Server Installation/Wireguard: Unterschied zwischen den Versionen
Aus Opennet
Tobias (Diskussion | Beiträge) (→wg Konfiguration anlegen) |
(→Installation (Debian)) |
||
Zeile 2: | Zeile 2: | ||
=== Installation (Debian) === | === Installation (Debian) === | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert. | Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert. |
Version vom 3. Januar 2024, 15:09 Uhr
Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com
Inhaltsverzeichnis |
Installation (Debian)
Wird bei Opennet automatisiert über die Opennet ansible Rolle 'wireguard-server' installiert.
Betrieb (Debian)
Wireguard Interface:
wg-quick up wg0 wg show wg0 wg showconf wg0 systemctl status wg-quick@wg0.service wg-quick down wg0
Wireguard Client hinzufügen:
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32
Konfiguration eines Wireguard Clients (Debian)
Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.
wg Key generieren
mkdir /home/<user>/.wireguard/ chmod -R 700 /home/<user>/.wireguard wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key
wg Konfiguration anlegen
vi /home/<user>/.wireguard/wireguard.conf
[Interface] PrivateKey = < der frisch erzeugte eigene private Schlüssel > Address = 10.1.12.<x>/32 [Peer] PublicKey = < öffentlicher Schlüssel des Servers > PresharedKey = < gemeinsamer Schlüssel > Endpoint = 192.168.10.19:51820 AllowedIPs = 10.1.12.1/32 PersistentKeepalive = 25
wg Konfiguration einspielen
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf