Wireguard access mit dslite Anschluss

Hallo zusammen,

gibt eine Anleitung wie ich hinter meinem dslite Anschluss wireguard konfigurieren kann so dass ich mein piholee auch unterwegs nutzen kann.

Danke für die hilfe

Schon mal mit deiner Lieblingssuchmaschine gesucht? Ich fand innerhalb von ein paar Sekunden etliche Antworten.

Habe bereits 3Anleitungen durch und keine hat wirklich funktioniert....daher die Frage hier in den Raum

here is my wg0.conf

[Interface]
Address = 10.9.0.1/24, fd08:51820::1/64
PrivateKey = [myprivatekey]
ListenPort = 51820

PostUp = sysctl net.ipv4.conf.%i.forwarding=1 net.ipv4.conf.$(ip r l 0/0 | mawk '{print $5;exit}').forwarding=1
PostUp = sysctl net.ipv6.conf.$(ip r l 0/0 | mawk '{print $5;exit}').accept_ra=2
PostUp = sysctl net.ipv6.conf.%i.forwarding=1 net.ipv6.conf.$(ip r l 0/0 | mawk '{print $5;exit}').forwarding=1
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o $(ip r l 0/0 | mawk '{print $5;exit}') -j MASQUERADE
PostUp = ip6tables -A FORWARD -i %i -j ACCEPT; ip6tables -t nat -A POSTROUTING -o $(ip r l 0/0 | mawk '{print $5;exit}') -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -s 10.9.0.0/24 -o $(ip r l 0/0 | mawk '{print $5;exit}') -j MASQUERADE
PostDown = ip6tables -D FORWARD -i %i -j ACCEPT; ip6tables -t nat -D POSTROUTING -o $(ip r l 0/0 | mawk '{print $5;exit}') -j MASQUERADE

# Client 1
[Peer]
PublicKey = [mypublickey]
AllowedIPs = 10.9.0.2/32

and the error is

Error: inet6 prefix is expected rather than "fd08:51820::1/64".

Solved the error here is the new file
wg0.conf

[Interface]
Address = 10.9.0.1/24, fd8f:d4dc:9de9::1/64
PrivateKey = [privatekey]
ListenPort = 51820

PostUp = sysctl net.ipv4.conf.%i.forwarding=1 net.ipv4.conf.$(ip r l 0/0 | mawk '{print $5;exit}').forwarding=1
PostUp = sysctl net.ipv6.conf.$(ip r l 0/0 | mawk '{print $5;exit}').accept_ra=2
PostUp = sysctl net.ipv6.conf.%i.forwarding=1 net.ipv6.conf.$(ip r l 0/0 | mawk '{print $5;exit}').forwarding=1
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o $(ip r l 0/0 | mawk '{print $5;exit}') -j MASQUERADE
PostUp = ip6tables -A FORWARD -i %i -j ACCEPT; ip6tables -t nat -A POSTROUTING -o $(ip r l 0/0 | mawk '{print $5;exit}') -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -s 10.9.0.0/24 -o $(ip r l 0/0 | mawk '{print $5;exit}') -j MASQUERADE
PostDown = ip6tables -D FORWARD -i %i -j ACCEPT; ip6tables -t nat -D POSTROUTING -o $(ip r l 0/0 | mawk '{print $5;exit}') -j MASQUERADE

# Client 1
[Peer]
PublicKey = [publickey]
AllowedIPs = 10.9.0.2/32, fd8f:d4dc:9de9::2/128

wg0-client.conf

[Interface]
Address = 10.9.0.2/24, fd8f:d4dc:9de9::2/64
PrivateKey = [myprivatekey]

# Comment the following to preserve the clients default DNS server, or force a desired one.
DNS = 192.168.178.1

# Kill switch: Uncomment the following, if the client should stop any network traffic, when disconnected from the VPN server
# NB: This requires "iptables" to be installed, thus will not work on most mobile phones.
#PostUp = iptables -I OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT; ip6tables -I OUTPUT ! -o %i -m mark ! --mark $(wg show %i >
#PreDown = iptables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT; ip6tables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i>

[Peer]
PublicKey = [publickey]
# Tunnel all network traffic through the VPN:
#       AllowedIPs = 0.0.0.0/0, ::/0
# Tunnel access to server-side local network only:
#       AllowedIPs = 192.168.178.0/24
# Tunnel access to VPN server only:
#       AllowedIPs = 192.168.178.43/32
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = [myurl]:51820

# Uncomment the following, if you're behind a NAT and want the connection to be kept alive.
#PersistentKeepalive = 25


But no connection possible

Address = 10.9.0.2/24, fd8f:d4dc:9de9::2/64

AllowedIPs = 10.9.0.2/32, fd8f:d4dc:9de9::2/128

Subnetze müssen mit (/24,/64) (/32,/128) übereinstimmen?

Das ist keine Pi-hole-Frage.

Mit DualStack-Lite erhält Dein Router keine öffentliche IPv4-Adresse mehr.
Dein Router verpackt IPv4-Daten in IPv6, und Dein ISP entpackt diese und leitet sie über eine öffentliche IPv4-Adresse weiter, die Du Dir mit anderen Kunden dessselben ISPs teilst.

Damit funktioniert zwar der Zugriff aus Deinem Heimnetz ins öffentliche IPv4-Netz, der Zugriff von aussen auf Dein Heimnetz ist dann aber nur noch über IPv6 möglich.

Entsprechend könntest Du den DynDNS-Eintrag für Dein Heimnetz also nur mit AAAA-Datensätzen bestücken. Sofern Du ausschließlich über IPv6 zugreifst, ist das ausreichend.

Das funktioniert dann natürlich nur von Geräten mit einer öffentlichen IPv6-Adresse.

Unter Umständen ist dann allerdings z.B. ein Zugriff von Mobilgeräten nicht mehr möglich, da Mobilfunkbetreiber noch häufig ausschließlich IPv4-Adressen verteilen.

Dann ist ein Zugriff über IPv4 nur möglich, indem Du Deine öffentliche IPv4-Adresse und die für Deinen Anschluss freigegebenen Ports herausfindest.

Sofern sowohl Dein ISP und Dein Router das unterstützen, kann Dein Router über das Port Control Protocol (PCP) oder das NAT Port Mapping Protocol (NAT-PMP) die verwendete IPv4 sowie die verwendbaren Ports von Deinem ISP anfordern.

Einen dieser Ports müsstest Du dann im Router für Wireguard reservieren und Deine Wireguard-Konfiguration entsprechend anpassen (sofern der jetzige Port (51820) nicht zufällig vom ISP für Deinen Anschluss verfügbar sein sollte).

Es hängt also einerseits von Deiner beabsichtigten Nutzung und anderseits von Deinem ISP und Deinem Router ab, ob und wie Du das umsetzen kannst.

Sofern Du IPv4-Zugriff benötigst, solltest Deinen ISP befragen, welche Verfahren dieser unterstützt, oder ob Du alternativ ggf. einen vollwertigen DualStack-Anschluss bekommen kannst.

This topic was automatically closed 21 days after the last reply. New replies are no longer allowed.