Ich hab’s.
Ich hab in der Tat beim neu aufsetzen des Servers meinen ursprünglichen Plan nicht umgesetzt und bei den Peers vergessen, dass Heimnetz einzutragen.
Hier nun die korrekte wg0.conf, die auch funktioniert:
Weil du musst es ja nur zum UniFi „routen“ / erlauben und nicht überall hin.
Man könnte jetzt noch diverse andere Änderungen machen, wie z.B. im [Interface]-Block die IP mit /24 also als Subnetz angeben usw…
Irgendwie scheitere ich immer noch daran, meine Systeme im Heimnetz zu erreichen. Ich sehe zwar, dass die Datenpakete von meinem iPhone am Unfi Gateway ankommen (tcpdump) aber nicht am Zielsystem. Da kneift irgendwo mein Gateway noch den Hintern zu.
Moin, nicht im UniFi auch diese Allowed-IPs eintragen. Das ist schonmal das erste. Sonst kenne ich mich mit UniFi nicht wirklich aus…
Aber dieses Routing sieht sehr komisch aus, kannst du statt Destination: IP address noch was anderes auswählen?
Hab jetzt gerade gesehen, die FW-Regel hat irgendwas mit LAN-Out dabei stehen… Das wäre ja falsch. Denn es kommt der Traffic der geblockt wird, ja gar nicht aus dem LAN sondern aus dem WG-Tunnel. Also musst du auf dem WG-Tunnel eine Input-Regel erstellen.
Naja, so 100% fit bin ich bei der Unfi auch noch nicht.
Bei der Unfi lässt sich beim Erstellen des Regelwerks nicht das Wireguard Interface direkt auswählen.
Ich hatte mir dieses Video angeschaut, bei Minute 8:46 erklärt der Kollege den Zweck der LAN Out Schnittstelle. LAN out
Aber auch wenn ich das umdrehe auf LAN In, habe ich weiterhin den gleichen Effekt
Ich glaube ich konnte jetzt endlich das Problem lösen.
Kollege Zufall war da im Spiel.
Unfi hat ein Update für mein Gateway bereitgestellt. Wie so häufig wurden diverse Änderungen vorgenommen. Unter anderem hat Unfi die Firewall überarbeitet und bietet das Zone-Based Firewalling an. Ich habe es scharfgeschaltet und konnte anschließend folgendes sehen:
Unfi stuft offensichtlich mein Wireguard VPN-Netz 10.0.66.0/24 als ein externes Netzwerk ein. Ich vermute das liegt daran, dass ich den Wireguard Server nicht auf der Unfi nutze sondern mich als Client zum VPS verbinde.
Somit sieht die Firewall Regel jetzt so aus:
Ich komme vom „externen“ Zone mit einer IP aus dem 10.0.66.0/24 Segment (CTO-VPS-Site) und begebe mich zur internen Zone zu meinem Heimnet (HomeNet).
So funktioniert es.
Da das „externe Netz“ als 10.0.66.0/24 hinterlegt habe und dieses Segment nicht im öffentlichen Netz routbar ist, sollte es aus meiner Sicht sicher sein.
Hoffe ich…