waxjee Posted September 4, 2023 Share Posted September 4, 2023 Hallo, ich bin dabei zum ersten mal selber einen VPN zu konfigurieren. Habe dazu einen Guide im Internet gefunden welcher auch auf Anhieb funktioniert hat. Ich kann mich jetzt über WireguardVPN von meinem Smartphone zur NAS verbinden. Sobald ich aber verbunden bin, erreiche ich nichts anderes mehr von meinem Handy. Mein Ziel wäre, dass ich durchgehend mit meinem Heimnetz verbunden bin (192.168.0.0/24) und ich auch unterwegs meinen AdGuard DNS welcher im Docker auf Unraid läuft verwenden kann. Was müsste ich umkonfigurieren, damit das so funktioniert? Quote Link to comment
Solution Mainfrezzer Posted September 4, 2023 Solution Share Posted September 4, 2023 (edited) Klingt stark nach Host Access enabled. Da müsste man manuell den Adapter ändern in der wireguard config. Mit dem neuen System in 12.4 hab ich's noch nicht ausprobiert, in den vorherigen Versionen musste man in der config von z.b. br0 die 4 Einträge auf shim-br0 ändern. Problem dass da auftreten kann ist allerdings dass wenn der Server mal Probleme hat und das Array nicht läuft, man nicht mehr drauf kommt. Kann natürlich gelöst werden indem man 2 Verbindungen einrichtet und nur einen davon auf das shim Interface wechselt. Dann hat man nen Backup. Im Notfall. Hatte das hier auch Mal ins Forums gepostet vor Ner ganzen Weile für 6.11.5 glaube ich. Für 6.12.4 müsste ich tatsächlich Mal später gucken. Stecke gerade noch im Zug fest Update: 6.12.4 ist das selbe, schimpft sich jetzt nur vhost0 statt eth0 (bei macvlan setups, was ich hier jetzt mal ganz stark annehme) Edited September 4, 2023 by Mainfrezzer 1 Quote Link to comment
waxjee Posted September 4, 2023 Author Share Posted September 4, 2023 Ok danke mal für die Infos. Also muss ich die NW Config umschreiben und einen einfacherer Weg der integriert ist in die WireGuard Settings gibts hier nicht? Wenn das die einzige Möglichkeit ist, werde ich das später mal ausprobieren und vorher ein Backup ziehen. Quote Link to comment
Mainfrezzer Posted September 4, 2023 Share Posted September 4, 2023 Muss direkt auf dem usb stick unter /config/wireguard/wgX.conf geändert werden. Wenn man das übers GUI ändert, dann landet man wieder bei eth0 bzw br0 oder sonstiges. Was wunderbar funktioniert solange Host Access deaktiviert ist^^ Quote Link to comment
waxjee Posted September 4, 2023 Author Share Posted September 4, 2023 Hab das jetzt genau so nachgebaut und es läuft wie am Schnürchen. Besten Dank Mainfreezer 1 Quote Link to comment
alturismo Posted September 4, 2023 Share Posted September 4, 2023 9 hours ago, waxjee said: Mein Ziel wäre, dass ich durchgehend mit meinem Heimnetz verbunden bin (192.168.0.0/24) und ich auch unterwegs meinen AdGuard DNS welcher im Docker auf Unraid läuft verwenden kann. ich kenne jetzt dein Endgerät nicht, aber du weißt schon das Adguard auch DOH onboard hat ... (DNS over https) ... sprich, das geht auch ohne VPN ... nur als Info und falls von Interesse, kannst du dich ja dazu einlesen ... aber wenn du happy bist mit der WG Lösung, lass es dabei und spar dir die Mühe 1 Quote Link to comment
waxjee Posted September 11, 2023 Author Share Posted September 11, 2023 @Mainfrezzer Hatte jetzt übers Wochende die NAS mal runtergefahren und heute hab ich bemerkt, dass der VPN nicht mehr richtig funktioniert. Also das "shim-br0" hat sich wieder auf br0 zurückgesetzt. Ist das normal? Quote Link to comment
Mainfrezzer Posted September 11, 2023 Share Posted September 11, 2023 5 hours ago, waxjee said: @Mainfrezzer Hatte jetzt übers Wochende die NAS mal runtergefahren und heute hab ich bemerkt, dass der VPN nicht mehr richtig funktioniert. Also das "shim-br0" hat sich wieder auf br0 zurückgesetzt. Ist das normal? Normal ist das definitiv nicht, also von alleine. Prä 6.12.X hat Unraid die Datei nur geändert wenn man tatsächlich im GUI das speichert. Ist die config dann nicht gültig, was bei shim-br0 ohne gestarteten Array der Fall ist, startet der Tunnel einfach nicht. Ob 6.12.x das nun geändert hat und versucht die Datei zu aktualisieren, das weiß ich nicht. Denke Mal dass alle bis 6.12.3 dies nicht tun. 6.12.4 wäre hier allerdings unter macvlan mit shim-br0 verkehrt weil es vhost0 sein müsste. Außer es ist ipvlan eingestellt und die Bridge ist aktiviert. Dazu kann ich aber nix sagen weil ich nur mit fritzboxen und Speedports hantieren kann. Lange Rede kurzer Sinn, von alleine dass sich die Datei ändert wäre mir neu. Quote Link to comment
waxjee Posted September 12, 2023 Author Share Posted September 12, 2023 OK da ich schon 6.12.4 habe werde ich heute mal vhost0 anstelle von shim-br0 testen. Quote Link to comment
Mainfrezzer Posted September 13, 2023 Share Posted September 13, 2023 (edited) Habe mir jetzt gerade mal die Zeit genommen das auf 6.12.4 zu testen. Scheint wohl ein bisschen "funky" zu sein. vhost0 wird zwar vor Wireguard erstellt, startet wohl den Tunnel fürn kurzen Moment und dann isser wieder aus. Da müsst man sich wohl nen script zusammen schustern dass den Tunnel nochmals neu startet oder über nen 2. Tunnel rein & dann nochmals starten. ( sleep 60 ; wg-quick up wg0) & (ggf. wg0 gegen den Tunnel auswechseln der dafür benutzt wird) Das in der go Datei sollte das Problem beheben. Vhost scheint wohl wie shim-br0 an Docker gebunden zu sein. Das heißt aber auch dass man noch den 2. "Notfallzugang" benötigt falls mal das Array nicht startet, obwohl vhost0 immer da ist. Edit: Bemerke gerade, die schöne Umgehung funktioniert nicht so dufte wie früher. Mit vhost0 kommt man zwar wunderbar überall ins Lan und auf Unraid, allerdings nicht mehr ins Internet (Abgesehen man lässt ipv6 auf eth0). Im Endeffekt muss man dann halt wählen. Zugang zum lokalen Netzwerk und Unraid oder Zugang zu Unraid und dem Internet. Is ja aber auch nun wieder die 2 - Tunnel Lösung. Update: Die Funktionalität kann herstellt werden mit PostUp=logger -t wireguard 'Tunnel WireGuard-wg4 started';/usr/local/emhttp/webGui/scripts/update_services PostUp=iptables -t nat -A POSTROUTING -s 10.253.4.0/24 -o eth0 -j MASQUERADE;ip6tables -t nat -A POSTROUTING -s fc00:253:4:0::/64 -o eth0 -j MASQUERADE PostUp=iptables -t nat -A POSTROUTING -s 10.253.4.0/24 -o vhost0 -j MASQUERADE;ip6tables -t nat -A POSTROUTING -s fc00:253:4:0::/64 -o vhost0 -j MASQUERADE PostDown=logger -t wireguard 'Tunnel WireGuard-wg4 stopped';/usr/local/emhttp/webGui/scripts/update_services PostDown=iptables -t nat -D POSTROUTING -s 10.253.4.0/24 -o eth0 -j MASQUERADE;ip6tables -t nat -D POSTROUTING -s fc00:253:4:0::/64 -o eth0 -j MASQUERADE PostDown=iptables -t nat -D POSTROUTING -s 10.253.4.0/24 -o vhost0 -j MASQUERADE;ip6tables -t nat -D POSTROUTING -s fc00:253:4:0::/64 -o vhost0 -j MASQUERADE Edited September 16, 2023 by Mainfrezzer Quote Link to comment
waxjee Posted September 22, 2023 Author Share Posted September 22, 2023 On 9/13/2023 at 10:28 AM, Mainfrezzer said: Habe mir jetzt gerade mal die Zeit genommen das auf 6.12.4 zu testen. Scheint wohl ein bisschen "funky" zu sein. vhost0 wird zwar vor Wireguard erstellt, startet wohl den Tunnel fürn kurzen Moment und dann isser wieder aus. Da müsst man sich wohl nen script zusammen schustern dass den Tunnel nochmals neu startet oder über nen 2. Tunnel rein & dann nochmals starten. ( sleep 60 ; wg-quick up wg0) & (ggf. wg0 gegen den Tunnel auswechseln der dafür benutzt wird) Das in der go Datei sollte das Problem beheben. Vhost scheint wohl wie shim-br0 an Docker gebunden zu sein. Das heißt aber auch dass man noch den 2. "Notfallzugang" benötigt falls mal das Array nicht startet, obwohl vhost0 immer da ist. Edit: Bemerke gerade, die schöne Umgehung funktioniert nicht so dufte wie früher. Mit vhost0 kommt man zwar wunderbar überall ins Lan und auf Unraid, allerdings nicht mehr ins Internet (Abgesehen man lässt ipv6 auf eth0). Im Endeffekt muss man dann halt wählen. Zugang zum lokalen Netzwerk und Unraid oder Zugang zu Unraid und dem Internet. Is ja aber auch nun wieder die 2 - Tunnel Lösung. Update: Die Funktionalität kann herstellt werden mit PostUp=logger -t wireguard 'Tunnel WireGuard-wg4 started';/usr/local/emhttp/webGui/scripts/update_services PostUp=iptables -t nat -A POSTROUTING -s 10.253.4.0/24 -o eth0 -j MASQUERADE;ip6tables -t nat -A POSTROUTING -s fc00:253:4:0::/64 -o eth0 -j MASQUERADE PostUp=iptables -t nat -A POSTROUTING -s 10.253.4.0/24 -o vhost0 -j MASQUERADE;ip6tables -t nat -A POSTROUTING -s fc00:253:4:0::/64 -o vhost0 -j MASQUERADE PostDown=logger -t wireguard 'Tunnel WireGuard-wg4 stopped';/usr/local/emhttp/webGui/scripts/update_services PostDown=iptables -t nat -D POSTROUTING -s 10.253.4.0/24 -o eth0 -j MASQUERADE;ip6tables -t nat -D POSTROUTING -s fc00:253:4:0::/64 -o eth0 -j MASQUERADE PostDown=iptables -t nat -D POSTROUTING -s 10.253.4.0/24 -o vhost0 -j MASQUERADE;ip6tables -t nat -D POSTROUTING -s fc00:253:4:0::/64 -o vhost0 -j MASQUERADE @MainfrezzerOk danke fürs rumprobieren! Kannst du jetzt für einen relativen Unraid Anfänger bitte nochmal im Detail erklären was ich genau zu tun habe? 😅 Besten Dank! Quote Link to comment
Mainfrezzer Posted September 22, 2023 Share Posted September 22, 2023 42 minutes ago, waxjee said: @MainfrezzerOk danke fürs rumprobieren! Kannst du jetzt für einen relativen Unraid Anfänger bitte nochmal im Detail erklären was ich genau zu tun habe? 😅 Besten Dank! 20230922_184905.mp4 1 Quote Link to comment
waxjee Posted September 22, 2023 Author Share Posted September 22, 2023 @Mainfrezzer Cool besten Dank! Und das soll ich wahrscheinlich wieder direkt am USB Stick machen und nicht im laufenden Betrieb? Quote Link to comment
Mainfrezzer Posted September 22, 2023 Share Posted September 22, 2023 Just now, waxjee said: @Mainfrezzer Cool besten Dank! Und das soll ich wahrscheinlich wieder direkt am USB Stick machen und nicht im laufenden Betrieb? Jau, auf dem usb stick. Mit dem Dynamix File Manager Plugin kann man aber auch den Tunnel stoppen, dann direkt zum USB Stick wechseln, die Datei modifizieren und dann zurück zum VPN Manager und den Tunnel starten. Quote Link to comment
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.