Skip to content

Wireguard - Failed to parse netdev kind, ignoring: wireguard

Wireguard
  • Ich habe ja auf einem ROCKPro64 ein funktionierendes Wireguard incl. systemd Start beim Booten. Auf einem Server im Netz bekomme ich nur das hier angezeigt.

     systemd-networkd.service - Network Service
       Loaded: loaded (/lib/systemd/system/systemd-networkd.service; enabled; vendor preset: enabled)
       Active: active (running) since Sat 2019-06-08 17:58:57 CEST; 1 day 15h ago
         Docs: man:systemd-networkd.service(8)
     Main PID: 386 (systemd-network)
       Status: "Processing requests..."
        Tasks: 1 (limit: 4915)
       CGroup: /system.slice/systemd-networkd.service
               └─386 /lib/systemd/systemd-networkd
    
    Jun 08 17:58:57 amadeus systemd[1]: Starting Network Service...
    Jun 08 17:58:57 amadeus systemd-networkd[386]: [/etc/systemd/network/wg0.netdev:3] Failed to parse netdev kind, ignoring: wireguard
    Jun 08 17:58:57 amadeus systemd-networkd[386]: NetDev has no Kind configured in /etc/systemd/network/wg0.netdev. Ignoring
    [gekürzt]
    

    Ok, systemd meckert über die 3. Zeile in /etc/systemd/network/wg0.netdev

    [NetDev]
    Name=wg0
    Kind=wireguard
    Description=Wireguard tunnel
    

    Eine Google Suche ergab dann folgenden Hinweis
    https://www.linux-magazin.de/news/systemd-version-237-mit-wireguard-support/

    Ok, systemd muss in Version 237 installiert sein. Mal eben auf dem ROCKPro64 nachgesehen mit

    dpkg -l | less
    

    Ausgabe

    systemd     237-3ubuntu10.21
    

    Auf meinem Server

    systemd     232-25+deb9u11
    

    Das erklärt warum es nicht funktioniert, er kennt Kind=wireguard einfach nicht. Gut, was machen? systemd aktualisieren? Operation am offenen Herzen, nicht so mein Ding. Das muss ich erst mal in Ruhe auf einer Testinstallation ausprobieren. Aber, man weiß sich ja zu helfen, wofür hat man das früher mit rc.local gemacht 🙂

    Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh

    ###############################################################################################
    #       Autor: Frank Mankel
    #       Startup-Script
    #       Wireguard
    #       Kontakt: frank.mankel@gmail.com
    #
    ###############################################################################################
    
    ip link add wg0 type wireguard
    ip address add dev wg0 10.10.0.1/8
    wg setconf wg0 /etc/wireguard/wg0.conf
    ip link set up dev wg0
    

    Danach Datei ausführbar machen

    chmod +x /root/wireguard_start.sh
    

    In rc.local

    /root/wireguard_start.sh
    

    eintragen - Fertig!

  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 3

    Angeheftet Wireguard
    1
    +1
    0 Stimmen
    1 Beiträge
    369 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 1

    Angeheftet Wireguard
    3
    +8
    0 Stimmen
    3 Beiträge
    2k Aufrufe
    FrankMF
    Es gab wieder ein neues Update! [image: 1652207846229-bildschirmfoto-vom-2022-05-10-20-36-50.png] Wollen wir mal sehen, ob sich im Wireguard Bereich etwas getan hat. Es gibt jetzt einen eigenen Reiter, wenn ich mich korrekt erinnere. [image: 1652208116024-bildschirmfoto-vom-2022-05-10-20-35-04.png] Hier kann man jetzt die Wireguard Einstellungen sich anzeigen lassen, ein Feature was ich mir in der Feedback EMail gewünscht hatte. [image: 1652208256203-bildschirmfoto-vom-2022-05-10-20-35-47.png] Das sieht dann so aus. [image: 1652208437463-bildschirmfoto-vom-2022-05-10-20-36-06.png] [image: 1652208504112-bildschirmfoto-vom-2022-05-10-20-36-28.png] Ich denke, jetzt hat man ausreichend Informationen, um bei Problemfällen sich mit den Einstellungen zu beschäftigen. Danke AVM, das ihr so auf das Feedback der Kunden reagiert.
  • Redis Replication über Wireguard

    Redis
    5
    0 Stimmen
    5 Beiträge
    452 Aufrufe
    K
    spart bischen zeit
  • Debian 10.4 released und Wireguard kaputt :(

    Linux
    1
    0 Stimmen
    1 Beiträge
    254 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Traffic routen

    Wireguard
    2
    0 Stimmen
    2 Beiträge
    1k Aufrufe
    FrankMF
    Wie ich bei meinem Hamburger Systemadministrator gelernt habe, geht das auch wesentlich einfacher. Dafür hat Wireguard einen netten Befehl schon parat, nennt sich wg-quick up wg0-client Dazu muss auf dem Client natürlich vorher alles konfiguriert sein. Das Verzeichnis /etc/wireguard sieht dann so aus. root@thinkpad:/etc/wireguard# ls -lha /etc/wireguard/ insgesamt 32K drwx------ 2 root root 4,0K Aug 16 08:47 . drwxr-xr-x 141 root root 12K Aug 16 08:47 .. -rw-r--r-- 1 root root 45 Aug 9 16:48 private.key -rw-r--r-- 1 root root 45 Aug 9 16:48 psk.key -rw-r--r-- 1 root root 45 Aug 9 16:48 public.key -rw-r--r-- 1 root root 275 Aug 16 08:47 wg0-client.conf Die drei Schlüssel sind also vorhanden, der Server ist auch entsprechend vorbereitet. Dann brauchen wir auf dem Clienten noch die wg0-client.conf mit folgendem Inhalt. [Interface] Address = 10.10.0.4/32 PrivateKey = oM9jWxxxxxxxxxxxxxxxxxxxxxxxxxxxtS4vW8= ListenPort = 50xxx DNS = 10.10.0.2 [Peer] PublicKey = fGg7MxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxTPRqqzU= Endpoint = 136.xxx.xxx.xxx:60xxx AllowedIPs = 0.0.0.0/0 PersistentKeepalive = 21 Im ersten Teil [Interface] wird die Schnittstelle auf dem Clienten konfiguriert. Die Adresse des Clienten Privatekey, findet man in /etc/wireguard/private.key Den Port für die Wireguard Kommunikation, frei wählbar. Der DNS-Server, ist hier mein Wireguard-Server, der einen DNS Dienst bereit hält. Im zweiten Teil [Peer] wird die Verbindung zum Server konfiguriert. PublicKey, der PublicKey des Servers. Endpoint, ist die IP-Adresse des Servers. AllowedIPs 0.0.0./0 wird den gesamten IPv4 Verkehr über den Tunnel routen. Dient dazu , die Verbindung aufrecht zu erhalten? Mit wg-quick up wg0-client baut er nun die Verbindung auf. root@thinkpad:/etc/wireguard# wg-quick up wg0-client [#] ip link add wg0-client type wireguard [#] wg setconf wg0-client /dev/fd/63 [#] ip -4 address add 10.10.0.4/32 dev wg0-client [#] ip link set mtu 1420 up dev wg0-client [#] resolvconf -a tun.wg0-client -m 0 -x [#] wg set wg0-client fwmark 51xxx [#] ip -4 route add 0.0.0.0/0 dev wg0-client table 51xxx [#] ip -4 rule add not fwmark 51xxx table 51xxx [#] ip -4 rule add table main suppress_prefixlength 0 root@thinkpad:/etc/wireguard# Damit steht der Tunnel 9: wg0-client: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000 link/none inet 10.10.0.4/32 scope global wg0-client valid_lft forever preferred_lft forever Ausschalten root@thinkpad:/etc/wireguard# wg-quick down wg0-client [#] ip -4 rule delete table 51xxx [#] ip -4 rule delete table main suppress_prefixlength 0 [#] ip link delete dev wg0-client [#] resolvconf -d tun.wg0-client Auf meinem Debian 10 Buster ging das erst so nicht, weil ein Paket fehlt. root@thinkpad:/etc/wireguard# wg-quick up wg0-client [#] ip link add wg0-client type wireguard [#] wg setconf wg0-client /dev/fd/63 [#] ip -4 address add 10.10.0.4/32 dev wg0-client [#] ip link set mtu 1420 up dev wg0-client [#] resolvconf -a wg0-client -m 0 -x /usr/bin/wg-quick: line 31: resolvconf: command not found [#] ip link delete dev wg0-client Wireguard ist so nett und schreibt alles rein Eine Installation von resolcconf löst das Problem. root@thinkpad:/etc/wireguard# apt install resolvconf Paketlisten werden gelesen... Fertig Abhängigkeitsbaum wird aufgebaut. Statusinformationen werden eingelesen.... Fertig Die folgenden NEUEN Pakete werden installiert: resolvconf 0 aktualisiert, 1 neu installiert, 0 zu entfernen und 0 nicht aktualisiert. Es müssen 74,2 kB an Archiven heruntergeladen werden. Nach dieser Operation werden 196 kB Plattenplatz zusätzlich benutzt. [gekürzt] Nun kann man den Tunnel mit zwei einfachen Befehlen auf- und wieder abbauen. Als nächstes kommt dann noch die IPv6 Erweiterung, weil im Moment IPv6 Traffic am Tunnel vorbei fliessen würde, wenn man eine öffentliche IPv6 Adresse zugewiesen bekommen hätte. Aber, das muss ich mir noch ein wenig erklären lassen
  • Wireguard - DNS für VPN-Server

    Wireguard
    2
    +1
    0 Stimmen
    2 Beiträge
    614 Aufrufe
    FrankMF
    Und mit wg auf dem Server kann man schön nachsehen, wie viel Daten da so durchlaufen. root@amadeus ~ # wg interface: wg0 public key: fGg7MkjzD6fVqxxxxxxxxxxxxxxxxxGa0NIBaTPRqqzU= private key: (hidden) listening port: 60563 peer: bDTE7Kr7Uw/Xxxxxxxxxxxxxxxxxxxxx46uHFZErWz8SGgI= endpoint: xx.xxx.194.117:58702 allowed ips: 10.10.0.3/32 latest handshake: 14 seconds ago transfer: 56.55 MiB received, 287.67 MiB sent
  • Wireguard - VPN Server

    Wireguard
    2
    +0
    0 Stimmen
    2 Beiträge
    568 Aufrufe
    FrankMF
    Das DNS-Problem ist gelöst. Da die Erklärung was umfangreicher ist, wird das heute nichts mehr. Genug getippt für heute
  • Wireguard - Links

    Angeheftet Wireguard
    1
    0 Stimmen
    1 Beiträge
    298 Aufrufe
    Niemand hat geantwortet