pfSense Site-to-Site VPN: Homelab und Datacenter sicher verbinden
pfSense Site-to-Site VPN: Homelab und Datacenter sicher verbinden Site-to-Site VPN zwischen Homelab und Datacenter mit pfSense/OPNsense einrichten. WireGuard und IPsec im Vergleich, Routing, NAT und Troubleshooting. Warum ein Site-to-Site VPN? WireGuard vs. IPsec: Was ist besser für Site-to-Site? WireGuard IPsec Voraussetzungen WireGuard auf pfSense/OPNsense einrichten 1. WireGuard Tunnel auf Server-Seite (Datacenter) 2. Peer auf Server hinzufügen (Homelab als Peer) 3. WireGuard Tunnel auf Homelab-Seite 4. Peer auf Homelab hinzufügen (Datacenter als Peer) 5. WireGuard Interface aktivieren Firewall-Regeln einrichten Auf dem Datacenter (Server) Auf dem Homelab Routing konfigurieren Auf beiden Seiten NAT-Ausnahmen (Outbound NAT) Auf beiden Seiten DNS über VPN Methode 1: DNS-Resolver mit Domain Overrides Methode 2: DHCP DNS-Server anpassen VPN-Verbindung testen 1. Status prüfen 2. Ping-Test 3. Traceroute 4. LAN-zu-LAN Test Performance-Optimierung MTU-Anpassung Persistent Keepalive QoS für VPN-Traffic Troubleshooting VPN steht, aber kein Traffic Handshake schlägt fehl LTE-Fallback bricht VPN ab MTU-Probleme (“Verbindung bricht ab”) VPN langsam bei LTE-Uplink Sicherheitshinweise 🛒 Empfohlene Hardware & Services Fazit Warum ein Site-to-Site VPN?# Ein Site-to-Site (S2S) VPN verbindet zwei Netzwerke dauerhaft und transparent miteinander. Im Gegensatz zu Client-VPNs, bei denen einzelne Geräte Verbindungen aufbauen, kommunizieren die Gateways direkt miteinander — alle Geräte dahinter können ohne manuelle VPN-Einwahl auf Ressourcen des jeweils anderen Standorts zugreifen. ...