Server Installation/Wireguard: Unterschied zwischen den Versionen
Aus Opennet
Tobias (Diskussion | Beiträge) (→wg Konfiguration anlegen) |
(→Betrieb (Debian)) |
||
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
=== Installation (Debian) === | === Installation (Debian) === | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert. | Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert. | ||
Zeile 25: | Zeile 18: | ||
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32 | wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32 | ||
− | |||
− | |||
=== Konfiguration eines Wireguard Clients (Debian) === | === Konfiguration eines Wireguard Clients (Debian) === | ||
Zeile 42: | Zeile 33: | ||
[Interface] | [Interface] | ||
PrivateKey = < der frisch erzeugte eigene private Schlüssel > | PrivateKey = < der frisch erzeugte eigene private Schlüssel > | ||
− | Address = 10.1.12.x/32 | + | Address = 10.1.12.<x>/32 |
[Peer] | [Peer] | ||
PublicKey = < öffentlicher Schlüssel des Servers > | PublicKey = < öffentlicher Schlüssel des Servers > |
Aktuelle Version vom 3. Januar 2024, 15:10 Uhr
Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com
Inhaltsverzeichnis |
[Bearbeiten] Installation (Debian)
Wird bei Opennet automatisiert über die Opennet ansible Rolle 'wireguard-server' installiert.
[Bearbeiten] Betrieb (Debian)
Wireguard Interface:
wg-quick up wg0 wg show wg0 wg showconf wg0 systemctl status wg-quick@wg0.service wg-quick down wg0
Wireguard Client hinzufügen:
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32
[Bearbeiten] Konfiguration eines Wireguard Clients (Debian)
Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.
[Bearbeiten] wg Key generieren
mkdir /home/<user>/.wireguard/ chmod -R 700 /home/<user>/.wireguard wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key
[Bearbeiten] wg Konfiguration anlegen
vi /home/<user>/.wireguard/wireguard.conf
[Interface] PrivateKey = < der frisch erzeugte eigene private Schlüssel > Address = 10.1.12.<x>/32 [Peer] PublicKey = < öffentlicher Schlüssel des Servers > PresharedKey = < gemeinsamer Schlüssel > Endpoint = 192.168.10.19:51820 AllowedIPs = 10.1.12.1/32 PersistentKeepalive = 25
[Bearbeiten] wg Konfiguration einspielen
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf