Skip to content

Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 1

Angeheftet Wireguard
  • Ich habe ja schon darüber geschrieben, das es in der Laborversion 7.39 jetzt endlich möglich ist Wireguard-Tunnel einzurichten. Da ich Wireguard ♥ und es schon seit vielen Jahren nutze, musste das natürlich ausgibig ausprobiert werden.

    Was mache ich mit meinem Wireguard-Server?

    Ich nutze diesen Wireguard-Server hauptsächlich als Adblocker. In Kombination mit einem Unbound DNS-Server und dem passenden Script, ist dann auf dem Smartphone Schluss mit Werbung. Außerdem ist es zwingend notwendig, wenn man unterwegs ist und sich in einem fremden WLan einwählen möchte, einen VPN-Tunnel zu nutzen. Ich nehme damit unfreundlichen Menschen, die Möglichkeit mitzulesen.

    Gut, wir fangen mal an... Was brauchen wir?

    Hardware

    • Fritz!Box 6591 Cable (steht hier halt rum, es gibt aber auch viele andere Boxen von AVM, die mittlerweile Wireguard können)
    • Smartphone
    • irgendein Linuxserver, wo wir später einen Unbound Dienst laufen lassen können.

    Software

    • Fritz!Box Labor Version 7.39 (Tja, mit Boxen von Eurem ISP seit ihr jetzt hier am Ende und müsst warten, bis Euch der ISP mal die Version irgendwann installiert. Der Grund warum ich immer eigene Boxen einsetze.)
    • Wireguard für Android v1.0.202111029 (App auf dem Smartphone)
    • DynDNS-Dienst

    Fangen wir dann mal mit der Fritz!Box an

    Fritz!Box

    DynDNS-Dienst

    Ein Problem bei einem VPN-Tunnel von außerhalb ins Heimnetz, sind wechselnde IP-Adressen. Wenn man sich neuconnectet bekommt man ja neue IP-Adressen, somit hat der VPN-Tunnel dann evt. eine veraltete IP-Adresse. Wie löst man das? Der DynDNS-Dienst wird jetzt dazwischen geschaltet. Kurzer Überblick

    • Fritz!Box sendet dem DynDNS-Dienst seine IP-Adressen
    • Smartphone fragt beim DynDNS-Dienst nach der IP-Adresse, dazu wird noch eine Domain erzeugt
    • Verbindung zum Heimnetz wird erzeugt

    Ein weiteres Problem ist das hier

    7bbd01ca-399d-43bc-a048-54a0d830a4a6-grafik.png

    Ich habe bei meinem Provider nur einen DS-Lite-Tunnel, das heißt ich habe als Teilnehmer keine eigene IPv4-Adresse. Das war früher ein echtes Problem, ist aber seit IPv6 kein Problem mehr. Denn mit IPv6 hat man eine eigene IPv6-Adresse bzw. ein ganz eigenes IPv6 Netz 🙂

    Man kann in der Fritz!Box den DynDNS-Dienst hier konfigurieren

    Bildschirmfoto vom 2022-04-02 14-01-19.png

    Anleitung von AVM

    Um die Daten zu bekommen, macht man auf der Webseite von dynv6.com einen Account auf. Das geht problemlos, eine Aktivierungsmail und der Dienst funktioniert. Auf der Seite bekommt man sogar eine Anleitung zur Fritz!Box

    Bildschirmfoto vom 2022-04-02 14-05-16.png

    Ich nutze zur Aktualisierung der Fritz!Box nur diesen Aufruf

    http://dynv6.com/api/update?hostname=<domain>&token=<username>&ipv6=<ip6addr>&ipv6prefix=<ip6lanprefix>
    

    Ich denke das sollte dazu alles gewesen sein.

    VPN

    cbcdb439-d7d9-4168-bc02-102c94ce7f9b-grafik.png

    Wir beschäftigen uns hier mit folgender Option

    Eine WireGuard®-Verbindung für ein Smartphone einrichten

    Danach wird man nach einem Namen gefragt, könnt ihr Euch aussuchen.

    ac2697b1-1ba7-474f-a2d0-c457789a5c4f-grafik.png

    Auf QR-Code anzeigen klicken.

    ba68fa90-72d7-4b89-b526-c475b3396d9a-grafik.png

    Konfigurationswunsch bestätigen.

    7e795b1b-64e8-4508-80b7-82f9d08ab70f-grafik.png

    Danach wird Euch der QR-Code angezeigt.

    Bildschirmfoto vom 2022-04-02 14-16-06.png

    Diesen kann man dann später mit der App scannen und fertig ist die Verbindung.

    Wenn man das Fenster mit dem QR-Code, nach dem Scannen, schließt kommt dieses Fenster

    1ac703ab-52d2-4ad3-9542-49256ec5b43e-grafik.png

    Jetzt fehlt halt nur noch die Verbindung des Smartphones zur Fritz!Box.

    Part 2 -> https://linux-nerds.org/topic/1165/wireguard-tunnel-zur-fritz-box-6591-cable-part-2
    Part 3 -> https://linux-nerds.org/topic/1166/wireguard-tunnel-zur-fritz-box-6591-cable-part-3
    Part 4 -> https://linux-nerds.org/topic/1167/wireguard-tunnel-zur-fritz-box-6591-cable-part-4-adblocker

  • FrankMF FrankM hat am auf dieses Thema verwiesen
  • FrankMF FrankM hat dieses Thema am angepinnt
  • FrankMF FrankM hat am auf dieses Thema verwiesen
  • FrankMF FrankM hat am auf dieses Thema verwiesen
  • Heute kam eine neu BETA-Version

    bde29ab0-5603-4abb-a114-dd6286a28b4d-grafik.png

    Die Verbesserungen findet man hier aufgelistet. https://avm.de/fritz-labor/frisch-aus-der-entwicklung/neues-und-verbesserungen/#c218673

  • Es gab wieder ein neues Update!

    Bildschirmfoto vom 2022-05-10 20-36-50.png

    Wollen wir mal sehen, ob sich im Wireguard Bereich etwas getan hat.

    Es gibt jetzt einen eigenen Reiter, wenn ich mich korrekt erinnere.

    Bildschirmfoto vom 2022-05-10 20-35-04.png

    Hier kann man jetzt die Wireguard Einstellungen sich anzeigen lassen, ein Feature was ich mir in der Feedback EMail gewünscht hatte.
    Bildschirmfoto vom 2022-05-10 20-35-47.png

    Das sieht dann so aus.
    Bildschirmfoto vom 2022-05-10 20-36-06.png

    Bildschirmfoto vom 2022-05-10 20-36-28.png

    Ich denke, jetzt hat man ausreichend Informationen, um bei Problemfällen sich mit den Einstellungen zu beschäftigen. Danke AVM, das ihr so auf das Feedback der Kunden reagiert. 👏

  • 0 Stimmen
    1 Beiträge
    250 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    297 Aufrufe
    Niemand hat geantwortet
  • Wireguard 1.0.0

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    203 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Nach Kernel-Update ohne Funktion

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    297 Aufrufe
    Niemand hat geantwortet
  • Wireguard - QRCode

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    281 Aufrufe
    Niemand hat geantwortet
  • Wireguard - DNS für VPN-Server

    Wireguard
    2
    0 Stimmen
    2 Beiträge
    494 Aufrufe
    FrankMF

    Und mit wg auf dem Server kann man schön nachsehen, wie viel Daten da so durchlaufen.

    root@amadeus ~ # wg interface: wg0 public key: fGg7MkjzD6fVqxxxxxxxxxxxxxxxxxGa0NIBaTPRqqzU= private key: (hidden) listening port: 60563 peer: bDTE7Kr7Uw/Xxxxxxxxxxxxxxxxxxxxx46uHFZErWz8SGgI= endpoint: xx.xxx.194.117:58702 allowed ips: 10.10.0.3/32 latest handshake: 14 seconds ago transfer: 56.55 MiB received, 287.67 MiB sent
  • Wireguard - Links

    Angeheftet Wireguard
    1
    0 Stimmen
    1 Beiträge
    228 Aufrufe
    Niemand hat geantwortet
  • Wireguard

    Verschoben Wireguard
    4
    0 Stimmen
    4 Beiträge
    780 Aufrufe
    FrankMF

    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung

    wireguard modul installiert Keys erzeugt

    Danach dann einfach

    ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32

    Die Rechte der Dateien von wireguard müssen eingeschränkt werden.

    sudo chmod 0600 /etc/wireguard/wg0.conf

    Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh

    ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0

    Danach Datei ausführbar machen

    chmod +x /root/wireguard_start.sh

    In rc.local

    /root/wireguard_start.sh

    eintragen - Fertig!