Skip to content

Wireguard - nmcli

Wireguard
  • Für meinen Linux Mint 20 Cinnamon gibt es ja leider immer noch keine grafische Einbindung eines Wireguard Tunnels, aber es gibt Licht am Ende des Tunnels 🙂

    Folgender interessanter Artikel im Netz -> https://blogs.gnome.org/thaller/2019/03/15/wireguard-in-networkmanager/

    Verbindung aufbauen

    CONF_FILE="wg0.conf"
    nmcli connection import type wireguard file "$CONF_FILE"
    

    Bildschirmfoto vom 2020-08-16 12-32-28.png

    Verbindung löschen

    nmcli connection delete wg0
    

    Vorteile, diese Verbindung ist transparent im System. Man kann auch mit der gufw Rules erstellen.

    0482cf28-a5b6-4113-931e-e1f3dbe6768e-grafik.png

    Das Ganze ist noch nicht perfekt, aber ein Anfang.

    Zur Überprüfung der IP-Adressen hat sich diese Seite als nützlich erwiesen.

  • Restic feiert 10. Geburtstag

    Restic
    1
    0 Stimmen
    1 Beiträge
    55 Aufrufe
    Niemand hat geantwortet
  • Manjaro - KDE Plasma 6

    Linux
    1
    0 Stimmen
    1 Beiträge
    186 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    4 Beiträge
    666 Aufrufe
    FrankMF

    Ich parke das mal hier, damit ich das nicht noch mal vergesse. Hat mich eben mal wieder eine Stunde gekostet 😞

    /etc/ansible/ansible.cfg

    [defaults] host_key_checking = False

    Edit -> https://linux-nerds.org/topic/1493/ansible-host_key_checking

  • NAS 2023 - Software Teil 2

    Angeheftet Verschoben Linux
    1
    0 Stimmen
    1 Beiträge
    156 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    304 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    169 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Nach Kernel-Update ohne Funktion

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    302 Aufrufe
    Niemand hat geantwortet
  • Wireguard

    Verschoben Wireguard
    4
    0 Stimmen
    4 Beiträge
    788 Aufrufe
    FrankMF

    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung

    wireguard modul installiert Keys erzeugt

    Danach dann einfach

    ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32

    Die Rechte der Dateien von wireguard müssen eingeschränkt werden.

    sudo chmod 0600 /etc/wireguard/wg0.conf

    Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh

    ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0

    Danach Datei ausführbar machen

    chmod +x /root/wireguard_start.sh

    In rc.local

    /root/wireguard_start.sh

    eintragen - Fertig!