Wireguard unter DSM 7

Status
Für weitere Antworten geschlossen.
Es sollte erwähnt werden, dass die Lösung auf Docker basiert - der Spaß beginnt daher bei dockerfähigen Plus-Modellen.
 
  • Like
Reaktionen: Ghost108
Eine Frage noch zur Wireguard Config.
Hier meine Config:

Code:
[Interface]
PrivateKey = XXX
Address = 10.8.0.2/24
DNS = 192.168.178.251

[Peer]
PublicKey = XXX
PresharedKey = XXX
AllowedIPs = 192.168.178.0/24
Endpoint = vpn.meinDDNS.de:51820
PersistentKeepalive = 0

Ich habe Pihole + unbound im Einsatz, wovon ich auch von unterwegs (via VPN) profitieren möchte.
Aus diesem Grund habe ich als DNS die IP vom pihole angegeben (192.168.178.251)

Allerdings möchte ich sämtlichen Datenverkehr, welcher nicht ins lokale Netz muss, am VPN vorbeileiten.
Deswegen habe ich bei AllowedIPs das Subnetz meines LANs zuhause angegeben (192.168.178.0/24)

Wäre das so richtig?
 
Allerdings möchte ich sämtlichen Datenverkehr, welcher nicht ins lokale Netz muss, am VPN vorbeileiten.
hatte dir doch einen Link in dem anderen Thread den du eröffnet hattest hinterlegt, da steht wie du das machen musst.
 
Das hatte ich mir auch durchgelesen, allerdings beantwortet das meine Frage nicht.
Wenn ich das richtig sehe, ist mein config file richtig konfiguriert für Split-Tunnel.
Würde nur gerne von euch wissen, ob ich damit richtig liege.
 
Das hatte ich mir auch durchgelesen,
3.1 PostUp & PostDown hast du auch gelesen?
Dann hast du in /etc/wireguard/wg0.conf sicherlich auch diese Einträge gemacht??
Code:
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
 
meine Server Config sieht wie folgt aus:

Code:
# Note: Do not edit this file directly.
# Your changes will be overwritten!

# Server
[Interface]
PrivateKey = XXX
Address = 10.8.0.1/24
ListenPort = 51820
PostUp =  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE; iptables -A INPUT -p udp -m udp --dport 51820 -j ACCEPT; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT;
PostDown =

Die Einstellungen habe ich auch selbst nicht vor, die wurde durch die Installation des "Packages" gemacht.
Ich würde die config gerne auch anpassen - kann ich auch! aber wie der Hinweis oben besagt, wird meine Anpassung sowieso wieder überschrieben. Wie dann ändern? :/
 
Eine Frage noch zur Wireguard Config.
Hier meine Config:

Code:
[Interface]
PrivateKey = XXX
Address = 10.8.0.2/24
DNS = 192.168.178.251

[Peer]
PublicKey = XXX
PresharedKey = XXX
AllowedIPs = 192.168.178.0/24
Endpoint = vpn.meinDDNS.de:51820
PersistentKeepalive = 0
Address = 10.8.0.2/32 -> /24 dürfte aber vermutlich auch nichts ausmachen
AllowedIPs = 192.168.178.0/24, 10.8.0.0/24 -> Server IP Bereich muss auch mit dazu
PersistentKeepalive = 25 -> Damit die Verbindung bestehen bleibt
 
hat sich soeben alles erledigt. AVM hat die Beta für meine Fritzbox mit Wireguard rausgebracht 🙈
 
Hast ne 6660?
Muss glaub meine Provider Box gegen ne eigene tauschen :ROFLMAO:
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat