Beiträge von Chriz

    Stehe bischen auf dem schlauch mit der internen Namensauflösung DNS usw.


    Ich möchte zB diverse Dienste oder Geräte über einen Namen erreichen (nur aus dem LAN heraus)

    Jedoch bin ich mir mit den Einstellungen unsicher. Habe jetzt zB im VLAN20 (IoT)

    als domäne iot eingetragen, in den dhcp einstellungen.


    Unter DNS habe ich den Eintrag (A) haos.iot -> 10.10.20.50


    Jedoch erreiche ich den homeassistant nicht unter haos.iot:8123


    Was mache ich falsch ?!

    P.S.: es läuft noch ein adguard im netzwerk für alle

    Sehr unspezifische Anfrage, ohne zu konkretisieren was du möchtest kann man schlecht Vorschläge bringen.

    für mich die "beste" Einstellung wäre schonmal das 2,4/5ghz wlan netz nicht zu trennen, und ein neues WLAN für IoT/Smarthome Geräte seperat aufzuspannen. Wie bereits erwähnt würde "ICH" das so machen.

    Aber warum sind deine getrennt?

    Wie war das Setup vorher? Was möchtest du genau bezwecken? Wären hier evtl VLANs von Vorteil? Falls VLANs, wie stark sollen die voneinander getrennt sein?

    Wer soll mit wem kommunizieren dürfen oder bedarf es keine restriktionen?

    Da ich kein experte sondern auch nur laie bin kann ich dir das nicht erklären. Wird wohl vermutlich nur AVM können, die haben das ja so implementiert das die Fritze keine eigene transfer ip braucht wie es zb bei unifi der fall ist.


    Wenn ich es richtig in errinerung habe, bekommst du bei der Fritzbox als einzel Client (Smartphone Verbindung) auch direkt eine IP aus deinem Heimnetz und keine aus einem Transfernetz.

    Erst sieht es nach doppelt post aus, dann löscht man und alles ist weg :grinning_squinting_face:


    Hey daujens

    lies dir hier mal meinen Post durch, hab auch einige stunden damit verbracht bis das gezicke mit den beiden wollte :grinning_squinting_face:


    Den Wireguard auf der UDM nochmal löschen und neu erstellen (würde ich jetzt einfach machen damit alles sauber ist, muss aber nicht sein denke ich)


    Client hinzufügen -> Manuelle -> Haken bei pre-shared key setzen -> haken bei remote client networks setzen und das Fritznetz eintragen (192.168.10.0/24)

    Config runterladen und wie im verlinkten Post bearbeiten.


    Config in Fritz laden, und in der Unifi den Befehl ausführen, nun sollte der Tunnel aufgebaut sein.

    Beim neustart der Unifi ist der Tunnel weg und du musst den SSH erneut ausführen, glaube aber für die UDM gibt es einen Script der das für dich machen kann beim boot vorgang


    Und das ganze mit der zweiten FritzBox machen.

    Beim hinzufügen vom Remote Client Network darf er dir nicht sagen das es die route schon gibt, dann hat es bei mir nie geklappt (kann aber nachträglich via SSH noch gemacht / gefixt werden)

    Aber im besten fall meckert er nicht.

    mal manuell neu gestartet und nach 5min immer noch kein tunnel aufbau.


    Naja immerhin klappt der wieder aufbau jetzt problemlos, nachdem man der Ultra das ganze per SSH mitteilt.

    Welche Alternative kannst du dir denn vorstellen ?


    Hab von sowas ziemlich wenig bis 0 Ahnung :grinning_squinting_face:

    hät nichtmal ne idee wie man sowas umsetzen könnte.


    Man müsst ja irgendwie eine erkennung haben, wann das Gateway mal neustartet, und das dann irgendetwas darauf reagiert und den SSH Befehl auslöst...

    Ich hätte noch einen Raspi mit HomeAssistant und ein Unraid Server die dauernd laufen und das übernehmen könnten, aber wie :question_mark:

    So bin ein schritchen weiter. Nach einigen Stunden hab ich gemerkt das die Fritze sich verhaspelt hat, und egal welche Config man eingeschoben hat, hat Sie immer irgendeine alte config übernommen... Nach einem neustart hat Sie dann meine neue Config übernommen.


    Das ganze ist eigentlich einfach wenn man sich nicht so blöde anstellt wie ich und zuviel rum experementiert :face_with_tongue:


    Auf der Unifi WireGuard Server erstellen und Transfertunnel IP einstellen oder auf Automatisch lassen.

    Client hinzufügen und auf manuelle Einstellungen gehen, dort den pre-shared key anhaken und unter remote client networks den LAN-IP Adressbereich der Gegenstelle eintragen (x.x.x.0/24) in meinem Beispiel das Fritznetz, und das Netz hinzufügen.


    Config runterladen und Client hinzufügen bestätigen.

    Und nochmal unten die neuen Änderungen für den Server bestätigen (wie oft ich das übersehen habe^^)


    Nun die Config anpassen:



    Quasi alles in rot muss ergänzt oder ersetzt werden.

    Das ganze in die Fritzbox jagen und zu guter letzt musste ich jetzt noch in meinem Fall nen anstoss per SSH geben auf der Unifi


    SSH auf Unifi-Gerät:


    Code
    wg set wgsrv1 peer <publickey-fritzbox> endpoint <fritz dyndns:port> persistent-keepalive 25

    Die DynDNS und den Wireguard Port der Fritzbox könnt Ihr in den WireGuard Einstellungenn der Fritzbox sehen.


    Nach einem disconnect auf der UniFi Seite hat sich der Tunnel von selbst wieder aufgebaut, wie es nach einem neustart der Box aussieht weiß ich noch nicht.


    Wüsste jemand wie man ein Script auf der UCG-Ultra hinterlegen kann ?

    Ich hatte einmal eine Verbindung mit einer xternen Fritze. Durch paar spielerein musste ich aber mal neu starten und weg war die Verbindung.

    Seit dem bekomme ich die nicht wieder aufgebaut.


    Hab sogar schon einmal das ganze Gateway (UCG-Ultra) resettet und von vorne begonnen, aber es will einfach nicht :frowning_face:

    Komme allerdings auch nur bis punkt 8, mir ist es nicht möglich ein script auf der Ultra laufen zu lassen.

    Ist nur die Frage liegt es an dem AVM eigenen Style die der Wireguard verwendet oder liegt das Problem auf der Unifi Seite.

    Bin leider zu sehr laie um das weiter heraus zufinden.

    Muss das leider doch nochmal aufgreifen.


    Nach einem Neustart war die Verbindung weg, nachdem ich dann mit dem selben ssh befehl es wieder richten wollte ist aber nichts passiert.

    Also kam ich auf die glorreiche Idee die UCG zu reseten.


    Alles nochmal schön von vorne eingerichtet, aber puste kuchen. es will einfach nicht.

    Und ich hab keine Ahnung wieso.


    Gibt das ding nicht irgendwo Log-Files oder so aus, das man mal nachlesen kann wo es happert ?


    Anbei nochmal die Config von beiden, vielleicht übersehe ich nen typo fehler oder sowas.

    UCG:


    Code
    [Interface]
    ListenPort = 50628
    PrivateKey = xxx
    
    [Peer]
    PublicKey = public_key_fritz
    PresharedKey = psk
    AllowedIPs = 192.168.175.0/24, 10.0.10.2/32
    PersistentKeepalive = 25
    ForcedHandshake = 10


    FritzBox:



    UCG-Netz: 192.168.188.0

    Fritz NEtz: 192.168.175.0

    Transfer/Wireguard: 192.168.2.0

    Also wie rum die sich verbinden ist mir am Ende egal, solang ich von LAN zu LAN komme.

    Aber ja im jetzigen beispiel dient die CGW U als Server und die Fritz als Client.


    Tja wenn ich das wüsste woran es scheitert :grinning_squinting_face:


    Muss mal später schauen wie ich an die logs von der CGWU komme, in der Fritze hab ich keine gefunden.


    mal grob gelistet was ich gemacht hab:


    In der CGW:


    WireGuard Server erstellt

    - alternative Adresse für Clients meine domain eingetragen

    - Client hinzugefügt und unter Remote Clients NEtwork, das Fritz Netzwerk eingetragen


    FritzBox:

    Wireguard Verbindung manuell erstellt da importe nie geklappt haben


    In der Übersicht sehe ich jetzt

    Entfernes Netz: 192.168.2.0/24

    Domain (Endpunkt): ipv6 adresse und domain name mit port

    ohne domain also direkten eintrag auf meine ipv4 hat auch nicht geholfen...


    Mehr kann ich jetzt leider dazu nicht sagen.

    Hallo Community,


    komme frisch von der AVM Fraktion, und bin bisher mega zufrieden mit meinem Setup von Ubiquiti. Vorallem ist das WLAN merklich besser geworden.

    Jedoch bekomme ich eine Sache nicht auf die Kette, hab schon div. beiträge gelesen aber so wirklich schlau werde ich nicht.


    Daher hoffe ich das sich jemand Zeit nimmt und mich mal durch die Wireguard Funktion von Unifi führt.

    Wie im Titel zu sehen möchte ich eine VPN Verbindung zwischen dem Gateway-Ultra und einer entfernten FritzBox herstellen.

    Jedoch belkomme ich nichtmal ansatzweise die Verbindung hin :grinning_squinting_face:


    Was ich habe:


    Zuhause:

    Domain über Cloudflare DDNS zu meiner öffentlichen IP (meinedomain.me)

    CGW-Ultra

    IP: 192.168.188.1

    WG Adressbereich: 192.168.4.0


    In meiner Halle:

    FB7590

    DynDns über AVM/myFritz (xyz123.myfritz.net)

    IP: 192.168.175.1


    Ich weiß echt nicht mehr wo ich anfangen oder aufhören soll, der Tunnel will einfach nicht.

    Wie erwähnt wäre ich sehr dankbar wenn jemand mich da Step-by-Step durchführen könnte :smiling_face: