Was mein Anliegen ist, wird eigen schon im ersten Schreiben deutlich ;-)
Ziel:Mit Wireguard-Client im Internet surfenWas bisher läuft:Ich habe nach dieser Anleitung Wireguard unter OPNsense installiert:https://www.thomas-krenn.com/de/wiki/OPNsense_WireGuard_VPN_f%C3%BCr_Road_Warrior_einrichtenDer Tunnel wird aufgebaut und ich kann mit meinem Client (Smartphone) meine Server zu Hause erreichen, was schon mal sehr schön ist.Problem:Ich kann nicht mit dem Client im Internet surfen.Wahrscheinlich wurde die Frage hier schon beantwortet, aber meine Suche ergab leider keinen Erfolg. Für einen Tipp oder einen weiter führenden Link wäre ich dankbar.Vielen Dank schon mal
Hallo,entschuldige, ich arbeite mich gerade in die Themen Opnsense und Wireguard ein.Deshalb ist für mich vieles nicht selbstverständlich.Nein, das hast Du richtig verstanden :Ich möchte mit einem Client zu Hause über meine Opnsense mit Hilfe von Wireguard surfen.Und mir sind die Einstellungen nicht klar.Deshalb wäre ich dankbar, wenn man mir eine eindeutige Antwort geben könnte(also eine, die idiotensicher ist :-)
[Wireguard und OPNsenseWireguard Plugin installierenSystem > firmware > Plugin> os-wireguard installierenWireguard Local konfigurierenDashboard neu laden, damit der Wireguard Eintrag unter VPN angezeigt wirdVPN > Wireguard > Local> +> Name: OPNsense> Listen Port: 51820> DNS Server: 192.168.1.1 # Adresse der Firewall> Tunnel Address: 10.11.0.1/24, fd42:42:42::1/64> save> unter: bearbeiten ist zu sehen, dass der private und öffentliche Schlüssel generiert wurdeWireguard Client (z.B.: Smartphone) konfigurieren> Wireguard-App installieren> +> Neu Erstellen> Name: xiaomi> Adressen: 10.11.0.2/24, fd42:42:42::2/64> DNS-Server 10.11.0.1> MTU: 1420 # bei ipv6 mindestens 1280> gedrehter Pfeil: privater und öffentlicher Schlüssel werden generiert> Teilnehmer hinzufügen> öffentlicher Schlüssel: > öffentlicher Schlüssel vom Server (unter: Local) <> Endpunkt: dyndns:51820> Erlaubte IPs: 0.0.0.0/0, ::/0Firewallregel WANFirewall > Rules > WAN> +> Action: Pass> TCP/IP Version: IPv4+IPv6> Protocol: UDP> Source: any> Destination: WAN adress> Destination port range: (other) > 51820 > from + to> Description: Allow Wiregard Traffic> save > ApplyWireguard Endpoint konfigurieren> VPN > Wireguard > Endpoints> Name: xiaomi> Public Key: > öffentlicher Schlüssel vom Client (Smartphone) <> Allowed IPs: 10.11.0.2/32, fd42:42:42::2/128> saveACHTUNG:unter: VPN > Wireguard > Local> bearbeiten> Peers: xiaomi (s.o.) # angelegten Endpoint hier anwählen> save Wireguard enablen> VPN > Wireguard > General> enable: Haken setzen> saveFirewallregel Wireguard> vorher WAN-Regel „bearbeiten“ ohne etwas zu ändern > save > Apply # dann erscheint unter Firewall > Rules > WireguardIPv4Firewall > Rules > Wireguard> +> Action: Pass> Interface: WireGuard> TCP/IP Version: IPv4> Protocol: any> Source: Wireguard net # oder: Single host or network > 10.11.0.0/24> Destination: any> Destination any> Description: Allow Wiregard Traffic> save > ApplyIPv6 # Regel kann kopiert werden und nur auf IPv6 ändernFirewall > Rules > Wireguard> +> Action: Pass> Interface: WireGuard> TCP/IP Version: IPv6> Protocol: any> Source: Wireguard net> Destination: any> Destination any> Description: Allow Wiregard Traffic> save > Applysiehe: https://www.thomas-krenn.com/de/wiki/OPNsense_WireGuard_VPN_f%C3%BCr_Road_Warrior_einrichtenFirewallregel: Outbound NATIPv4Firewall > NAT > Outbound • Hybrid outbound NAT rule generation > save > Apply • Add > Interface: WAN > TCP/IP Version: IPv4 > Protocol: any > source address: Wireguard net > alles andere: any > save > ApplyIPv6 # Regel kann kopiert werden und nur auf IPv6 ändernFirewall > NAT > Outbound • Hybrid outbound NAT rule generation > save > Apply • Add > Interface: WAN > TCP/IP Version: IPv6 > Protocol: any > source address: Wireguard net > alles andere: any > save > ApplyAccess Liste konfigurierenIPv4Services > Unbound DNS > Access Lists> + Add> Access Lis Name: Wireguard> Action: Allow> Networks: 10.11.0.0/24> Description: Allow Wireguard DNS IPv4IPv6Services > Unbound DNS > Access Lists> + Add> Access List Name: Wireguard> Action: Allow> Networks: fd42:42:42::0/64> Description: Allow Wireguard DNS IPv6