wireguard auf dem USG3 ?

Es gibt 24 Antworten in diesem Thema, welches 13.459 mal aufgerufen wurde. Der letzte Beitrag () ist von razor.

  • Hätte jemand eine andere Möglichkeit das VPN mit Unifi und Android 12 zum Laufen z u bekomme?


    lg

    Erich

    Geht aus Sicherheitsgründen nicht mehr neu einzurichten. Bei einem Update soll das wohl noch - mit einem Hinweis allerdings - weiter funktionieren.

    Das konnte ich auf meinem Pixel 6 nicht mehr testen und mein altes OnePLUS bekommt kein Android12 mehr. :frowning_face:

  • Vor einigen Tagen hing mein USG3 in einer provisionierungs Dauerschleife fest. Ich habe jedoch seit Monaten nichts mehr an der config.gateway.json geändert.
    Ich vermute, ich habe automatisch die neue Firmware 4.4.57 erhalten. Seither bekomme ich Wireguard nicht mehr zum Laufen.
    Hat jemand die gleichen Probleme? Kann man die Firmware downgraden? Oder weiß jemand wie man Wireguard wieder zum Laufen bekommt auf dem USG3?


    Gruß

    Leitner

  • Vor einigen Tagen hing mein USG3 in einer provisionierungs Dauerschleife fest. Ich habe jedoch seit Monaten nichts mehr an der config.gateway.json geändert.
    Ich vermute, ich habe automatisch die neue Firmware 4.4.57 erhalten. Seither bekomme ich Wireguard nicht mehr zum Laufen.
    Hat jemand die gleichen Probleme? Kann man die Firmware downgraden? Oder weiß jemand wie man Wireguard wieder zum Laufen bekommt auf dem USG3?


    Gruß

    Leitner

    Mein Partner, mit dem ich WireGuard auf dem USG eingerichtet habe, hatte nach dem Update auf 4.4.57 auch dieses Problem.

    Er hatte sogar die WireGuard-Config in der config.gateway.json stehen. Nach einem erneuten Download mit anschließender Installation des aktuellen wireguard-Pakets und einem anschließenden Reboot des USGs war alles wieder OK. Sogar das VPN wurde sofort aufgebaut und stand wieder zur Verfügung. Internet ging um Glück auch vorher schon, trotz provisioning-Loop.


    Vielleicht hilft's Dir ja auch.


    Alles toll, nur meine Kollegen/Firmenpartner sind nicht blöde und kennen google ;-). Die ändern die Zeile wieder in 0.0.0.0 zurück und können so wieder alles sehen. Ich habe keine Lust alle Geräte über ein Login laufen zu lassen, wie z.B. meine vu+. Gibt es eine Möglichkeit mit "wireguard" die Manipulation zu verhindern? Es wäre doch besser, wenn auf dem Server die IPs freigegeben werden, die der Client erreichen kann.

    Wenn es geht, habe ich anscheinend etwas nicht komplett verstanden. Kann einer helfen, hat einer Erfahrung?

    Gruß

    Da werden Dir nur Firewall-Regeln helfen - am besten im USG, dann brauchst Du nicht alle Clients konfigurieren - zumal das bei manchen gar nicht ohne Weiteres möglich ist.

  • Mein Partner, mit dem ich WireGuard auf dem USG eingerichtet habe, hatte nach dem Update auf 4.4.57 auch dieses Problem.

    Er hatte sogar die WireGuard-Config in der config.gateway.json stehen. Nach einem erneuten Download mit anschließender Installation des aktuellen wireguard-Pakets und einem anschließenden Reboot des USGs war alles wieder OK. Sogar das VPN wurde sofort aufgebaut und stand wieder zur Verfügung. Internet ging um Glück auch vorher schon, trotz provisioning-Loop.


    Vielleicht hilft's Dir ja auch.

    Vielen Dank, genau das war's!

    Dass ich da nicht darauf gekommen bin 🙈.

    Die ganze Installation von wireguard war durch das Update weg. Hab einfach die Installation von wireguard-vyatta-ubnt nochmals laufen gelassen und fertig.

  • Vielen Dank, genau das war's!

    Dass ich da nicht darauf gekommen bin 🙈.

    Die ganze Installation von wireguard war durch das Update weg. Hab einfach die Installation von wireguard-vyatta-ubnt nochmals laufen gelassen und fertig.

    Ich habe dafür ein kleines Script geschrieben, welches aber noch nicht so läuft, wie ich es erwarte:

    So als Idee...