Skip to content

Wireguard - Nach Kernel-Update ohne Funktion

Wireguard
  • Nachdem Debian Buster 10.3 raus ist, muss ich natürlich alle Server wieder updaten 😉 Danach ging mein Wireguard Server nicht mehr.

    Nachdem Neustart war kein wg Interface vorhanden !?

    Ein kurzer Test ergab folgende Fehlermeldung

    root@debian-wg:/etc/network/interfaces.d# ip link add wg0 type wireguard
    RTNETLINK answers: Operation not supported
    

    Kurze Recherche ergab, das das Kernel Modul fehlt. Das kann nicht gebaut werden, weil die Kernel Headers fehlen.

    lsmod | grep wireguard
    

    ergab eine leere Ausgabe, kein Modul vorhanden. Dann mal suchen...

    apt search linux-headers-$(uname -r)
    Sorting... Done
    Full Text Search... Done
    linux-headers-4.19.0-8-amd64/stable,stable 4.19.98-1 amd64
      Header files for Linux 4.19.0-8-amd64
    

    Da ist es. Das Installieren wir.

    apt install linux-headers-$(uname -r)
    Reading package lists... Done
    Building dependency tree       
    Reading state information... Done
    The following additional packages will be installed:
      linux-headers-4.19.0-8-common
    The following NEW packages will be installed:
      linux-headers-4.19.0-8-amd64 linux-headers-4.19.0-8-common
    0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
    Need to get 9,208 kB of archives.
    After this operation, 55.8 MB of additional disk space will be used.
    Do you want to continue? [Y/n] 
    Get:1 http://deb.debian.org/debian buster/main amd64 linux-headers-4.19.0-8-common all 4.19.98-1 [8,329 kB]
    Get:2 http://deb.debian.org/debian buster/main amd64 linux-headers-4.19.0-8-amd64 amd64 4.19.98-1 [879 kB]
    Fetched 9,208 kB in 0s (35.1 MB/s)                
    Selecting previously unselected package linux-headers-4.19.0-8-common.
    (Reading database ... 60242 files and directories currently installed.)
    Preparing to unpack .../linux-headers-4.19.0-8-common_4.19.98-1_all.deb ...
    Unpacking linux-headers-4.19.0-8-common (4.19.98-1) ...
    Selecting previously unselected package linux-headers-4.19.0-8-amd64.
    Preparing to unpack .../linux-headers-4.19.0-8-amd64_4.19.98-1_amd64.deb ...
    Unpacking linux-headers-4.19.0-8-amd64 (4.19.98-1) ...
    Setting up linux-headers-4.19.0-8-common (4.19.98-1) ...
    Setting up linux-headers-4.19.0-8-amd64 (4.19.98-1) ...
    

    Mal schauen ob sie installiert sind.

    dkms status wireguard
    wireguard, 0.0.xxx, 4.19.0-6-amd64, x86_64: installed
    wireguard, 0.0.xxx, 4.19.0-8-amd64, x86_64: installed
    

    Das Alte und das Neue Kernel Modul.

    Ein

    ip link add wg0 type wireguard
    

    gibt auch keinen Fehler mehr aus. Dann mal den Server neustarten.

    Fertig! Läuft 🙂

  • 0 Votes
    1 Posts
    297 Views
    No one has replied
  • 0 Votes
    3 Posts
    1k Views
    FrankMF

    Es gab wieder ein neues Update!

    Bildschirmfoto vom 2022-05-10 20-36-50.png

    Wollen wir mal sehen, ob sich im Wireguard Bereich etwas getan hat.

    Es gibt jetzt einen eigenen Reiter, wenn ich mich korrekt erinnere.

    Bildschirmfoto vom 2022-05-10 20-35-04.png

    Hier kann man jetzt die Wireguard Einstellungen sich anzeigen lassen, ein Feature was ich mir in der Feedback EMail gewünscht hatte.
    Bildschirmfoto vom 2022-05-10 20-35-47.png

    Das sieht dann so aus.
    Bildschirmfoto vom 2022-05-10 20-36-06.png

    Bildschirmfoto vom 2022-05-10 20-36-28.png

    Ich denke, jetzt hat man ausreichend Informationen, um bei Problemfällen sich mit den Einstellungen zu beschäftigen. Danke AVM, das ihr so auf das Feedback der Kunden reagiert. 👏

  • Wireguard - nmcli

    Wireguard
    1
    0 Votes
    1 Posts
    441 Views
    No one has replied
  • Wireguard - wg-quick

    Wireguard
    1
    0 Votes
    1 Posts
    941 Views
    No one has replied
  • Wireguard - QRCode

    Wireguard
    1
    0 Votes
    1 Posts
    281 Views
    No one has replied
  • 0 Votes
    2 Posts
    494 Views
    FrankMF

    Und mit wg auf dem Server kann man schön nachsehen, wie viel Daten da so durchlaufen.

    root@amadeus ~ # wg interface: wg0 public key: fGg7MkjzD6fVqxxxxxxxxxxxxxxxxxGa0NIBaTPRqqzU= private key: (hidden) listening port: 60563 peer: bDTE7Kr7Uw/Xxxxxxxxxxxxxxxxxxxxx46uHFZErWz8SGgI= endpoint: xx.xxx.194.117:58702 allowed ips: 10.10.0.3/32 latest handshake: 14 seconds ago transfer: 56.55 MiB received, 287.67 MiB sent
  • Wireguard - VPN Server

    Wireguard
    2
    0 Votes
    2 Posts
    472 Views
    FrankMF

    Das DNS-Problem ist gelöst. Da die Erklärung was umfangreicher ist, wird das heute nichts mehr. Genug getippt für heute 😁

  • Wireguard

    Moved Wireguard
    4
    0 Votes
    4 Posts
    780 Views
    FrankMF

    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung

    wireguard modul installiert Keys erzeugt

    Danach dann einfach

    ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32

    Die Rechte der Dateien von wireguard müssen eingeschränkt werden.

    sudo chmod 0600 /etc/wireguard/wg0.conf

    Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh

    ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0

    Danach Datei ausführbar machen

    chmod +x /root/wireguard_start.sh

    In rc.local

    /root/wireguard_start.sh

    eintragen - Fertig!