Fritz!Box als WireGuard Client an Unifi Dream Dingsbumse? So geht's.

Es gibt 28 Antworten in diesem Thema, welches 6.639 mal aufgerufen wurde. Der letzte Beitrag () ist von badboy66.

  • Basti123

    Schau dir mal die Konfigdatei an, die Du in die Fritzbox importiert hast.


    Laut Anleitung sollst Du dort unter anderem bei allowed-ips die Unifi Netze einfügen. Also 192.168.1.0/24 und 192.168.3.0/24

    Du hast dort 192.168.0.0/24 eingetragen.


    Siehe Punkt 6 aus dem ersten Beitrag.

  • Hallo Zusammen,


    ich bekomme bei einer FritzBox 7490 und 7530 immer den Fehler "Ihre Einstellungen konnten leider nicht erfolgreich übernommen werden".


    Config:


    Irgendwie komme ich nicht weiter, vielleicht habt Ihr ja noch nen Tipp.

    Gruß VivaLaBam

  • ich habe die Wireguard Daten aus der Fritzbox in USG geladen als Client. Damit geht es schon mal in die eine richtung.

    Für den Rückweg habe ich einen lxc container auf progmox mit wireguard als client installiert. geht aber auch in ein anderes subnetz

  • Beitrag von mimika ()

    Dieser Beitrag wurde vom Autor gelöscht ().
  • Ich habe wirklich Jahre gebraucht bis ich mich endlich der Sache erfolgreich angekommen habe. Dank der Anleitung hier im Forum habe ich es geschafft meine Standorte an das UCG via Wireguard anzubinden


    Getestet mit folgender Konstellation:

    • Cloud Gateway Ultra (UniFi OS 4.0.20 - Network 8.5.6)
    • Davor eine FritzBox 7530 mit FritzOS 8.0 und entsprechenden Portfreigaben auf das Gateway Ultra (VDSL 100 Telekom)
      • nicht wundern ich habe eine Private Adresse an der UCG Ultra
    • Remote Fritzbox 7590 - FritzOS 7.59 (VDSL 100 Telekom)


    Was genau habe ich getan.


    • WireGuard Server erstellt mit Port 51829 und Transfernetz 192.168.244.0/24 (kann beliebig geändert werden) (Tutorial1)
    • Client hinzufügen + Config herunterladen(Tutorial2) - WICHTIG: Remote Client Netzworks eintragen sonst kommt ihr nicht in der Netz der Remote FB
    • Config manuell mit Editor anpassen

    So sieht der Export der Datei aus

    Code
    [Interface]
    PrivateKey = cI2fgk6+X7g1tXylD5D2J7dLKUT+sqdjea1tpY/fDXc=
    Address = 192.168.244.2/32
    DNS = 192.168.244.1
    
    [Peer]
    PublicKey = CV/LSiBtiZw08MxEu4vtdl2mh7Lux68bw6osluO35HY=
    AllowedIPs = 192.168.244.1/32,192.168.244.2/32,0.0.0.0/0
    Endpoint = 192.168.22.115:51829 --> nicht wundern hier sollte eure Public Adresse auftauchen wenn die Unifi die Einwahl macht

    Diese muss nun so angepasst werden

    Code
    [Interface]
    PrivateKey = cI2fgk6+X7g1tXylD5D2J7dLKUT+sqdjea1tpY/fDXc=
    Address = 192.168.178.1/24 <--- IP Adresse der zu verbindenden FritzBox
    
    [Peer]
    PublicKey = CV/LSiBtiZw08MxEu4vtdl2mh7Lux68bw6osluO35HY=
    AllowedIPs = 192.168.244.0/24,x.x.x.x/24  <--- x.x.x.x = Dein Netz an der Unifi dass via Tunnel erreichbar sein soll
    Endpoint = x.x.x.x:51829 <--- x.x.x.x = eine Public IP der Unifi (Kann eine statische IPv4 sein oder ein DNS - beides getestet!)
    • neue Config auf der Fritzbox einspielen
      • Auf der Fritzbox folgende Schritte auswählen:
        • Netzwerke koppeln oder spezielle Verbindungen herstellen
        • Wurde diese WireGuard®-Verbindung bereits auf der Gegenstelle erstellt? --> Ja
        • Siehe Tutorial3
      • WICHTIG!!! mehrmals versuchen wenn ein Fehler kommt!!!
      • Es darf keine andere WireGuard Verbindung auf der FritzBox eingerichtet sein (später können wieder welche hinzugefügt werden)



    Ich habe so erfolgreich insgesamt 6 Fritzboxen mit meiner UCG Ultra verbunden.

    Ich kann auf das Remote Netz zugreifen. Ich habe keine Anpassung via SSH gemacht. Reboots überlegt die Config auch.


    Was ich noch nicht getestet habe, ist wie ich eine entsprechende Firewallregeln erstellt, damit die Remote Fritzboxen nur auf bestimmte Geräte im Netz zugreifen können.