Freifunk-Gateway aufsetzen/wireguard: Unterschied zwischen den Versionen
Lqb (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
SebaBe (Diskussion | Beiträge) |
||
Zeile 7: | Zeile 7: | ||
=== Installation === | === Installation === | ||
Wireguard ist | Wireguard ist in Debian Buster nur in einer veralteten Version vorhanden. Deshalb sollte eine aktuellere Version aus den Buster-Backports installiert werden. | ||
Eine Anleitung dafür gibt es auf der [https://www.wireguard.com/install/#debian-module-tools Wireguard Webseite] | |||
Eine | |||
<pre> | <pre> | ||
~# echo "deb http://deb.debian.org/debian | ~# echo "deb http://deb.debian.org/debian buster-backports main" > /etc/apt/sources.list.d/backports.list | ||
~# apt update | ~# apt update | ||
~# apt install wireguard | ~# apt install wireguard/buster-backports | ||
</pre> | </pre> | ||
Version vom 24. Mai 2021, 23:13 Uhr
Wireguard
Wireguard benötigt nur an einem Ende eine feste IP Adresse. Außerdem kann es leicht hinter NAT betrieben werden, da UDP verwendet wird.
Dafür ist das Protokoll etwas komplizierter (und verschlüsselt) und dadurch auch etwas langsamer. Dennoch lassen sich je nach Hardware einige hundert MBit/s erreichen.
Installation
Wireguard ist in Debian Buster nur in einer veralteten Version vorhanden. Deshalb sollte eine aktuellere Version aus den Buster-Backports installiert werden.
Eine Anleitung dafür gibt es auf der Wireguard Webseite
~# echo "deb http://deb.debian.org/debian buster-backports main" > /etc/apt/sources.list.d/backports.list ~# apt update ~# apt install wireguard/buster-backports
Interface anlegen
Die Schnittstellenkonfiguration sollte weitgehend genauso aussehen, wie bei GRE beschrieben. Auch die beiden fürs Gateway reservierten IP-Adressen (IPv4 sowie die möglichst zufällig generierte Link-Local-Adresse) können sowohl für GRE, als auch für Wireguard gleichzeitig verwendet werden.
auto <IFNAME> iface <IFNAME> inet6 static address fe80::IRGENDWAS/64 # initialize wireguard pre-up ip link add $IFACE type wireguard pre-up wg setconf $IFACE /etc/wireguard/$IFACE.conf post-down ip link del $IFACE # Enable Multicast for Babel pre-up ip link set dev $IFACE multicast on # iif rules post-up ip -6 rule add iif $IFACE prio 200 table fff pre-down ip -6 rule add iif $IFACE prio 200 table fff iface <IFNAME> inet static address 10.83.252.x/32 scope link # iif rules post-up ip -4 rule add iif $IFACE prio 200 table fff pre-down ip -4 rule add iif $IFACE prio 200 table fff
Hierbei muss die zum Interface gehörende Wireguard-Konfiguration unter /etc/wireguard/<IFNAME>.conf abgespeichert werden.
[Interface] PrivateKey = UBnpiQhEz2S192d8nmFmr2rm3+NKpKiBy28fyVa3s= ListenPort = 51820 [Peer] PublicKey = ZAleBcuJ4O9m2hfmz5bnqM0POCAIHQSsnWVBzreJaWw= AllowedIPs = 0.0.0.0/0, ::/0
Dabei ist "PrivateKey" der eigene private Schlüssel, "PublicKey" der öffentliche Schlüssel der Gegenstelle. "ListenPort" ist der Port, auf dem die Pakete der Gegenstelle empfangen werden.
"AllowedIPs" wird von Wireguard für die Entscheidung, welches Paket zu welchem Peer gehen soll verwendet. Da sämtliche Pakete geroutet werden können müssen, ist nur ein Peer pro Wireguard Interface möglich und AllowedIPs muss auf alle möglichen IPv4 und IPv6 gesetzt (/0) werden.
Die Schlüssel können mit folgender Aufrufkette in zwei Dateien "wg-private.key" und "wg-public.key" im aktuellen Verzeichnis erzeugt werden. Die Keys müssen dann entsprechend in die Konfiguration übernommen werden.
wg genkey | tee wg-private.key | wg pubkey > wg-public.key
Weil in der Konfigurationsdatei der geheime private Schlüssel steht empfiehlt es sich anderen Nutzern außer "root" das Lesen zu verbieten.
chmod go-rwx /etc/wireguard/<IFNAME>.conf
Abschließend müssen auch Wireguard Interfaces in die Datei "/etc/default/babeld" eingefügt werden. (Siehe Freifunk-Gateway_aufsetzen/Babel)
Tests
Nach Aufruf von ip link
bzw. ip addr
sollte ein passender Eintrag für den Tunnel auftauchen:
9: <IFNAME>: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1 link/none inet 10.83.252.x/32 brd 10.83.252.x scope link wg_squ valid_lft forever preferred_lft forever inet6 fe80::IRGENDWAS/64 scope link valid_lft forever preferred_lft forever
Der Aufruf wg show
zeigt die Parameter aller aktiven Wireguard Interfaces an:
interface: <IFNAME> public key: <eigner Public Key> private key: (hidden) listening port: <eigener Listen Port> peer: <remote Public Key> endpoint: <remote Adresse>:<remote Port> allowed ips: 0.0.0.0/0, ::/0 latest handshake: 21 seconds ago transfer: 465.27 GiB received, 35.12 GiB sent
Ob das Wireguard Kernel Modul geladen ist, kann mit dem Aufruf lsmod | grep wireguard"
ermittelt werden. Beispiel:
wireguard 221184 0 ip6_udp_tunnel 16384 1 wireguard udp_tunnel 16384 1 wireguard