Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Melone145

#1
German - Deutsch / Re: Frage zu Wireguard VPN
December 26, 2025, 05:47:18 PM
habe ich doch dafür ist docj AllowedIPs = 192.168.1.0/24 da oder muss das woanders gemacht werden?
#2
German - Deutsch / Frage zu Wireguard VPN
December 26, 2025, 04:48:21 PM
Hallo zusammen,

ich versuche eine Wireguard VPN einzurichten nur ich möchte gerne das ich nur auf das Netz 192.168.1.0/24 zugreifen kann wenn ich aber das in der Wireguard VPN config auf meinem Client eingebe das er als AllowedIPs nur die 192.168.1.0/24 hat bekomme ich keine Verbindung nur wenn ich 0.0.0.0/24 eintrage geht das ganze wie kann ich das denn fixen

https://imgur.com/a/Z6DDP0P

[Interface]
PrivateKey = aJf28BZT1....
Address = 10.10.10.6/32

[Peer]
PublicKey = GpFDl.....
PresharedKey = jecBb....
AllowedIPs = 192.168.1.0/24
Endpoint = XXX.XXX.XXX.XXX:51820
#3
German - Deutsch / OPNsense mit nur einer IP auf Proxmox
December 24, 2025, 11:46:56 AM
Hallo Freunde,

ich habe einen Proxmox host mir einer IP Addresse eine OPNsense laufen lassen jetzt habe ich nur das Problem das ich Problemlos nach draußen kommunizieren kann aber wenn ich von Internet komme wie mit einer VPN kommt dies lauft dem live tracker nicht bei der OPNsense an

auto lo
iface lo inet loopback

iface nic1 inet manual

auto vmbr0
iface vmbr0 inet static
        address XXXX/XX
        gateway XXXXXX
        bridge-ports nic1
        bridge-stp off
        bridge-fd 0
        bridge_maxwait 0
        post-up echo 1 > /proc/sys/net/ipv4/ip_forward
        post-up iptables -t nat -A PREROUTING -i vmbr0 -p tcp -m multiport ! --dport 22,8006 -j DNAT --to 10.0.10.2
        post-up iptables -t nat -A PREROUTING -i vmbr0 -p udp -j DNAT --to 10.0.10.2

auto vmbr1
iface vmbr1 inet static
        address 10.0.10.1/30
        bridge-ports none
        bridge-stp off
        bridge-fd 0
        post-up iptables -t nat -A POSTROUTING -s '10.0.10.0/30' -o vmbr0 -j MASQUERADE
        post-down iptables -t nat -D POSTROUTING -s '10.0.10.0/30' -o vmbr0 -j MASQUERADE
#Firewall WAN

auto vmbr2
iface vmbr2 inet manual
        bridge-ports none
        bridge-stp off
        bridge-fd 0
#Firewall LAN1