... also auch das Tunnel Ende und alle IPs der UDM in deinen lokalen Netzwerken.

  • Habs schon hinzugefügt ! Allerdings fehlt da noch was. Ich versteh die Logik dahinter nicht. Das funktioniert auch soweit , danke dir !
    Allerdings:

    ich hätte gerne nur ping funktional, derzeit kann ich auch das Webinterface meiner DM aufmachen aus dem VPN. Habs dann mal nur mit icmp probiert. Dann ging da nichts. Gibt es da irgendwo nen Logik Picture für was den die Chains alles genau da sind ?

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!