HowTo - Wake on LAN via Internet/WAN

Es gibt 22 Antworten in diesem Thema, welches 17.616 mal aufgerufen wurde. Der letzte Beitrag () ist von mensa.

    • Offizieller Beitrag

    Hi zusammen,


    bin seit ein paar Wochen dabei, mein UBNT Netzwerk aufzubauen.

    Begonnen mit USG und einem CloudKey2+, kam vor ca. 1 Woche auch endlich der 16-Port Switch (Gen.2) und ein Inwall HD AP dazu.

    Jetzt, wo ich soweit alles am laufen habe, gab es aber doch eine kleine Herausforderung.

    Ich habe daheim einen PLEX-Server - allerdings auf einem echten PC - und somit läuft der natürlich nicht 24/7 bzw. 12/12 :smiling_face:


    Langer Rede kurzer Sinn - WoL ist im Unifi-Universum leider nicht so einfach, wie man bzw. ich es von der Fritzbox kannte.

    Denn bei der Fritzbox konnte man alle Clients über die GUI wecken oder - da eine Verbindung ins VPN nicht als separates Netzwerk realisiert wurde - einfach dort das MagicPaket absetzen.


    Und da bestimmt der ein oder andere hier vor der gleichen Herausforderung steht, hab ich mal ein kleines HowTo verfasst :smiling_face:



    Hier mal die Schritte zum Erfolg :smiling_face:

    1. Testen, ob WoL im LAN funktioniert --> CHECK!
      1. Das ist die Grundbedingung, damit man sicher sein kann, dass generell das WoL funktioniert.
      2. Als Tool für iOS empfehle ich hier "MOCHA WOL" - kostenfrei und funktioniert tadellos
    2. JSON-Datei runterladen
      1. config.gateway.json
    3. JSON-Datei mit einem beliebigen Editor öffnen und die IP abändern.
      1. WICHTIG: Ihr müsst eine IP nehmen, die außerhalb eurer DHCP Range ist und die NIEMALS ein anderer Client bekommt.
        1. Ich habe mich für die 192.168.1.2 entschieden, da meine DHCP Range erst bei 192.168.1.100 beginnt.
    4. JSON Datei via JSON-Formatter zur Sicherheit validieren
    5. JSON Datei via SSH auf den CloudKey (Verzeichnis = /usr/lib/unifi/data/sites/default) hochladen.
      1. cd Desktop/
      2. scp config.gateway.json <user>@<ipaddr>:/usr/lib/unifi/data/sites/default
    6. USG neu provisionieren
    7. USG rebooten
      1. Dient nur zur Sicherheit - Bei Einigen hat ein reines provisionieren nicht geholfen.
    8. Jetzt muss kontrolliert werden, ob der Inhalt der JSON auch korrekt geladen wurde. Dazu gibt es zwei Wege
      1. via SSH auf dem USG einloggen und das Command cat /proc/net/arp eingeben und prüfen, ob dort der Eintrag aus der JSON angezeigt wird.
      2. via GUI auf dem USG einloggen und auf der Startseite unter "DHCP LEASES AND ARP" prüfen, ob dort der Eintrag aus der JSON angezeigt wird.
        In meinem Fall also --> 192.168.1.2 ----- ff:ff:ff:ff:ff:ff
    9. Wenn das geschafft ist, seid ihr schon fast am Ziel
    10. Jetzt nur noch folgende Port Forwarding Regel hinzufügen
      1. From: ANYWHERE
      2. Port: 9
      3. Forward IP: Die Fake-IP-Adresse aus der JSON (in meinem Fall also 192.168.1.2)
      4. Forward Port: 9
      5. Protocol: UDP
    11. Am besten jetzt einen weitere Test machen. Dazu einfach auf Wake on LAN - online gehen und
      1. MAC = die MAC eures Clients, den ihr wecken wollt!
      2. IP = eure öffentliche IP-Adresse (http://www.wieistmeine.ip) oder über euren DynDNS
      3. Subnet = 255.255.255.255
      4. Port = 9
    12. Wenn alles funktioniert, in der unter Punkt 1 (oder jeden anderen App) erwähnten App, einen zweiten Eintrag anlegen, mit den Parametern aus Punkt 11.
    13. Am Ende habt ihr zwei Einträge in der App - einen für ein WoL im LAN (was man nur noch im Notfall braucht) und einen für WoL via WAN (was solange euer Netzwerk aus dem Internet erreichbar ist, immer funktioniert - egal ob ihr daheim oder unterwegs seid)


    So - hoffe das hilft dem ein oder anderen. Anbei auch noch ein paar Screenshots :smiling_face:

    Guten Rutsch zusammen.


    Screenshots - Prüfung, ob ARP Eintrag korrekt gesetzt wurde. Console / GUI

    Screenshot - Port Forwarding

  • Hallo Maddeen,

    erstmal vielen Dank für die tolle Anleitung! Leider funktioniert es bei mir nicht, ich habe die config Datei im Cloud Key hinterlegt, das USG neu provisioniert und zur Sicherheit nochmals neu gebootet. Wenn ich via SSH auf das USG schaue dann sehe ich den Eintrag:


    192.168.20.230 0x1 0x6 00:22:4d:a7:c2:a3 * eth1.20 (bei mir ist es die 192.168.20.230 im VLAN20).


    Wenn ich jedoch auf dem Webinterface schaue (dein zweiter Weg) taucht die IP nicht auf. Portweiterleitungen habe ich wie von dir beschrieben eingerichtet. Aus dem internen Netz funktioniert das WOL, aber leider nicht über VPN. Habe ich etwas übsersehen?


    VG

    Marc

  • Hallo Gatzi,

    ich bin kein Profi aber gerne lernfähig :smiling_face: Ich habe die obige Anleitung befolgt, gibt es etwas das ich sonst noch tun muss? Ich habe mehrere VLAN laufen und das WOL funktioniert bereits aus anderen VLAN´s, allerdings nicht über das VPN (L2TP über USG)...


    Danke für die Hilfe!

  • Hallo zusammen,

    folgende Regel habe ich hinterlegt (alles wie der Anleitung beschrieben):

    Wake on lan*9192.168.20.230:9WAN


    Auf dem USG ist hinterlegt:

    192.168.20.230 0x1 0x6 00:22:4d:a7:c2:a3 * eth1.20 (bei mir ist es die 192.168.20.230 im VLAN20).


    Wenn ich jedoch auf dem Webinterface des USG schaue (zweiter Weg oben) taucht die IP nicht auf. Aus dem internen Netz funktioniert das WOL, auch über alle VLAN´s hinweg. Wenn ich jedoch per VPN drin bin klappt es nicht. VPN ist auf dem USG terminiert und ein Remote Netzwerk "Remote-Benutzer VPN (L2TP)". Über das VPN kann ich auf alle internen VLAN´s zugreifen, das funktioniert also.


    Danke für eure Hilfe

    Marc

    • Offizieller Beitrag

    Hi,


    ich kann dir leider nicht mehr konkret helfen, aber wenn ich mich recht entsinne, konnte ich das Problem nur via WOL per Internet lösen.


    Daher nutze ich mittlerweile "iNet WOL" aus dem App-Store. Hersteller ist Banana Glue und wecke meinen Server immer direkt über das Internet (also über die dynamische öffentliche IP) auch wenn ich im LAN bin :smiling_face:


    Du kannst es ja mal ohne DynDns versuchen, in dem du deine öffentliche IP rausfindest und die in dem Tool eingibst.


    EDIT - hier meine Einstellungen in der App:




    P.S trotzdem wundert es mich, dass dir hier in der WebGui nichts anzeigt -- das meinst du doch oder?

  • Hi, vielen Dank für die Rückmeldungen!


    iTweek: meinst du Reset und danach Backup wieder einspielen oder neu aufsetzen? Das Netzwerk neu aufsetzen ist keine Option weil mittlerweile zu komplex....


    Maddeen: genau den Screenshot meine ich. Nutzt du die App mit deiner DynDNS Adresse oder braucht die App zwangsläufig die öffentliche IP? Der Weg ist zwar nicht so elegant wie direkt im VPN, aber zur Not.... :smiling_face:


    Viele Grüße

    Marc

    • Offizieller Beitrag

    ja ich nutze die mit meiner DynDns-Adresse - wobei ich mir noch meine eigene Domain vorgeschaltet habe.

    Sprich


    vpn.meinedomain.de leitet weiter auf 30334mniodf34834.kostenfreierdyndns-anbieter.de und dahinter steht dann meine public IP.

    Habe dann ein SSL Zertifikat entsprechend erstellt, sodass ich bei der Weiterleitung keinen Zertifikatserror bekomme (solche Weiterleitungen per http mag das iPhone nämlich nicht, weil unsicher :smiling_face: )

    Das ist aber nur kosmetisch und macht es einfacher, den FQDN zu merken ...


    Zitat

    Der Weg ist zwar nicht so elegant wie direkt im VPN, aber zur Not....

    Und genau das hatte ich mir auch irgendwann gesagt. Es hat einfach keine weitere Recherche mehr gerechtfertig - denn Internet hab ich überall. Daheim ist es natürlich vom Weg her total Banane, weil er ja quasi aus meinem Wlan/LAN raus geht, auf die Internetdomain, die dann wieder in mein Netzwerk kommt und den WOL startet.. aber hey - es funktioniert immer und ich muss mich nicht immer erst ins VPN einwählen, um einen simplen WOL Befehl abzusetzen :smiling_face:

    Bzgl. des Screenshots -- dann wundert mich aber etwas, weil du sagst, dass bei dir

    192.168.20.230 0x1 0x6 00:22:4d:a7:c2:a3 * eth1.20 (bei mir ist es die 192.168.20.230 im VLAN20). steht.

    Aber ich meine das funktioniert nur, wenn die Mac = ff:ff:ff:ff:ff:ff ist, da die ja sozusagen als "Verteiler" dient.


    P.S Und generell würde ich dem ssh-output immer mehr Wert geben, als der GUI. ggf. ist es ein Bug oder ähnliches.

    Sowas gibt es in der shell nicht - wenn die shell dir die korrekten Werte ausgibt, sind die auch "vorhanden"

  • Hallo zusammen,

    ich versuche das gerade einzurichten. Aber auf meiner Dreammachine SE gibt es das Verzeichnis /usr/lib/unifi/data/sites/default nicht.

    In /usr/lib/unifi ist nur ein Link zu einem data verzeichnis, der nach /ssd1/ .data/unifi/data führt. Dort fehlt /sites/default aber auch.


    Muss ich das Verzeichnis dort anlegen?

    Ich habe es versucht, die Verzeichnisse angelegt, die Datei rein kopiert, provisioning gestartet und einmal neu gebootet. Über SSH geprüft, ob der EIntrag da ist. Leider hat es nicht funktioniert.

    Hat sich hier was geändert, so dass die Datei woanderst abgelegt werden muss?


    Oder gibt es mittlerweile einen anderen Weg den Eintrag anzulegen. Ich konnte in der neusten Maske auch keinen Eintrag zum "DHCP Leases und ARP" finden.

    Wo finde ich den in der neuen GUI?


    Vielen Dank für die Hilfe.


    Grüße cuco

  • Hallo, bei mir hat das perfekt an 2 verschiedenen Standorten auf 2 unterschiedlichen UniFi USG3P funktioniert.


    An einem Standort hab ich jetzt DSL G.fast mit 500/100 bekommen und muss als "Modem" leider eine Fritzbox 7583 verwenden. Ich habe auf der Fritzbox PPPoE Passthrough aktiviert und das USG kann die PPPoE Einwahl erfolgreich machen. Leider funktioniert aber das Aufwecken von extern nicht mehr.

    Hat jemand eine Idee warum?

    Ein Portforward oder Firewall Setting auf der Fritze kann ja eigentlich nicht notwendig sein, da per PPPoE Passthrough ja alles 1:1 an das USG durchgeschleift wird. Zumindest funktionieren sämtliche anderen Port Forwards, welche nur auf dem USG eingerichtet sind auch ohne weiteres zutun.

    Wäre für ein paar Tipps sehr dankbar!

  • Hallo zusammen.


    Wie cuco geschrieben hat, habe ich auf meine UCK G2 die angegeben Verzeichnisse ebenfalls nicht

    Ich habe das gleiche versucht und auch das gleiche Problem. Ich denke das Punkt 5 der Anleitung:

    Zitat
    1. JSON Datei via SSH auf den CloudKey (Verzeichnis = /usr/lib/unifi/data/sites/default) hochladen.
      1. cd Desktop/
      2. scp config.gateway.json <user>@<ipaddr>:/usr/lib/unifi/data/sites/default

    für den alten CloudKey gilt und nicht für ein UCK G2 oder eine Dreammachine.


    Hat hier wer einen Tipp wo man die "config.gateway.json" hinspeichern sollte?



    Liebe Grüße Floh

  • Kleine Anmerkung:


    Ich habe es jetzt bei mir ganz einfach gelöst in dem ich von der Anleitung Punkt 2 - 5 weggelassen habe und mich via SSG auf mein USG-3P verbunden habe und dort den Befehl

    Code
    sudo arp -s 192.168.178.250 ff:ff:ff:ff:ff:ff temp

    eingegeben habe. Dann in der Anleitung weiter gemacht und in der Firewall das Port forwarding eingerichtet. Und siehe da es geht.


    Ob das ein guter und richtiger Weg ist das so einzurichten kann ich nicht beurteilen. Es funktioniert halt. Vielleicht sagt ein Profi was dazu ob man das so machen kann.


    LG Floh

  • Ich habe es jetzt bei mir ganz einfach gelöst in dem ich von der Anleitung Punkt 2 - 5 weggelassen habe und mich via SSG auf mein USG-3P verbunden habe und dort den Befehl
    Code sudo arp -s 192.168.178.250 ff:ff:ff:ff:ff:ff temp

    eingegeben habe. Dann in der Anleitung weiter gemacht und in der Firewall das Port forwarding eingerichtet. Und siehe da es geht.


    Ob das ein guter und richtiger Weg ist das so einzurichten kann ich nicht beurteilen. Es funktioniert halt. Vielleicht sagt ein Profi was dazu ob man das so machen kann.

    Ich bing Gerade auch so weit:


    WireGuard VPN > Portforward any auf 192.168.103.167, Port 9


    Dann folgenden Befehl?


    Code
    sudo arp -s 192.168.103.167 ff:ff:ff:ff:ff:ff temp