leider benötige ich Hilfe von euch Profis hier nach meinem Umzug von meiner DSL Fritzbox 7490 (v7.57) zu einer Kabel Fritzbox 6690 (v7.57).
Seit Jahren betriebe ich die Kombination Fritzbox 7490 mit PiHole und PiVPN (beides auf einem Pi3+) (ganz früher mit OpenVPN und die letzte Zeit mit WireGuard) und iPhone WireGuard (on-demand) ohne Probleme. Mit den Anleitungen hier aus dem Forum für PiHole und PiVPN habe ich alles aufgesetzt.
Nun musste ich umzugsbedingt die Fritzbox wechseln und zu Vodafone BW wechseln.
Eine vollständige IPv4 Adresse habe ich (kein ds-lite), eine neue MyFritzAdresse habe ich, die Portweiterleitung (wie in der alten Fritzbox) erstellt.
Meine alte 7490 dient jetzt als Mesh Erweiterung.
PiVPN habe erneut installiert und die MyFritzAdresse + Port aktualisiert.
Per QR Code wieder das iPhone mit Wireguard verbunden. Nach anfänglichen Handshake Problemen scheint jetzt die VPN Verbindung soweit zu funktionieren („Received handshake response“), allerdings benutze ich, wie vorher auch, nur IPv4 und kein v6.
Sobald ich am iPhone eine VPN Verbindung habe, komme ich auf das WebInterface meines PiHoles (und auch der NextCloud), kann aber keine Emails abrufen oder im Browser surfen. Irgendwas blockt die Verbindung. Seit Tagen versuche ich nun rum und komme nicht weiter. In einen Forum habe ich gelesen das es evtl. möglich wäre das Vodafone (BW) eine Portfreigabe blocken kann.
Ich hoffe ihr habt mir einen Rat, besten Dank
Beamformer
den Portscanner kann ich leider auf dem iPhone nicht installieren. Per IP Adresse des PiHole komme ich (per iPhone, LTE, VPN) auf das WebInterface. Die 6690 kann WireGuard, nutze ich aber nicht, da ich WireGuard des PiVPN nutze + die Portweiterleitung der FritzBox.
also Wireguard der Fritzbox geht tatsächlich und der PiHole scheint auch mobil wieder zu gehen, ein sehr guter Tipp, danke
Dem PiHole habe ich schon immer eine feste IPv4 zugewiesen *.21 und diesen DNS Server habe ich, wie vorher auch, in der Fritzbox als Standard eingetragen, damit alle Geräte über den PiHole laufen, ich vergleiche mal die WireGuard Einträge in der App ob ich daran Schlüsse ziehen kann.
Also folgende Abweichungen kann ich zw. WireGuard (PiVPN) und WireGuard (FritzBox) erkennen:
anderer Port, bei PiVPN werden die getunnelten IPs angegeben, bei der Fritzbox Version die internen normalen IPs. Wireguard Fritzbox schreibt bei DNS Server explizit den PiHole (*.21) mit rein und die IP der Fritzbox wohingegen PiVPN nur die getunnelte Hauptfreigabe rein schreibt. Bei allowed IPs schreibt PiVPN 0.0.0.0/0,::/0. wohingegen die Fritzbox Version mein komplettes Subnetz mit aufnimmt *.0/24
Ja, das ist normal, die FritzBox nutzt einen Random Port für WireGuard, welcher auch als gefiltert und nicht „Listening“ angezeigt wird…
Was meinst du damit genau?
Was meinst du auch hiermit genau?
Welcher DNS-Server ist denn auf deinem iPhone bei WireGuard via PiVPN genau eingetragen?
Welche Einstellung ist im Pi-hole gesetzt, auf welche Schnittstellen gelauscht werden soll?
Alternative 1: DNS händisch auf Pi-hole ändern beim PiVPN
Alternative 2: WireGuard via FritzBox nutzen
Ja, Pi-VPN erlaubt hier alles - es geht aller Traffic durch den Tunnel - du willst ja keinen Splittunnel
Die FritzBox trägt hier die erkannten Subnetze korrekt ein, passt also alles
PS:
Schau dir mal Adguard an, ist in meinen Augen die moderene Lösung als Pi-hole…
Den ganzen Traffic muss ich ja nicht durchleiten, es reichen mir die DNS Anfragen.
Adguard ist halt kommerziell, das hat mich bis dato etwas abgeschreckt (und das der PiHole bis jetzt immer sehr gut lief)
Auch wenn ich aus der funktionierenden WireGuard Konfiguration Daten übernehme geht es nicht mit dem PiVPN
Nur die DNS-Anfragen durchzuleiten, dürfte komplizierter, bzw. in deinem Fall (iOS) gar unmöglich werden, ein Fulltunnel deckt dein eigentliches Szenario eh ab;)
Das kann auch nicht funktionieren - die Keys dürften ganz andere sein…
Das solltest du prüfen, hier scheint was mit der Pi-VPN Config falsch zu sein - falls du denn Pi-VPN weiter nutzen willst - ich würde es deinstallieren, da der Service nun ja redundant ist - maximal als Backup-VPN würde ich ihn nutzen, wenn er denn funktioniert