Ich persönlich arbeite sehr gern mit WireGuard, um Zugriff auf entfernte Netze via Internet zu erhalten. Dabei spielt die verwendete Hardware natürlich eine zentral Rolle, schließlich muss das entfernte Netzwerk (Z-Router) die WireGuard-Anfragen auch bedienen können.
Letztendlich wird alles, wenn der Z-Router ordentlich konfiguriert ist, über eine VPN-Config-Datei geregelt. Meistens kann man am Z-Router eine entsprechende Datei erzeugen lassen und muss diese nur sichern. Schon steht einer Einwahl nichts mehr im Wege.
Leider sind diese automatisch erzeugten Config-Dateien nicht immer optimal. So auch in meinem Fall. Der Zugriff klappte reibungslos und ich konnte Daten von meinem PC auf das entfernte NAS schieben. Leider konnte ich aber keine Verbindung zwischen meinem lokalen VPN und dem entfernten VPN über meinen PC aufbauen. Sprich, ich hatte vom PC aus keinen Zugriff mehr auf das lokale NAS. Eine kurze Recherche ergab eine kleine Änderung in besagter Config-Datei.
Die „AllowedIPs“-Zeile in meiner Config:
AllowedIPs = 0.0.0.0/0
Die „AllowedIPs“-Zeile nach der Änderung:
AllowedIPs = 192.168.100.0/21
Das ist natürlich ein abgeändertes Beispiel. Dieses zeigt aber, dass jetzt nur noch Anfrage an den IP-Bereich 192.168.100.0/21 über das VPN geschickt werden und alle anderen Anfragen werden lokal aufgelöst. Somit geht mein Zugriff auf das lokale NAS (192.168.1.250) nicht übers VPN sondern wird lokal aufgelöst und schon ist das NAS wieder erreichbar.
An dieser Stelle vielen Dank an Thomas Hulverscheidt, auf dessen Seite KH EDV Systeme, ich die Lösung gefunden habe.
Außerdem möchte ich noch eine Empfehlung für folgende Seite von Dennis Schröder aussprechen. Er beleuchtet noch einmal alle Möglichkeiten, bis ins kleinste Detail. Auch hier meinen Dank für seine Mühe.
