Posts by VeePay

    Das habe ich zur Sicherheit gemacht.

    Ich wollte keine DNS Schleuder in die Welt setzen und da dieser nur mit meinem VPN erreichbar ist, habe ich diesbezüglich nichts zu befürchten.
    War auch nur mal so ein Projekt von mir und da das super geklappt hat, hab ich es dabei belassen ^^ -> bitte nicht steinigen :D:D


    Jetzt hab ich mein Subnetzwerk der Fritzbox via wg eingefügt aber kann leider nach wie vor nicht drauf zugreifen.

    Ich glaub ich belasse es bei einem Heimnetzwerk ^^

    Aber genau das ist von mir gewollt. Ich merke im Alltag nicht, dass der Traffic über den VPN läuft und dass einige Anbieter damit ein Problem haben, ist mir relativ. Wenn zwingend notwendig, wird in der WG app der eine Dienst ausgeschlossen.

    Ich habe alles darüber laufen, da dann bei allen Geräten auch mein AdGuard Home greift. Der läuft auch auf dem Server.


    Den Eintrag der AllowedIPs habe ich in der Config für den Router Client eingefügt.

    poste mal noch route -n

    Kernel-IP-Routentabelle

    Ziel Router Genmask Flags Metric Ref Use Iface

    0.0.0.0 x.x.x.x 0.0.0.0 UG 0 0 0 eth0

    10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 wg0

    x.x.x.x 0.0.0.0 255.255.252.0 U 0 0 0 eth0


    Genau das meinte ich. Die Fritzboxen nutzen kein Transfernetz. D.h., in den Allowed IPs der Router Config müsste das lokale Subnetz der Fritzbox auftauchen, umgekehrt in der Config der Fritzbox das lokale Netz der VPN Clients auf dem VPS.

    Wenn ich die IPs hinzufüge, bekomme ich mit der FRITZ!box keine Verbindung zum VPN.

    Habe auch 0.0.0.0/0 & ::/0 drin, um sämtlichen Traffic darüber laufen zu lassen. Ist das ein Problem?


    Man kann das umgehen, wenn man z.B. einen lokalen Raspi als WG Client nutzt und so die FRITZ!Box außen vor lässt

    Das möchte ich ungern, da ich ja einen laufenden WG habe. Sonst könnte ich das NAS ebenfalls als WG Server einrichten

    aktuell habe ich nur die Standard Routen in meiner Config.


    PostUp = ufw route allow in on wg0 out on eth0; iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE; ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown =

    PostDown = ufw route delete allow in on wg0 out on eth0; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    Table = auto


    Meine Router-Conf sieht folgendermaßen aus.

    [Peer]

    PublicKey = xxxx

    PresharedKey = xxxx

    AllowedIPs = 10.8.0.7/32,fd08:8:8:8::7/128

    PersistentKeepalive = 25


    Wie sehen die resultierenden Konfigs und Adressen aus? Nutzt du ein Transfernetz? Falls ja: gibt es eine statische Route dazu? Macht das VPN NAT? Hast du die Hinweise aus dem AVM VPN Portal für die Einrichtung befolgt?

    Ich bin heute zufällig darüber gestoßen, dass man im WG die selbe IP Range nutzen soll wie die Fritzbox intern.

    Da mein WG aber schon vorher lief, bin ich da nicht mehr an die Config gegangen.

    Hallo Zusammen,

    ich hoffe mir kann bei meinem Problem jemand helfen.


    Ich habe auf einem kleinen RS einen Wireguard laufen.

    Mit diesem sind Smartphone, Tablet, PC und auch meine Fitzbox verbunden.

    Die Fritze ist mit Variante 2 LAN/LAN mit dem Wireguard verbunden, sodass der komplette Traffic über den WG Server läuft.


    Mein Problem ist, dass ich über den VPN nicht auf die Geräte hinter der Fritzbox zugreifen kann. Ganz genau möchte ich von außerhalb auf meine Synology zugreifen, sobald ich den VPN aktivieren. Ohne aktive VPN Verbindung soll nicht auf mein NAS verbunden werden können.


    Ich hab schon einiges im Netz gelesen und die meisten nutzen den WG der Fritz zur NAS. Das möchte ich nicht, da ich einen externen WG habe, der 1A funktioniert.

    Auch das Thema Routing habe ich aufgeschnappt um die WG Verbindung und die interne IP der Fritze zu Routen aber da komme ich auch nicht so ganz ans Ziel. Wobei das womöglich an mir liegt ^^


    Evtl. hatte jemand ja ein ähnliches Problem und kann mir weiterhelfen.

    Ich nutze den 1 Euro VPS piko G11s um mir per Wireguard eine IPv4 nach Hause zu holen. Damit ist dann mein Synology auch per IPv4 erreichbar.

    wie hast du deine Synology mit deinem Wireguard auf dem Piko verbunden?

    Ich bekomme damit keine Verbindung nach außen zustande.

    Möchte ebenfalls, dass ich mich von außerhalb drauf verbinden kann, sobald ich im VPN bin.

    Kann mir mal bitte jemand erklären was das ganze mit Wireguard sicherer werden soll? Wireguard ist doch nur ein VPN?

    Ich dachte sicherer geht nur, wenn ein kleinen VPS oder RS mit OpenSense baut und darüber zuerst alls laufen lässt, oder bin ich jetzt irgendwie total daneben?


    Bud

    Hatte gestern den Port auf einen Wert geändert der nicht auf der Liste steht udn seitdem hatte ich auch Ruhe.

    Das wird dadurch sicherer, da man sich nur auf deine Server einloggen kann, wenn man die IP deines VPN-Servers besitzt.

    Ich nutze generell bei allen einen 5-Stellingen Port inkl. Key. Zudem kommt man auf alle Server nur über meinen Wireguard (sie Post von NaN).

    Auf meinem Wireguard muss man natürlich ohne VPN-Verbindung kommen, dafür wird aber zusätzlich zum Port & Key noch eine 2FA benötigt.

    Fahre mit diesem Setting seit Jahren ohne Probleme.

    Also die VC4-8 zum halben Preis halte ich immer noch für eine top Aktion.

    Die machen deutlich mehr Spaß als die Piko, Nano und Mikro. Für alle Test und Spiel Geschichten

    performen die Super. Selbst für den vollen Preis wären die für einiges noch akzeptabel.

    Mal sehen ob die nächsten Angebote rechtzeitig kommen um die zu ersetzen.

    Zum halben Preis würde ich auch einen nehmen :P

    Ich glaube dafür braucht man aber getunte Würfel.

    Ich fand die damals schon auch mal etwas hakelig.

    Ne, darfst nur nicht das billige Kinderspielzeug nehmen. Es gibt professionelle und spezielles Schmiermittel.

    Damit kannst dann Gas geben

    Noch kurz zu den allgemeinen Problemen (keine Ahnung, ob sie spezifisch mit dem Webhosting zusammenhängen)

    • Sync Client war sehr langsam (teilweise bis zu 30 Minuten, bis ein Sync erfolgt ist - bei rund 100 GB Speicher)
    • Updates machen manchmal Probleme
    • Group Folder Papierkorb lässt sich nicht löschen
    • Image App ist na ja (allgemein)

    Und spezifisch beim Webhosting:

    • occ ist ein wenig kompliziert zu nutzen

    Vor allem wegen der oberen Gründe nutze ich inzwischen Seafile + Baikal + immich (auf einem Arm 3000)


    Noch ein wichtiger Hinweis: Nutze auf jeden fall eine mysql Datenbank (sind ja welche dabei, beim Hosting) - SqlLite ist mir bei mehreren Updates kaputt gegangen (und Backups sind auch leichter)

    Wie hast du das mit dem Memcache gelöst?


    pasted-from-clipboard.png

    Ja, klar. 250GB Web, 250GB Mail.

    Danke euch. Das hatte ich gelesen, wollte aber nochmal auf Nummer sicher gehen ;)
    Mal sehen, wann mein 4000er bereitgestellt wird.

    250GB für eine private NC reicht voll und ganz.

    Danke, dann werde ich das mal auf einem 4000er testen.

    Ich gehe davon aus, dass die 500GB sich dann strikt trennen und nur die 250GB für Web zur Verfügung stehen oder?

    Habt ihr Erfahrungen mit einer Nextcloud Instanz auf einem Webhosting?

    Bin ab überlegen mir mein erstes Webhosting zu angeln.

    Wenn ja, 4000 oder eher 8000 ;)