First step is to add the repository to your machine:
Then the installion:root@zerberus:~# add-apt-repository ppa:wireguard/wireguard WireGuard is a novel VPN that runs inside the Linux Kernel. This is the Ubuntu packaging for WireGuard. More info may be found at its website, listed below. More info: https://www.wireguard.com/ Packages: wireguard wireguard-tools wireguard-dkms Install with: $ apt install wireguard For help, please contactMehr Informationen: https://launchpad.net/~wireguard/+archive/ubuntu/wireguard [ENTER] drücken zum Weitermachen oder Strg-c, um das Hinzufügen abzubrechen. OK:1 http://de.archive.ubuntu.com/ubuntu bionic InRelease OK:2 http://ppa.launchpad.net/wireguard/wireguard/ubuntu bionic InRelease OK:3 https://packages.microsoft.com/repos/azure-cli bionic InRelease OK:4 http://ppa.launchpad.net/yannubuntu/boot-repair/ubuntu bionic InRelease Paketlisten werden gelesen... Fertig
And then the configuration:root@zerberus:~# apt install wireguard Paketlisten werden gelesen... Fertig Abhängigkeitsbaum wird aufgebaut. Statusinformationen werden eingelesen.... Fertig Die folgenden Pakete wurden automatisch installiert und werden nicht mehr benötigt: btrfs-tools geoip-database-extra libcryptui0a libjs-openlayers seahorse-daemon Verwenden Sie »apt autoremove«, um sie zu entfernen. Die folgenden zusätzlichen Pakete werden installiert: wireguard-dkms wireguard-tools Die folgenden NEUEN Pakete werden installiert: wireguard wireguard-dkms wireguard-tools 0 aktualisiert, 3 neu installiert, 0 zu entfernen und 1 nicht aktualisiert. Es müssen 640 kB an Archiven heruntergeladen werden. Nach dieser Operation werden 4.814 kB Plattenplatz zusätzlich benutzt. Möchten Sie fortfahren? [J/n] Holen:1 http://ppa.launchpad.net/wireguard/wireguard/ubuntu bionic/main amd64 wireguard-dkms all 0.0.20190123-wg1~bionic [551 kB] Holen:2 http://ppa.launchpad.net/wireguard/wireguard/ubuntu bionic/main amd64 wireguard-tools amd64 0.0.20190123-wg1~bionic [85,2 kB] Holen:3 http://ppa.launchpad.net/wireguard/wireguard/ubuntu bionic/main amd64 wireguard all 0.0.20190123-wg1~bionic [4.136 B] Es wurden 640 kB in 0 s geholt (1.307 kB/s). Vormals nicht ausgewähltes Paket wireguard-dkms wird gewählt. (Lese Datenbank ... 471444 Dateien und Verzeichnisse sind derzeit installiert.) Vorbereitung zum Entpacken von .../wireguard-dkms_0.0.20190123-wg1~bionic_all.deb ... Entpacken von wireguard-dkms (0.0.20190123-wg1~bionic) ... Vormals nicht ausgewähltes Paket wireguard-tools wird gewählt. Vorbereitung zum Entpacken von .../wireguard-tools_0.0.20190123-wg1~bionic_amd64.deb ... Entpacken von wireguard-tools (0.0.20190123-wg1~bionic) ... Vormals nicht ausgewähltes Paket wireguard wird gewählt. Vorbereitung zum Entpacken von .../wireguard_0.0.20190123-wg1~bionic_all.deb ... Entpacken von wireguard (0.0.20190123-wg1~bionic) ... wireguard-dkms (0.0.20190123-wg1~bionic) wird eingerichtet ... Loading new wireguard-0.0.20190123 DKMS files... Building for 4.17.0-rc3 Building initial module for 4.17.0-rc3 Secure Boot not enabled on this system. Done. wireguard: Running module version sanity check. - Original module - No original module exists within this kernel - Installation - Installing to /lib/modules/4.17.0-rc3/updates/dkms/ depmod..... DKMS: install completed. wireguard-tools (0.0.20190123-wg1~bionic) wird eingerichtet ... wireguard (0.0.20190123-wg1~bionic) wird eingerichtet ... Trigger für man-db (2.8.3-2ubuntu0.1) werden verarbeitet ... root@zerberus:~#
(i extracted the steps from the video here)
root@zerberus:~# wg genkey > /root/private.wireguard Warning: writing to world accessible file. Consider setting the umask to 077 and trying again.
root@zerberus:~# ls -l /root/ insgesamt 4 -rw-r--r-- 1 root root 45 Apr 27 18:55 private.wireguard
root@zerberus:~# cat /root/private.wireguard XXXYYYY....= root@zerberus:~# wg pubkey < /root/private.wireguard ZZZAAAA...=
root@zerberus:~# ip link add wg0 type wireguard root@zerberus:~# ip addr add 10.0.0.1/24 dev wg0 root@zerberus:~# wg set wg0 private-key /root/private.wireguard root@zerberus:~# ip link set wg0 up
All the steps up to here, have to be done on both servers.root@zerberus:~# ifconfig .... wg0: flags=209mtu 1420 inet 10.0.0.1 netmask 255.255.255.0 destination 10.0.0.1 unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC) RX packets 0 bytes 0 (0.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 0 bytes 0 (0.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
My setup was
- server 1: "public ip" 192.168.178.39, vpn ip 10.0.0.1
public wireguard key XXX
wirguard port: 46932 (how to get this number, just move on) - server 2: "public ip" 192.168.178.54, vpn ip 10.0.0.2
public wireguard key YYY
wireguard port: 35891
Then use the ip, port and public key from the secondary server:root@zerberus:~# wg interface: wg0 public key: XXX private key: (hidden) listening port: 46932
Do the some on the secondary machine with the ip, port and public key from primary server.root@zerberus:~# wg set wg0 peer 23P8GMzwpnpaw38wEERXev1jJIQlkhB/lZB35wwXVD4= allowed-ips 10.0.0.2/32 endpoint 192.168.178.54:35891
And after that you can check with:
I think this was much easier than setting up IPSec or OpenVPN.root@zerberus:~# ping 10.0.0.2 PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data. 64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=47.0 ms 64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=63.8 ms ^C --- 10.0.0.2 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1000ms rtt min/avg/max/mdev = 47.018/55.442/63.866/8.424 ms
No comments:
Post a Comment