WireGuard-Verbindung vom Android in ein Site-2-Site Netzwerk aufbauen
Guten Tag,
ich habe zwei Standorte über zwei pfSense mit Wireguard verbunden.
Gegenwärtig habe ich auf meinem Android-Handy einen OpenVPN-Client installiert, mit dem ich auf beide Standorte jeweils über TCP und UDP zugreifen kann. Aus Geschwindigkeitsvorteil möchte ich den Wireguard-Client nutzen. Wie gehe ich vor?
Ist es besser, daß der Client vom Handy auf den bestehenden Tunnel (Site2Site) zugreift, siozusagen als dritte Site oder baue ich dazu einen neuen Wireguard-Tunnel auf, in dem alle mobilen Clients eingestellt sind?
Wenn jemand einen Link zu einem Tutorial empfehlen kann, wäre mir damit schon gedient.
Danke für Eure Antworten und schöne Weihnachten!
ich habe zwei Standorte über zwei pfSense mit Wireguard verbunden.
Gegenwärtig habe ich auf meinem Android-Handy einen OpenVPN-Client installiert, mit dem ich auf beide Standorte jeweils über TCP und UDP zugreifen kann. Aus Geschwindigkeitsvorteil möchte ich den Wireguard-Client nutzen. Wie gehe ich vor?
Ist es besser, daß der Client vom Handy auf den bestehenden Tunnel (Site2Site) zugreift, siozusagen als dritte Site oder baue ich dazu einen neuen Wireguard-Tunnel auf, in dem alle mobilen Clients eingestellt sind?
Wenn jemand einen Link zu einem Tutorial empfehlen kann, wäre mir damit schon gedient.
Danke für Eure Antworten und schöne Weihnachten!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 670331
Url: https://administrator.de/forum/wireguard-verbindung-vom-android-in-ein-site-2-site-netzwerk-aufbauen-670331.html
Ausgedruckt am: 02.02.2025 um 10:02 Uhr
10 Kommentare
Neuester Kommentar
Mahlzeit.
His Lordship @aqui hat hier so manches Tutorial verfasst. Auch gewiss zu diesem Thema :D
Merkzettel: VPN Installation mit Wireguard
Clients hinter Mini Reise router mit openVPN
Gruß
Marc
His Lordship @aqui hat hier so manches Tutorial verfasst. Auch gewiss zu diesem Thema :D
Merkzettel: VPN Installation mit Wireguard
Clients hinter Mini Reise router mit openVPN
Gruß
Marc
Kannt Du mir bitte noch auf die schnelle beantworten, ob ich die mobilen Clients zu meinem bestehenden VPN-Tunnel der Site2Site-Verbindung hinzufüge oder ob ich einebn zweiten Tunnel einrichten soll?
Du kannst die als weitere Peers mit eigenen Keys dem bestehenden WG-Interface auf dem Server hinzufügen, das geht problemlos.Meine Empfehlung: Wenn du diese Clients aber mit einem anderen Firewall-Berechtigungs-Satz behandeln willst und es mit der Zeit mehr werden, macht aber ein separates WG Interface definitiv mehr Sinn und die Verwaltung einfacher.
Gruß gastric
Wo muß ich noch einstellen, damit ich von dem LAN zu Hause auch in das LAN im Office komme?
Bedenke das die AllowedIPs auf dem Office WG dieses Zuhause-Subnetz inkludieren muss wenn du ohne NAT durchroutest denn sonst lässt der dich wegen dem Cryptokey-Routing nicht rein 😉.Die AllowedIPs bestimmen was in den Tunnel darf und was aus ihm ankommen darf.
Hier verste´he ich nicht, weshalb die Site2Site-Verbindung zwischen Office und Zuhause funktioniert, ohne daß dabei die Ports 51820 weitergeleitet werden. Woran liegt dies?
Schau wer die Verbindung aktiv aufbaut, nur beim Responder muss der Port explizit weitergeleitet bzw. geöffnet werden ...His Lordship
Oha, mit soviel Lorbeeren kann ich gar nicht umgehen! 😉Wenn jemand einen Link zu einem Tutorial empfehlen kann
Außer den oben schon genannten ist das hier was genau dein Setup trifft:Wireguard Site-to-Side mit Road Warrior
⚠️ Man achte auf die Masken im internen VPN Netz und den AllowedIPs!
Ggf. auch eine sinnvolle und vorausschauende VPN IP Adressierung beachten!
Lesen und verstehen...
1.)
Musst du auch nicht. Ein Interface wird pro Client, egal ob Site-to-Site oder Endgeräte, nur einmal erstellt! Das Interface ist ja lediglich die interne IP Adressierung im internen VPN Netz.
3.)
Das ist einzig nur dann relevant wenn man die Firewall in einer Router Kaskade mit doppeltem NAT betreibt, nicht aber mit einem nur Modem direkt am Internet. Für die eigentliche VPN Funktion ist dieses Setting belanglos.
4.)
Das ist korrekt. Siehe auch Tutorial für die Regel am WAN Port!
5.)
Scheunentor, aber kann man natürlich machen wenn man damit leben kann?!
7.)
Ein Redirect ist immer die schlechteste Option aus Performance Gründen. Besser ist immer mit Split Tunneling zu arbeiten. Es sei denn du willst unbedingt zwingend sämtlichen Traffic am Client in den Tunnel schieben was nur in wenigen Fällen Sinn macht. Auch diese Thematik behandelt das Tutorial ausführlich und hast du ja sicher auch gelesen? 🧐
Du musst im Android Client (und nur da!) lediglich beide Zielnetze in den AllowedIPs eintragen, damit Traffic für das Firmen IP Netz in den VPN Tunnel geroutet werden. Das bestimmt der Parameter AllowedIPs! Vermutlich hast du schlicht und einfach das Firmennetz dort vergessen?!
In der dir oben geposteten Konfig "mobiler Winblows Client" ist das zu sehen mit dem "Garten-" und dem "Zuhause" Netzwerk .88.0 und .188.0. Dies entspricht exakt dem was auch in deiner Androiden Gurke zu konfigurieren ist.
Auch das ist im WG Tutorial oben haarklein erklärt. Man muss es nur mal lesen und anwenden.
Musst du auch nicht. Ein Interface wird pro Client, egal ob Site-to-Site oder Endgeräte, nur einmal erstellt! Das Interface ist ja lediglich die interne IP Adressierung im internen VPN Netz.
3.)
Das ist einzig nur dann relevant wenn man die Firewall in einer Router Kaskade mit doppeltem NAT betreibt, nicht aber mit einem nur Modem direkt am Internet. Für die eigentliche VPN Funktion ist dieses Setting belanglos.
4.)
Das ist korrekt. Siehe auch Tutorial für die Regel am WAN Port!
5.)
Scheunentor, aber kann man natürlich machen wenn man damit leben kann?!
7.)
Ein Redirect ist immer die schlechteste Option aus Performance Gründen. Besser ist immer mit Split Tunneling zu arbeiten. Es sei denn du willst unbedingt zwingend sämtlichen Traffic am Client in den Tunnel schieben was nur in wenigen Fällen Sinn macht. Auch diese Thematik behandelt das Tutorial ausführlich und hast du ja sicher auch gelesen? 🧐
ein zweites Interface (OPT2) angelegt
Sinnfrei und überflüssig...aber mit Frickelei bekommt man das natürlich auch irgendwie hin. Siehe hier oder auch hier.Welche Regel muß ich wo erstellen, damit ich mit meinem Android-Handy, das sich nun (nur) mit meinem LAN zu Hause verbindet
Gar keine Regel! Du hast ja oben überall schon eine Scheunentorregel die alles erlaubt.Du musst im Android Client (und nur da!) lediglich beide Zielnetze in den AllowedIPs eintragen, damit Traffic für das Firmen IP Netz in den VPN Tunnel geroutet werden. Das bestimmt der Parameter AllowedIPs! Vermutlich hast du schlicht und einfach das Firmennetz dort vergessen?!
In der dir oben geposteten Konfig "mobiler Winblows Client" ist das zu sehen mit dem "Garten-" und dem "Zuhause" Netzwerk .88.0 und .188.0. Dies entspricht exakt dem was auch in deiner Androiden Gurke zu konfigurieren ist.
Auch das ist im WG Tutorial oben haarklein erklärt. Man muss es nur mal lesen und anwenden.
Wo bzw wie sonst kann ich die benötigten statischen Routen eintragen? Bzw. muß ich für jede pfSense ein eigenes Interface erstellen, damit ich dann die statische Route erstellen kann?
Für jede Gegenstelle ein Gateway mit dessen IP im Transfernnetz anlegen und die statische Route diesem GW zuweisen.GW anlegen
Statische Route anlegen