Selfh.st
Da hast du vieles gelistet was opensource ist und zum selbst hosten
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenSelfh.st
Da hast du vieles gelistet was opensource ist und zum selbst hosten
die manuell gelegten IPs also vom proxmox mal außerhalb vom dhcp platzieren.
Hab gefunden unter Filter -> DNS Umschreibungen
hab das ganze unter Einstellungen gesucht...
wo trägt man denn die namen ein bei adguard?
Stehe bischen auf dem schlauch mit der internen Namensauflösung DNS usw.
Ich möchte zB diverse Dienste oder Geräte über einen Namen erreichen (nur aus dem LAN heraus)
Jedoch bin ich mir mit den Einstellungen unsicher. Habe jetzt zB im VLAN20 (IoT)
als domäne iot eingetragen, in den dhcp einstellungen.
Unter DNS habe ich den Eintrag (A) haos.iot -> 10.10.20.50
Jedoch erreiche ich den homeassistant nicht unter haos.iot:8123
Was mache ich falsch ?!
P.S.: es läuft noch ein adguard im netzwerk für alle
Sehr unspezifische Anfrage, ohne zu konkretisieren was du möchtest kann man schlecht Vorschläge bringen.
für mich die "beste" Einstellung wäre schonmal das 2,4/5ghz wlan netz nicht zu trennen, und ein neues WLAN für IoT/Smarthome Geräte seperat aufzuspannen. Wie bereits erwähnt würde "ICH" das so machen.
Aber warum sind deine getrennt?
Wie war das Setup vorher? Was möchtest du genau bezwecken? Wären hier evtl VLANs von Vorteil? Falls VLANs, wie stark sollen die voneinander getrennt sein?
Wer soll mit wem kommunizieren dürfen oder bedarf es keine restriktionen?
Da ich kein experte sondern auch nur laie bin kann ich dir das nicht erklären. Wird wohl vermutlich nur AVM können, die haben das ja so implementiert das die Fritze keine eigene transfer ip braucht wie es zb bei unifi der fall ist.
Wenn ich es richtig in errinerung habe, bekommst du bei der Fritzbox als einzel Client (Smartphone Verbindung) auch direkt eine IP aus deinem Heimnetz und keine aus einem Transfernetz.
weitere Idee wäre einfach nen öffentlichen DNS für den pc in den Einstellungen fest zulegen, aber keine Ahnung ob das wirklich so geht
Rechner in ein VLAN und in dem VLAN das adblock ausschliessen ?
Was genau meinst du mit Controller ?
Auf der Ultra hast du die Network Application womit man das Netzwerk steuert, aber mehr Application bietet Sie nicht.
Erst sieht es nach doppelt post aus, dann löscht man und alles ist weg
Hey daujens
lies dir hier mal meinen Post durch, hab auch einige stunden damit verbracht bis das gezicke mit den beiden wollte
Den Wireguard auf der UDM nochmal löschen und neu erstellen (würde ich jetzt einfach machen damit alles sauber ist, muss aber nicht sein denke ich)
Client hinzufügen -> Manuelle -> Haken bei pre-shared key setzen -> haken bei remote client networks setzen und das Fritznetz eintragen (192.168.10.0/24)
Config runterladen und wie im verlinkten Post bearbeiten.
Config in Fritz laden, und in der Unifi den Befehl ausführen, nun sollte der Tunnel aufgebaut sein.
Beim neustart der Unifi ist der Tunnel weg und du musst den SSH erneut ausführen, glaube aber für die UDM gibt es einen Script der das für dich machen kann beim boot vorgang
Und das ganze mit der zweiten FritzBox machen.
Beim hinzufügen vom Remote Client Network darf er dir nicht sagen das es die route schon gibt, dann hat es bei mir nie geklappt (kann aber nachträglich via SSH noch gemacht / gefixt werden)
Aber im besten fall meckert er nicht.
mal manuell neu gestartet und nach 5min immer noch kein tunnel aufbau.
Naja immerhin klappt der wieder aufbau jetzt problemlos, nachdem man der Ultra das ganze per SSH mitteilt.
Welche Alternative kannst du dir denn vorstellen ?
Hab von sowas ziemlich wenig bis 0 Ahnung
hät nichtmal ne idee wie man sowas umsetzen könnte.
Man müsst ja irgendwie eine erkennung haben, wann das Gateway mal neustartet, und das dann irgendetwas darauf reagiert und den SSH Befehl auslöst...
Ich hätte noch einen Raspi mit HomeAssistant und ein Unraid Server die dauernd laufen und das übernehmen könnten, aber wie
So bin ein schritchen weiter. Nach einigen Stunden hab ich gemerkt das die Fritze sich verhaspelt hat, und egal welche Config man eingeschoben hat, hat Sie immer irgendeine alte config übernommen... Nach einem neustart hat Sie dann meine neue Config übernommen.
Das ganze ist eigentlich einfach wenn man sich nicht so blöde anstellt wie ich und zuviel rum experementiert
Auf der Unifi WireGuard Server erstellen und Transfertunnel IP einstellen oder auf Automatisch lassen.
Client hinzufügen und auf manuelle Einstellungen gehen, dort den pre-shared key anhaken und unter remote client networks den LAN-IP Adressbereich der Gegenstelle eintragen (x.x.x.0/24) in meinem Beispiel das Fritznetz, und das Netz hinzufügen.
Config runterladen und Client hinzufügen bestätigen.
Und nochmal unten die neuen Änderungen für den Server bestätigen (wie oft ich das übersehen habe^^)
Nun die Config anpassen:
[Interface]
PrivateKey = xxxxxxx
Address = 10.10.0.3/32 <<< ersetzen mit der FritzIP/24
DNS = 10.10.0.1 <<< hier ergänzen wir nur um die FritzIP (DNS1,DNS2)
DNS = fritz.box <<< kann optional mit hinzugefügt werden
[Peer]
PublicKey = xxxx=
PresharedKey = x+xxx=
AllowedIPs = 10.10.0.1/32,10.10.0.3/32,0.0.0.0/0 <<< 0.0.0.0/0 mit dem eigenen lokalen Netzwerk ersetzen (zB 192.168.100.0/24)
Endpoint = ip:port der Gegenstelle
Alles anzeigen
Quasi alles in rot muss ergänzt oder ersetzt werden.
Das ganze in die Fritzbox jagen und zu guter letzt musste ich jetzt noch in meinem Fall nen anstoss per SSH geben auf der Unifi
SSH auf Unifi-Gerät:
Die DynDNS und den Wireguard Port der Fritzbox könnt Ihr in den WireGuard Einstellungenn der Fritzbox sehen.
Nach einem disconnect auf der UniFi Seite hat sich der Tunnel von selbst wieder aufgebaut, wie es nach einem neustart der Box aussieht weiß ich noch nicht.
Wüsste jemand wie man ein Script auf der UCG-Ultra hinterlegen kann ?
Ich hatte einmal eine Verbindung mit einer xternen Fritze. Durch paar spielerein musste ich aber mal neu starten und weg war die Verbindung.
Seit dem bekomme ich die nicht wieder aufgebaut.
Hab sogar schon einmal das ganze Gateway (UCG-Ultra) resettet und von vorne begonnen, aber es will einfach nicht
Komme allerdings auch nur bis punkt 8, mir ist es nicht möglich ein script auf der Ultra laufen zu lassen.
Ist nur die Frage liegt es an dem AVM eigenen Style die der Wireguard verwendet oder liegt das Problem auf der Unifi Seite.
Bin leider zu sehr laie um das weiter heraus zufinden.
Muss das leider doch nochmal aufgreifen.
Nach einem Neustart war die Verbindung weg, nachdem ich dann mit dem selben ssh befehl es wieder richten wollte ist aber nichts passiert.
Also kam ich auf die glorreiche Idee die UCG zu reseten.
Alles nochmal schön von vorne eingerichtet, aber puste kuchen. es will einfach nicht.
Und ich hab keine Ahnung wieso.
Gibt das ding nicht irgendwo Log-Files oder so aus, das man mal nachlesen kann wo es happert ?
Anbei nochmal die Config von beiden, vielleicht übersehe ich nen typo fehler oder sowas.
UCG:
[Interface]
ListenPort = 50628
PrivateKey = xxx
[Peer]
PublicKey = public_key_fritz
PresharedKey = psk
AllowedIPs = 192.168.175.0/24, 10.0.10.2/32
PersistentKeepalive = 25
ForcedHandshake = 10
FritzBox:
[Interface]
PrivateKey = xxxx
ListenPort = 58355
Address = 192.168.175.1/24
DNS = 192.168.175.1
DNS = fritz.box
[Peer]
PublicKey = public key ucg
PresharedKey = psk
AllowedIPs = 192.168.2.0/24,192.168.188.0/24
Endpoint = meinedomain.me:50628
Alles anzeigen
UCG-Netz: 192.168.188.0
Fritz NEtz: 192.168.175.0
Transfer/Wireguard: 192.168.2.0
Die bin ich zwar schon durch gegangen, aber nach mehreren anläufen geht es jetzt.
Kann nur nicht erklären was jetzt anders ist als beim ersten anlauf mit der Anleitung
Vielen Dank
Also wie rum die sich verbinden ist mir am Ende egal, solang ich von LAN zu LAN komme.
Aber ja im jetzigen beispiel dient die CGW U als Server und die Fritz als Client.
Tja wenn ich das wüsste woran es scheitert
Muss mal später schauen wie ich an die logs von der CGWU komme, in der Fritze hab ich keine gefunden.
mal grob gelistet was ich gemacht hab:
In der CGW:
WireGuard Server erstellt
- alternative Adresse für Clients meine domain eingetragen
- Client hinzugefügt und unter Remote Clients NEtwork, das Fritz Netzwerk eingetragen
FritzBox:
Wireguard Verbindung manuell erstellt da importe nie geklappt haben
In der Übersicht sehe ich jetzt
Entfernes Netz: 192.168.2.0/24
Domain (Endpunkt): ipv6 adresse und domain name mit port
ohne domain also direkten eintrag auf meine ipv4 hat auch nicht geholfen...
Mehr kann ich jetzt leider dazu nicht sagen.
Hallo Community,
komme frisch von der AVM Fraktion, und bin bisher mega zufrieden mit meinem Setup von Ubiquiti. Vorallem ist das WLAN merklich besser geworden.
Jedoch bekomme ich eine Sache nicht auf die Kette, hab schon div. beiträge gelesen aber so wirklich schlau werde ich nicht.
Daher hoffe ich das sich jemand Zeit nimmt und mich mal durch die Wireguard Funktion von Unifi führt.
Wie im Titel zu sehen möchte ich eine VPN Verbindung zwischen dem Gateway-Ultra und einer entfernten FritzBox herstellen.
Jedoch belkomme ich nichtmal ansatzweise die Verbindung hin
Was ich habe:
Zuhause:
Domain über Cloudflare DDNS zu meiner öffentlichen IP (meinedomain.me)
CGW-Ultra
IP: 192.168.188.1
WG Adressbereich: 192.168.4.0
In meiner Halle:
FB7590
DynDns über AVM/myFritz (xyz123.myfritz.net)
IP: 192.168.175.1
Ich weiß echt nicht mehr wo ich anfangen oder aufhören soll, der Tunnel will einfach nicht.
Wie erwähnt wäre ich sehr dankbar wenn jemand mich da Step-by-Step durchführen könnte
zur Zeit sind 57 Mitglieder (davon 1 unsichtbar) und 258 Gäste online - Rekord: 129 Benutzer ()