Server Installation/Wireguard: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Betrieb (Debian))
 
(9 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 3: Zeile 3:
 
=== Installation (Debian) ===
 
=== Installation (Debian) ===
  
  echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
+
Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert.
printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable
+
 
apt update
+
=== Betrieb (Debian) ===
apt install wireguard
+
 
 +
Wireguard Interface:
 +
 
 +
  wg-quick up wg0
 +
wg show wg0
 +
wg showconf wg0
 +
systemctl status wg-quick@wg0.service
 +
wg-quick down wg0
 +
 
 +
Wireguard Client hinzufügen:
 +
 
 +
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32
 +
 
 +
=== Konfiguration eines Wireguard Clients (Debian) ===
 +
Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.
 +
 
 +
==== wg Key generieren ====
 +
mkdir /home/<user>/.wireguard/
 +
chmod -R 700 /home/<user>/.wireguard
 +
wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key
 +
 
 +
==== wg Konfiguration anlegen ====
 +
vi /home/<user>/.wireguard/wireguard.conf
 +
 
 +
'''
 +
  [Interface]
 +
    PrivateKey = < der frisch erzeugte eigene private Schlüssel >
 +
    Address = 10.1.12.<x>/32
 +
  [Peer]
 +
    PublicKey = < öffentlicher Schlüssel des Servers >
 +
    PresharedKey = < gemeinsamer Schlüssel >
 +
    Endpoint = 192.168.10.19:51820
 +
    AllowedIPs = 10.1.12.1/32
 +
    PersistentKeepalive = 25
 +
'''
 +
 
 +
==== wg Konfiguration einspielen ====
 +
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf

Aktuelle Version vom 3. Januar 2024, 15:10 Uhr

Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com

Inhaltsverzeichnis

[Bearbeiten] Installation (Debian)

Wird bei Opennet automatisiert über die Opennet ansible Rolle 'wireguard-server' installiert.

[Bearbeiten] Betrieb (Debian)

Wireguard Interface:

wg-quick up wg0
wg show wg0
wg showconf wg0
systemctl status wg-quick@wg0.service
wg-quick down wg0

Wireguard Client hinzufügen:

wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32

[Bearbeiten] Konfiguration eines Wireguard Clients (Debian)

Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.

[Bearbeiten] wg Key generieren

mkdir /home/<user>/.wireguard/ chmod -R 700 /home/<user>/.wireguard wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key

[Bearbeiten] wg Konfiguration anlegen

vi /home/<user>/.wireguard/wireguard.conf

 [Interface]
   PrivateKey = < der frisch erzeugte eigene private Schlüssel >
   Address = 10.1.12.<x>/32
 [Peer]
   PublicKey = < öffentlicher Schlüssel des Servers >
   PresharedKey = < gemeinsamer Schlüssel >
   Endpoint = 192.168.10.19:51820
   AllowedIPs = 10.1.12.1/32
   PersistentKeepalive = 25

[Bearbeiten] wg Konfiguration einspielen

sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge