Skip to content

Quartz64 - Wireguard

Verschoben Quartz64
1 1 282
  • Nachdem ich jetzt zwei Stunden mit WLAN verplempert habe, ja einige die hier mitlesen werden wissen, das ist nicht mein Lieblingsthema, somit mal was mit Erfolgsgarantie 😊

    Image

    Manjaro Image

    [root@quartz64 ~]# uname -a
    Linux quartz64 5.13.0-rc4-0.6-next-20210603-MANJARO-ARM #1 SMP PREEMPT Sat Jul 3 16:52:43 UTC 2021 aarch64 GNU/Linux
    

    Software

    Da Wireguard ja schon was länger im Kernel ist, brauchen wir uns um das Kernelmodul schon mal nicht kümmern.

    Was brauchen wir sonst noch?

    wireguard-tools

    [root@quartz64 ~]# pacman -S wireguard-tools
    Abhängigkeiten werden aufgelöst …
    Nach in Konflikt stehenden Paketen wird gesucht …
    
    Pakete (1) wireguard-tools-1.0.20210424-1
    
    Gesamtgröße des Downloads:             0,09 MiB
    Gesamtgröße der installierten Pakete:  0,26 MiB
    
    :: Installation fortsetzen? [J/n] 
    :: Pakete werden empfangen …
     wireguard-tools-1.0.20210424-1-aarch64                                                                      92,3 KiB   125 KiB/s 00:01 [##################################################################################] 100%
    (1/1) Schlüssel im Schlüsselbund werden geprüft                                                                                         [##################################################################################] 100%
    (1/1) Paket-Integrität wird überprüft                                                                                                   [##################################################################################] 100%
    (1/1) Paket-Dateien werden geladen                                                                                                      [##################################################################################] 100%
    (1/1) Auf Dateikonflikte wird geprüft                                                                                                   [##################################################################################] 100%
    (1/1) Verfügbarer Festplattenspeicher wird ermittelt                                                                                    [##################################################################################] 100%
    :: Paketänderungen werden verarbeitet …
    (1/1) Installation läuft wireguard-tools                                                                                                [##################################################################################] 100%
    Optionale Abhängigkeiten für wireguard-tools
        openresolv: for DNS functionality
        sudo: elevate privileges [Installiert]
    :: Post-transaction-Hooks werden gestartet …
    (1/2) Reloading system manager configuration...
    (2/2) Arming ConditionNeedsUpdate...
    

    Mein erster Test brachte dann ein Problem zum Vorschein

    [#] resolvconf -a wg0 -m 0 -x
    /usr/bin/wg-quick: line 32: resolvconf: command not found
    

    Ok, der aufmerksame Leser wird feststellen, das das bei der Installation von wireguard-tools schon angezeigt wurde.

    Optionale Abhängigkeiten für wireguard-tools
        openresolv: for DNS functionality
    

    Also installieren 🙂

    resolvconf

    [root@quartz64 ~]# pacman -S resolvconf
    :: Es stehen 2 Anbieter für resolvconf zur Verfügung:
    :: Repositorium core
       1) openresolv  2) systemd-resolvconf
    
    Geben Sie eine Zahl ein (Voreinstellung=1): 
    Abhängigkeiten werden aufgelöst …
    Nach in Konflikt stehenden Paketen wird gesucht …
    
    Pakete (1) openresolv-3.12.0-1
    
    Gesamtgröße des Downloads:             0,02 MiB
    Gesamtgröße der installierten Pakete:  0,06 MiB
    
    :: Installation fortsetzen? [J/n] 
    :: Pakete werden empfangen …
     openresolv-3.12.0-1-any                                                                                     22,5 KiB  54,9 KiB/s 00:00 [##################################################################################] 100%
    (1/1) Schlüssel im Schlüsselbund werden geprüft                                                                                         [##################################################################################] 100%
    (1/1) Paket-Integrität wird überprüft                                                                                                   [##################################################################################] 100%
    (1/1) Paket-Dateien werden geladen                                                                                                      [##################################################################################] 100%
    (1/1) Auf Dateikonflikte wird geprüft                                                                                                   [##################################################################################] 100%
    (1/1) Verfügbarer Festplattenspeicher wird ermittelt                                                                                    [##################################################################################] 100%
    :: Paketänderungen werden verarbeitet …
    (1/1) Installation läuft openresolv                                                                                                     [##################################################################################] 100%
    :: Post-transaction-Hooks werden gestartet …
    (1/1) Arming ConditionNeedsUpdate...
    

    Manjaro bietet hier zwei Dienste an, ich habe mich mal für openresolv entschieden.

    Wireguard-Verbindung aufbauen

    root@quartz64 ~]# wg-quick up wg0
    [#] ip link add wg0 type wireguard
    [#] wg setconf wg0 /dev/fd/63
    [#] ip -4 address add 10.10.1.15 dev wg0
    [#] ip -6 address add 2a01:4f8:xxx:xxxx:100::15 dev wg0
    [#] ip link set mtu 1420 up dev wg0
    [#] resolvconf -a wg0 -m 0 -x
    [#] wg set wg0 fwmark 51820
    [#] ip -6 route add ::/0 dev wg0 table 51820
    [#] ip -6 rule add not fwmark 51820 table 51820
    [#] ip -6 rule add table main suppress_prefixlength 0
    [#] ip6tables-restore -n
    [#] ip -4 route add 0.0.0.0/0 dev wg0 table 51820
    [#] ip -4 rule add not fwmark 51820 table 51820
    [#] ip -4 rule add table main suppress_prefixlength 0
    [#] sysctl -q net.ipv4.conf.all.src_valid_mark=1
    [#] iptables-restore -n
    [root@quartz64 ~]# wg
    interface: wg0
      public key: n8U3Rtl3F0ZdjFW2Zoilmxxxxxxxxxxxxxxxxxxxxxxxxxxxx
      private key: (hidden)
      listening port: 51820
      fwmark: 0xca6c
    
    peer: Bda7jOcCqXKQerSxxxxxxxxxxxxxxxxxxxxxxxxxxxx
      preshared key: (hidden)
      endpoint: 88.xxx.xx.xx:51820
      allowed ips: 0.0.0.0/0, ::/0
      latest handshake: 4 seconds ago
      transfer: 92 B received, 324 B sent
    

    Funktioniert! 🤗

    Auf die Konfiguration möchte ich hier nicht näher eingehen, dazu findet ihr hier im Forum genug Beiträge von mir.

  • FrankMF FrankM verschob dieses Thema von Quartz64 am
  • FrankMF FrankM verschob dieses Thema von Quartz64 - A am
  • Quartz64 - Heartbeat LED

    Quartz64 quartz64
    1
    0 Stimmen
    1 Beiträge
    110 Aufrufe
    Niemand hat geantwortet
  • Kernel 5.19-rc1

    Quartz64 linux quartz64
    2
    0 Stimmen
    2 Beiträge
    235 Aufrufe
    FrankMF
    Man kann dann den aktuell Kernel [root@frank-pc ~]# uname -a Linux frank-pc 5.17.0-3-MANJARO-ARM-Q64 #1 SMP PREEMPT Sat Jun 4 14:34:03 UTC 2022 aarch64 GNU/Linux mit diesem Befehl aktualisieren sudo pacman -S linux-rc linux-rc-headers Man wechselt dann vom Zweig linux-quartz64 auf linux-rc. Der Zweig linux-rc entspricht dem Mainline Kernel. Achtung! Zum Zeitpunkt der Erstellung des Beitrages crasht das Eure Installation!! Ursache ist, das es aktuell diesen Kernel linux-rc-5.18.rc7-7-aarch64 installiert, dieser enthält aber keine Unterstützung für das Modell B. Und zum Nachschauen, ob schon was Neues da ist [root@frank-pc ~]# pacman -Ss linux-rc linux-rc-headers core/linux-rc-headers 5.18.rc7-7 Header files and scripts for building modules for linux kernel - AArch64 multi-platform (release candidate)
  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 1

    Angeheftet Wireguard wireguard fritzbox
    3
    9
    0 Stimmen
    3 Beiträge
    2k Aufrufe
    FrankMF
    Es gab wieder ein neues Update! [image: 1652207846229-bildschirmfoto-vom-2022-05-10-20-36-50.png] Wollen wir mal sehen, ob sich im Wireguard Bereich etwas getan hat. Es gibt jetzt einen eigenen Reiter, wenn ich mich korrekt erinnere. [image: 1652208116024-bildschirmfoto-vom-2022-05-10-20-35-04.png] Hier kann man jetzt die Wireguard Einstellungen sich anzeigen lassen, ein Feature was ich mir in der Feedback EMail gewünscht hatte. [image: 1652208256203-bildschirmfoto-vom-2022-05-10-20-35-47.png] Das sieht dann so aus. [image: 1652208437463-bildschirmfoto-vom-2022-05-10-20-36-06.png] [image: 1652208504112-bildschirmfoto-vom-2022-05-10-20-36-28.png] Ich denke, jetzt hat man ausreichend Informationen, um bei Problemfällen sich mit den Einstellungen zu beschäftigen. Danke AVM, das ihr so auf das Feedback der Kunden reagiert.
  • Quartz64 - Missing SPI ?

    Verschoben Quartz64 quartz64 pine64
    1
    1
    0 Stimmen
    1 Beiträge
    468 Aufrufe
    Niemand hat geantwortet
  • Quartz64 - Image von Peter Geis

    Images quartz64 pine64
    4
    1
    0 Stimmen
    4 Beiträge
    441 Aufrufe
    FrankMF
    Nach langer Zeit habe ich mich mal wieder mit diesem Image beschäftigt. Peter hat da mittlerweile viel dran gearbeitet und jetzt schau ich mal, was so wie funktioniert. Also, das Image wie gewohnt auf eine SD-Karte und starten. Gewählt habe ich dieses Image -> rk3566-quartz64-a.dtb.img Wenn man das Image startet, wird man hiermit begrüßt [image: 1645953366715-screen01.png] Punkt 1Buildroot-recovery startet ein Minimalsystem, womit man verschiedene Dinge auf der Konsole durchführen kann. Das brauchen wir gleich noch. Punkt 2 startet den Debian Installer Punkt 3 startet ein installiertes Debian von der SD-Karte Punkt 4 startet ein installiertes Debian vom eMMC-Modul Ich möchte heute mal schauen, ob man ein Minimal-System auf die PCIe-NVMe-Karte installieren kann. Peter hat nämlich den PCIe-Treiber mittlerweile im Kernel mit eingebaut. Dazu starte ich den Debian-Installer und führe die Installation durch. Für mich nichts besonderes, das mache ich ja sehr oft. Nach erfolgreicher Installation startet die Installation nicht, weil Peter in seinem Image das so nicht vorgesehen hat. Es gibt mehrere Möglichkeiten, das jetzt zu ändern. Wir machen das über UART direkt auf dem Quartz64. Die Struktur von Peters Image sieht so aus. [image: 1645954203148-e50bf2fe-723c-41f8-acba-227e148374ed-image.png] Ich gehe nicht auf alles ein, die wichtigsten Partitionen haben einen Namen. Uns interessiert hier die Partition Nummer 5 mit dem Namen efi. (Auf der SD-Karte!!) Der Inhalt [image: 1645954314513-3c5cbf5f-811d-4c1f-95e9-cd007a37155c-image.png] Im Ordner extlinux liegt die Konfigurationsdatei, die wir bearbeiten müssen. extlinux.config default l0 menu title Quartz64 Installer prompt 0 timeout 50 label l0 menu label Buildroot-recovery linux /vmlinuz initrd /rootfs.cpio.zst fdt /dtbs/rockchip/rk3566-quartz64-a.dtb append earlycon=uart8250,mmio32,0xfe660000 console=ttyS2,1500000n8 label l1 menu label Debian-Installer linux /vmlinuz initrd /initrd.gz fdt /dtbs/rockchip/rk3566-quartz64-a.dtb append earlycon=uart8250,mmio32,0xfe660000 console=ttyS2,1500000n8 label l6 menu label Boot Root SDMMC linux /vmlinuz fdt /dtbs/rockchip/rk3566-quartz64-a.dtb append earlycon=uart8250,mmio32,0xfe660000 console=ttyS2,1500000n8 root=/dev/mmcblk0p7 rootwait label l9 menu label Boot Root eMMC linux /vmlinuz fdt /dtbs/rockchip/rk3566-quartz64-a.dtb append earlycon=uart8250,mmio32,0xfe660000 console=ttyS2,1500000n8 root=/dev/mmcblk1p7 rootwait Ich nehme den Eintrag label l9 und passe ihn ein wenig an. label l9 menu label Boot Root NVMe linux /dev/nvme0n1p1/vmlinuz fdt /dtbs/rockchip/rk3566-quartz64-a.dtb append earlycon=uart8250,mmio32,0xfe660000 console=ttyS2,1500000n8 root=/dev/nvme0n1p2 rootwait Das wird abgespeichert, danach kann man den Quartz64 neustarten und mit Eingabe der Taste 4 startet man dann das Debian von der NVMe SSD. root@debian:~# df -h Filesystem Size Used Avail Use% Mounted on /dev/root 457G 926M 432G 1% / devtmpfs 1.9G 0 1.9G 0% /dev tmpfs 2.0G 0 2.0G 0% /dev/shm tmpfs 2.0G 17M 1.9G 1% /run tmpfs 5.0M 0 5.0M 0% /run/lock tmpfs 2.0G 0 2.0G 0% /sys/fs/cgroup /dev/nvme0n1p1 472M 49M 400M 11% /boot tmpfs 391M 0 391M 0% /run/user/1000 PCIe root@debian:~# lspci 00:00.0 PCI bridge: Fuzhou Rockchip Electronics Co., Ltd Device 3566 (rev 01) 01:00.0 Non-Volatile memory controller: Samsung Electronics Co Ltd NVMe SSD Controller SM981/PM981 Es handelt sich um ein Debian Buster 10 VERSION="10 (buster)" Wollen wir das? Nö # deb http://deb.debian.org/debian/ buster main deb http://deb.debian.org/debian/ bullseye main deb-src http://deb.debian.org/debian/ bullseye main deb http://security.debian.org/debian-security bullseye-security main deb-src http://security.debian.org/debian-security bullseye-security main # buster-updates, previously known as 'volatile' deb http://deb.debian.org/debian/ bullseye-updates main deb-src http://deb.debian.org/debian/ bullseye-updates main Danach ein apt update && apt upgrade Neustarten und wir haben ein Debian Bullseye 11 Dieses Debian nutzt so jetzt nicht den Kernel von Debian, sondern Peters root@debian:/etc# uname -a Linux debian 5.17.0-rc3 #1 SMP PREEMPT Wed Feb 16 00:41:25 UTC 2022 aarch64 GNU/Linux Die Entscheidung überlasse ich Euch, ob ihr das Ändern wollt. Ich lasse das jetzt mal so. Wenn ihr wollt, das die Installation von alleine startet, dann müsst ihr Label 0 anpassen, das startet nach einem Timeout automatisch.
  • Quartz64

    Verschoben Quartz64 quartz64 pine64
    3
    0 Stimmen
    3 Beiträge
    622 Aufrufe
    FrankMF
    Es gibt Neuigkeiten! We are currently planning on making Quartz64 available next month. However, given the unpredictability of the manufacturing situation, please consider this a tentative time-frame. Once the production is underway, I’ll publish a dedicated post with additional information and an exact availability date. Although the hardware will soon see the light of day, the software is still not ready for primetime. Indeed, despite a truly monumental effort from various parties and lightning fast development progress, Quartz64 is still in early stages of development. This is understandable given how young the SoC is and how few Quartz64 (and other RK3566 boards) are currently available to developers. We will therefore target this initial production-run at developers and technically inclined enthusiasts able to help in the bring-up process. The soon-to-be scheduled batch will be large enough to cover all developers interested in picking up a unit (and then some), but end-users will specifically be asked to wait a little longer. After all, it is in everyone’s best interest that these early boards end up in the right hands at this early stage of development. Quelle: https://www.pine64.org/2021/05/15/may-update-connection-established/
  • Wireguard - VPN Server

    Wireguard wireguard
    2
    1
    0 Stimmen
    2 Beiträge
    899 Aufrufe
    FrankMF
    Das DNS-Problem ist gelöst. Da die Erklärung was umfangreicher ist, wird das heute nichts mehr. Genug getippt für heute
  • Wireguard

    Verschoben Wireguard linux rockpro64 wireguard
    4
    0 Stimmen
    4 Beiträge
    986 Aufrufe
    FrankMF
    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung wireguard modul installiert Keys erzeugt Danach dann einfach ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32 Die Rechte der Dateien von wireguard müssen eingeschränkt werden. sudo chmod 0600 /etc/wireguard/wg0.conf Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0 Danach Datei ausführbar machen chmod +x /root/wireguard_start.sh In rc.local /root/wireguard_start.sh eintragen - Fertig!