wireguard

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
wireguard [17/07/2020 - 06:10] – angelegt thommie3wireguard [12/09/2024 - 09:07] (aktuell) – angelegt thommie4
Zeile 1: Zeile 1:
-====== Wireguard ======+====== How to Use WireGuard With Firewalld ======
  
-WichtigWireguard ist ein peer-to-peer VPN!+https://www.procustodibus.com/blog/2021/07/wireguard-firewalld/
  
-Quelle: https://www.linux-community.de/ausgaben/linuxuser/2018/11/tunnelbauer/ +====== Basics zu firewalld auf opensuse ======
- +
-===== Schlüsselpaar erzeugen ===== +
- +
-<code>cd /etc/wireguard +
-umask 077 +
-sudo wg genkey > private.key +
-sudo wg pubkey > public.key < private.key +
-# alternativ auf einem Client +
-sudo wg genpsk > psk.key +
- +
-</code> +
- +
-wg zeigt die Konfiguration +
- +
-<code> +
-locutus:/etc/wireguard # wg +
-interface: wg0 +
-  public key: LgHjmEbTBoIyG5jSvZ0ArG2pB9XPax0NqfZGu+JiXS8= +
-  private key: (hidden) +
-  listening port: 33060 +
- +
-</code> +
-===== Schnittstelle und Netzwerk erzeugen ===== +
- +
-listen port frei wählbar, hier 33060. Netzwerk: +
- +
-<code># Client1 +
-sudo ip link add wg0 type wireguard +
-sudo ip addr add 10.0.01/24 dev wg0 +
-sudo wg set wg0 private-key ./private.key +
-# Bei Bedarf zusätzlich +
-sudo wg set wg0 listen-port 33060 +
-# Client2 +
-sudo ip link add wg0 type wireguard +
-sudo ip addr add 10.0.02/24 dev wg0 +
-sudo wg set wg0 private-key ./private.key +
- +
-</code> +
- +
-Beide Clients gegenseitig bekanntmachen +
- +
-<code>sudo wg set wg0 peer //Public Key von Client2// persistent-keepalive 25 preshared-key //Preshared Key von Client1 und Client2// allowed-ips 10.0.0.2/24 endpoint 192.168.178.25:44234 +
- +
-</code> +
-Notebook: als ''allowed-ips'' darf der String ''0.0.0.0/0'' stehen. Das bedeutet, Sie vertrauen dem Server, das gesamte Internet zu tunneln. Bei ''endpoint'' hinterlegen Sie die reale interne IP-Adresse von ''Client2'' und dem von Ihnen oder dem System dafür vergebenen Port. Bei ''Client1'' mussten wir anstatt der IP-Adresse die Domain angeben. Sollten Sie also mit der IP-Adresse eine Meldung bekommen, sie sei unbekannt, so klappt es mit dem Domain-Namen. +
-====Masquerading zwischen den beiden Clients ===== +
- +
-<code>/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward +
- +
-</code>+
  
 +https://doc.opensuse.org/documentation/leap/security/html/book-security/cha-security-firewall.html
  • wireguard.1594966251.txt.gz
  • Zuletzt geändert: 17/08/2024 - 07:06
  • (Externe Bearbeitung)