Fritzbox Wireguard VPN-Verbindung funktioniert nur über das Heim-WLAN!

Hallo Leute, zu Beginn möchte ich sagen, dass ich nur ein Einfaltspinsel/Newbie bin, der sich von überall auf der Welt mit wireguard VPN mit meinem Heimnetzwerk verbinden möchte.

In meiner vorherigen Wohnung hatte ich 1&1 DSL Internet mit Fritzbox 7520 und habe der Anleitung in diesem youtube Video gefolgt, alles hat funktioniert wie es sollte:

FRITZBOX VPN: WireGuard einrichten und erklärt | + DynDNS mit DS-Lite

Nach dem Wohnungswechsel hat sich auch mein Internetanbieter geändert, jetzt habe ich Glasfaser und eine andere Fritzbox (7530). Ich habe die gleiche Anleitung wie vorher befolgt, aber dieses Mal gibt es einen kleinen Unterschied und ich versuche zu verstehen, was ich tun kann, um das Problem zu lösen.

Nachdem ich die Einrichtung gemäß dem obigen Video vorgenommen habe, kann ich mich ohne Probleme mit der Wireguard-App von meinem Telefon oder Computer aus verbinden, NUR WENN ich das Heim-WiFi verwende. Wenn ich mein WLAN ausschalte und versuche, mich über eine fremd Netzwerk (z.B. O2 4G von handy) zu verbinden, sehe ich zum Beispiel in der Smartphone-App, dass ich nur Pakete sende, aber nichts empfange (im Grunde keine Verbindung). Im Grunde genommen ist also der ganze Sinn der Verwendung eines VPN verloren, da ich in der Lage sein sollte, mich von „draußen“ zu verbinden. Ich muss hier erwähnen das die ganze zeit (im beiden fällen) steht meine DynDNS verbidung gut und heil wie folgt:
Meine Fritzbox gibt unter „Übersicht“ unten rechts an:
DynDNS aktiviert, ****.any64.de, IPv4-Status: erfolgreich angemeldet, IPv6-Status: erfolgreich angemeldet
Wenn mir jemand helfen kann, wäre ich euch sehr dankbar.

Nebenbei noch eine frage–kann ich im prinzip dieselbe erstellte wireguard-Verbindung vom Fritzbox für zwei verschiedenen Geräten gleichzeitig nutzen? (z.B. zwei verschiedene Smartphones)…ist das empholen oder lieber eine wireguard-Verbindung pro Gerät haben?

Eine letzte Frage: Ich habe Schwierigkeiten zu verstehen, ob ein kostenpflichtiges Abonnement für einen VPN-Dienst wie ExpressVPN oder NordVPN für meine Ziele irgendwelche Vorteile bringt. Ich muss das VPN nutzen, um auch aus der Ferne zu arbeiten, also möchte ich natürlich volle Sicherheit - aber brauche ich dafür wirklich ein bezahltes Abonnement? Noch wichtiger zu wissen für mich ist…Wenn ich ein kostenpflichtiges VPN-Abonnement verwende, muss ich dann in den Einstellungen der Fritzbox Wireguard die LAN-LAN-Kopplung wählen? Zum Beispiel wie hier:

danke danke danke!

um die zweite frage schnell vorwegzunehmen:
ein vpn dienst ist dafür da, um deinen internettraffic von zu hause ins netz zu „anonymisieren“
du willst aber genau den anderen fall, sprich vom netz außen nach hause kommen.
→ bringt dir gar nix

zu deinem eigentlichem vorhaben:
du wirst bei deinem glasfaseranschluss sehr wahrscheinlich keinen public ip v4 haben
sondern hinter einem cg nat hängen
die lösung hierfür hat der gerd erst vorkurzem wunderbar erklärt und gott sie dank auf video festgehalten.

2 „Gefällt mir“

Nein. Einen Datenschutzvorteil hat es nur, wenn du dir z.B. einen Server oder einen fertigen VPN-Dienst irgendwo anmietest, weil dann eben deine echte IP nicht sichtbar ist. Mit deiner Lösung wäre dann ja immer deine Home-IP sichtbar, also hat es keinen Datenschutzvorteil. Außer du bist z.B. in einem öffentlichen WLAN, dann ist VPN wirklich wichtig, weil dann für den Betreiber des WLANs die angesurften IPs (von Websites etc.) nicht sichtbar sind.
Und ja, mit einem (fertigen) VPN-Dienst lässt sich die (Server-)Konfiguration umgehen, weil dann eben alles fertig ist, aber dann schaut der Traffic nicht mehr so aus, als kommt er aus deinem Heimnetzwerk, sondern aus USA oder wo auch immer der VPN-Server ist. Und dann weiß Dein Arbeitgeber (anhand der Source-IP-Adresse) auch, dass du einen VPN-Dienst nutzt.

von den oben geteiltes video: Fritzbox? CGNAT? DSlite und IPv4-Dienste? Geht.
…wo kommt eigentlich dieses wg_config datei her?
Gibt es einiges auf dem datei die nichts von den wireguard tools config generierten ergebniss genommen würde(z.B. ListenPort, Addresse, Endpoint usw.). kann jemand das schritt für schritt erklären?
Ich bekomme folgende fehlern und weis nicht was mit meine datei falsch ist :frowning:
„Importierte Konfigurationsdatei der WireGuard-Gegenstelle löst einen Schlüsselkonflikt mit bestehenden Verbindungen aus“
„Die konfigurierte WireGuard-Gegenstelle verursacht einen Netzwerkkonflikt“
danke danke!

wie im video bei minute 4:35 erwähnt → https://www.wireguardconfig.com/

Gibt es einiges auf dem datei die nichts von den wireguard tools config generierten ergebniss genommen würde(z.B. ListenPort, Addresse, Endpoint usw.).

man braucht halt nicht immer alle angaben

Dein eigentliches Problem kann man googlen und kommt dabei auf folgendes Ergebnis:

Wenn du mehr als einen Wireguard-Tunnel hast auf der Fritzbox dann musst du dort bei allen denselben private key verwenden.

Zu den weiteren Fragen: die Config ist aus der Fritzbox exportiert und dann angepasst, eben nur mit genau den Dingen die die Fritzbox will und versteht.

wireguardconfig macht eine sehr generische Config, nicht Fritzbox-spezifisch.

danke für dieses link, habe aber genau das auch schon versucht ohne glück. Ich habe sogar alle andere wireguard verbindugen gelöscht und trotzdem keinen glück nur den error ändert von der mit „Schlüsselkonflikt“ zum der mit „Netzwerkkonflikt“. Ich wollte nur den guten herrn im video eins zu eins folgen…deswegen habe ich auch die datei angepasst mit eine „Einzelgerät verbinden“ export von mein laufenden gerät aber leider ohne erfolg noch. merkwürdig ist das er nimmt den privatkey von den website genrierte text unter Client 1 Interface

möchte mich hier extra danken für den ständige ernsthaften und prompte unterstutzung hier im forum )

Dann sind in mindestens zwei verschiedenen Wireguard-Tunneln dieselben allowed-IP drin, oder Interface IP.

Nicht so sehr auf wireguardconfig versteifen, das ist nur mit drin für die noch gar keine Config haben oder können. Alles was die Fritzbox braucht ist in der beschriebenen Config drin.

für den beispiel use-case in obigen geteilten video von gerd:
wo kommt genau der router/VM mit pfsense in der netzwerk Konstellation?
muss sich die pfsense physicalisch/virtuell unbedingt am Zielort befinden?.. oder kann sich den pfsense auch auf der Seite des Remote User befinden?? …oder irgendwo im cloud inzwischen?.. macht das ein unterschied?
wenn möglich…ein kleines echtes netzwerk diagram wäre hier velliecht zum meine verständnis behilflich sein
danke danke danke

Ganz einfach: das ist völlig egal, am Ende muss die sense nur eine öffentliche v4-Adresse haben. Wo sie die her bekommt und wo sie steht ist unerheblich. v6 ist für den Tunnel im Beispiel auch hilfreich. Wobei man einen WireGuard auch problemlos von einem CGNAT/DSlite-Clienten zu einer öffentlichen v4 aufmachen kann. Muss also kein v6 sein.

für entsprechenden pfsense setup im cloud, brauch ich also dieses IPv4 häckchen oder nicht?

Ja, das ist korrekt.

ich bekomme dieses fehlermeldung: „Unable to retrieve package information“ als ich versuche den WG runterzuladen im pfsense package manager. Ich habe 2-7-0-release version
hat jemand ahnung woran das liegt, was kann ich versuchen?

Einfach nochmal probieren, manchmal hängt’s ein wenig bei den Servern.
Gab ja gerade auch ein Update auf 2.7.1

mit neu pfsense install hat es funktioniert, danke!

gerd ist den das 10.10.100.0/28 (Allowed IPs von dein wg_config) die du benutzt hast, den pfsense ipv4 addresse? mein wurde sicherlich anders sein… oder kann ich das gleiche hier nutzen?
alles schritt für schritt verfolgt aber wireguard tunnel im fritzbox zeigt kein hergestelltes tunnel noch mit diesem grüne gefühlltes kreis (
danke

Natürlich kannst du das gleiche benutzen, es ist nämlich eine Private IP Adresse, die nur in deinem Netzwerk / VPN gültig ist,

verbindung ist da, danke alle!

kannst jemand kurz erklären wie hier den webserver aufgebaut ist? welche einstellungen?