Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen

    Scheduled Pinned Locked Moved Deutsch
    24 Posts 3 Posters 1.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • W
      waeck
      last edited by

      Hallo zusammen

      Ich habe zwei pfSense Standorte. Diese beiden sind über wireguard VPN Verbindungen.
      Die Routen habe ich so eingestellt, dass ich von beiden Netzte in beide Netze rein kommen.

      Standort A (Standard Land)
      192.168.31.0/24
      pfSense A:
      192.168.31.1
      wireguard
      10.200.0.0/24
      wireguard Schnittstelle
      10.200.0.1

      Standort B (Ferien Land):
      192.168.35.0/24
      pfSense A:
      192.168.35.1
      wireguard
      10.200.0.0/24
      wireguard Schnittstelle
      10.200.0.2

      Dies funktioniert nun.

      Nun möchte ich dass mein Apple TV mit der IP 192.168.35.100 (Standort B) allen Traffic über das VPN schleust. Es soll also über mein Standort A (Standard Land) laufen.

      Wie bekomme ich dies hin?
      Ich habe eine Anleitung gefunden, habe es aber nicht hinbekommen.

      Könnt ihr mir hier helfen?

      DANKE!!

      Gruss waeck

      V JeGrJ 2 Replies Last reply Reply Quote 0
      • V
        viragomann @waeck
        last edited by

        @waeck said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

        Ich habe eine Anleitung gefunden, habe es aber nicht hinbekommen.

        Hallo,

        was wohl was mit Policy Routing, nehme ich an. Also eine Firewall Pass-Regel, für den TV als Quelle, alles oder die RFC 1918 Netze als Ziel und Wireguard als Gateway definiert.

        Zu beachten ist dabei, dass die Regel so positioniert wird, dass sie sämtlichen Upstream Traffic erfasst, aber nicht lokale Ziele, die erreicht werden müssen, wie DNS, ansonsten würde diese auch zum Gateway geroutet und die Verbindung schlägt fehl.

        W 1 Reply Last reply Reply Quote 1
        • W
          waeck @viragomann
          last edited by

          Hallo @viragomann

          Dank für deinen Input.

          ich habe nun folgendes gemacht.

          Ich habe ein Aliens für TV erstell:
          Bildschirmfoto 2023-04-03 um 17.25.27.png

          Danach den Nat Ausgang angepasst und eine Regel erstellt:
          Bildschirmfoto 2023-04-03 um 17.26.08.png

          Nun habe ich die FireWall Regel erstellt:
          WGTR ist meine Schnittstelle von wireguard

          Bildschirmfoto 2023-04-03 um 17.27.04.png

          Hier noch die FireWall Regel im Detail:
          Bildschirmfoto 2023-04-03 um 17.27.38.png

          Bildschirmfoto 2023-04-03 um 17.28.08.png

          Leider funktioniert dies nicht.

          Könntest du mir evtl. weiter auf die Sprünge helfen? :-)

          DANKE

          Gruss waeck

          V 1 Reply Last reply Reply Quote 0
          • V
            viragomann @waeck
            last edited by

            @waeck
            Den Upstream Traffic des Alias sollte das mal über die VPN routen. Allerdings hast du den Hinweis "sämtlichen Upstream Traffic erfasst, aber nicht lokale Ziele" nicht beachtet. Möglicherweise braucht der TV aber auch keine lokalen Ziele zu erreichen. Standardmäßig bekommt er aber seinen DNS vom Router zugewiesen und das wäre die Router-IP, falls nicht anders konfiguriert.

            Aber egal, du hast ja bereits einen RFC1918 Alias. So editiere die Regel und setze den RFC1918 als Ziel und mache einen Haken bei "invert match" (weiß nicht, wie das in der deutschen GUI genannt wird). Das hält die Regel davon ab, auf RFC1918 Ziele, also lokale zuzutreffen.

            Du hast auch eine ausgehende NAT Regel gesetzt. Das hatte ich gar nicht bedacht.
            Ist aber auch nicht unbedingt nötig. Nötig ist aber eine entsprechende Regel auf der anderen Seite der VPN, Standort A am WAN. Je nachdem, ob du die NAT-Regel auf B belässt, musst du da die entsprechende Quelle in der Regel verwenden.
            Also mit der NAT-Regel auf B muss die Quelle die Wireguard-IP von B sein. Wenn du die Regel von B entfernst (was ich tun würde), muss die Quelle das B-LAN Netz sein oder eben nur die IPs aus dem VPN-Alias, heißt also, denselben Alias anlegen und diesen als Quelle setzen.

            W 1 Reply Last reply Reply Quote 0
            • W
              waeck @viragomann
              last edited by

              @viragomann said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

              Den Upstream Traffic des Alias sollte das mal über die VPN routen. Allerdings hast du den Hinweis "sämtlichen Upstream Traffic erfasst, aber nicht lokale Ziele" nicht beachtet. Möglicherweise braucht der TV aber auch keine lokalen Ziele zu erreichen. Standardmäßig bekommt er aber seinen DNS vom Router zugewiesen und das wäre die Router-IP, falls nicht anders konfiguriert.

              Ok? Sorry, ich bin nicht (noch nicht??) soooo versiert in dieser pfSense Geschichte.
              Wo genau muss ich dieses Ziel für DNS eintragen??
              Z.B. 192.168.35.1/32 für den DNS (vom Router)?

              Aber egal, du hast ja bereits einen RFC1918 Alias. So editiere die Regel und setze den RFC1918 als Ziel und mache einen Haken bei "invert match" (weiß nicht, wie das in der deutschen GUI genannt wird). Das hält die Regel davon ab, auf RFC1918 Ziele, also lokale zuzutreffen.

              Ok. dies habe ich so angepasst.
              Bildschirmfoto 2023-04-03 um 18.25.32.png

              Du hast auch eine ausgehende NAT Regel gesetzt. Das hatte ich gar nicht bedacht.
              Ist aber auch nicht unbedingt nötig. Nötig ist aber eine entsprechende Regel auf der anderen Seite der VPN, Standort A am WAN. Je nachdem, ob du die NAT-Regel auf B belässt, musst du da die entsprechende Quelle in der Regel verwenden.
              Also mit der NAT-Regel auf B muss die Quelle die Wireguard-IP von B sein. Wenn du die Regel von B entfernst (was ich tun würde), muss die Quelle das B-LAN Netz sein oder eben nur die IPs aus dem VPN-Alias, heißt also, denselben Alias anlegen und diesen als Quelle setzen.

              OK. NAT ist ausgeschaltet.

              Die Regel auf A muss also WAN sein.
              Erst mal die Alias angelegt:
              Bildschirmfoto 2023-04-03 um 18.33.55.png

              Hier die FireWall Regel:
              Bildschirmfoto 2023-04-03 um 18.39.43.png

              Funktionierten tut es aber noch nicht... Ich denke da fehlt noch was?

              Danke für deine Hilfe und Geduld.

              gruss waeck

              V 1 Reply Last reply Reply Quote 0
              • V
                viragomann @waeck
                last edited by

                @waeck said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

                Wo genau muss ich dieses Ziel für DNS eintragen??

                Um das brauchst du dich nicht zu kümmern. Wenn System > DHCPv4 Server > LAN aktiviert ist, passiert der Rest automatisch.
                Die Anmerkung war für den Fall gedacht, dass du da einen bestimmten DNS eingetragen hättest.
                Ansonsten wird die pfSense LAN IP auf den Clients als DNS Server gesetzt.

                Und mit dem "Nicht-RFC1918" in der Regel, trifft sie nun auf diese nicht mehr zu.

                Die Regel auf A muss also WAN sein.

                Ausgehende NAT-Regel war gemeint. Firewall > NAT > Ausgehend.
                Hier erst mal den Hybrid-Modus aktivieren, falls Auto aktiv ist. Das sichern und eine Regel hinzufügen:
                Schnittstelle: WAN
                Quelle: Netzwerk > Alias eintragen
                Ziel: alles
                Translation: Schnittstellen-IP

                Am WAN brauchst die keine Firewall-Regel, abgesehen von jener für die VPN.

                W 1 Reply Last reply Reply Quote 0
                • W
                  waeck @viragomann
                  last edited by

                  @viragomann said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

                  Ausgehende NAT-Regel war gemeint. Firewall > NAT > Ausgehend.
                  Hier erst mal den Hybrid-Modus aktivieren, falls Auto aktiv ist. Das sichern und eine Regel hinzufügen:
                  Schnittstelle: WAN
                  Quelle: Netzwerk > Alias eintragen
                  Ziel: alles
                  Translation: Schnittstellen-IP
                  Am WAN brauchst die keine Firewall-Regel, abgesehen von jener für die VPN.

                  OK. Firewall A habe ich die Regel wieder gelöscht.

                  pfSense habe ich das NAT auf Hybrid-Modus gesetzt
                  Und die Regel angepasst:
                  Bildschirmfoto 2023-04-03 um 19.03.17.png

                  So habe ich die Nat Regel angepasst.
                  Bildschirmfoto 2023-04-03 um 19.03.48.png

                  Somit habe nun die FireWall Regel auf LAN
                  Die NAT Hybrid_modus und die Nat Regel gesetzt.
                  Dies ist alles auf der Seite B.

                  Auf der Seite A habe ich nichts gemacht.
                  Ist dies so korrekt?

                  Funktioniert noch nicht... ich mache irgendwo einen mega Denkfehler... Mist.

                  V 1 Reply Last reply Reply Quote 0
                  • V
                    viragomann @waeck
                    last edited by

                    @waeck
                    Nein, ich habe doch geschrieben, die NAT-Regel muss auf A gesetzt gesetzt werden.

                    Auf B muss die ausgehende NAT-Regel am WGTR Interface entfernt werden.

                    W 1 Reply Last reply Reply Quote 0
                    • W
                      waeck @viragomann
                      last edited by

                      @viragomann said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

                      Auf B muss die ausgehende NAT-Regel am WGTR Interface entfernt werden.

                      Ups... Sorry. Ich stehe mir selber im Weg.

                      OK Standort B = Kein Nat (Normal über Automatische Erzeugung )

                      Standort A = Nat:
                      Bildschirmfoto 2023-04-03 um 20.22.36.png

                      Standort A:
                      Somit habe nun die FireWall Regel auf LAN
                      Die NAT Automatische Erzeugung.

                      Dies ist alles auf der Seite B.
                      Keine FireWal Regel
                      Nat ist auf Hydride inkl. Regel.

                      Ist die IO?

                      Im Moment kann ich nicht surfen.

                      Stimmt meine RFC1918 (Alias) Regel? (Im Standort B:)

                      Bildschirmfoto 2023-04-03 um 20.28.12.png

                      V 1 Reply Last reply Reply Quote 0
                      • V
                        viragomann @waeck
                        last edited by

                        Ja, ist soweit ok.

                        Auf A am WG Interface muss der Traffic nach "alles" erlaubt sein.

                        @waeck said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

                        Im Moment kann ich nicht surfen.

                        Von wo?
                        A? B? Von B auf Rechnern / IPs, die im Alias liegen.

                        Stimmt meine RFC1918 (Alias) Regel? (Im Standort B:)

                        Ja.

                        Für die Ausgehenden braucht es manchmal einen Reboot, damit sie greifen.

                        W 1 Reply Last reply Reply Quote 0
                        • W
                          waeck @viragomann
                          last edited by

                          @viragomann said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

                          Ja, ist soweit ok.
                          Auf A am WG Interface muss der Traffic nach "alles" erlaubt sein.

                          Ja WG Interface hat alles erlaubt.
                          Seite A:
                          Bildschirmfoto 2023-04-03 um 20.54.59.png

                          Im Moment kann ich nicht surfen.

                          Von wo?
                          A? B? Von B auf Rechnern / IPs, die im Alias liegen.

                          Als auf Seite A funktioniert alles "normal".

                          Auf Seite B:
                          Der hinterlegte Client hat kein Internet.
                          Die andern Clients haben Internet und kommen aus VPN.

                          Neustart habe ich bei beiden pfSense'n gemacht.

                          V 1 Reply Last reply Reply Quote 0
                          • V
                            viragomann @waeck
                            last edited by

                            @waeck
                            Ok, sollte damit laufen.
                            Es ist wohl an der Zeit, ein Troubleshooting zu starten.

                            Bist mit Diagnostic > Packet Capture vertraut?

                            Das soll auf A gemacht werden.
                            Schnittstelle auf das WG Interface setzen, Protokoll am besten auf ICMP (bspw. Ping), beim Host-Filter "8.8.8.8" eintragen und das Capture starten.
                            Dann von dem betroffenen Gerät in B einen Ping auf 8.8.8.8 schicken.
                            Dann das Capture stoppen. Die Pakete sollten angezeigt werden.

                            Wenn ok, dann die Schnittstelle aufs WAN stellen und damit dasselbe nochmal durchführen.

                            W 1 Reply Last reply Reply Quote 0
                            • W
                              waeck @viragomann
                              last edited by

                              @viragomann said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

                              Bist mit Diagnostic > Packet Capture vertraut?

                              :-) Natürlich nicht.
                              Ich beschäftige mich sein 1-2 Wochen mit pfSense... Mein Wissen über FireWalls hält sich also in Grenzen.

                              Die Erste abfrage auf der Seite B mit WG Schnittstellen ergibt:

                              21:21:41.714503 IP 192.168.35.10 > 8.8.8.8: ICMP echo request, id 18340, seq 0, length 64
                              21:21:42.720815 IP 192.168.35.10 > 8.8.8.8: ICMP echo request, id 18340, seq 1, length 64
                              21:21:43.727152 IP 192.168.35.10 > 8.8.8.8: ICMP echo request, id 18340, seq 2, length 64

                              Wenn ich auf Wan umstelle, bleibt das Protokoll leer... :(

                              Somit stimmt was an der FireWall Regel nicht oder?

                              V 1 Reply Last reply Reply Quote 0
                              • V
                                viragomann @waeck
                                last edited by

                                @waeck
                                Seite A war gefragt. Nur A.

                                W 1 Reply Last reply Reply Quote 0
                                • W
                                  waeck @viragomann
                                  last edited by

                                  @viragomann
                                  Paketmitschnitt auf Seit A eingeschaltet auf Schnittstelle: WG
                                  Von Seite B aus Ping abgesetzt.
                                  Kein Resultat.

                                  Paketmitschnitt auf Seit A eingeschaltet auf Schnittstelle: WAN
                                  Von Seite B aus Ping abgesetzt.
                                  21:17:23.242715 IP x.x.x.6 > 8.8.8.8: ICMP echo request, id 28646, seq 0, length 64
                                  21:17:23.244987 IP 8.8.8.8 >x.x.x.6: ICMP echo reply, id 28646, seq 0, length 64

                                  (x.x.x.6 = meine öffentliche IP. Ich denke die sollte ich hier nicht posten oder?)

                                  Somit würde ich schätzen, dass der Ping über VPN kommt aber dort nicht weiter geht?

                                  V 1 Reply Last reply Reply Quote 0
                                  • V
                                    viragomann @waeck
                                    last edited by

                                    @waeck
                                    Wenn was über die VPN nach A kommt, sollten die Pakete auch auf der WG Schnittstelle zu finden sein.

                                    Das, was du am WAN siehst, kann natürlich auch anders woher kommen. Es könnte bspw. das Gateway Monitoring von A sein.
                                    Siehe Status > Gateways.
                                    Wenn, dann hättest du das aber selbst gesetzt und solltest es wissen.

                                    Das Monitoring könntest du zum Test in System > Routing > Gateways in den Einstellungen des WAN Gateways während des Tests auch abschalten. Oder du pingst eine andere öffentliche IP, von welcher du weißt, dass sie antwortet. Musst dann aber auch die Host-Filter im Packet Capture entsprechend ändern, um was sehen zu können.

                                    In Status > Gateways siehst du auch das WG Gateway. Das muss jenes sein, das du in der Firewall Regel angegeben hast.
                                    Apropos Firewall Regel, die sollte inzwischen auch schon was anderes unter "States" anzeigen als "0/0 B". Ist das so?
                                    Falls nicht, kam sie gar nicht zur Anwendung.

                                    W 1 Reply Last reply Reply Quote 0
                                    • JeGrJ
                                      JeGr LAYER 8 Moderator @waeck
                                      last edited by

                                      @waeck Kurze Zwischenfrage weil Komplexität so hoch:

                                      Soll das Ganze generell für den Ferienstandort gebaut werden oder gehts da eigentlich nur um die AppleTV Büchse wegen Fernsehen?
                                      Wenn TV: Kann der AppleTV nicht auch Apps installieren? Und wenn ja, gibts da ggf. Tailscale oder OpenVPN?

                                      Ich frage nur deshalb: Wenn das ganze nur wegen den TV Boxen wie nem AppleTV ist und man damit dann eben über Land A/Standord A senden will wegen der IP, dann wäre für sowas sicherlich Tailscale oder OpenVPN Client an der Box am Einfachsten weil man dann nicht noch großartig ein Site2Site VPN mit irgendwelchen Regeln bauen muss, was mir augenscheinlich vielleicht ein wenig zu komplex ist? Zudem könnte man dann relativ schnell und simpel auch am Standort B zwischen lokaler IP und Land A IP wechseln indem man einfach im Player kurz die App an/ausmacht.

                                      Und Tailscale könnte das ggf. einfacher, weil sich da die pfSense an Land A als Router/Endpoint anmelden und für alle Clients als Exit Node anbieten kann. Dann kann man das mit einem Switch an/aus schnell mal via A oder B laufen lassen.
                                      Oder eben Alternativ: OVPN Einwahlserver nach ganz normalem Schema bauen mit Möglichkeit allen Traffic via VPN zu wuppern und dann einfach VPN Client+Config auf den AppleTV und go :)

                                      Nur als Alternative mal eingeworfen, weil man dafür dann auch für Änderungen nicht immer an den Firewalls auf beiden Seiten rumbasteln muss :)

                                      Cheers

                                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                      W 1 Reply Last reply Reply Quote 0
                                      • W
                                        waeck @viragomann
                                        last edited by

                                        @viragomann said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

                                        Wenn was über die VPN nach A kommt, sollten die Pakete auch auf der WG Schnittstelle zu finden sein.

                                        Das, was du am WAN siehst, kann natürlich auch anders woher kommen. Es könnte bspw. das Gateway Monitoring von A sein.
                                        Siehe Status > Gateways.
                                        Wenn, dann hättest du das aber selbst gesetzt und solltest es wissen.

                                        Hier sieht man folgendes: (Seite A)
                                        Bildschirmfoto 2023-04-05 um 20.40.58.png

                                        Das Monitoring könntest du zum Test in System > Routing > Gateways in den Einstellungen des WAN Gateways während des Tests auch abschalten. Oder du pingst eine andere öffentliche IP, von welcher du weißt, dass sie antwortet. Musst dann aber auch die Host-Filter im Packet Capture entsprechend ändern, um was sehen zu können.

                                        Ok. ich Pinge www.hostpress.de an.
                                        78.46.126.99

                                        Bei WG und bei WAN bleibt alles leer.

                                        Somit kommen die Daten von B nicht zu A oder?

                                        In Status > Gateways siehst du auch das WG Gateway. Das muss jenes sein, das du in der Firewall Regel angegeben hast.

                                        Auch hie sehe ich kein grossen Traffic. Auch eher ein Zeichen dafür, dass nichts über VPN kommt oder?
                                        Bildschirmfoto 2023-04-05 um 21.04.16.png

                                        Apropos Firewall Regel, die sollte inzwischen auch schon was anderes unter "States" anzeigen als "0/0 B". Ist das so?
                                        Falls nicht, kam sie gar nicht zur Anwendung.

                                        Hm...
                                        Auf der Seite B sind par wenige Daten vorhanden.
                                        Diese können aber auch daher kommen, da ich vom Geräte über VPN zur andern pfsense gegangen bin.

                                        Bildschirmfoto 2023-04-05 um 21.06.36.png

                                        Muss ich beim VPN noch etwas mehr eintragen? z.B. 0.0.0.0/0 oder passe es so?

                                        Bildschirmfoto 2023-04-05 um 21.09.47.png

                                        Danke für deine Hilfe.

                                        V 1 Reply Last reply Reply Quote 0
                                        • W
                                          waeck @JeGr
                                          last edited by

                                          @jegr
                                          Hi jegr

                                          Leider können die Apple TVs kein VPN.
                                          Auch andere TV Boxen haben damit so ihre mühe.
                                          Was gehen würde ist sogenannte „Smart DNS“.
                                          Hier bräuchte ich aber einen externen Anbieter, den ich dafür bezahlen muss.
                                          Meine Hardware habe ich e und meine 1GB Leitung im Standort A habe ich auch so oder so.

                                          Somit bleibt mir wenig übrig.

                                          Die VPN Geschichte ist aber auch nicht nur für TV interessant.
                                          So kann ich auch „bewusst“ einzelne Geräte im Alias hinzufügen, die eben über VPN ins Interne gehen.
                                          So kann ich die Örtlichen Zensuren von diversen Internet-Seiten umgehen.
                                          Leider ist die „Pressefreiheit“ nicht in jedem Land die Freiheit, die sein sollte.

                                          Somit wäre ich also sehr flexibel. Wenn ich es dann JEMALS hinbekomme. :-)

                                          Die Komplexität bin ich mir schon irgendwie bewusst.
                                          Ich möchte es aber gerne einrichten und danach möchte ich auch verstehen, warum es so funktioniert, wie es funktioniert. Ich möchte im kleinen Bereich damit umgehen können.

                                          Solange ich hier Hilfe bekomme, was ich extrem schätze, werde ich es weiter verfolgen… :-)

                                          Bei Tailscale bin ich meines Wissens auf „exrterne“ angewiesen. Das möchte ich nicht.
                                          Ausserdem habe ich bei Wireguard den Vorteil, dass „nur“ Standort A den Port offen haben muss und Standort B eben nicht. Die dortigen Internet Anbieter lassen ein NAT kaum bis gar nicht zu.

                                          Danke für einen Input.

                                          Gruss waeck

                                          1 Reply Last reply Reply Quote 0
                                          • V
                                            viragomann @waeck
                                            last edited by

                                            @waeck said in 2xpfSense > Traffic Gerät X über wireguard VPN senden / empfangen:

                                            Ok. ich Pinge www.hostpress.de an.
                                            78.46.126.99
                                            Bei WG und bei WAN bleibt alles leer.
                                            Somit kommen die Daten von B nicht zu A oder?

                                            Wenn du diese IP auch als Host beim Packet Capture eingetragen hast bzw. das Feld leer ist und du im Ergebnis diese IP nicht findest, kommt offenbar nichts rüber.

                                            Hier sieht man folgendes: (Seite A)

                                            In Status > Gateways siehst du auch das WG Gateway. Das muss jenes sein, das du in der Firewall Regel angegeben hast.

                                            Der Gateway Status von B wäre von Interesse gewesen. Die gefragte Firewall Regel (Policy Routing) ist ja auch jene von B. Auf A kann das Gateway natürlich anders heißen.

                                            Auf der Seite B sind par wenige Daten vorhanden.
                                            Diese können aber auch daher kommen, da ich vom Geräte über VPN zur andern pfsense gegangen bin.

                                            Die Regel erfasst nur Verbindungen von B nach A und ausschließlich Ziele, die nicht im RFC1918 Alias enthalten sind!
                                            Weiß nicht, ob du von B nach A zugegriffen hast, aber jedenfalls solltest du auf A keine IPs außerhalb von RFC 1918 im lokal Netzwerk verwenden.
                                            Also nehme ich an, die Regel ist von Verbindungsversuchen zu öffentlichen IPs getriggert worden.
                                            Die Daten am Zähler könnten aber auch aus der Zeit stammen, bevor du den Alias hinzugefügt hast. Da hätte die Regel auch für lokale IPs in A gegolten.
                                            Kannst du noch beobachten, ob sich da nun noch was tut.

                                            Aber ja, muss @JeGr Recht geben, mit OpenVPN ist das problemlos umsetzbar, schon einige male gemacht. Mit Tailscale habe ich noch keine Erfahrung.
                                            Mit WG habe ich Policy Routing nicht konfiguriert, soweit ich mich erinnern kann. Den Netgate Docs folgend, wäre ich aber davon ausgegangen, dass es mit den Gateways ebenso machbar ist.

                                            W 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.