Wireguard auf der PFSense > Tunnel steht, aber kein interner Zugriff auf IPs möglich
-
Servus,
ein Kumpel und ich verzweifeln gerade.
Vielleicht kann jemand auf die schnelle helfen.Ich habe im RZ eine Virtuelle PFSense am laufen und würde gern einen VPN Tunnel legen, um auf interne Geräte, die im Interface LAN liegen, z.B. zuzugreifen.
Den Tunnel konnten wir schonmal aufbauen, sodass ein Schlüsselaustausch stattfindt. Jetzt kommen wir aber auf keine der VMs und Server oder PFSense "im LAN".
Die IPs haben wir auf beiden Seiten erlaubt und wir haben die VPN auch als Interface angelegt und mit einer IPv4 versehen.
Regeln sind einmal in WireGuard gesetz, allow any any.
Im VPN Interface ist auch any any.
Im WAN ist der Wireguard Port freiggegeben, austausch von Schlüssel geht ja.Und es kommt Trafic am "WireGuard Rule" Any Any an.
Ich lege mal ein paar Screenshots dazu. Vielleicht hat ja jemand einen kurzen Tipp wo eine Einstellung noch gesetzt werden sollte und was wir auch gleich weglassen können.Dankeschön :)
-
In der Rubrik "Static IPv4 Configuration" des Interfaces muss ich bei der "IPv4 Address" den CDIR angeben, also in Deinem Falle 192.168.255.254 / 24 (nicht 32).
Edit: Well, nicht unbedingt /24 aber nicht /32 sondern was immer notwendig ist um die Peers anzusprechen.
Bin aber selber auch nicht so der grösste Chef.
Edit2: Ich sehe Du hast bei Outgoing NAT /24 verwendet, /24 sollte dann also hinkommen. Die Outdoing NAT Regel ist nur notwendig wenn der oder die Peers über die pfSense auf's Internet gehen wollen aber nicht wenn man nur auf die lokalen Netze zugreifen will.
-
@patient0 Ups danke ^^
-
@SamuelF Wenn es das Problem behoben hat, habe ich gelernt, dass ein Upvote hilfreich ist, damit meine Reputation nicht auf 0 hängen bleibt :)
-
@patient0 said in Wireguard auf der PFSense > Tunnel steht, aber kein interner Zugriff auf IPs möglich:
@SamuelF Wenn es das Problem behoben hat, habe ich gelernt, dass ein Upvote hilfreich ist, damit meine Reputation nicht auf 0 hängen bleibt :)
Dafür gibts von mir eines :)
-
@JeGr Vielen lieben Dank :)