...2. Für die Wireguard-Interfaces unter Firewall->Settings->Normalization eine kleinere MSS einstellen.
Ich habe das früher auch mit IPsec gemacht, aber mit dem neuen FritzOS funktioniert Wireguard ziemlich problemlos und sehr schnell. Wichtig sind neben der Wireguard Konfiguration selbst nur zwei Punkte:1. "Renew Wireguard DNS" per Cron aufrufen, damit bei neuen IPs die Verbindung neu erzeugt wird.2. Für die Wireguard-Interfaces unter Firewall->Settings->Normalization eine kleinere MSS einstellen.
[Interface]Address = 10.11.0.2/24ListenPort = 51828PrivateKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxx=[Peer]PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=AllowedIPs = 10.11.0.1/24, 192.168.1.0/24Endpoint = xxxxxxxxx.spdns.org:51828PersistentKeepalive = 25
[Interface]PrivateKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=Address = 10.11.0.1/24ListenPort = 51828[Peer]PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=Endpoint = xxxxxxxxxxxxxxxxx.myfritz.net:51828AllowedIPs = 10.11.0.2/32,192.168.2.0/24PersistentKeepalive = 25
Quote from: meyergru on February 11, 2023, 05:21:45 pm...2. Für die Wireguard-Interfaces unter Firewall->Settings->Normalization eine kleinere MSS einstellen.Öhm, wie optimierst du das? Ich hatte mal mit der MTU für die WG-Interfaces rumgespielt, aber eigentlich keinen Effekt gesehen und es dann gelassen. Ist aber schon einige Zeit her...
Quote from: meyergru on February 11, 2023, 05:21:45 pmIch habe das früher auch mit IPsec gemacht, aber mit dem neuen FritzOS funktioniert Wireguard ziemlich problemlos und sehr schnell. Wichtig sind neben der Wireguard Konfiguration selbst nur zwei Punkte:1. "Renew Wireguard DNS" per Cron aufrufen, damit bei neuen IPs die Verbindung neu erzeugt wird.2. Für die Wireguard-Interfaces unter Firewall->Settings->Normalization eine kleinere MSS einstellen.Könntest du mir bei der Wireguard config helfen?Das ist meine Config die ich in die Fritzbox hochlade.Code: [Select][Interface]Address = 10.11.0.2/24ListenPort = 51828PrivateKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxx=[Peer]PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=AllowedIPs = 10.11.0.1/24, 192.168.1.0/24Endpoint = xxxxxxxxx.spdns.org:51828PersistentKeepalive = 25Konfig der OPNsenseCode: [Select][Interface]PrivateKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=Address = 10.11.0.1/24ListenPort = 51828[Peer]PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=Endpoint = xxxxxxxxxxxxxxxxx.myfritz.net:51828AllowedIPs = 10.11.0.2/32,192.168.2.0/24PersistentKeepalive = 25Handshake und Transfer scheint zu klappen, ich kann aber aus dem opnsense netz 192.168.1.1/24 nicht auf das 192.168.2.1/24 zugreifen. Wo haben ich meinen Fehler?
vpncfg { connections { enabled = yes; conn_type = conntype_lan; name = "VPN"; always_renew = yes; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 0.0.0.0; remotehostname = "FQDN OPNSENSE"; localid { fqdn = "Dyndns Fritz"; } remoteid { fqdn = "FQDN OPNSENSE"; } mode = phase1_mode_aggressive; phase1ss = "dh14/aes/sha"; keytype = connkeytype_pre_shared; key = "1FYrdoCfScWXfGISrA44"; cert_do_server_auth = no; use_nat_t = no; use_xauth = no; use_cfgmode = no; phase2localid { ipnet { ipaddr = 10.141.0.0; mask = 255.255.0.0; } } phase2remoteid { ipnet { ipaddr = 10.201.0.0; mask = 255.255.0.0; } } phase2ss = "esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs"; accesslist = "permit ip any 10.0.0.0 255.0.0.0"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500";}