Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Wireguard auf der PFSense > Tunnel steht, aber kein interner Zugriff auf IPs möglich

    Scheduled Pinned Locked Moved Deutsch
    6 Posts 3 Posters 500 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      SamuelF
      last edited by

      Servus,

      ein Kumpel und ich verzweifeln gerade.
      Vielleicht kann jemand auf die schnelle helfen.

      Ich habe im RZ eine Virtuelle PFSense am laufen und würde gern einen VPN Tunnel legen, um auf interne Geräte, die im Interface LAN liegen, z.B. zuzugreifen.

      Den Tunnel konnten wir schonmal aufbauen, sodass ein Schlüsselaustausch stattfindt. Jetzt kommen wir aber auf keine der VMs und Server oder PFSense "im LAN".

      Die IPs haben wir auf beiden Seiten erlaubt und wir haben die VPN auch als Interface angelegt und mit einer IPv4 versehen.

      Regeln sind einmal in WireGuard gesetz, allow any any.
      Im VPN Interface ist auch any any.
      Im WAN ist der Wireguard Port freiggegeben, austausch von Schlüssel geht ja.

      Und es kommt Trafic am "WireGuard Rule" Any Any an.
      Ich lege mal ein paar Screenshots dazu. Vielleicht hat ja jemand einen kurzen Tipp wo eine Einstellung noch gesetzt werden sollte und was wir auch gleich weglassen können.

      Dankeschön :)

      NAT Outbounding.png Peer Tunnel.png VPN Interfave.png VPN Rules.png WAN Rules.png Wireguard Rules.png Wireguard Tunnel.png

      1 Reply Last reply Reply Quote 0
      • patient0P
        patient0
        last edited by patient0

        In der Rubrik "Static IPv4 Configuration" des Interfaces muss ich bei der "IPv4 Address" den CDIR angeben, also in Deinem Falle 192.168.255.254 / 24 (nicht 32).

        Edit: Well, nicht unbedingt /24 aber nicht /32 sondern was immer notwendig ist um die Peers anzusprechen.

        Bin aber selber auch nicht so der grösste Chef.

        Edit2: Ich sehe Du hast bei Outgoing NAT /24 verwendet, /24 sollte dann also hinkommen. Die Outdoing NAT Regel ist nur notwendig wenn der oder die Peers über die pfSense auf's Internet gehen wollen aber nicht wenn man nur auf die lokalen Netze zugreifen will.

        S 1 Reply Last reply Reply Quote 1
        • S
          SamuelF @patient0
          last edited by

          @patient0 Ups danke ^^

          patient0P 1 Reply Last reply Reply Quote 0
          • patient0P
            patient0 @SamuelF
            last edited by

            @SamuelF Wenn es das Problem behoben hat, habe ich gelernt, dass ein Upvote hilfreich ist, damit meine Reputation nicht auf 0 hängen bleibt :)

            JeGrJ 1 Reply Last reply Reply Quote 1
            • JeGrJ
              JeGr LAYER 8 Moderator @patient0
              last edited by

              @patient0 said in Wireguard auf der PFSense > Tunnel steht, aber kein interner Zugriff auf IPs möglich:

              @SamuelF Wenn es das Problem behoben hat, habe ich gelernt, dass ein Upvote hilfreich ist, damit meine Reputation nicht auf 0 hängen bleibt :)

              Dafür gibts von mir eines :)

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              patient0P 1 Reply Last reply Reply Quote 0
              • patient0P
                patient0 @JeGr
                last edited by

                @JeGr Vielen lieben Dank :)

                1 Reply Last reply Reply Quote 0
                • First post
                  Last post
                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.