Privates verteiltes Netz mit WireGuard einrichten (Xbox / Playstation)

stefan1976

Neuling
Thread Starter
Mitglied seit
20.10.2009
Beiträge
21
Hallo zusammen,

ich bräuchte Hilfe bei einem kleinen WireGuard-Projekt.

Die Idee
ich möchte einige Freunde von früher vernetzen, wir haben oft zusammen "LAN-Parties" gemacht, u.a. auch mit Xboxen.

Die Idee ist, dass ich kleine Router (zb den GL Inet 150M) mit OpenWRT und WireGuard versehe und die so konfiguriere, dass ich die einfach meinen Freunden geben kann - die müssen sie dann nur zwischen ihren Router und der alten Xbox/Playstation klemmen und fertig. Alle Geräte, die so verbunden sind, sind dann in einem eigenen kleinen privaten Netzwerk und sehen sich gegenseitig (Stichwort: Mulitcast).
So könnten wir jederzeit wieder kleine LAN-Parties veranstalten, nur mit dem Vorteil, dass jeder daheim ist und auch keine Kosten für irgendwelche Tunneldienste anfallen.

Technisch
Technisch habe ich mir einen 1,99€ VServer mit einer festen IPv4 eingerichtet (Ubuntu 18.04), hier ist WireGuard easy installierbar.
Ebenso habe ich OpenWRT auf einem GL.Inet 150M installiert, hier ist WireGuard ebenfalls einfach nachzuinstallieren. Die Verbindung zum Server klappt auch, man kann auch gegenseitig hin- und herpingen.

Allerdings kommen nun die Punkte, zu denen ich Hilfe brauche:

1. Es scheint, als müsste ich die internen IP-Adressen, die im VPN gelten, manuell vergeben. Wenn einer der Clients aber nicht nur eine Xbox, sondern eine zweite anschliesst, klappts schon nicht mehr. Der WireGuard-Server müsste also als DHCP fungieren und seinen Clients automatisch Adressen zuweisen - wie?

2. Generell: Die Clients, die an den OpenVPN Geräten hängen, bekommen eine dynamische IP aus dem OpenWRT DHCP Server. Besser wäre es, wenn sie NUR und direkt eine IP vom WireGuard-Server bekämen, so dass die OpenWRT Geräte gar nicht erst routen müssten.
Beispiel des OpenWRT Geräts:
WAN: 192.167.178.20 (als Client einer Fritzbox)
LAN: 192.168.1.1
wg0: 192.168.253.20 (als Client des WireGuard-Servers)

Die Clients am OpenWRT bekommen eine IP aus 192.168.1.0/24 zugewiesen, die Zugriffe auf die anderen VPN-Geräte wird hierüber geroutet.
Schicker wäre es doch, wenn die Clients von OpenWRT gleich direkt eine IP aus 192.168.222.0/24, also aus dem Adressbereich des VPN-Servers bekämen.

3. Es reicht, wenn die Clients ohne Firewall untereinander alles dürfen, nicht jedoch ins Internet gehen. Momentan wird der Client auch ins Internet geroutet. Wie stelle ich das ab?

4. Wie stelle ich sicher, dass Multicast funktioniert?

Bild:
Unbenannt.2PNG.PNG
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich hab mir gerade extra einen Account gemacht, weil ich die Idee gut finde :d

Ich wuerde es so versuchen:
Router verteilen DHCP in einer Range 10.11.x.100-200
und eine default route von 10.11.x.2 (aller verkehr soll auf die FritzBox)
Router selber bekommen jeweils 10.11.x.1 als wg0
und 10.11.x.2 als LAN
und als AllowedIPS [WireGuard: fast, modern, secure VPN tunnel ] fuer die Router 10.11.x.0/24
und entsprechend dann alles per firewall auf den 10.11.x.1 schicken
und die router x nummerierst du einfach durch und der server darf AllowedIPs in 10.11.0.0/16 routen (damit kannst du 255 router verbinden und ich glaube multicast sollte klaoppen)

hoffe es hilft
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh