Skip to content

Wireguard - Failed to parse netdev kind, ignoring: wireguard

Wireguard
  • Ich habe ja auf einem ROCKPro64 ein funktionierendes Wireguard incl. systemd Start beim Booten. Auf einem Server im Netz bekomme ich nur das hier angezeigt.

     systemd-networkd.service - Network Service
       Loaded: loaded (/lib/systemd/system/systemd-networkd.service; enabled; vendor preset: enabled)
       Active: active (running) since Sat 2019-06-08 17:58:57 CEST; 1 day 15h ago
         Docs: man:systemd-networkd.service(8)
     Main PID: 386 (systemd-network)
       Status: "Processing requests..."
        Tasks: 1 (limit: 4915)
       CGroup: /system.slice/systemd-networkd.service
               └─386 /lib/systemd/systemd-networkd
    
    Jun 08 17:58:57 amadeus systemd[1]: Starting Network Service...
    Jun 08 17:58:57 amadeus systemd-networkd[386]: [/etc/systemd/network/wg0.netdev:3] Failed to parse netdev kind, ignoring: wireguard
    Jun 08 17:58:57 amadeus systemd-networkd[386]: NetDev has no Kind configured in /etc/systemd/network/wg0.netdev. Ignoring
    [gekürzt]
    

    Ok, systemd meckert über die 3. Zeile in /etc/systemd/network/wg0.netdev

    [NetDev]
    Name=wg0
    Kind=wireguard
    Description=Wireguard tunnel
    

    Eine Google Suche ergab dann folgenden Hinweis
    https://www.linux-magazin.de/news/systemd-version-237-mit-wireguard-support/

    Ok, systemd muss in Version 237 installiert sein. Mal eben auf dem ROCKPro64 nachgesehen mit

    dpkg -l | less
    

    Ausgabe

    systemd     237-3ubuntu10.21
    

    Auf meinem Server

    systemd     232-25+deb9u11
    

    Das erklärt warum es nicht funktioniert, er kennt Kind=wireguard einfach nicht. Gut, was machen? systemd aktualisieren? Operation am offenen Herzen, nicht so mein Ding. Das muss ich erst mal in Ruhe auf einer Testinstallation ausprobieren. Aber, man weiß sich ja zu helfen, wofür hat man das früher mit rc.local gemacht 🙂

    Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh

    ###############################################################################################
    #       Autor: Frank Mankel
    #       Startup-Script
    #       Wireguard
    #       Kontakt: frank.mankel@gmail.com
    #
    ###############################################################################################
    
    ip link add wg0 type wireguard
    ip address add dev wg0 10.10.0.1/8
    wg setconf wg0 /etc/wireguard/wg0.conf
    ip link set up dev wg0
    

    Danach Datei ausführbar machen

    chmod +x /root/wireguard_start.sh
    

    In rc.local

    /root/wireguard_start.sh
    

    eintragen - Fertig!

  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 2

    Angeheftet Wireguard
    1
    +1
    0 Stimmen
    1 Beiträge
    376 Aufrufe
    Niemand hat geantwortet
  • Quartz64 - Wireguard

    Verschoben Quartz64
    1
    0 Stimmen
    1 Beiträge
    243 Aufrufe
    Niemand hat geantwortet
  • ROCKPro64 - Kernel 5.6 und Wireguard 1.0

    ROCKPro64
    1
    0 Stimmen
    1 Beiträge
    320 Aufrufe
    Niemand hat geantwortet
  • Wireguard 1.0.0

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    280 Aufrufe
    Niemand hat geantwortet
  • Wireguard - QRCode

    Wireguard
    1
    +1
    0 Stimmen
    1 Beiträge
    372 Aufrufe
    Niemand hat geantwortet
  • Wireguard - DNS für VPN-Server

    Wireguard
    2
    +1
    0 Stimmen
    2 Beiträge
    610 Aufrufe
    FrankMF
    Und mit wg auf dem Server kann man schön nachsehen, wie viel Daten da so durchlaufen. root@amadeus ~ # wg interface: wg0 public key: fGg7MkjzD6fVqxxxxxxxxxxxxxxxxxGa0NIBaTPRqqzU= private key: (hidden) listening port: 60563 peer: bDTE7Kr7Uw/Xxxxxxxxxxxxxxxxxxxxx46uHFZErWz8SGgI= endpoint: xx.xxx.194.117:58702 allowed ips: 10.10.0.3/32 latest handshake: 14 seconds ago transfer: 56.55 MiB received, 287.67 MiB sent
  • Wireguard - VPN Server

    Wireguard
    2
    +0
    0 Stimmen
    2 Beiträge
    565 Aufrufe
    FrankMF
    Das DNS-Problem ist gelöst. Da die Erklärung was umfangreicher ist, wird das heute nichts mehr. Genug getippt für heute
  • Wireguard

    Verschoben Wireguard
    4
    0 Stimmen
    4 Beiträge
    882 Aufrufe
    FrankMF
    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung wireguard modul installiert Keys erzeugt Danach dann einfach ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32 Die Rechte der Dateien von wireguard müssen eingeschränkt werden. sudo chmod 0600 /etc/wireguard/wg0.conf Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0 Danach Datei ausführbar machen chmod +x /root/wireguard_start.sh In rc.local /root/wireguard_start.sh eintragen - Fertig!