Server Installation/Wireguard: Unterschied zwischen den Versionen
Aus Opennet
(Die Seite wurde neu angelegt: „Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com === Installation === echo "deb http://deb.debian.org/debian/ unstable m…“) |
(→Betrieb (Debian)) |
||
(10 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com | Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com | ||
− | === Installation === | + | === Installation (Debian) === |
− | + | Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert. | |
− | + | ||
− | + | === Betrieb (Debian) === | |
− | + | ||
+ | Wireguard Interface: | ||
+ | |||
+ | wg-quick up wg0 | ||
+ | wg show wg0 | ||
+ | wg showconf wg0 | ||
+ | systemctl status wg-quick@wg0.service | ||
+ | wg-quick down wg0 | ||
+ | |||
+ | Wireguard Client hinzufügen: | ||
+ | |||
+ | wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32 | ||
+ | |||
+ | === Konfiguration eines Wireguard Clients (Debian) === | ||
+ | Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten. | ||
+ | |||
+ | ==== wg Key generieren ==== | ||
+ | mkdir /home/<user>/.wireguard/ | ||
+ | chmod -R 700 /home/<user>/.wireguard | ||
+ | wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key | ||
+ | |||
+ | ==== wg Konfiguration anlegen ==== | ||
+ | vi /home/<user>/.wireguard/wireguard.conf | ||
+ | |||
+ | ''' | ||
+ | [Interface] | ||
+ | PrivateKey = < der frisch erzeugte eigene private Schlüssel > | ||
+ | Address = 10.1.12.<x>/32 | ||
+ | [Peer] | ||
+ | PublicKey = < öffentlicher Schlüssel des Servers > | ||
+ | PresharedKey = < gemeinsamer Schlüssel > | ||
+ | Endpoint = 192.168.10.19:51820 | ||
+ | AllowedIPs = 10.1.12.1/32 | ||
+ | PersistentKeepalive = 25 | ||
+ | ''' | ||
+ | |||
+ | ==== wg Konfiguration einspielen ==== | ||
+ | sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf |
Aktuelle Version vom 3. Januar 2024, 15:10 Uhr
Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com
Inhaltsverzeichnis |
[Bearbeiten] Installation (Debian)
Wird bei Opennet automatisiert über die Opennet ansible Rolle 'wireguard-server' installiert.
[Bearbeiten] Betrieb (Debian)
Wireguard Interface:
wg-quick up wg0 wg show wg0 wg showconf wg0 systemctl status wg-quick@wg0.service wg-quick down wg0
Wireguard Client hinzufügen:
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32
[Bearbeiten] Konfiguration eines Wireguard Clients (Debian)
Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.
[Bearbeiten] wg Key generieren
mkdir /home/<user>/.wireguard/ chmod -R 700 /home/<user>/.wireguard wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key
[Bearbeiten] wg Konfiguration anlegen
vi /home/<user>/.wireguard/wireguard.conf
[Interface] PrivateKey = < der frisch erzeugte eigene private Schlüssel > Address = 10.1.12.<x>/32 [Peer] PublicKey = < öffentlicher Schlüssel des Servers > PresharedKey = < gemeinsamer Schlüssel > Endpoint = 192.168.10.19:51820 AllowedIPs = 10.1.12.1/32 PersistentKeepalive = 25
[Bearbeiten] wg Konfiguration einspielen
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf