Was Du aber am Ende benutzt, so kommt es ja immer auf Deine Einstellungen an ob und wie On-Demand funktioniert
Wireguard VPN on demand
Einklappen
X
-
Warum benutzt Du mit der Fritzbox nicht einfach den VPN Client vom iOS in Verbindung mit der On-Demand Config?
Was Du aber am Ende benutzt, so kommt es ja immer auf Deine Einstellungen an ob und wie On-Demand funktioniertMiniserver; KNX; Vitogate; EnOcean (EnOceanPi); Loxone Air; Caldav-Kalenderanbindung; RaspberryPi und für keine Frickellösung zu schade :-)-
Vor allem verbraucht eine zusätzliche App mehr Speicher und muss sich ja in Netzwerk einklinken. -
Ach, ich hab mir das gerade mal durchgelesen. Also wenn da bereits die Dev benutzt wird und Wireguard klnfiguriert ist, dann ist das gar nicht kompatibel zum iOS eigenen System. Wireguard ist kein IPSec. Hat allerdings aufgrund der Einfachheit und einmal generierten Schlüssel ein gewisses Sicherheitsrisiko. Das IPSec der Fritzbox unterstützt allerdings noch kein IPv6. Wenn jetzt auf Wireguard umgeschwenkt wird, wird die IPv6 Kompatibilität wohl für IPSec auf der Fritte auch nicht kommenZuletzt geändert von svethi; 09.04.2022, 09:24.
-
-
Ich hatte vorher den iOS Client in Verbindung mit der FritzBox als VPN-on-Demand-Lösung am Laufen. Der Nachteil hier ist der langsame verbindungsaufbau. Aus diesem Grund hatte ich Wireguard ausprobiert. Die Einrichtung ist mit der AVM Labor Firmware in Verbindung mit der Wireguard iOS App wirklich sehr simpel und der Verbindungsaufbau ist rasant schnell. Die Türsprechstelle kann ich 2 Sekunden später nutzen, beim iOS Client hat es 10-15 sec gedauert und der Postbote oder der Besuch war bereits wieder auf dem Rückweg :-)
Wenn es keine Möglichkeit gibt, den Wireguard Tunnel wieder automatisch zu beenden, dann muss ich den zusätzlichen Traffic bzw. das Minus in der Akkulaufzeit akzeptieren. Das ist immer nochj besser als eine viel zu langsame Türsprechstelle.
Vielen Dank für Deine Unterstützung und ein schönes Wochenende!
Gruss BerndKommentar
-
Ja, es funktioniert etwas anders als die IOS VPN-On-Demand Lösung. Ich habe aber die Wireguard Konfiguration so eingestellt, dass nur Traffic zu meinem Heimnetz durch den Tunnel geht. Somit habe ich am Ende genau die gleiche Lösung wie bisher. -
Es spielt doch überhaupt keine Rolle ob es für Dich am Ende akzeptable funktioniert oder nicht. Der Bernd fragt nach On-Demand und da ist doch Deine Aussage „es funktioniert nicht so wie das VPN-On-Demand bei iOS“ schon nicht zielführend. On-Demand heißt „wenn-nötig“ und bedeutet auch genau das und funktioniert dann auch genau wie das VPN-On-Demand unter iOS. Er möchte ja nicht den Tunnel die ganze Zeit stehen haben weil das Akkuverbrauch bedeutet.
-
Wenn es keine Möglichkeit gibt, den Wireguard Tunnel wieder automatisch zu beenden
Der Tunnel bleibt sozusagen immer aktiv ('suspended'), aber es wird normal nix gesendet > kein Akkuverbrauch
(Quelle: https://www.wireguard.com/quickstart...al-persistence)
Wichtig ist evtl "persistent-keepalive" auszuschalten.
Ich hab das auch am iPhone mit "allowed IPs" nur mein Heimnetz und persistent keepalives aus -> sehr wenig Akkuverbrauch (quasi unmerklich) und schneller Zugriff ins Heimnetz on Demand.Kommentar
-
Nein, die App ist nur dazu da den Tunnel zu konfigurieren. Sie fügt dem Betriebssystem ein VPN Netzwerk-Device hinzu und stellt die Routen so ein, dass das Heimnetz über eben dieses Device geroutet werden soll.
Danach braucht man die App nur noch um Änderungen an der Konfiguration zu machen, sie muss nicht ständig laufen.
Das Netzwerk-Device verschlüsselt automatisch allen Traffic der drüber (also zum Heimnetz) geschickt wird, solange aber kein Traffic drüber läuft macht es eben nichts und verbraucht somit auch keinen Akku.
-
Hi zusammen, da das Pixel 6 L2TP/IPSec nicht mehr unterstützt und mein Unifi USG keine andere Möglichkeit in der GUI hat habe ich Wireguard installiert. Soweit läuft auch alles,
die Verbindung kann aufgebaut werden und Geräte in meinem lokalen Netz z.b. Loxberry (192.168.0.15) sind erreichbar. Als DNS Server habe ich den USG (192.168.0.1) eingestellt, eine Auflösung von http://loxberry funktioniert allerdings nur im WLAN nicht über Wireguard VPN. Das größere Problem ist momentan allerdings, dass die Loxone App und auch die Weboberfläche vom Miniserver (192.168.0.10) nicht funktionieren. Hier kommt es zu einem Timeout. Ich verwende ein Minisver Gen2.
Hatte jemand von euch ein ähnliches Problem oder eine Idee?
Code:[Interface] PrivateKey = <key> Address = 192.168.6.2/24 DNS = 192.168.0.1 [Peer] PublicKey = <key> AllowedIPs = 192.168.0.0/24, 192.168.3.0/24 Endpoint = <dyndns>:51820
Code:{ "firewall": { "group": { "network-group": { "remote_user_vpn_network": { "description": "Remote User VPN subnets", "network": [ "192.168.6.0/24" ] } } } }, "interfaces": { "wireguard": { "wg0": { "description": "VPN for remote clients", "address": [ "192.168.6.1/24" ], "firewall": { "in": { "name": "LAN_IN" }, "local": { "name": "LAN_LOCAL" }, "out": { "name": "LAN_OUT" } }, "listen-port": "51820", "mtu": "1420", "peer": [ { "<key>": { "allowed-ips": [ "192.168.6.2/32" ], "persistent-keepalive": 60 } } ], "private-key": "/config/auth/wireguard/wg_private.key", "route-allowed-ips": "true" } } } }
Kommentar
-
Deine IP über Wireguard ist 192.168.6.2/24. Dein MS ist im 192.168.0.0/24 Netz. Damit sind alles für den MS schonmal keine internen Aufrufe sondern externe. Kann also sein, dass Du im Miniserver als externe Adresse etwas anderes angeben musst. Auch kann es am routing liegen wenn das Netz 192.168.0.0/24 nämlich über default zu 192.168.6.2/32 geroutet wird. Das müsste explizit über den Tunnel geroutet werden. Auch wichtig wäre, dass der MS als default Gateway den VPN Server hat.Miniserver; KNX; Vitogate; EnOcean (EnOceanPi); Loxone Air; Caldav-Kalenderanbindung; RaspberryPi und für keine Frickellösung zu schade :-)Kommentar
-
Hallo, ich habe hier seit einigen Woche DeutscheGlasfaser und "streite" gerade mit denen, weil nicht die vereinbarte Geschwindigkeit zur Verfügung steht. In dem Zusammenhang hat mir der Support geschrieben, ich solle in meinem Router (FritzBox 7590) IPv6 aktivieren. Da mein aktuelles Setup ohne Fehler läuft meineKommentar
-
Irgendwie komme ich damit nicht zurecht. Mein iPhone ist nun immer über VPN mit meiner FritzBox zuhause über VPN verbunden, wenn ich nicht mehr im WLAN zuhause bin.
Auch wenn ich nicht auf Loxone zugreife. Einfach wenn nicht zuhause - IMMER über VPN mit Zuhause verbunden.
Ist es richtig so oder habe ich etwas falsch eingestellt?
Kann man es so einstellen, dass nur dann die VPN Verbindung aufgebaut wird, wenn ich auf Loxone zugreife und diese Verbindung dann automatisch beendet wird, wenn nicht mehr auf Loxone zugegriffen wird.
Es kostet doch unnötig Mobilfunktraffic. Oder verstehe ich es nicht ganz?Kommentar
-
Zuhause ist es kein Problem, das habe ich eingerichtet und Zuhause läuft es nicht über VPN. Mein Problem ist, wenn ich nicht zuhause bin, läuft es immer über VPN, auch wenn ich nicht auf Loxone zugreife. Kann man es so einrichten, dass wenn nicht mehr auf Loxone zugegriffen wird, nach einer gewissen Zeit VPN Verbindung beendet wird?
-
Kommentar
-
Wenn ich die 0.0.0.0/24 lösche und nur 192.168.178.0/24 drin lasse, ändert sich nichts.
Wenn ich in der Zeile alles lösche und folgendes eintrage 192.168.178.77 (es ist die interne IP des Miniservers), macht die App beim Speichern 192.168.178.77/32 daraus und ich kann mich nur mit dem Loxone
verbinden, kann aber nicht mehr im Internet surfen.
Und in beiden Fällen wenn ich VPN in den iPhone Einstellungen manuell beende, verbindet sich das iPhone automatisch sofort wieder mit VPN.
-
Kann man WireGuard so einstellen, dass die VPN Verbinung nur aufgebaut wird wenn man die Loxone App öffnet?Kommentar
-
Kommentar
-
Kommentar
-
Ich habe das Problem das ich keine Verbindung zum Wireguard Server bekomme!
Hab alles eingerichtet und auch das PortForwarding gemacht und den Port 51821 geöffnet!
Bei mir ist aber so das ich 2 Router habe
1x der vom Internetanbieter mit einer IP Range (192.168.200.1)
1x Mesh Netzwerk mit einer Range von 192.168.48.1!
Welchen DNS Server sollte man eingeben bei den Einstellungen am Client?
Oder kann man die offenen Port irgendwie überprüfen?
Leider komme ich nicht drauf auf was ich da vergessen habe!
Sobald ich mich am Handy mit dem VPN verbinde komme ich nicht aufs Heimnetz obwohl ich das unter "AllowedIP" eingetragen habe und die 0.0.0.0/24 gelöscht habe!
Und auf der Synology NAS im Container Manager habe ich keine Onlineaktivitäten in der GUI von Wireguard das was verbunden ist?Kommentar
-
Du schreibst, dass Du keine Verbindung mit dem Wireguard Server bekommst. Schreibst dann aber, das Du nicht ins Heimnetz kommst, wenn Du per VPN verbunden bist.
Dein Netzwerkaufbau ist weit weg vom Standard und da gibt es einiges zu beachten. Da reichen Deine Informationen einfach nicht aus um was Qualifiziertes zu sagen
Was ist das für ein Server der Wireguard macht, in welchen Netz ist der, wie sehen die Routings aus, was für Adressen bokommst Du im VPN usw. -
Ich kann mich am IPhone den VPN aktivieren und er sendet laut der App auch kleine Mengen an Daten!
Aber in der Wireguard Oberfläche auf der Synology bekomme ich kein Verbindungssymbol in der Visu!
Der Wireguard läuft via Container Manager auf der NAS
Ich hab bei den Einstellungen alles auf den Standarte werten gelassen nur die Allowed IP*s hab ich eingetragen
Ich poste wenn ich drauf kann mal ein Bild von den Einstellungen ServerSeitig und ClientSeitig
-
-
Verbindet er sich mit dem Wireguard Server? Hat Du dort mit iptables entsprechendes Masquerading konfiguriert? IP Forwarding aktiviert? Ich nutze pivpn zur Konfiguration auf einem Pihole Server, das nimmt Dir sehr viel Konfigurationsabreit ab: https://www.pivpn.io/🇺🇦 Hilfe für die Menschen der Ukraine: https://www.loxforum.com/forum/proje...Cr-die-ukraine
LoxBerry - Beyond the Limits
Kommentar
-
Das mit den IPTables werd ich mir nochmal ansehen!
Was mir aufgefallen ist das beim Client Endpoint der Port 51820 eingetragen ist und nicht 51821Kommentar
Kommentar