pfSense WireGuard Client-VPN: Drei Pitfalls die deinen Tunnel killen

WireGuard Road-Warrior-VPN auf pfSense eingerichtet, Handshake steht — aber kein Traffic kommt durch. Drei nicht-offensichtliche Ursachen: Interface-IP verschwindet nach Assignment, Firewall-Gruppen-Regeln greifen nicht mehr, und NetworkManager bricht dein Internet-DNS.

26.03.2026 · 5 Minuten · 1052 Wörter · root_cause

pfSense + NordVPN WireGuard: Drei Pitfalls die deinen Tunnel killen

NordVPN WireGuard-Tunnel auf pfSense tot — kein Internet für alle Clients, Gateway-Group failovert nicht. Drei nicht-offensichtliche Ursachen: dpinger pingt sich selbst, Subnetzmaske /32 statt /16, und der NordVPN-Endpoint ist einfach weg. Plus: Wie du den WireGuard-Key ohne die NordVPN-API registrierst.

13.03.2026 · 6 Minuten · 1088 Wörter · root_cause

pfSense: WireGuard als Default-Gateway – wenn dpinger sich selbst belügt

Alle Clients offline nach WireGuard-Reconnect, aber pfSense meldet ‘online’. Ursache: dpinger pingt bei WireGuard-Gateways ohne Monitor-Target die eigene Interface-IP – und die antwortet immer, auch wenn der Tunnel tot ist.

20.02.2026 · 4 Minuten · 735 Wörter · root_cause

OpenVPN: Von fragiler Screen-Session zu robustem systemd Service

Dein OpenVPN-Client läuft in einer Screen-Session? Dann betet besser zu den Mächten der Macht, dass niemand die Session killt. Hier ist der Weg zu einem ordentlichen systemd Service - mit Auto-Reconnect und Health-Monitoring.

16.02.2026 · 7 Minuten · 1349 Wörter · root_cause

pfSense Site-to-Site VPN: Homelab und Datacenter sicher verbinden

pfSense Site-to-Site VPN: Homelab und Datacenter sicher verbinden Site-to-Site VPN zwischen Homelab und Datacenter mit pfSense/OPNsense einrichten. WireGuard und IPsec im Vergleich, Routing, NAT und Troubleshooting. Warum ein Site-to-Site VPN? WireGuard vs. IPsec: Was ist besser für Site-to-Site? WireGuard IPsec Voraussetzungen WireGuard auf pfSense/OPNsense einrichten 1. WireGuard Tunnel auf Server-Seite (Datacenter) 2. Peer auf Server hinzufügen (Homelab als Peer) 3. WireGuard Tunnel auf Homelab-Seite 4. Peer auf Homelab hinzufügen (Datacenter als Peer) 5. WireGuard Interface aktivieren Firewall-Regeln einrichten Auf dem Datacenter (Server) Auf dem Homelab Routing konfigurieren Auf beiden Seiten NAT-Ausnahmen (Outbound NAT) Auf beiden Seiten DNS über VPN Methode 1: DNS-Resolver mit Domain Overrides Methode 2: DHCP DNS-Server anpassen VPN-Verbindung testen 1. Status prüfen 2. Ping-Test 3. Traceroute 4. LAN-zu-LAN Test Performance-Optimierung MTU-Anpassung Persistent Keepalive QoS für VPN-Traffic Troubleshooting VPN steht, aber kein Traffic Handshake schlägt fehl LTE-Fallback bricht VPN ab MTU-Probleme (“Verbindung bricht ab”) VPN langsam bei LTE-Uplink Sicherheitshinweise 🛒 Empfohlene Hardware & Services Fazit Warum ein Site-to-Site VPN?# Ein Site-to-Site (S2S) VPN verbindet zwei Netzwerke dauerhaft und transparent miteinander. Im Gegensatz zu Client-VPNs, bei denen einzelne Geräte Verbindungen aufbauen, kommunizieren die Gateways direkt miteinander — alle Geräte dahinter können ohne manuelle VPN-Einwahl auf Ressourcen des jeweils anderen Standorts zugreifen. ...

08.02.2026 · 10 Minuten · 2001 Wörter · root_cause

WireGuard VPN fürs Homelab: Remote-Zugriff sicher einrichten

WireGuard VPN fürs Homelab: Remote-Zugriff sicher einrichten WireGuard VPN für dein Homelab einrichten — sicherer Remote-Zugriff auf alle Dienste. Installation auf pfSense, Linux und als Docker-Container. Inkl. Mobile-Apps und Split-Tunneling. Warum WireGuard dein VPN der Wahl sein sollte WireGuard vs. OpenVPN: Die ehrliche Gegenüberstellung Architektur-Entscheidung: Wo läuft dein WireGuard-Server? Option 1: WireGuard auf pfSense/OPNsense Option 2: WireGuard auf dediziertem Linux-Server Option 3: WireGuard als Docker-Container Option 1: WireGuard auf pfSense einrichten Installation Tunnel erstellen Firewall-Regeln Peer hinzufügen (Client) Option 2: WireGuard auf Linux (Debian/Ubuntu) Installation Server-Config erstellen Server starten Firewall IP-Forwarding aktivieren Option 3: WireGuard als Docker-Container (mit GUI) Docker Compose Setup Passwort-Hash generieren Web-GUI nutzen Client-Konfiguration (Alle Plattformen) Android/iOS Linux Desktop Windows macOS Split-Tunneling vs. Full-Tunnel Full-Tunnel (alles übers VPN) Split-Tunnel (nur Homelab-Traffic übers VPN) Einzelne Hosts/Dienste (granular) DNS im VPN: Pi-hole unterwegs nutzen Im WireGuard-Client Pi-hole: Interface Listening anpassen Sicherheit: Best Practices 1. Öffentliche Keys sind öffentlich, Private Keys sind privat 2. PersistentKeepalive = 25 3. Port-Forwarding minimieren 4. WireGuard und Brute-Force-Schutz VPN + VLANs: Zugriff steuern Beispiel: Admin-VPN vs. Family-VPN Performance-Tuning MTU optimieren Multi-threaded Crypto (Server) Roaming optimieren Troubleshooting: Wenn WireGuard nicht will Verbindung steht, aber kein Traffic Handshake schlägt fehl Performance schlecht Monitoring: Ist dein VPN noch da? Alternative zu selbst hosten: Tailscale Integration mit bestehenden Setups VPN + Reverse Proxy VPN + Backup-Strategie Kosten & Hardware-Anforderungen Cloud-Server als VPN-Einsprungpunkt (optional) Hardware-Beschleunigung Häufige Fehler (und wie du sie vermeidest) 1. AllowedIPs falsch verstehen 2. Überlappende Subnetze 3. Firewall auf dem Client vergessen Nächste Schritte 🛒 Empfohlene Hardware & Services Fazit Warum WireGuard dein VPN der Wahl sein sollte# Du sitzt im Café, willst kurz auf deine Nextcloud zugreifen, und merkst: Dein Reverse Proxy ist aus Sicherheitsgründen nicht öffentlich erreichbar. Klar, du könntest Ports öffnen und mit Fail2ban und Crowdsec absichern — oder du machst es richtig und baust einen verschlüsselten Tunnel direkt in dein Homelab. Das ist, wofür VPNs erfunden wurden. ...

03.02.2026 · 14 Minuten · 2827 Wörter · root_cause