Wireguard Newbee Fragen
-
Hi zusammen,
würde gerne mal auf den WireGuard Zug aufspringen und hätte da mal ein paar Fragen. Bei mir läuft Pfsense 2.6 und dort habe ich auch bereits das Wireguard Package installiert. Nun möchte ich gerne, dass dies Box eine Verbindung zum einem Vserver herstellt, auf dem dann ebenfalls Wireguard laufen wird. Der gesamte Traffic hinter der Pfsense Box soll dann durch den Tunnel laufen. Ist das realisierbar? Wenn ich mir die Wireguard Config in Pfsense so anschaue ist mir nicht ganz klar, wie man dort eine Site2Site Verbindung konfiguriert. So wie es sich mir darstellt, erstellt man dort den Server und definiert Peers, also Clients, oder? Möchte aber, dass Pfsense den Client spielt, oder ist das am Ende egal und man muss nur dass Routing bei einem bestehenden Tunnel korrekt konfigurieren?
Ciao, toddehb
-
@toddehb Letztlich egal, was soll denn auf dem vserver laufen, auch pfSense oder irgendein linux?
Wenn Du des Englischen mächtig bist, hier gibt es ein gutes Video dazu, was die meisten Fragen klären sollte, aber nicht unbedingt alle. -
Das sieht doch super aus. Schaue mir das Video mal an. Danke für den LInk.
Auf dem vserver wird dann Debian 11 laufen.
-
-
Ich frage mich gerade nur, wie ich die statische Route auf der PFsense Box zuhause gescheit einstelle. Im Grunde brauche ich ja ein routing für 0.0.0.0. Wird bei Dir auch der komplette Netzwerkverkehr über den Tunnel geschickt? Bei mir käme noch die Besonderheit hinzu, dass nur Packete aus 192.168.178.0/24 durch den Tunnel sollen. Ich habe 2 weitere Netze and der Pfsense Box, 1x für Server und einmal DMZ. In der statischen Routingtabelle kann ich aber so dediziert gar nicht unterscheiden. Dort sind nur Zielnetze auswählbar, aber keine Quellnetze.
-
@toddehb Ich habe keinerlei Routen eingetragen. Ich habe aber ein Gateway angelegt, wie in dem Video zu sehen ist. Ich nutze dann policy based routing, also Regeln mit Gateway, um das Ganze zu steuern, so wie schon mit OpenVPN. Hast Du mit letzterem schon Erfahrungen sammeln können?
-
Nein, bin neu bei Pfsense. Habe früher mal OpenVPN gehabt, aber auf Debian. Das mit dem Policy based routing werden ich mir mal anschauen. Klingt erstmal gut ;-)
Was mich jetzt noch gerade etwas verwirrt sind sind die PubliKeys, die beim Peer eingetragen werden sollen. Wo bekomme ich die her? Sind es die des remote Tunnels?
-
@toddehb Soweit ich weiß, werden die Keys in der jeweiligen Installation erstellt und müssen dann in die jeweils andere übernommen werden, so hab ich das zumindest gemacht. Bin aber auch nicht vom Fach.
-
@toddehb said in Wireguard Newbee Fragen:
Sind es die des remote Tunnels?
Die des remote peers würde ich sagen.
-
Wenn ich den ersten Peer anlege, wird der Key schon abgefragt, von daher kann er nicht vom remote Peer kommen, da dort das gleiche Spiel stattfindet ;-)
-
@toddehb Doch, die Schlüssel werden auf den jeweiligen Peers selbst erzeugt und die öffentlichen müssen dann jeweils beim anderen eingetragen werden.
-
Versteh ich immer noch nicht so recht. Im Pfsense habe ich nirgendwo die Möglichkeit bei Erstellung eines Peers auch Keys zu erzeugen. Habe diesen Link gefunden:
https://docs.netgate.com/pfsense/en/latest/recipes/wireguard-ra.htmlDort wir beschrieben, dass man Keys auf der Konsole erzeugt. Hast Du das auch so gemacht?
-
@toddehb said in Wireguard Newbee Fragen:
https://docs.netgate.com/pfsense/en/latest/recipes/wireguard-ra.html
Noch mal, du kreierst das andere Schlüsselpaar auf dem Debian System, wenn Du dort WG einrichtest.
-
Hab mir den Part im Video nochmals genau angeschaut. Den Public key des Tunnels trage ich jeweils im Peer auf den anderen Seite ein, z.B so
Site1:
Tunnel wg0 PublicKey: 989zbg87z0&%&H=2
Peer1: nmj/&/b66754RFVSite2:
Tunnel wg0 PublicKey: nmj/&/b66754RFV
Peer1: 989zbg87z0&%&H=2 -
@toddehb said in Wireguard Newbee Fragen:
Wenn ich den ersten Peer anlege, wird der Key schon abgefragt, von daher kann er nicht vom remote Peer kommen, da dort das gleiche Spiel stattfindet ;-)
Natürlich kann er das. Beim Tunnel Setup wird ein Schlüsselpaar erzeugt - Privat (ausgesternt) und Public. Der Public muss dann bei der anderen Seite (dein Debian) im Wireguard PEER SETUP als Key der Gegenseite rein.
Genauso kriert man auf dem Debian ein Schlüsselpaar und kopiert sich den Public Key, dessen Wert dann beim PEER SETUP auf der Sense rein muss.Die Public Keys der beiden Kisten werden ausgetauscht wie bei jedem anderen Asym. Schlüsseldienst (aka PGP etc.) auch.
Cheers
BTW: vielleicht einfach mal in die OFFIZIELLE Doku von pfSense reinschauen? :)
-> https://docs.netgate.com/pfsense/en/latest/recipes/wireguard-s2s.html
-
Mein Hoster war so nett und hat ein PFsense Image zur Installation zur Verfügung gestellt :-) Nun habe ich auf beiden Seiten die gleichen Voraussetzungen, wie im Video geschildert. Tunnel steht auch bereits. Von beiden Pfsense Boxen kann ich die andere Seite des Tunnels anpingen. Der Client im Netz 1 kann seinen Tunnelendpunkt anpingen, aber nicht die Gegenseite. Von den Firewall Rules sollte alles gut sein, denke ich.
-
Auf der Hoster Seite musste ich noch eine statische Route setzen zum HomeNet. AUch der DNS Resolver musste noch so konfiguriert werden, dass er Anfragen vom HomeNet annimmt. Gut soweit. Mit der Policy Based Routng Einstellung wird nun der gesamt Traffic des einen Testclients durch den Tunnel geschickt, nur leider scheint noch irgendwas zu blockieren. Seiten im Browser bzw. auch ping zu hosts außerhalb über WAN werden noch blockiert.
-
-
Habs umgestellt. NAT wird nun erfolgreich gemacht, aber Blockade ist damit nicht beseitigt. Komme vom HomeNet via Browser auf die Pfsense Box, aber Seiten außerhalb des Tunnels sind nach wie vor gesperrt.
-
@toddehb Nicht nur umstellen, auch die WG Verbindung einrichten.
Ansonsten wird es Zeit für viele Bildchen, insbesondere von der WG Config auf beiden Seiten.