VPN Konfiguration

Es gibt 26 Antworten in diesem Thema, welches 3.350 mal aufgerufen wurde. Der letzte Beitrag () ist von Networker.

  • Hallo,


    ich möchte meine Gerätschaften wie u.a. Kameras , Streaming Boxen etc. auch von unterwegs per VPN einsehen können.


    Das war früher mit einem FritzBox! VPN kinderleicht einzurichten.


    In der Ubiquiti Welt habe ich das noch nicht ganz rausgefunden.


    Muss ich dafür einen Wireguard VPN aufsetzen?


    Falls ja, wie?


    Ich habe es eingerichtet bekomme aber keinen Zugriff auf die Gerätschaften.


    Mein lokales Netz ist 192.168.1.1/24


    Was hat es mit Teleport auf sich?


    Gruß

  • Hallo Phoenix85 ,


    mit Teleport unifi habe ich bei Google ganz oben direkt folgendes gefunden:

    Wenn Du Fragen hast, dann musst Du sie bitte etwas genauer stellen.

  • Ok mit Teleport habe ich es nun hinbekommen und kann von meiner aktuellen Lokation in England auf das Heimnetz in Deutschland zugreifen.


    Soweit ich das sehe muss aber dieser Link jedes Mal (alle 24 Stunden ) neu generiert werden oder?

  • Soweit ich das sehe muss aber dieser Link jedes Mal (alle 24 Stunden) neu generiert werden oder?

    Das muss wohl jemand anderes beantworten, denn ich habe nur USGs zur Verfügung.

  • Ich nutze Teleport nicht wegen der riesigen Auswahl an Clients. Kann also nichts dazu sagen. Aber was da jeden Tag neu generiert werden soll, erschließt sich mir jetzt nicht. Der Link für die Einladung läuft doch nicht ab?


    Ich habe einfach den Wireguard VPN Server eingerichtet. Da muss nichts neu generiert werden. Ein Profil pro Client erstellen und das bleibt gültig solange es nicht gelöscht wird oder grundlegende Einstellungen in der UDM verbogen werden, wie z.B. ein neues Paar Keys für die UDM.

  • d.h nur, dass der link abläuft nach 24 Stunden und nicht die Verbindung

    Ungefähr so wie man zB für ein Forum 24 Stunden Zeit hat um den erstmaligen Zugang zu bestätigen

  • Ich stehe genau vor dem selben Problem. Ich hab ein Wireguard VPN eingerichtet. Das funktioniert soweit auch ohne Probleme. Allerdings komme ich in kein anderes Netzwerk.


    Mein Smarthome VLAN ist 192.168.2.1/24 und das VPN ist 192.168.2.7.1/24


    Ich hab Per Firewall die Kommunikation zwicken den Netzwerken unterbunden. Ich komme nur aus dem Default VLAN ins alle Netzte. Zu der entsprechenden Firewallregel hab ich den IP-Bereich vom VPN hinzugefügt. Dennoch ohne erfolg.


    Teleport funktioniert auf dem iPhone ohne Probleme. Aber auf dem meinem MacBook leider nicht weil dort noch ein Intel-Chip werkelt und für Teleport zwingend ein M1 oder M2 Chip benötigt wird.


    Ich komme mit meinem Problem leider nicht weiter :frowning_face:

  • Teleport funktioniert auf dem iPhone ohne Probleme. Aber auf dem meinem MacBook leider nicht weil dort noch ein Intel-Chip werkelt und für Teleport zwingend ein M1 oder M2 Chip benötigt wird.

    Korrigiere mich, wenn ihc falsch liege, aber ist Teleport nicht WireGuard? Wenn dem so sein sollte, dann benutze doch einfach einen WireGuard-Client direkt vom Hersteller anstatt Teleport, wenn dafür zwingend ein M1- oder M2-Chip benötigt wird.

  • Korrigiere mich, wenn ihc falsch liege, aber ist Teleport nicht WireGuard?

    Das weiß ich nicht. Dafür hab ich zu wenig Ahnung von dem Thema.

    Wenn dem so sein sollte, dann benutze doch einfach einen WireGuard-Client direkt vom Hersteller anstatt Teleport,

    Die VPN Verbindung aufzubauen ist nicht das Problem, zumal ich den WireGuard-Client nutze. Das Problem ist das ich nicht in die anderen VLAN's komme. Die Verbindung wird auch in der UDM unter den Clients angezeigt. Auch mit der IP usw.

    wenn dafür zwingend ein M1- oder M2-Chip benötigt wird.

    Laut App-Store auf dem iMac ja:

  • Mein Smarthome VLAN ist 192.168.2.1/24 und das VPN ist 192.168.2.7.1/24

    Du meinst sicher 192.168.2.1/24 und 192.168.7.1/24? Ansonsten ist das zweite keine gültige Netzwerkkonfiguration.


    Wenn Du 192.168.7.1/24 in der Firewall Zugriff auf 192.168.2.1/24 erlaubst, zusätzlich natürlich die Established/Related-Regel hast, beide Regeln aktiv sind und *vor* der entsprechenden Block-Regel stehen, sollte es problemlos funktionieren.


    Ansonsten einfach mal Screenshots posten, dann lässt sich der Fehler sicherlich finden.

  • Ich schließe mich hier mal an die Fragestellung an.

    Ich habe ein funktionierende Wireguard Verbindung.

    Client ist bei mir ein openwrt Router (Modell GL.iNet GL-AR300M16).

    Die Verbindung läuft und ich habe über die Verbindung Zugriff auf das Interent.

    Nur komme ich in keine weiteren VLANs.


    Interessanterweise funktioniert es von meinem Mobile komplett. Also auch der Zugriff auf die VLANs.

    Ich suche den Config Fehler (UDM SE oder VPN Router).

  • Du meinst sicher 192.168.2.1/24 und 192.168.7.1/24? Ansonsten ist das zweite keine gültige Netzwerkkonfiguration.


    Wenn Du 192.168.7.1/24 in der Firewall Zugriff auf 192.168.2.1/24 erlaubst, zusätzlich natürlich die Established/Related-Regel hast, beide Regeln aktiv sind und *vor* der entsprechenden Block-Regel stehen, sollte es problemlos funktionieren.


    Ansonsten einfach mal Screenshots posten, dann lässt sich der Fehler sicherlich finden.

    Im Client sind auch bei allowed-IPs beide IP Netze aufgeführt?

    Ansonsten dürfte es die Firewall sein, da müsstest Du im prinzip ja für das VPN-Smarthome ähnliche Regeln haben wie von deinem Default-Smarthome Zugriff.


    Ist der OpenWRT Router das Standardgateway im entfernten Netz? Vermute mal ja. Sind auf dem OpenWRT die IP Subnetze deiner VLANs eingetragen auf die Du zugreifen möchtest? Allowed-IPs und auch checken ob in der Routing Table des OpenWRTs die Netze auftauchen mit einem geeigneten Gateway oder HOP Interface. Sonst bläst der die Pakete lokal ins Internet und dein Provider droped die dann.


    Der OpenWRT nattet die Wireguard Verbindung nicht oder? Die UDM kennt nur die 192.168.17.2 als Client Adresse. Das Netz dahinter ist unbekannt. da musst Du dann also vernutlich händisch in der UDM eine statische Route für das Netzwerk hinter dem OpenWRT eintragen und als Gatewy wohl die 192.168.17.2 eintragen. In der GUI ist das beim Wireguard Server wohl nicht möglich, da für einzelne Geräte zur Einwahl vorgesehen.


    Und dann könnten natürlich auch Firewalleinstellungen auf beiden Seiten schuld sein.

    Einmal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von DoPe mit diesem Beitrag zusammengefügt.

  • Du meinst sicher 192.168.2.1/24 und 192.168.7.1/24? Ansonsten ist das zweite keine gültige Netzwerkkonfiguration.

    Natürlich, da hab ich wohl beim Beitrag schreiben vertippt.


    Ansonsten einfach mal Screenshots posten, dann lässt sich der Fehler sicherlich finden.

    Das war der entschiedene Hinweis :winking_face_with_tongue: Warum auch immer ist mir erst beim erstellen der Screenshots ein Fehler aufgefallen. Warum auch immer mir der nicht vorher aufgefallen ist. Eine Firewall Regel war Falsch. Nun scheint es zu Funktionieren. Zumindest tut es das wenn das Smartphone als Hotspot nutze und dann am MacBook den VPN-Tunnel öffne. Und komme dann von dort in alle VLANS. Danke für den Hinweis. :thumbs_up::winking_face:

  • DoPe , Networker

    sorry dass ich erst jetzt antworte.

    Für die VPN habe ich keine Routen eingestellt.


    Bevor ich dies vornehme noch mal eine Verständnisfrage.

    Ich habe auf dem Mobiltelefon eine Wireguard VPN sowie auf dem von mir beschriebenen OpenWRT Router eine OpenVPN Verbindung.

    Beide funktionieren out of the Box und nutzen die gleiche Config auf der UDM. Bei Beiden habe ich neben Internet auch Zugriff auf alle Assets in meinem Netzwerk.


    Wieso muss ich genau bei der Wireguard Lösung über den OpenWRT Roure noch zusätzlich ein Routing einrichten?

    Einmal editiert, zuletzt von portboy ()

  • Weil Du ja sicherlich nicht den OpenWRT-Router als Client für den Zugriff auf Ressourcen im VPN benutzt, sondern Geräte, die hinter diesem Router hängen.

    Genau ... der Unterschied ergibt sich hier einfach aus der Art des Gerätes. Handy = Client mit dem gearbeitet wird. Router != Client mit dem gearbeitet wird (wobei der natürlich auch darf), hier sind dann mehrere Clients hinter dem Router die eigentlichen Nutzer. Ohne die Route kann der Router werkeln aber die Clients halt nicht.