Benutzer-Werkzeuge

Webseiten-Werkzeuge


vpn

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
vpn [23.10.2017 16:11] – [OpenOPN] thoogevpn [13.08.2024 09:59] (aktuell) – [Wireguard] thooge
Zeile 46: Zeile 46:
 in jeweils eine Verbindungsdatei eingetragen, zusammen mit der Adresse über die dieser in jeweils eine Verbindungsdatei eingetragen, zusammen mit der Adresse über die dieser
 Server erreicht werden kann und der Adresse des Servers im tinc-Netz. Server erreicht werden kann und der Adresse des Servers im tinc-Netz.
 +
 +Infos von tinc erfragen
 +  * ''kill -USR1 <tinc pid>'' - dumps the connection list
 +  * ''kill -USR2 <tinc pid>'' - dumps virtual network statistics
 +
 +==== Systemd ====
 +
 +Systemd macht anscheinend mal wieder sein eigenes Ding, damit funktioniert tinc nicht out of the box.
 +Anscheinend wird nets.boot nicht beachtet.
 +
 +Starten eines einzelnen VPNs:
 +  systemctl start tinc@<networkname>
 +
 +Automatisch beim Booten:
 +  systemctl enable tinc@<networkname>
  
 ===== OpenVPN ===== ===== OpenVPN =====
  
-TODO 
  
 Normalerweise verwendet um ein Endgerät mit einem Server zu verbinden. Normalerweise verwendet um ein Endgerät mit einem Server zu verbinden.
 +Es werden Zertifikate benötigt, folglich ist eine PKI zu verwalten.
 +
 +==== TODO ====
 +
 +Ser
 +===== Wireguard =====
 +
 +Anleitung speziell für Debian
 +
 +  apt-get install wireguard
 +
 +Schlüsselpaar für den Server erstellen
 +<code>
 +cd /etc/wireguard
 +wg genkey | tee privatekey | wg pubkey > publickey
 +chmod 600 privatekey 
 +chmod 640 publickey 
 +</code>
 +
 +Konfigurationsdatei für den Server anlegen
 +<file conf /etc/wireguard/wg0.conf>
 +[Interface]
 +ListenPort = 51820
 +PrivateKey = <INSERT PRIVATEKEY HERE>
 +
 +[Peer]
 +# Peer 1
 +PublicKey = <INSERT PEER1-PUBLICKEY HERE>
 +AllowedIPs = 192.168.68.101/32
 +
 +[Peer]
 +# Peer 2
 +PublicKey = <INSERT PEER2-PUBLICKEY HERE>
 +AllowedIPs = 192.168.68.102/32
 +</file>
 +
 +Berechtigungen für Konfigurationsdatei setzen
 +<code>
 +chmod 600 /etc/wireguard/wg0.conf
 +</code>
 +
 +Netzwerkkarte, Firewalregeln fehlen hier noch
 +<file conf /etc/network/interfaces>
 +iface wg0 inet static
 +    address 192.168.68.1/24
 +    pre-up ip link add $IFACE type wireguard
 +    pre-up wg setconf $IFACE /etc/wireguard/$IFACE.conf
 +    #post-up sysctl --quiet --write net.ipv4.ip_forward=1
 +
 +    #post-down sysctl --quiet --write net.ipv4.ip_forward=0
 +    post-down ip link del $IFACE
 +</file>
 +
 +==== Client ====
 +
 +<code>
 +apt-get install wireguard
 +wg genkey | tee /etc/wireguard/private.key
 +chmod go= /etc/wireguard/private.key
 +
 +cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
 +chmod go= /etc/wireguard/public.key
 +</code>
 +
 +Für einen Client muß in der Konfiguration der Endpoint (Server-Adresse:Port) angegeben werden.
 +
vpn.1508775085.txt.gz · Zuletzt geändert: 23.10.2017 16:11 von thooge

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki