Server Installation/Wireguard: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Betrieb (Debian))
(Betrieb (Debian))
 
(5 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 2: Zeile 2:
  
 
=== Installation (Debian) ===
 
=== Installation (Debian) ===
 
Manuell:
 
 
echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
 
printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable
 
apt update
 
apt install wireguard
 
  
 
Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert.
 
Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert.
Zeile 22: Zeile 15:
 
  wg-quick down wg0
 
  wg-quick down wg0
  
Wireguard Clients:
+
Wireguard Client hinzufügen:
  
 
  wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32
 
  wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32
 +
 +
=== Konfiguration eines Wireguard Clients (Debian) ===
 +
Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.
 +
 +
==== wg Key generieren ====
 +
mkdir /home/<user>/.wireguard/
 +
chmod -R 700 /home/<user>/.wireguard
 +
wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key
 +
 +
==== wg Konfiguration anlegen ====
 +
vi /home/<user>/.wireguard/wireguard.conf
 +
 +
'''
 +
  [Interface]
 +
    PrivateKey = < der frisch erzeugte eigene private Schlüssel >
 +
    Address = 10.1.12.<x>/32
 +
  [Peer]
 +
    PublicKey = < öffentlicher Schlüssel des Servers >
 +
    PresharedKey = < gemeinsamer Schlüssel >
 +
    Endpoint = 192.168.10.19:51820
 +
    AllowedIPs = 10.1.12.1/32
 +
    PersistentKeepalive = 25
 +
'''
 +
 +
==== wg Konfiguration einspielen ====
 +
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf

Aktuelle Version vom 3. Januar 2024, 15:10 Uhr

Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com

Inhaltsverzeichnis

[Bearbeiten] Installation (Debian)

Wird bei Opennet automatisiert über die Opennet ansible Rolle 'wireguard-server' installiert.

[Bearbeiten] Betrieb (Debian)

Wireguard Interface:

wg-quick up wg0
wg show wg0
wg showconf wg0
systemctl status wg-quick@wg0.service
wg-quick down wg0

Wireguard Client hinzufügen:

wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32

[Bearbeiten] Konfiguration eines Wireguard Clients (Debian)

Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.

[Bearbeiten] wg Key generieren

mkdir /home/<user>/.wireguard/ chmod -R 700 /home/<user>/.wireguard wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key

[Bearbeiten] wg Konfiguration anlegen

vi /home/<user>/.wireguard/wireguard.conf

 [Interface]
   PrivateKey = < der frisch erzeugte eigene private Schlüssel >
   Address = 10.1.12.<x>/32
 [Peer]
   PublicKey = < öffentlicher Schlüssel des Servers >
   PresharedKey = < gemeinsamer Schlüssel >
   Endpoint = 192.168.10.19:51820
   AllowedIPs = 10.1.12.1/32
   PersistentKeepalive = 25

[Bearbeiten] wg Konfiguration einspielen

sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge