Suchergebnisse
Suchergebnisse 1-15 von insgesamt 15.
-
Wireguard Site to Site VPN
BeitragSchau dir mal das Video an. Insbesondere die Firewallregel die da im Edge Router bei WAN_IN eingetragen wird. Mit der sollte es dann auch klappen. Es wird aber trotzdem keine Vollwertige S2S, da der Wireguard Client NATet. Für viele Dinge egal, aber ein VOIP Telefon im Clientnetz, welches an einer TK-Anlage im PFSense Netzt ist ... problematisch youtube.com/watch?v=JBYILNJK9zY -
Wireguard Site to Site VPN
Beitrageinfach nochmal lesen was ich oben geschrieben hab. -
Wireguard Site to Site VPN
BeitragUnifi hat kein S2S Wireguard drin. Nur Server und Client. Damit kann man was bauen was dicht dran ist. tomtim Hast Du das Video geschaut? Da ist eine Stelle bei der explizit eine Firewallregel erwähnt wird. Genau die brauchst Du auch. -
Wireguard Site to Site VPN
Beitrag- Firewallregeln erstellen - NAT auf Wireguard Client deaktivieren - Remotenetwork beim Client in der Serverkonfiguration eintragen. Und natürlich müssen die Geräte aus dem Clientnetzwerk auch den Tunnel nutzen. -
Wireguard Site to Site VPN
BeitragDie einzige Firewallregel die automatisch angelegt wird, ist auf der Serverseite für den Wireguard Serverport damit die Clients eine Verbindung aufbauen können. Je nachdem was noch so in der Firewall drin ist, muss hier ggf. angepasst werden. NAT kann in der aktuellen Netwok Version unter Settings - Routing - NAT angepasst werden. Für konkretere Hilfe brauchts Infos über die Netze auf Server und Clientseite und VPN Tunnelnetz, Firewallregeln bei INTERNET_IN und INTERNET_LOCAL -
Wireguard Site to Site VPN
BeitragJensus11 Das Tunnelnetzwerk gehört dort auch nicht rein. Beide UDMs haben eine IP aus dem Tunnelnetz und somit auch eine Route (die eben beim Wireguard auch schon als allowed-IPs eingetragen wird. Da gehören wirklich nur Netze rein, die sich hinter dem anderen Tunnelende befinden. Der Wireguardclient der UDMs haut als allowed-ips 0.0.0.0/0 ins wg Interface. Kann man per ssh gut sehen mit "sudo wg". Die Routen eintragen reicht also. Bei mir läufts mit statischen Routen nicht so richtig, vermutli… -
Wireguard Site to Site VPN
BeitragJensus11 Für UDM Zugriff die Firewallregeln nochmal in INTERNET_LOCAL erforderlich. Du greifst auf ein UDM Interface zu. -
Wireguard Site to Site VPN
BeitragAlle Firewallregeln mit _local betreffen ausschliesslich die Schnittstellen des Gateways. Alles mit _IN sozusagen alles was in den Port reinkommt und nit für das Gateway selbst ist. Das Bild ist vom NAT? Hmm kann ich mir gerade keinen Reim drauf machen von was das ist. -
Wireguard Site to Site VPN
Beitraggierig Danke für die Ausführung. Ja elegant ist an UniFi so einiges, daher aber leider auch oft undurchsichtig warum manches nicht geht, bis man im OS in den letzten Winkel kriecht. Da der TE schrieb er kommt problemlos vom Clientnetz ins Servernetz und er hat statische Routen angelegt, bin ich davon ausgegangen, dass diese dann wohl funktionieren. Bei mir hatte ich vor WG Einführung das Wireguard an Unifi vorbei installiert und da ging es auch mit statischen Routen, allerdings nachdem Wireguar… -
Wireguard Site to Site VPN
BeitragJensus11 kannst Du mal nen Screen machen von allen NAT Regeln und die beiden aus dem Screen mal aufmachen was da konfiguriert ist? Ist ja offenbar irgendwie Source NAT mit 1&1 also vermutlich WAN oder so. Wenn die händisch angelegt wurden, sollten die löschbar sein. unten rechts am Ende der Tabelle ist dann Manage. Dann sollte man die anhaken und löschen/pausieren können. Also eigentlich die Standardvorgehensweise der GUI. -
Wireguard Site to Site VPN
BeitragJensus11 Da bin ich überfragt wo das her kommt ... Scheinbar hast Du irgendwo was an, dass diese Einträge erzeugt. -
Wireguard Site to Site VPN
Beitrag(Zitat von gierig) Hab ich auch für ein VLAN an mit genau einem Client, meiner Xbox. Aber ich hab trotzdem nur die beiden WAN masquerade Einträge plus einen masquerade Eintrag für den WG Tunnel, der auch löschbar wäre. Und so recht verstehe ich auch nicht was die Einträge da eigentlich machen. Für vermutlich 2 VLANs, irgendwas mit vermutlich einer Gateway IP?!? und die WAN Schnittstelle im Boot *Schulterzuck* -
Wireguard Site to Site VPN
BeitragWenn Du auf DHCPv4 umstellst, dann sollte die verschwinden. Allerdings vermutlich wieder da sein wenn Du wieder auf static wechselst. Der merkt sich ja alles mögliche damit man umstellen kann ohne wieder alles auszufüllen. Aber die Adresse sollte nicht aktiv sein wenn PPPoE eingestellt ist. Welche Seite ist das denn eigentlich? in einer hattest Du ja auch das 192.168.1.0/24 Netz aktiv. Was hattest Du denn früher für ein Gateway hinter der Fritzbox?!? Auf jeden Fall kannst Du das mal ausprobieren… -
Wireguard Site to Site VPN
BeitragEin Ticket ist hier vermutlich eine gute Idee. Vielleicht lässt sich so klären woher diese beiden NAT Source Regeln sind. Wenn Du mehr weißt wäre eine Rückinfo nett. -
Wireguard Site to Site VPN
BeitragOkay. Klingt irgendwue nach GUI bug. Danke für die Info