Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Wireguard Newbee Fragen

    Scheduled Pinned Locked Moved Deutsch
    25 Posts 3 Posters 2.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • Bob.DigB
      Bob.Dig LAYER 8 @toddehb
      last edited by

      @toddehb Soweit ich weiß, werden die Keys in der jeweiligen Installation erstellt und müssen dann in die jeweils andere übernommen werden, so hab ich das zumindest gemacht. Bin aber auch nicht vom Fach.

      1 Reply Last reply Reply Quote 0
      • Bob.DigB
        Bob.Dig LAYER 8 @toddehb
        last edited by

        @toddehb said in Wireguard Newbee Fragen:

        Sind es die des remote Tunnels?

        Die des remote peers würde ich sagen.

        T 1 Reply Last reply Reply Quote 0
        • T
          toddehb @Bob.Dig
          last edited by

          @bob-dig

          Wenn ich den ersten Peer anlege, wird der Key schon abgefragt, von daher kann er nicht vom remote Peer kommen, da dort das gleiche Spiel stattfindet ;-)

          xyz1.png

          Bob.DigB JeGrJ 2 Replies Last reply Reply Quote 0
          • Bob.DigB
            Bob.Dig LAYER 8 @toddehb
            last edited by

            @toddehb Doch, die Schlüssel werden auf den jeweiligen Peers selbst erzeugt und die öffentlichen müssen dann jeweils beim anderen eingetragen werden.

            T 1 Reply Last reply Reply Quote 0
            • T
              toddehb @Bob.Dig
              last edited by

              @bob-dig

              Versteh ich immer noch nicht so recht. Im Pfsense habe ich nirgendwo die Möglichkeit bei Erstellung eines Peers auch Keys zu erzeugen. Habe diesen Link gefunden:
              https://docs.netgate.com/pfsense/en/latest/recipes/wireguard-ra.html

              Dort wir beschrieben, dass man Keys auf der Konsole erzeugt. Hast Du das auch so gemacht?

              Bob.DigB 1 Reply Last reply Reply Quote 0
              • Bob.DigB
                Bob.Dig LAYER 8 @toddehb
                last edited by Bob.Dig

                @toddehb said in Wireguard Newbee Fragen:

                https://docs.netgate.com/pfsense/en/latest/recipes/wireguard-ra.html

                Noch mal, du kreierst das andere Schlüsselpaar auf dem Debian System, wenn Du dort WG einrichtest.

                T 1 Reply Last reply Reply Quote 0
                • T
                  toddehb @Bob.Dig
                  last edited by

                  @bob-dig

                  Hab mir den Part im Video nochmals genau angeschaut. Den Public key des Tunnels trage ich jeweils im Peer auf den anderen Seite ein, z.B so

                  Site1:
                  Tunnel wg0 PublicKey: 989zbg87z0&%&H=2
                  Peer1: nmj/&/b66754RFV

                  Site2:
                  Tunnel wg0 PublicKey: nmj/&/b66754RFV
                  Peer1: 989zbg87z0&%&H=2

                  1 Reply Last reply Reply Quote 0
                  • JeGrJ
                    JeGr LAYER 8 Moderator @toddehb
                    last edited by JeGr

                    @toddehb said in Wireguard Newbee Fragen:

                    Wenn ich den ersten Peer anlege, wird der Key schon abgefragt, von daher kann er nicht vom remote Peer kommen, da dort das gleiche Spiel stattfindet ;-)

                    Natürlich kann er das. Beim Tunnel Setup wird ein Schlüsselpaar erzeugt - Privat (ausgesternt) und Public. Der Public muss dann bei der anderen Seite (dein Debian) im Wireguard PEER SETUP als Key der Gegenseite rein.
                    Genauso kriert man auf dem Debian ein Schlüsselpaar und kopiert sich den Public Key, dessen Wert dann beim PEER SETUP auf der Sense rein muss.

                    Die Public Keys der beiden Kisten werden ausgetauscht wie bei jedem anderen Asym. Schlüsseldienst (aka PGP etc.) auch.

                    Cheers

                    BTW: vielleicht einfach mal in die OFFIZIELLE Doku von pfSense reinschauen? :)

                    -> https://docs.netgate.com/pfsense/en/latest/recipes/wireguard-s2s.html

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    T 1 Reply Last reply Reply Quote 0
                    • T
                      toddehb @JeGr
                      last edited by toddehb

                      Mein Hoster war so nett und hat ein PFsense Image zur Installation zur Verfügung gestellt :-) Nun habe ich auf beiden Seiten die gleichen Voraussetzungen, wie im Video geschildert. Tunnel steht auch bereits. Von beiden Pfsense Boxen kann ich die andere Seite des Tunnels anpingen. Der Client im Netz 1 kann seinen Tunnelendpunkt anpingen, aber nicht die Gegenseite. Von den Firewall Rules sollte alles gut sein, denke ich.

                      02.png 01.png

                      T 1 Reply Last reply Reply Quote 0
                      • T
                        toddehb @toddehb
                        last edited by

                        Auf der Hoster Seite musste ich noch eine statische Route setzen zum HomeNet. AUch der DNS Resolver musste noch so konfiguriert werden, dass er Anfragen vom HomeNet annimmt. Gut soweit. Mit der Policy Based Routng Einstellung wird nun der gesamt Traffic des einen Testclients durch den Tunnel geschickt, nur leider scheint noch irgendwas zu blockieren. Seiten im Browser bzw. auch ping zu hosts außerhalb über WAN werden noch blockiert.

                        Bob.DigB 1 Reply Last reply Reply Quote 0
                        • Bob.DigB
                          Bob.Dig LAYER 8 @toddehb
                          last edited by Bob.Dig

                          @toddehb Du musst vermutlich noch outbound NAT einrichten, wie hier unter Nummer 9 beschrieben. Allerdings reicht "Hybrid Outbound NAT". Nicht auf "Manual Outbound NAT" stellen!

                          T 1 Reply Last reply Reply Quote 0
                          • T
                            toddehb @Bob.Dig
                            last edited by

                            @bob-dig

                            Habs umgestellt. NAT wird nun erfolgreich gemacht, aber Blockade ist damit nicht beseitigt. Komme vom HomeNet via Browser auf die Pfsense Box, aber Seiten außerhalb des Tunnels sind nach wie vor gesperrt.

                            Bob.DigB 1 Reply Last reply Reply Quote 0
                            • Bob.DigB
                              Bob.Dig LAYER 8 @toddehb
                              last edited by Bob.Dig

                              @toddehb Nicht nur umstellen, auch die WG Verbindung einrichten.
                              Ansonsten wird es Zeit für viele Bildchen, insbesondere von der WG Config auf beiden Seiten.

                              T 1 Reply Last reply Reply Quote 0
                              • T
                                toddehb @Bob.Dig
                                last edited by toddehb

                                @bob-dig said in Wireguard Newbee Fragen:

                                @toddehb Nicht nur umstellen, auch die WG Verbindung einrichten.
                                Ansonsten wird es Zeit für viele Bildchen, insbesondere von der WG Config auf beiden Seiten.

                                Der Tunnel steht doch und die WireGuard KOnfiguration selbst ist doch ziemlich überschaubar ;-)

                                Hier mal eine Gesamtübersicht:
                                network schema.png

                                Hier Homenet:
                                01_homenet.png

                                02_homenet.png

                                03_homenet.png

                                04_homenet.png

                                Hier USANET:

                                01_usanet.png

                                02_usanet.png

                                04_usanet.png

                                Bob.DigB 1 Reply Last reply Reply Quote 0
                                • Bob.DigB
                                  Bob.Dig LAYER 8 @toddehb
                                  last edited by Bob.Dig

                                  @toddehb Im homenet fehlt schon mam die 0.0.0.0 beim peer, hatte ich oben extra für dich gepostet.

                                  T 1 Reply Last reply Reply Quote 0
                                  • T
                                    toddehb @Bob.Dig
                                    last edited by

                                    @bob-dig said in Wireguard Newbee Fragen:

                                    @toddehb Im homenet fehlt schon mam die 0.0.0.0 beim peer, hatte ich oben extra für dich gepostet.

                                    Yo, das ist mir durchgerutscht. Mist. So klappt es jetzt auch :-)

                                    Bob.DigB 1 Reply Last reply Reply Quote 0
                                    • Bob.DigB
                                      Bob.Dig LAYER 8 @toddehb
                                      last edited by Bob.Dig

                                      @toddehb said in Wireguard Newbee Fragen:

                                      Yo, das ist mir durchgerutscht. Mist. So klappt es jetzt auch :-)

                                      Na supi, dann waren ja die Mühen auf allen Seiten nicht umsonst.

                                      T 1 Reply Last reply Reply Quote 0
                                      • T
                                        toddehb @Bob.Dig
                                        last edited by

                                        @bob-dig said in Wireguard Newbee Fragen:

                                        @toddehb said in Wireguard Newbee Fragen:

                                        Yo, das ist mir durchgerutscht. Mist. So klappt es jetzt auch :-)

                                        Na supi, dann waren ja die Mühen auf allen Seiten nicht umsonst.

                                        :-) Dir besten Dank für die Unterstützung 👍

                                        1 Reply Last reply Reply Quote 0
                                        • First post
                                          Last post
                                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.