UCG Ultra hinter FritzBox möglich?

Es gibt 21 Antworten in diesem Thema, welches 2.971 mal aufgerufen wurde. Der letzte Beitrag () ist von hc_blacki.

  • Hmm, wenn ich lese:


    - NAT abgeschaltet

    - Statische Route gesetzt

    - Exposed Host konfiguriert

    - Portweiterleitung eingerichtet


    drängt sich mir das Gefühl auf, es wurde einfach mal alles konfiguriert, was man irgendwo im Zusammenhang mit "Unifi hinter Fritzbox" aufgeschnappt hat.

    Man sollte schon versuchen, Sinn und Zweck einer Konfiguration nachzuvollziehen. Zumindest vom Prinzip her.


    Setze mal nur den exposed host und mache alles andere rückgängig. Damit stehen die Chancen dann zumindest höher, dass es funktioniert.

  • Hi, dankt Euch für Eure Antworten,

    ja kann sein das ich da ein bisschen viel konfiguriert habe, habs nach Anleitungen gemacht. :frowning_face:



    Die UCG habe ich jetzt nur als Exposed Host gesetzt.

    Statische Route auf der Fritzbox habe ich rausgenommen, kam ich nicht mehr auf die Fritzbox, hab ich wieder gesetzt.

    Nat auf der UCG wieder aktiviert.

    Es geht noch nicht, weder mit Wireguard oder OpenVPN.


    Das sind die beiden Settings, ipv64.net Name habe ich mit xxx ersetzt.


    Wireguard


    [Interface]

    PrivateKey = UI5Fu1dGYVKWu68iokF0xAo..............

    Address = 192.168.4.3/32

    DNS = 192.168.4.1


    [Peer]

    PublicKey = 1XQmU8vkoC.....

    AllowedIPs = 192.168.4.1/32,192.168.4.3/32,0.0.0.0/0

    Endpoint = xxx.ipv64.net:51820




    OpenVPN



    client

    dev tun

    proto tcp

    remote xxxx.ipv64.net 1194

    resolv-retry infinite

    nobind


    # Downgrade privileges after initialization (non-Windows only)

    user nobody

    group nogroup


    persist-key

    persist-tun


    auth-user-pass

    remote-cert-tls server

    cipher AES-256-CBC

    comp-lzo

    verb 3


    auth SHA1

    key-direction 1


    reneg-sec 0


    redirect-gateway def1


    <ca>

    -----BEGIN CERTIFICATE-----

    MIIEfDCCA2SgAwIBAgIIfeSjOqkg05swDQYJKoZIhvcNAQELBQAwgYExCzAJBgNV

    BAYTAlVTMREwDwYDVQQIDAhOZXcgWW9yazERMA8GA1UEBwwITmV3IFlvcmsxFjAU

    .....

    -----END CERTIFICATE-----

    </ca>

    <tls-auth>

    -----BEGIN OpenVPN Static key V1-----

    fbec2a92c415d60c9918e1a1e9b59b5a

    d5f88843fc94f595a3820db48c5498a1

    6befd698617b4a74232a49841b638959

    063460452dcb9f329c0f2fecf54fee3f

    ......

    -----END OpenVPN Static key V1-----

    </tls-auth>

    <cert>

    -----BEGIN CERTIFICATE-----

    MIIEmDCCA4CgAwIBAgIIapXgG/FrOsUwDQYJKoZIhvcNAQELBQAwgYExCzAJBgNV

    BAYTAlVTMREwDwYDVQQIDAhOZXcgWW9yazERMA8GA1UEBwwITmV3IFlvcmsxFjAU

    BgNVBAoMDVViaXF1aXRpIEluYy4xGTAXBgNVBAsMEFVuaUZpX09wZW5WUE5fQ0Ex

    GTAXBgNVBAMMEFVuaUZpX09wZW5WUE5fQ0EwHhcNMjQxMTAxMTEyNzMxWhcNMjkx

    -----END CERTIFICATE-----

    </cert>

    <key>

    -----BEGIN PRIVATE KEY-----

    MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQCLaT6xln2+XBuR

    ......-----END PRIVATE KEY-----

    </key>