Firewal Regeln mit WireGuard
-
Wenn auf meinen Handy Wireguard eingeschaltet ist, komme ich immer von außen in mein Netzwerk.
Es sei denn ich bin zu Hause, dann funktioniert der Zugriff auf meine Synology nicht mehr solange Wireguard eingeschaltet ist.In den Synology Apps habe ich den Zugang mit der DynDNS Adresse eingetragen, damit es extern auch ohne VPN funktioniert, im DNS Resolver unter Host Overrides habe ich die Adresse und die IP der Synology eingetragen.
Was fehlt denn hier noch?
Gruß
Alexander -
@alex303 said in Firewal Regeln mit WireGuard:
In den Synology Apps habe ich den Zugang mit der DynDNS Adresse eingetragen, damit es extern auch ohne VPN funktioniert, im DNS Resolver unter Host Overrides habe ich die Adresse und die IP der Synology eingetragen.
Ich fahre inzwischen nur noch Always On VPN mit Wireguard auf dem Android, dann kannst Du auch einfach die IP der Synology dauerhaft durch's VPN routen, auch wenn Du Zuhause bist.
So ganz ist mir dein Setup mit dem Host Overrides nicht klar.
-
@slu said in Firewal Regeln mit WireGuard:
So ganz ist mir dein Setup mit dem Host Overrides nicht klar.
Im Notebook habe ich die Synology Apps wie DS Drive auch mit DynDNS eingetragen, damit die Anbindung auch wo anders funktioniert.
Unter DNS Resolver / General Settings / Host Overrides:
Hier habe ich die DynDNS Adresse auf die entsprechende IP weiter geleitet, damit der ganze Traffic nicht über die WAN Schnittstelle geht.Das funktioniert bei mir solange WireGuard ausgeschaltet ist.
-
@alex303
was spricht dagegen die 192.168.40.222+251 immer über das WireGuard zu schicken?Das wäre viel einfacher, dann musst Du nur das WireGuard immer aktivieren und nichts mehr darüber nachdenken ob du intern oder extern bist....
-
-
@m0nji said in Firewal Regeln mit WireGuard:
was nutzt du denn für eine dns adresse wenn du per wireguard verbunden bist?
Für die WireGuard Verbindung nutze ich ipv64.net.
@m0nji said in Firewal Regeln mit WireGuard:
andere interne hosts kannst du erreichen wenn du zu hause mit dem wireguard verbunden bist?
Nein, es funktioniert kein Host wenn WireGuard aktiv ist.
-
@alex303 ich meine den dns server, welcher in der wireguard config im telefon eingetragen ist. nicht die remote adresse um die verbindung nach hause aufzubauen. also sinnvollerweise ist der dns server deine pfsense lan oder wg adresse, je nachdem wie du dein dns resolver eingestellt hast. um das dns thema aber erstmal auszuschließen, solltest du mal eine app wie "net analyzer" auf dem telefon probieren und testen ob du überhaupt via interner ip die synology anpingen kannst.
-
@m0nji said in Firewal Regeln mit WireGuard:
ich meine den dns server, welcher in der wireguard config im telefon eingetragen ist.
Ach so, dort hatte ich die pfsense und 9.9.9.9.
Habe 9.9.9.9 gegen die IP vom Wireguard Server getauscht, das hat auch nicht geholfen.@m0nji said in Firewal Regeln mit WireGuard:
je nachdem wie du dein dns resolver eingestellt hast
Was genau meinst Du?
-
@m0nji said in Firewal Regeln mit WireGuard:
er schreibt ja gerade, dass er die DS NICHT erreichen kann wenn er im wireguard ist ;)
Ich denke das es hier ein mix aus DNS und Routing gibt, daher meine Frage ob es nicht sinnvoll und möglich ist einfach ALLES durch den WG zu schicken.
Das kommt halt darauf an ob noch jemand ohne WG darauf zugreifen will...
-
Jetzt habe ich den Fehler gefunden.
In den Firewall Regeln vom Wireguard Gateway hatte ich das Protokoll auf TCP stehen, anstatt auf Any.
Jetzt funktioniert alles.