Server Installation/Wireguard: Unterschied zwischen den Versionen
Aus Opennet
(→Betrieb (Debian)) |
Age (Diskussion | Beiträge) (wg client config angefangen) |
||
Zeile 22: | Zeile 22: | ||
wg-quick down wg0 | wg-quick down wg0 | ||
− | Wireguard | + | Wireguard Client hinzufügen: |
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32 | wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32 | ||
+ | |||
+ | ---- | ||
+ | |||
+ | === Konfiguration eines Wireguard Clients (Debian) === | ||
+ | Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten. | ||
+ | |||
+ | ==== wg Key generieren ==== | ||
+ | mkdir /home/<user>/.wireguard/ | ||
+ | chmod -R 700 /home/<user>/.wireguard | ||
+ | wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key | ||
+ | |||
+ | ==== wg Konfiguration anlegen ==== | ||
+ | vi /home/<user>/.wireguard/wireguard.conf | ||
+ | |||
+ | ''' | ||
+ | [Interface] | ||
+ | PrivateKey = < der frisch erzeugte eigene private Schlüssel > | ||
+ | Address = 10.1.12.x/32 ##TODO stimmt das? | ||
+ | ListenPort = 51820 | ||
+ | DNS = ##TODO welchen? | ||
+ | MTU = 1400 | ||
+ | |||
+ | [Peer] | ||
+ | PublicKey = ##TODO wg-public key des Servers eintragen | ||
+ | Endpoint = 192.168.10.19:51820 | ||
+ | AllowedIPs = 10.1.12.0/24 ##TODO stimmt das? | ||
+ | PersistentKeepalive = 25 | ||
+ | |||
+ | ''' | ||
+ | |||
+ | ==== wg Konfiguration einspielen ==== | ||
+ | sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf |
Version vom 15. Juli 2023, 15:39 Uhr
Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com
Inhaltsverzeichnis |
Installation (Debian)
Manuell:
echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable apt update apt install wireguard
Wird bei Opennet automatisiert über die Opennet ansible Rolle 'wireguard-server' installiert.
Betrieb (Debian)
Wireguard Interface:
wg-quick up wg0 wg show wg0 wg showconf wg0 systemctl status wg-quick@wg0.service wg-quick down wg0
Wireguard Client hinzufügen:
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32
Konfiguration eines Wireguard Clients (Debian)
Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.
wg Key generieren
mkdir /home/<user>/.wireguard/ chmod -R 700 /home/<user>/.wireguard wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key
wg Konfiguration anlegen
vi /home/<user>/.wireguard/wireguard.conf
[Interface]
PrivateKey = < der frisch erzeugte eigene private Schlüssel > Address = 10.1.12.x/32 ##TODO stimmt das? ListenPort = 51820 DNS = ##TODO welchen? MTU = 1400
[Peer] PublicKey = ##TODO wg-public key des Servers eintragen Endpoint = 192.168.10.19:51820 AllowedIPs = 10.1.12.0/24 ##TODO stimmt das? PersistentKeepalive = 25
wg Konfiguration einspielen
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf