Fritzbox und Wireguard

Bei der Synology kannst Du den nehmen mit dem LAN-Anschluss an dem das NAS hängt.
Ansonst sollte auch "1. Internetverbindung" funktionieren, das dann auch in beiden Fällen, also mit Synology und FB als Wireguard-Server.

Achja, das produziert nur eine "Caputre-Datei". Du brauchst auch noch Software zum "Anschauen" z.B. Wireshark
 
Vermutlich die Wireguard-Schnittstelle und danach ggf. nochmal die reguläre WAN-Schnittstelle. Da wird sich allerdings - zumindestens auf der WAN-Schnittstelle - einiges an Informationen ansammeln. Wireguard-Interface kann man gesamtheitlich betrachten, WAN-Interface wird sich auch etliches anderweitiges tummeln, das wird etwas zeitintensiver. Anschauen kannst Du Dir den Paketmitschnitt dann z.B. via https://www.wireshark.org/. Capture einschalten, Wireguard-Verbindung aufbauen, entsprechend warten bis nix mehr geht, Capture wieder ausschalten. Danach kannst Du in die Datei via Wireshark schauen.

Da man da nicht einfach irgendwas schwärzen kann, solltest Du die Mitschnitte hier auch nicht hochladen (sensible Infos und so, weisst schon).
 
Man kann schon von "auffälligen Stellen" im Capture einen teilweise geschwärzten Screenshot machen. Also, wenn man es sich dann in Wireshark anschaut. Da kann man auch vorher filtern, sodass nur das auf dem Bildschirm ist, worum es geht.
 
Habe mich dazu entschieden, keinen Paketmittschnitt zu machen.
Das ist mir zu viel Aufwand und wie mehrmals erwähnt wurde: Eigentlich sehe ich es nicht als meine Aufgabe an, Fehler so detailiert zu anaylisern, was eigentlich Aufgabe von AVM wäre.
 
Na dann kann es ja nicht so wichtig gewesen sein 🙃 Der Paketmitschnitt hätte Dir zumindestens gesagt, ob da noch irgendwas seitens der Fritzbox rausgegangen ist, oder nicht, aber jut... vielleicht wartest Du einfach, bis Wireguard "offiziell" in der Firmware ist (und nicht eben nur in der Labor-Version) :)
 
Ich habe es bis jetzt noch nicht geschafft mich näher damit zu beschäftigen und werde es daher mal auf meine lange Liste, mit Dingen die ich noch erledigen wollte, schreiben. Auch ist mir das eh absolut nicht wichtig, da ich mit OpenVPN keinerlei Probleme habe. Und außerdem… who the fuck is AVM :unsure:🤣
 
Übrigens ich weiß nicht, warum immer alle so heiß auf Wireguard sind. Im gleichen Firmware-Update lernt die FritzBox auch IKEv2, damit kann man auch weiterhin IPsec nutzen. Das finde ich viel cooler als Wireguard. Weil das kann Android out-of-the-box und ich brauche keine Wireguard-App. Mein "aktuelles Problem" ist ja nur, dass die FritzBox nur IKEv1 macht und Android seit Version 11 das rausgeworfen hat, weil "veraltet". Und so auf die Performace kommt es bei einer Smartphone-Anbindung auch nicht an.
 
Soweit ich weiß, soll mit Einzug von WireGuard auf AVM Boliden u.a. die Geschwindigkeit der Datenübertragung erhöht werden. An IPSec hat AVM ja auch schon rumgeschaubt um die Datenrate zu verbessern, aber WireGuard ist da wohl noch ne Schüppe besser, weil weniger Overhead anfällt. So hab ich mal gelesen.
 
Moinsen,
Der wireguard hype erschließt sich mir auch noch nicht...
Gut, ich nutze den Zugang via vpn auch nur für kleinere transfers und keine gb oder mehr.
Davon ab fehlt WG AFAIK immer noch ein Sicherheitsaudit, das auch anerkannt wird.
Und solang der maserati als laborversion immer wieder ausgeht bin ich mit dem bobbycar am Ende vielleicht doch eher am Ziel.
Jm2c
:p
 
@Tommes Ja, Wireguard ist "leichtgewichtiger" als IPsec und laut mehrheitlicher Meinung auch effizienter, so dass er höhere Datenraten erzielt. Aber wie ich schon oben in meinem Post geschrieben habe, ist mir das bei der Anbindung meines Smartphones ziemlich egal, ob es nun 25 MBit/s oder 38 MBit/s sind, die ich rauskitzeln kann. Da finde ich es viel, viel eleganter und bequemer, dass das IPsec in Android vollintegriert ist und ich einfach ohne irgendwelche Apps ein VPN direkt aus Android heraus haben kann.
 
Zuletzt bearbeitet:
Da finde ich es viel, viel eleganter und bequemer, dass das IPsec in Android vollintegriert ist und ich einfach ohne irgendwelche Apps ein VPN direkt aus Android heraus haben kann.

Das ist bei iOS ja nicht anders, jedoch nervt mich hier der ständige Verbindungsabbau, sobald der Sperrbildschirm aktiviert wurde. Man muss dann stets ins Einstellungsmenü gehen um VPN wieder einzuschalten. Da hab ich dann lieber eine App, die die Verbindung automatisch wiederherstellt. Ob es sich dabei um „keep alive“ oder sonst was handelt ist mir primär egal, solange im Sperrbildschirm bzw. bei Nichtbenutzung kein Datenvolumen und/oder Akku verballert wird… und das wird es m.M.n. nicht.
 
Hallo zusammen,

ich bräuchte einmal ein bisschen Input zu Fritzbox und Wireguard.

Zunächst zu meiner Konfiguration:
Der Wireguard Client auf der Fritzbox 6591 ist soweit ich das sehe auf IPV4 eingestellt

Wireguard Einstellungen der Fritzbox:

Interface:
Adresse = IPV4-Adresse"1"/24
DNS = IPV4-Adresse"1"
DNS = fritz.box

Peer:
AllowedIPs = IPV4-Adresse"2"/32

Wireguard Einstellungen des Clinents:
Internet Adresse: "My-Fritz-Adresse":[port]
Entferntes Netzwerk: "IPV4-Adresse"2"/32"

Die Einstellungen in der Fritzbox kann ich nicht ändern;

In der App habe ich als Einstellung:
Interface:
Adresse: IPV4-Adresse"2"/24
Namensserver: IPV4-Adresse"1"
Search-Domains: Fritz.box

Teilnehmer:
Endpunkt: "My-Fritz-Adresse":[port]

--> Als Allowed IPs habe ich ausprobiert
- 0.0.0.0/0, ::/0
- 192.168.200.0/24 sowie das IPV6-Präfix des Heimnetzwerks ausprobiert (2aXX:XXX:XXXX:fa20::/64)

Ich habe echtes Dual Stack, also eine öffentliche IPV4 und eine IPV6 Adresse.

Problem:
Ich habe gelesen, dass es mit dem Layer 3 Prinzip von Wireguard möglich ist durch eine IPV4 Verbindung auch IPV6 Datentpakete zu tunneln.
Der Zugriff über IPV4 funktioniert; allerdings kann ich keine IPV6-Adressen im Heimnetz erreichen; Wenn ich bei aktiver VPN-Verbindung - aus dem Mobilfunk-Netz - einen Ping sende gehen alle Pakete verloren; wenn ich direkt im W-Lan bin - ohne VPN - klappt alles;

Ziel:
Ich benötige für eine Anwendung im Heimnetzwerk https; ich verwende daher Dyndns, das sowohl auf die lokale IPV4 als auch auf die IPV6 Adresse meiner Synology verweist. Ich möchte sicherstellen, dass ich die Synology von außerhalb über beide Verbndungen ansprechen kann.

Ich verstehe nicht woran es liegt; liegt es an der noch nicht ausgereiften Beta-Version, oder habe ich etwas nicht verstanden.

Zum Hindergrund: Ich befasse mich nur nebenbei mit IT und kenne mich nur bedingt aus, versuche aber dazu zu lernen. Ich weiß aber gerade nicht, in welche Richtung ich weiter denken muss, damit es funktioniert und bin daher über jeden Input dankbar.

Liebe Grüße
 
Wenn ich mir Deine Konfig so anschaue, dann kann IPv6 nicht funktionieren, weil auf dem Tunnel keine IPv6-Endpunkte definiert sind.
 
Muss nur unter Teilnehmer die Ipv6? Den Rest kann ich auf der fritzbox ja nicht ändern.
Untet Teilnehmer ist ja die myfritz Adresse hintetlegt . Über dyndns sollten dort doch dann beide ips, also ipv4 und ipv6 der fritzbox abrufbar sein, oder irre ich?

Ist es also nicht so, dass wenn die wireguardverbindung über ipv4 zustande gekommen ist durch diesen tunnel ipv4 und ipv6 pakete geschickt werden?
 

Zurzeit aktive Besucher

Keine Mitglieder online.

Letzte Anleitungen

Statistik des Forums

Themen
4.383
Beiträge
45.256
Mitglieder
3.984
Neuestes Mitglied
Blitzkriegbob90
Zurück
Oben