Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - willi93

#1
Hey guys,

I'm trying to setup two wireguard connections to use as a failover. First I setup a single wireguard connection to my provider (mullvad) sticking to this tutorial:

Everything works fine with only one tunnel (Mullvad_NL). Even the killswitch does work great.

However I would like to add a second tunnel (SUI) in case the first one (NL) eventually goes offline at anytime. So I setup the second instance, assigned the interface and created the gateway. The only thing that is different to the config file from mullvad is that i can not use the same gateway ip (10.64.0.1) because it is already in use for the first tunnel. So i changed that into 10.64.0.2. As you can see both connections are up and running.

I believe that there is some kind of a DNS problem, because i can ping e.g. 1.1.1.1 from the VPN machine on the alias, but can't reach any website.

As soon as i remove the second gateway, disable the second wg interface and disable the second wg instance, everything works perfectly fine again.

I took some screenshots of my config: Screenshots

Do you have any idea for a solution to my problem?

Thank you very much for your help :)
#2
Hallo zusammen,

ich habe erfolgreich eine dauerhafte Wireguard-Verbindung von meiner OPNSense zum VPN-Anbieter Mullvad hergestellt. Anschließend noch als Interface und Gateway inkl. NAT- und Firewall-Regeln eingerichtet, sodass der Traffic (bei bestimmten Clients) über das VPN-Gateway geoutet wird. Soweit funktioniert alles perfekt.

Falls genau der von mir ausgewählte Wireguard-Server seitens Mullvad mal ausfallen sollte, würde ich gerne eine zweite Verbindung zu einem weiteren Server aufbauen und diese dann anschließend ebenfalls als Gateway einrichten.

Die beiden VPN-Gateways würde ich dann gerne als Gateway-Group konfigurieren, sodass man ein Failover nutzen kann.

Bei der Einrichtung der zweiten Wireguard-Verbindung nutze ich einen anderen Port (52001 statt 51820). Die Verbindung wird damit auch erfolgreich hergestellt. Das ganze scheitert erst bei der Einrichtung als weiteres Gateway. Gemäß der Mullvad-Config-Datei muss ich als Gateway-IP unter OPNSense 10.64.0.1 eingeben. Diese IP nutzt aber ja bereits das erste Gateway. Wenn ich hier auf 10.64.0.2 ändere, dann können die Clients zwar pingen, aber keine Webseiten aufrufen. Vermutlich liegt also ein DNS-Problem vor?

Wie könnte man dieses Problem lösen?

Ich hoffe, mein Anliegen es ist einigermaßen verständlich formuliert... Leider kann ich aufgrund der 256kb-Beschränkung nicht alle Screenshots posten. Für den Anfang erstmal die Übersicht und die Config-Datei.

Ich freue mich auf eure Ideen. Vielen Dank für die Hilfe :)

#3
Quote from: Monviech on October 28, 2024, 09:03:00 PM
System - Settings - Administration

TCP Port ändern
WebGUI redirect ausmachen

Dann ist 80/443 frei für die port forwards.

Es funktioniert  8)

Vielen Dank für die schnelle Hilfe  :)
#4
Guten Abend zusammen,

ich bin heute von pfSense auf OPNsense umgestiegen und habe die letzten Stunden mit der Wiederherstellung der grundlegenden Konfiguration verbracht. Fast alles läuft auch wieder wie zuvor.

Eine Sache, die allerdings noch Probleme macht, ist der Zugriff auf die Docker-Container auf meinem unraid-Server (Nextcloud, Bitwarden, etc.). Die Einstellungen für die Regeln und Portweiterleitungen habe ich (meiner Meinung nach) identisch von der pfSense übernommen. Dennoch sind die Dienste nicht über die DUCKDNS-Domains erreichbar. Weder vom internen Netz, noch über externe Adressen (Mobilfunk).

Ich habe die Konfiguration wie im Anhang ersichtlich vorgenommen. Der Unraid-Server hat die IP 172.17.0.3. Die Portweiterleitung für VOIP funktioniert hingegen problemlos.

Hat jemand eine Idee woran es liegen könnte? Im NGINX Proxy Manager unter unraid wurde nichts verändert.

Vielen Dank für die Hilfe  :)