Benutzer-Werkzeuge

Webseiten-Werkzeuge


wireguard

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
wireguard [2021/01/13 13:05] matthiaswireguard [2021/01/18 15:48] (aktuell) – [Script] matthias
Zeile 5: Zeile 5:
 Backports hinzufügen: Backports hinzufügen:
  
-    echo "deb http://deb.debian.org/debian buster-backports main" >> /etc/apt/sources.list+  echo "deb http://deb.debian.org/debian buster-backports main" >> /etc/apt/sources.list
  
 Installieren: Installieren:
  
-    apt update +  apt update 
-    apt install wireguard+  apt install wireguard
  
 IP-Forwardgin ativieren: IP-Forwardgin ativieren:
  
-    echo 1 > /proc/sys/net/ipv4/ip_forward+  echo 1 > /proc/sys/net/ipv4/ip_forward
  
 Dauerhaft in der /etc/sysctl.conf den Key "net.ipv4.ip_forward" auf 1 setzen. Dauerhaft in der /etc/sysctl.conf den Key "net.ipv4.ip_forward" auf 1 setzen.
Zeile 20: Zeile 20:
 Basiskonfiguration erzeugen, Port und Netz ggf. anpassen: Basiskonfiguration erzeugen, Port und Netz ggf. anpassen:
  
-    cd /etc/wireguard +  cd /etc/wireguard 
-     +   
-    wg genkey | tee privatekey | wg pubkey > publickey +  wg genkey | tee privatekey | wg pubkey > publickey 
-     +   
-    echo <<EOF +  cat << EOF > wg0.conf 
-    [Interface] +  [Interface] 
-    Address = 10.1.1.1/24 +  Address = 10.1.1.1/24 
-    ListenPort = 1500 +  ListenPort = 1500 
-    PrivateKey = $(cat privatekey) +  PrivateKey = $(cat privatekey) 
-    EOF+  EOF
  
 Service aktivieren: Service aktivieren:
  
-    systemctl enable wg-quick@wg0 +  systemctl enable wg-quick@wg0 
-    systemctl start wg-quick@wg0+  systemctl start wg-quick@wg0
  
 An der Firewall den UDP-Port (1500) zum Wireguard-Server weiterleiten. An der Firewall den UDP-Port (1500) zum Wireguard-Server weiterleiten.
Zeile 45: Zeile 45:
  
 <code bash | wggen.conf> <code bash | wggen.conf>
-echo <<EOF+cat << EOF > /etc/wireguard/wggen.conf
 WGNET="10.1.1."               # Wirguard Transfernetz WGNET="10.1.1."               # Wirguard Transfernetz
 CLIENTNET = "192.168.1.0/24"  # zu routenedes Netze CLIENTNET = "192.168.1.0/24"  # zu routenedes Netze
Zeile 54: Zeile 54:
 </code> </code>
  
 +==== Script ====
 /usr/local/bin/wggen /usr/local/bin/wggen
  
Zeile 96: Zeile 97:
 echo "[Peer]" >> $WC echo "[Peer]" >> $WC
 echo "PublicKey = $(cat $PU)" >> $WC echo "PublicKey = $(cat $PU)" >> $WC
-echo "AllowedIPs = $NET$IP/32" >> $WC+echo "AllowedIPs = $WGNET$IP/32" >> $WC
  
 echo $NEXT > $P/next echo $NEXT > $P/next
 +
 +systemctl restart wg-quick@wg0
 </code> </code>
  
-    chmod +x /usr/local/bin/wggen+  chmod +x /usr/local/bin/wggen
  
-Client anlegen:+==== Client anlegen ====
  
-    wggen clienname +  wggen clienname
-    systemctl restart wg-quick@wg0+
  
 Die Client-Config findet sich dann unter: /etc/wireguard/clients/clienname.conf und kann unter Windows direkt importiert werden. Die Client-Config findet sich dann unter: /etc/wireguard/clients/clienname.conf und kann unter Windows direkt importiert werden.
wireguard.1610543121.txt.gz · Zuletzt geändert: 2021/01/13 13:05 von matthias