Site Magic WAN Konsolidierung

  • Servus,

    nachdem ich jüngst die Umstellung an der bisherigen Site auf Ubiquiti erfolgreich abschließen konnte (Danke vorallem Tomcat & jjs) bin ich nun dabei die beiden Sites zu verbinden.

    Main Site mit UDM Pro Max (VDSL2 250 - statische IP) und Secondary Site mit UCG-Max (Kabelinternet 1000 - statische IP).

    Interne Kommunikation des Equipments klappt soweit und auch die Latenz hält sich im Rahmen.

    Offensichtlich hatte ich falsche Erwartungen an Site Magic - in der Variante Hub & Spoke ging ich davon aus, dass beim Zugriff aufs WAN an der Secondary Site der WAN Zugriff über die Main Site geroutet wird

    (Best Use-Cases: Ideal for organizations with centralized data centers or resources and those needing IP-based whitelisting for cloud accesss) - dachte damit ist die WAN-IP gemeint.

    Auf Grund des simplen Aufbaus und der stabilen Verbindung zwischen den Sites wollte ich eigentlich vermeiden, ohne Site Magic zu erreichen, dass Geräte an der Secondary Sites nach außen über die WAN-IP der Main Site agieren.

    Bisherige Recherchen ergaben, dass dafür ein eigener WireGuard-Tunnel genutzt werden sollte - wohlwissend, dass Site Magic auf WireGuard basiert.

    Nun wüsste ich gerne, ob es nicht einfacher geht - es müsste nicht mal wirklich alles über die Main Site laufen, nur bestimmte Dienste, welche ein Problem haben wenn ein Zugriff von verschiedenen Anschlüssen erfolgt.

    Beispielsweise Streamingdienste. Wie wäre hier bei Site Magic die Best Practice Implementierung - IPv4 NAT aber da auch IPv6 genutzt wird, stellt sich dass doch etwas schwieriger dar, oder was übersehe ich hierbei?

  • Das ist eine Standortvernetzung. Diese hat die Aufgabe die Netze der Standorte zu verbinden und nicht mehr. In der Regel möchten die wenigsten auch dass der Internettraffic der "Filialen" über den "Hauptstandort" läuft ... sowas möchte man aber gerne bei Streamingdiensten ... weil dann ist man ja ein "Haushalt" ...

    Sowas kannst Du mit policy based routing einrichten. Vorraussetzung ist die Einrichtung einer Wireguardverbindung ohne site Magic, da sonst keine Schnittstelle für das policy based routing existent ist... Du brauchst den Wireguard Client auf der Filialseite und musst dort das policy based routing konfigurieren.

  • Hi DoPe

    stehe vom selben Problem. Eine Frage:

    Wenn ich Site Magic abschalte und eine WG Verbindung herstelle, soll ich sie jeweils in beide Richtungen machen? Also zwei unterschiedliche Tunnel? Mein Ziel ist die Site-to-Site und policy based routing so dass manche Geräte über die jeweils andere Seite ins I-Net gehen.

    Grüße

  • Hmm ich weiß gar nicht ob das überhaupt geht

    Content embedded from external sources will not be displayed without your consent.

    SIte2Site ist ja was anderes als Server/Client. Man kann das hinfrickeln, dass es so arbeitet ... aber so aus dem Bauch heraus könnte ich mir vorstellen das die GUI ggf. dazwischen schiesst.

  • Hmm ich weiß gar nicht ob das überhaupt geht

    Content embedded from external sources will not be displayed without your consent.

    SIte2Site ist ja was anderes als Server/Client. Man kann das hinfrickeln, dass es so arbeitet ... aber so aus dem Bauch heraus könnte ich mir vorstellen das die GUI ggf. dazwischen schiesst.

    Na ja, ein Site-to-Site Ersatz durch C/S. Ich hatte das mit OpenVPN i betrieb bis zu den Updates, danach ging es nicht mehr.

  • Na ja, ein Site-to-Site Ersatz durch C/S. Ich hatte das mit OpenVPN i betrieb bis zu den Updates, danach ging es nicht mehr.

    Also S2S Ersatz durch C/S geht an sich gut. Aber ich meinte die Idee auf beiden Seiten nen Server und nen Client mit doppelte Verbindung sozusagen. Die brauchst Du ja um auf beiden Seiten policy based routingregeln anzulegen. Da könnte ich mir vorstellen, dass die GUI bockt so vonwegen doppelter routen etc.

  • Aber ich meinte die Idee auf beiden Seiten nen Server und nen Client mit doppelte Verbindung sozusagen. Die brauchst Du ja um auf beiden Seiten policy based routingregeln anzulegen. Da könnte ich mir vorstellen, dass die GUI bockt so vonwegen doppelter routen etc.

    Genau das meinte ich, in beide Richtungen. Das hat vor den Updates funktioniert mit OpenVPN. Welche GUI meinst du? die Console GUI? Da kann man das jeweils einrichten, aber es hackt dann im Getriebe.

    Eine Nachfrage: Beim Site Magic habe ich die Möglichkeit nicht nur das default Netzwerk jeweils auszuwählen sondern auch beide OpenVPN Server, die ich für den Remote Zugriff von Unterwegs benötige. Was hat es damit auf sich? Warum kann man die über Site Magic auch verbinden? Was bewrikt das?

    Edited once, last by Tim99 (January 15, 2025 at 10:55 AM).

  • Eine Nachfrage: Beim Site Magic habe ich die Möglichkeit nicht nur das default Netzwerk jeweils auszuwählen sondern auch beide OpenVPN Server, die ich für den Remote Zugriff von Unterwegs benötige. Was hat es damit auf sich? Warum kann man die über Site Magic auch verbinden? Was bewrikt das?

    Das bedeutet, dass Zugriff aus den internen Netzen auf die zusätzlichen VPN-Tunnel bzw. mit dem Tunnel verbundene Geräte über Site Magic erreicht werden können.

    Vereinfachtes Beispiel:

    SiteMagic ist aktiv und auf Site A ist noch ein VPN-Server für Wireguard aktiviert.

    Fügst du das VPN-Netz zu SiteMagic hinzu kannst du damit erreichen dass die Netze auf Site B die in SiteMagic hinterlegt sind auf Clients die mit dem VPN-Server auf Site A verbunden sind zugreifen können.

    Kann etwas verwirrend sein, da je nach Konstellation die Notwendigkeit das VPN-Netz in SiteMagic zu hinterlegen nicht besteht - SiteMagic weiß ja nicht, für welchen Zweck der VPN-Server eingerichtet worden ist. Der Server kann z.B. auch dafür eingerichtet worden sein, um Laptops mit einer der beiden Sites von extern verbinden können. Dann kann es durchaus gewünscht sein, dass man vom anderen Standort auch die Laptops erreicht, die per VPN verbunden sind und umgekehrt die Laptops ebenso auf den via SiteMagic verbundenen Standort zugreifen dürfen.

    Weiteres Beispiel: Zwei Sites via SiteMagic verbunden, Client verbindet sich via VPN mit Site B, soll aber auch auf ein System an Site A zugreifen können.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!