Server Installation/Wireguard: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(wg client config angefangen)
K (wg Konfiguration anlegen)
Zeile 40: Zeile 40:
  
 
'''
 
'''
[Interface]
+
  [Interface]
 
     PrivateKey = < der frisch erzeugte eigene private Schlüssel >
 
     PrivateKey = < der frisch erzeugte eigene private Schlüssel >
 
     Address = 10.1.12.x/32 ##TODO stimmt das?
 
     Address = 10.1.12.x/32 ##TODO stimmt das?
Zeile 46: Zeile 46:
 
     DNS = ##TODO welchen?
 
     DNS = ##TODO welchen?
 
     MTU = 1400
 
     MTU = 1400
 
+
  [Peer]
    [Peer]
+
 
     PublicKey = ##TODO wg-public key des Servers eintragen
 
     PublicKey = ##TODO wg-public key des Servers eintragen
 
     Endpoint = 192.168.10.19:51820
 
     Endpoint = 192.168.10.19:51820
 
     AllowedIPs = 10.1.12.0/24 ##TODO stimmt das?
 
     AllowedIPs = 10.1.12.0/24 ##TODO stimmt das?
 
     PersistentKeepalive = 25
 
     PersistentKeepalive = 25
 
 
'''
 
'''
  
 
==== wg Konfiguration einspielen ====
 
==== wg Konfiguration einspielen ====
 
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf
 
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf

Version vom 15. Juli 2023, 15:41 Uhr

Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com

Inhaltsverzeichnis

Installation (Debian)

Manuell:

echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable
apt update
apt install wireguard

Wird bei Opennet automatisiert über die Opennet ansible Rolle 'wireguard-server' installiert.

Betrieb (Debian)

Wireguard Interface:

wg-quick up wg0
wg show wg0
wg showconf wg0
systemctl status wg-quick@wg0.service
wg-quick down wg0

Wireguard Client hinzufügen:

wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32

Konfiguration eines Wireguard Clients (Debian)

Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.

wg Key generieren

mkdir /home/<user>/.wireguard/ chmod -R 700 /home/<user>/.wireguard wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key

wg Konfiguration anlegen

vi /home/<user>/.wireguard/wireguard.conf

 [Interface]
   PrivateKey = < der frisch erzeugte eigene private Schlüssel >
   Address = 10.1.12.x/32 ##TODO stimmt das?
   ListenPort = 51820
   DNS = ##TODO welchen?
   MTU = 1400
 [Peer]
   PublicKey = ##TODO wg-public key des Servers eintragen
   Endpoint = 192.168.10.19:51820
   AllowedIPs = 10.1.12.0/24 ##TODO stimmt das?
   PersistentKeepalive = 25

wg Konfiguration einspielen

sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge