Skip to content

Wireguard - Nach Kernel-Update ohne Funktion

Wireguard
  • Nachdem Debian Buster 10.3 raus ist, muss ich natürlich alle Server wieder updaten 😉 Danach ging mein Wireguard Server nicht mehr.

    Nachdem Neustart war kein wg Interface vorhanden !?

    Ein kurzer Test ergab folgende Fehlermeldung

    root@debian-wg:/etc/network/interfaces.d# ip link add wg0 type wireguard
    RTNETLINK answers: Operation not supported
    

    Kurze Recherche ergab, das das Kernel Modul fehlt. Das kann nicht gebaut werden, weil die Kernel Headers fehlen.

    lsmod | grep wireguard
    

    ergab eine leere Ausgabe, kein Modul vorhanden. Dann mal suchen...

    apt search linux-headers-$(uname -r)
    Sorting... Done
    Full Text Search... Done
    linux-headers-4.19.0-8-amd64/stable,stable 4.19.98-1 amd64
      Header files for Linux 4.19.0-8-amd64
    

    Da ist es. Das Installieren wir.

    apt install linux-headers-$(uname -r)
    Reading package lists... Done
    Building dependency tree       
    Reading state information... Done
    The following additional packages will be installed:
      linux-headers-4.19.0-8-common
    The following NEW packages will be installed:
      linux-headers-4.19.0-8-amd64 linux-headers-4.19.0-8-common
    0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
    Need to get 9,208 kB of archives.
    After this operation, 55.8 MB of additional disk space will be used.
    Do you want to continue? [Y/n] 
    Get:1 http://deb.debian.org/debian buster/main amd64 linux-headers-4.19.0-8-common all 4.19.98-1 [8,329 kB]
    Get:2 http://deb.debian.org/debian buster/main amd64 linux-headers-4.19.0-8-amd64 amd64 4.19.98-1 [879 kB]
    Fetched 9,208 kB in 0s (35.1 MB/s)                
    Selecting previously unselected package linux-headers-4.19.0-8-common.
    (Reading database ... 60242 files and directories currently installed.)
    Preparing to unpack .../linux-headers-4.19.0-8-common_4.19.98-1_all.deb ...
    Unpacking linux-headers-4.19.0-8-common (4.19.98-1) ...
    Selecting previously unselected package linux-headers-4.19.0-8-amd64.
    Preparing to unpack .../linux-headers-4.19.0-8-amd64_4.19.98-1_amd64.deb ...
    Unpacking linux-headers-4.19.0-8-amd64 (4.19.98-1) ...
    Setting up linux-headers-4.19.0-8-common (4.19.98-1) ...
    Setting up linux-headers-4.19.0-8-amd64 (4.19.98-1) ...
    

    Mal schauen ob sie installiert sind.

    dkms status wireguard
    wireguard, 0.0.xxx, 4.19.0-6-amd64, x86_64: installed
    wireguard, 0.0.xxx, 4.19.0-8-amd64, x86_64: installed
    

    Das Alte und das Neue Kernel Modul.

    Ein

    ip link add wg0 type wireguard
    

    gibt auch keinen Fehler mehr aus. Dann mal den Server neustarten.

    Fertig! Läuft 🙂

  • Wireguard auf dem Smartphone

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    194 Aufrufe
    Niemand hat geantwortet
  • Wireguard - nmcli

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    445 Aufrufe
    Niemand hat geantwortet
  • Wireguard - wg-quick

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    948 Aufrufe
    Niemand hat geantwortet
  • Wireguard - QRCode

    Wireguard
    1
    0 Stimmen
    1 Beiträge
    286 Aufrufe
    Niemand hat geantwortet
  • Wireguard - DNS für VPN-Server

    Wireguard
    2
    0 Stimmen
    2 Beiträge
    503 Aufrufe
    FrankMF

    Und mit wg auf dem Server kann man schön nachsehen, wie viel Daten da so durchlaufen.

    root@amadeus ~ # wg interface: wg0 public key: fGg7MkjzD6fVqxxxxxxxxxxxxxxxxxGa0NIBaTPRqqzU= private key: (hidden) listening port: 60563 peer: bDTE7Kr7Uw/Xxxxxxxxxxxxxxxxxxxxx46uHFZErWz8SGgI= endpoint: xx.xxx.194.117:58702 allowed ips: 10.10.0.3/32 latest handshake: 14 seconds ago transfer: 56.55 MiB received, 287.67 MiB sent
  • 0 Stimmen
    1 Beiträge
    325 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Links

    Angeheftet Wireguard
    1
    0 Stimmen
    1 Beiträge
    232 Aufrufe
    Niemand hat geantwortet
  • Wireguard

    Verschoben Wireguard
    4
    0 Stimmen
    4 Beiträge
    785 Aufrufe
    FrankMF

    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung

    wireguard modul installiert Keys erzeugt

    Danach dann einfach

    ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32

    Die Rechte der Dateien von wireguard müssen eingeschränkt werden.

    sudo chmod 0600 /etc/wireguard/wg0.conf

    Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh

    ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0

    Danach Datei ausführbar machen

    chmod +x /root/wireguard_start.sh

    In rc.local

    /root/wireguard_start.sh

    eintragen - Fertig!