Wireguard Site to Site VPN

  • Hallo zusammen,

    nachdem die Client VPN Verbindung per Wireguard nun funktioniert, komme ich gleich mit dem nächsten "Problem", bzw. Frage um die Ecke

    Content embedded from external sources will not be displayed without your consent.

    Und zwar folgendes:

    Nach wie vor möchte ich gerne per Site to Site Verbindung das Netz einer entfernten FritzBox mit (einem oder mehreren Netzen des) UDR verbinden. Aktuell habe ich eine Übergangslösung mit öffentlichen vServer und "Clients" in den beiden Netzen. Meine Wunschlösung wäre jedoch die Gateways (Fritze und UDR) direkt miteinander zu verbinden.

    Aktuell gibt es leider nur die Möglichkeit Site to Sites per OpenVPN oder iPSEC aufzubauen. Außerdem können nach wie vor nur fixe IPs eingegeben werden, keine DNS Namen...

    Ubiquiti: Wie stellt ihr euch das vor für User mit Dynamischen IPs???

    Weiß hier eventuell jemand nen Trick, wie ich das per WireGuard hinbekomme? Ich denke nicht, dass ich auf einen Client des WireGuard Servers ein ganzes Netz routen kann... Oder doch?

    Oder weiß evtl. jemand, dass bei Ubiquiti in die Richtung schon etwas in Arbeit ist?

    VIele Grüße

    Climbingflo

  • Aktuell gibt es leider nur die Möglichkeit Site to Sites per OpenVPN oder iPSEC aufzubauen. Außerdem können nach wie vor nur fixe IPs eingegeben werden, keine DNS Namen...

    Ubiquiti: Wie stellt ihr euch das vor für User mit Dynamischen IPs???

    Ubiquiti stellt sich das so vor, dass User mit Dynamischen IPs das bereits integrierte OpenVPN mit DynDNS benutzen.

  • Ubiquiti stellt sich das so vor

    Tja, halt Consumerkram

    Content embedded from external sources will not be displayed without your consent.

    IPsec mit einem halbweg modernen Verschlüsselungsverfahren (ein auf die AES-NI Extension der x86 Architektur abgestimmtes) hat eine deutlich höhere Performance als OpenVPN, schon allein deshalb, weil OpenVPN nur single-threaded läuft und nicht von Multi-Core CPUs profitiert - siehe auch hier und hier.

  • Vor allem dass Ubiquiti das OpenVPN-Ding dermaßen kastriert implementiert hat, dass offensichtlich nur mit einer Ubiquiti-Gegenstelle Site-to-Site-VPN möglich ist, macht daraus „Consumerkram“.

  • Kommt noch mehr... Unter anderem Wireguard:

    • Add Magic Site-To-Site VPN Support (uses Wireguard VPN & OSPF, and requires UniFi OS 3.1+ Consoles with gateways).
    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Gibt es nun schon einen Weg - Site 2 Side mit einer PFSense zu realisieren ?

    Als Client kappt es, aber leider dann eben nur in eine Richtung.

    Mein Netzwerk

    MacBook Pro 14" M2 • 1000/500 Glasfaser • Vigor 165 & VDSL100 Fallback • Zyxel DSL50/20

    UDM-SE • 8 Unifi Switche - 7 Unifi Wifi - 10 Unifi Kameras • 11 Sites

    The content cannot be displayed because it is no longer available.

  • Schau dir mal das Video an. Insbesondere die Firewallregel die da im Edge Router bei WAN_IN eingetragen wird. Mit der sollte es dann auch klappen.

    Es wird aber trotzdem keine Vollwertige S2S, da der Wireguard Client NATet. Für viele Dinge egal, aber ein VOIP Telefon im Clientnetz, welches an einer TK-Anlage im PFSense Netzt ist ... problematisch

    Content embedded from external sources will not be displayed without your consent.

    External Content www.youtube.com
    Content embedded from external sources will not be displayed without your consent.

  • Ich bin ja verbunden mit der PFSense... ich kann da die PFsense anpingen ... aber von der PFsense komme ich nicht ins Unifi Netz...

    Ping an meine Geräte geht nicht. Das heisst mir fehlt wohl an der UDM was.

    Mein Netzwerk

    MacBook Pro 14" M2 • 1000/500 Glasfaser • Vigor 165 & VDSL100 Fallback • Zyxel DSL50/20

    UDM-SE • 8 Unifi Switche - 7 Unifi Wifi - 10 Unifi Kameras • 11 Sites

    The content cannot be displayed because it is no longer available.

  • Hmm, ich lese das aber weiss nicht was du meinst...

    Am besten die UDM SE rausschmeissen und dafür einen Pfsense Router hinstellen... Kostet viel weniger und funktioniert einfach.

    Ich verstehe absolut nicht warum Unifi ein Wireguard S2S drin hat ... Nur mit den neuen Dingern da für 100Euro geht das in der Software.

    Mein Netzwerk

    MacBook Pro 14" M2 • 1000/500 Glasfaser • Vigor 165 & VDSL100 Fallback • Zyxel DSL50/20

    UDM-SE • 8 Unifi Switche - 7 Unifi Wifi - 10 Unifi Kameras • 11 Sites

    The content cannot be displayed because it is no longer available.

  • Ok, schau ich mir nachher nochmal an.

    Mein Netzwerk

    MacBook Pro 14" M2 • 1000/500 Glasfaser • Vigor 165 & VDSL100 Fallback • Zyxel DSL50/20

    UDM-SE • 8 Unifi Switche - 7 Unifi Wifi - 10 Unifi Kameras • 11 Sites

    The content cannot be displayed because it is no longer available.

  • Ich habe mal direkt unter deine Antworten geantwortet.

  • Die einzige Firewallregel die automatisch angelegt wird, ist auf der Serverseite für den Wireguard Serverport damit die Clients eine Verbindung aufbauen können. Je nachdem was noch so in der Firewall drin ist, muss hier ggf. angepasst werden.

    NAT kann in der aktuellen Netwok Version unter Settings - Routing - NAT angepasst werden.

    Für konkretere Hilfe brauchts Infos über die Netze auf Server und Clientseite und VPN Tunnelnetz, Firewallregeln bei INTERNET_IN und INTERNET_LOCAL

  • Hier mal die Infos.

    Wie zuvor erwähnt, vom Client zum Server geht, nur vom Server zum Client nicht.

    UDM Server: 192.168.8.1 mit 192.168.8.0/24 sowie 192.168.50.0/24

    UDM Client: 192.168.1.1 mit 192.168.1.0/24 sowie 10.0.50.0/24

    Tunnelnetz: 10.12.13.0/24 mit Gateway 10.12.13.1

    Was zu allen Anleitungen nicht funktioniert, ist das Hinzufügen des Tunnelnetzes als Remote-Client-Netzwerk auf der Serverseite.


    Auf der Clientseite habe ich die Config angepasst und dann eingefügt.

    Sowie die statischen Routen eingefügt.

    Firewall vom Client.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!