[BETA] VPN Gateway as a Service

Moin, vielen Dank für den coolen Service. Echt toll, was du aus diesem Projekt machst!

Ist es auch möglich, über seine xyz.ipv64.net Domain auch auf ein Gerät von außen zu verbinden?

Ich habe mal ChatGPT gefragt und es hat funktioniert:
PFSENSE baut Verbindung zum VPN Gateway auf.

Hier ist eine vollständige Anleitung, wie du diese Daten in pfSense einträgst, um den Tunnel korrekt aufzubauen:


:white_check_mark: Ziel:

Deine pfSense baut aktiv eine Verbindung zu dem externen VPN-Gateway srv02.vpn64.de:50715 auf – mit Full-Tunnel (0.0.0.0/0, ::/0), d. h. sämtlicher Traffic geht durch den Tunnel.


:hammer_and_wrench: Schritt 1 – WireGuard installieren (falls noch nicht gemacht)

  • pfSense Menü: System > Package Manager > Available Packages
  • Paket WireGuard installieren

:hammer_and_wrench: Schritt 2 – Tunnel konfigurieren

Menü: VPN > WireGuard

:play_button: Reiter: Tunnels > „+ Add Tunnel“

Feld Wert
Name WG-VPN64
Listen Port leer lassen (pfSense ist Client)
Interface Keys Klicke auf Generate für privaten Schlüssel
Tunnel Address 10.7.0.2/32,fd64::2/128
DNS Server 86.54.11.100
Disable Routes deaktiviert lassen, wenn du möchtest, dass pfSense das Routing übernimmt

Speichern

:pushpin: Wichtig: Notiere dir den Public Key deiner pfSense – du müsstest diesen evtl. an den VPN64-Provider übermitteln, wenn noch nicht geschehen.


:hammer_and_wrench: Schritt 3 – Peer hinzufügen

  • Reiter: Peers > „+ Add Peer“
Feld Wert
Tunnel WG-VPN64 (den du eben angelegt hast)
Public Key yM3VsmB+44GxZ1KqwUrWsKf3JLTpxxxxxxxxxxxxxxx
Pre-shared Key cqzWjUgXT2UGCBR0BL4LXADxxxxxxxxx
Allowed IPs 0.0.0.0/0, ::/0
Endpoint Address srv02.vpn64.de
Endpoint Port 50715
Persistent Keepalive 25

Speichern


:hammer_and_wrench: Schritt 4 – Interface zuweisen

  1. Menü: Interfaces > Assignments
  2. Neues Interface hinzufügen → als Netzwerk tun_wg0 auswählen
  3. Klicke auf das neue Interface (z. B. OPT1) und:
  • Checkbox „Enable“ aktivieren
  • Name z. B. WG64
  • IPv4: „None“ lassen (da über Tunnel Address geregelt)
  • IPv6: „None“
  1. Speichern + Apply

:hammer_and_wrench: Schritt 5 – NAT für Internetzugang über VPN

Wenn du Full Tunnel willst (also das gesamte Internet über VPN), musst du NAT anpassen:

  1. Menü: Firewall > NAT > Outbound
  2. Stelle auf Hybrid Outbound NAT
  3. Füge neue Regel hinzu:
Feld Wert
Interface WG64
Source dein LAN Subnetz (z. B. 192.168.1.0/24)
Translation Interface Address

→ Speichern & Apply


:hammer_and_wrench: Schritt 6 – Firewall Rules

  1. Menü: Firewall > Rules > WG64
  • Neue Regel hinzufügen:
    • Action: Pass
    • Source: any
    • Destination: any
    • Log: optional aktivieren

:hammer_and_wrench: Schritt 7 – Traffic über VPN leiten

Wenn du alle Geräte über VPN leiten willst:

  1. Menü: Firewall > Rules > LAN
  2. Bearbeite vorhandene Regel (z. B. „allow LAN to any“)
  • Unter „Advanced Options“ → „Gateway“: Wähle das Gateway auf Interface WG64 (muss evtl. unter System > Routing > Gateways zuerst erstellt werden)

→ Speichern


:white_check_mark: Überprüfung

Diagnose > Packet Capture oder Diagnostics > Ping → Teste:

  • Ping z. B. 1.1.1.1 vom Interface WG64
  • Oder wg show (Shell oder im pfSense-WebUI unter Status > WireGuard)
1 „Gefällt mir“

Moin,
darf ich fragen, wie DU das angestellt hast?
Ich habe hier eine DMP.
Dabei habe ich unter VPN dann einen WG Client einrichten wollen und die wg0.conf importiert.
Die DMP beschwert sich an der IP Adresse, 192.168.3.2/32 sein soll.

Danke im Voraus,
EuroPC

ich habe die werte im manuellen modus eingertragen.

Okay, alles klar. Danke für die Info

Das stimmt, am Hosten eines eigenen VPN-Servers würde es auch nicht scheitern. Nur habe ich leider weder eine eigene öffentliche IPv4 noch IPv6 Adresse, sondern beides hinter CGNAT und da hilft mir, soweit ich das verstehe, der Portmapper dann leider auch nicht weiter…

die DMP können nur IPv4 - du musst die IPv6 Adressen aus der Config entfernen

Hallo,
habe folgendes Szenario im Einsatz und würde gerne alles auf IPv64 umziehen wollen:
2 Unraid-Server an 2 Standorten mit jeweils diversen Docker und VMs, die größtenteils über Swag an Cloudflare angebunden sind, einige über Cloudflare-Tunnel, ebenso 6 Linux-PCs.
Alles ist in Tailscale angebunden, bis auf die Cloudflare-Tunnel.
Ich wüsste jetzt gerne, ob ich ein ähnlich sicheres Szenario auch über IPv64 mit WireGuard statt Tailscale realisieren kann?
Ich würde gerne Cloudflare und Tailscale durch IPv64 ersetzen wollen.
Ebenso ist geplant, Unraid durch Proxmox /TrueNas zu ersetzen
Würde mich sehr über Feedback und Vorschläge freuen.
Gruß
Mario

Ok, danke. Meine Begeisterung für die DMP bleibt damit eher überschaubar.

und die IP unter Interface angepasst?

Also mit dem IPv64 CDN kannst du in teilen Cloudflare ablösen und Tailscale mit dem VPN Gateway. Aber alles funktioniert ein wenig anders. Ich würde ehr vorschlagen du probierst dich einfach mit einer Testumgebung mal aus und entscheidest selbst.

Ich glaube es hat doch noch nicht richtig geklappt mit der Verbindung von PFSENSE mit deinem VPN Gateway.
Kann im VPN Gateway keine Verbindung sehen.

Moin Dennis,
leider kann ich VPN nicht einrichten, obwohl ich es gerne mal testen würde.
Mach weiter so.

Ich liebe es. Deine Fehlerbeschreibung ist einfach super. GEHT NICHT.
Ja was geht denn nicht? Was fehlt dir?

Deine Fehlerbeschreibung: Auto fährt nicht.

Sorry das ich nicht komplett beschrieben habe.
Also wenn ich mich einlogge, kann ich keinen VPN-Tunnel konfigurieren.
Ich sehe zwar die Server, das war es aber auch.
Ich habe keine Möglichkeit, einen Tunnel anzulegen.

Moin Dennis,

habe den VPN GW am vorletzten Abend gleich mal ausprobiert.
Verbindung mit WG Tunnel unter Android klappt gleiches aus einem Debian LXC.
Beide Peers können sich erreichen.
Tausche ich das Android Gerätbgegen einen 2. Debian LXC gehtbl das auch.
Beide erreichen sich und kommen über den VPN GW ins Internet.

Nun war ich der Meinung es noch zu schaffen, die jeweiligen Netze dahinter zu erreichen, doch bisher ohne Erfolg.

Nun habe ich in dem einen Netz eine pfSense, doch auf die Schnelle keine Möglichkeit gefunden, DNS und Endpoint einzutragen.

Das ist alles was ich sehe.

CDN kann ich auch nicht mehr anlegen.

Layer 8 Problem.

Rechts oben auf Account → Toggle Menü klicken… facepalm

2 „Gefällt mir“