Server Installation/Wireguard: Unterschied zwischen den Versionen
Aus Opennet
(→Betrieb (Debian)) |
Tobias (Diskussion | Beiträge) |
||
(6 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
=== Installation (Debian) === | === Installation (Debian) === | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert. | Wird bei Opennet automatisiert über die [[Opennet ansible]] Rolle 'wireguard-server' installiert. | ||
Zeile 22: | Zeile 15: | ||
wg-quick down wg0 | wg-quick down wg0 | ||
− | Wireguard | + | Wireguard Client hinzufügen: |
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32 | wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32 | ||
+ | |||
+ | === Konfiguration eines Wireguard Clients (Debian) === | ||
+ | Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten. | ||
+ | |||
+ | ==== wg Key generieren ==== | ||
+ | mkdir /home/<user>/.wireguard/ | ||
+ | chmod -R 700 /home/<user>/.wireguard | ||
+ | wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key | ||
+ | |||
+ | ==== wg Konfiguration anlegen ==== | ||
+ | vi /home/<user>/.wireguard/wireguard.conf | ||
+ | |||
+ | ''' | ||
+ | [Interface] | ||
+ | PrivateKey = < der frisch erzeugte eigene private Schlüssel > | ||
+ | Address = 10.1.12.<x>/32 | ||
+ | [Peer] | ||
+ | PublicKey = < öffentlicher Schlüssel des Servers > | ||
+ | PresharedKey = < gemeinsamer Schlüssel > | ||
+ | Endpoint = 192.168.10.19:51820 | ||
+ | AllowedIPs = 10.1.12.1/32 | ||
+ | PersistentKeepalive = 25 | ||
+ | ''' | ||
+ | |||
+ | ==== wg Konfiguration einspielen ==== | ||
+ | sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf | ||
+ | |||
+ | === Konfiguration eines Wireguard Clients (Opennet Firmware ab 0.5.5-0.5.9 und 0.6.1) === | ||
+ | |||
+ | ==== Installation der notwendigen Pakete ==== | ||
+ | |||
+ | In der TUI: | ||
+ | opkg-oni install kmod-wireguard | ||
+ | opkg install wireguard-tools luci-proto-wireguard | ||
+ | |||
+ | In der WebGUI: | ||
+ | |||
+ | ==== Wireguard Schlüsselerstellung ==== | ||
+ | |||
+ | In der TUI: |
Aktuelle Version vom 9. Oktober 2024, 10:40 Uhr
Software für VPN Verbindungen (Virtual Private Network) - https://www.wireguard.com
Inhaltsverzeichnis |
[Bearbeiten] Installation (Debian)
Wird bei Opennet automatisiert über die Opennet ansible Rolle 'wireguard-server' installiert.
[Bearbeiten] Betrieb (Debian)
Wireguard Interface:
wg-quick up wg0 wg show wg0 wg showconf wg0 systemctl status wg-quick@wg0.service wg-quick down wg0
Wireguard Client hinzufügen:
wg set wg0 peer <new_client_public_key> allowed-ips <new_client_vpn_IP>/32
[Bearbeiten] Konfiguration eines Wireguard Clients (Debian)
Bis es über die Onifirmware funktioniert, hier der manuelle Weg, um Wireguard auf einem Linuxclient einzurichten.
[Bearbeiten] wg Key generieren
mkdir /home/<user>/.wireguard/ chmod -R 700 /home/<user>/.wireguard wg genkey > wg-private.key; wg pubkey < wg-private.key > wg-public.key
[Bearbeiten] wg Konfiguration anlegen
vi /home/<user>/.wireguard/wireguard.conf
[Interface] PrivateKey = < der frisch erzeugte eigene private Schlüssel > Address = 10.1.12.<x>/32 [Peer] PublicKey = < öffentlicher Schlüssel des Servers > PresharedKey = < gemeinsamer Schlüssel > Endpoint = 192.168.10.19:51820 AllowedIPs = 10.1.12.1/32 PersistentKeepalive = 25
[Bearbeiten] wg Konfiguration einspielen
sudo nmcli connection import type wireguard file /home/<user>/.wireguard/wireguard.conf
[Bearbeiten] Konfiguration eines Wireguard Clients (Opennet Firmware ab 0.5.5-0.5.9 und 0.6.1)
[Bearbeiten] Installation der notwendigen Pakete
In der TUI: opkg-oni install kmod-wireguard opkg install wireguard-tools luci-proto-wireguard
In der WebGUI:
[Bearbeiten] Wireguard Schlüsselerstellung
In der TUI: