Skip to content

ROCKPro64 - Kernel 5.6 und Wireguard 1.0

ROCKPro64
  • Nachdem ich ja jetzt den Release 0.9.16 mit Kernel 5.6 auf einer PCIe NVMe SSD am Laufen habe, geht es ans Testen von Wireguard. Den Server setze ich voraus.

    Kernel

    root@rockpro64:~# uname -a
    Linux rockpro64 5.6.0-1127-ayufan-g1bd266cae93f #ayufan SMP PREEMPT Sat Apr 4 11:14:08 UTC 2020 aarch64 GNU/Linux
    

    Wireguard installieren

    Users with Debian releases older than Bullseye should enable backports.

    Wir öffnen /etc/apt/sources.list

    nano /etc/apt/sources.list
    

    Ans Ende fügen wir folgende Zeile ein

    deb http://deb.debian.org/debian buster-backports main
    

    Das dann bitte speichern. Danach

    apt update
    

    Und jetzt installieren wir

    apt install wireguard
    

    Das hier ist interessant

    Setting up wireguard-dkms (0.0.20200318-1~bpo10+1) ...
    Loading new wireguard-0.0.20200318 DKMS files...
    Building for 5.6.0-1127-ayufan-g1bd266cae93f
    Building initial module for 5.6.0-1127-ayufan-g1bd266cae93f
    Error!  The dkms.conf for this module includes a BUILD_EXCLUSIVE directive which
    does not match this kernel/arch.  This indicates that it should not be built.
    Skipped.
    

    Er baut kein Kernelmodul mehr, weil es ja seit 5.6 im Kernel drin ist.

    Nach der Konfiguration und dem Aufruf von wg-quick kommt das hier.

    root@rockpro64:/etc/wireguard# wg-quick up wg0
    [#] ip link add wg0 type wireguard
    [#] wg setconf wg0 /dev/fd/63
    [#] ip -4 address add 10.10.1.13 dev wg0
    [#] ip -6 address add XXXXXXXXX:100::13 dev wg0
    [#] ip link set mtu 1420 up dev wg0
    [#] resolvconf -a tun.wg0 -m 0 -x
    /etc/resolvconf/update.d/libc: Warning: /etc/resolv.conf is not a symbolic link to /etc/resolvconf/run/resolv.conf
    [#] wg set wg0 fwmark 51820
    [#] ip -6 route add ::/0 dev wg0 table 51820
    [#] ip -6 rule add not fwmark 51820 table 51820
    [#] ip -6 rule add table main suppress_prefixlength 0
    [#] ip6tables-restore -n
    [#] ip -4 route add 0.0.0.0/0 dev wg0 table 51820
    [#] ip -4 rule add not fwmark 51820 table 51820
    [#] ip -4 rule add table main suppress_prefixlength 0
    [#] sysctl -q net.ipv4.conf.all.src_valid_mark=1
    [#] iptables-restore -n
    

    Das hier scheint ein Problem zu sein, weil ich auch keine Verbindung hin bekomme.

    /etc/resolvconf/update.d/libc: Warning: /etc/resolv.conf is not a symbolic link to /etc/resolvconf/run/resolv.conf
    

    Ok, googlen. Und dann folgendes eingeben.

     dpkg-reconfigure resolvconf
    

    Und jetzt aber.... 🙂

    root@rockpro64:/etc/wireguard# wg-quick up wg0
       [#] ip link add wg0 type wireguard
       [#] wg setconf wg0 /dev/fd/63
       [#] ip -4 address add 10.10.1.13 dev wg0
       [#] ip -6 address add XXXXXXXXXXX:100::13 dev wg0
       [#] ip link set mtu 1420 up dev wg0
       [#] resolvconf -a tun.wg0 -m 0 -x
       [#] wg set wg0 fwmark 51820
       [#] ip -6 route add ::/0 dev wg0 table 51820
       [#] ip -6 rule add not fwmark 51820 table 51820
       [#] ip -6 rule add table main suppress_prefixlength 0
       [#] ip6tables-restore -n
       [#] ip -4 route add 0.0.0.0/0 dev wg0 table 51820
       [#] ip -4 rule add not fwmark 51820 table 51820
       [#] ip -4 rule add table main suppress_prefixlength 0
       [#] sysctl -q net.ipv4.conf.all.src_valid_mark=1
       [#] iptables-restore -n
    

    Danach neustarten und dann steht die Verbindung.

    root@rockpro64:~# wg
    interface: wg0
      public key: gGBgs+jwmHYDNY8/JWARQ2Iu1TiYCH7vAozYoEexnhs=
      private key: (hidden)
      listening port: 51820
      fwmark: 0xca6c
    
    peer: Bda7jOcCqXKQerSJ5OkV/rM0cveqdo7kgPlUu2ow6mo=
      preshared key: (hidden)
      endpoint: 88.198.154.143:51820
      allowed ips: 0.0.0.0/0, ::/0
      latest handshake: 3 seconds ago
      transfer: 92 B received, 324 B sent
    

    Fertig!!

    Kamil will das mit resolvconf im nächsten Release ändern.

    (21:08:50) ayufanWithPM: OK, I changed how I handle /etc/resolv.conf

  • Pycharm und Autoupload

    Linux
    1
    3
    0 Stimmen
    1 Beiträge
    74 Aufrufe
    Niemand hat geantwortet
  • Semaphore - Installation & Anwendung

    Verschoben Ansible
    4
    9
    0 Stimmen
    4 Beiträge
    2k Aufrufe
    FrankMF
    Ich parke das mal hier, damit ich das nicht noch mal vergesse. Hat mich eben mal wieder eine Stunde gekostet /etc/ansible/ansible.cfg [defaults] host_key_checking = False Edit -> https://linux-nerds.org/topic/1493/ansible-host_key_checking
  • Kopia - APT Repository verfügbar

    Kopia
    1
    0 Stimmen
    1 Beiträge
    217 Aufrufe
    Niemand hat geantwortet
  • Kopia - HTTP/S Server

    Verschoben Kopia
    3
    2
    0 Stimmen
    3 Beiträge
    1k Aufrufe
    FrankMF
    Ich hatte ein paar Probleme, die ich mir teilweise nicht erklären kann Ich möchte den Kopia Server gerne über systemd steuern. SystemD [Unit] Description=Kopia Server After=syslog.target After=network.target [Service] Type=simple User=kopia Group=kopia ExecStart=/usr/bin/kopia server --tls-cert-file /home/kopia-server/fullchain.pem --tls-key-file /home/kopia-server/privkey.pem --htpasswd-file /home/kopia-server/.htpasswd --address <IPv4>:51515 Restart=always RestartSec=5 [Install] WantedBy=multi-user.target Danach systemctl daemon-reload systemctl start kopia-server Mit systemctl status kopia-server kann man sich den Status anzeigen lassen. Client Rechner Auf dem Client, der das Backup zum Server schicken soll, machen wir dann folgendes. USER@HOSTNAME:~$ kopia repo connect server --url=https://<DOMAIN>:51515 --override-username=USER --override-hostname=HOSTNAME Enter password to open repository: Connected to repository API Server. NOTICE: Kopia will check for updates on GitHub every 7 days, starting 24 hours after first use. To disable this behavior, set environment variable KOPIA_CHECK_FOR_UPDATES=false Alternatively you can remove the file "/home/frank/.config/kopia/repository.config.update-info.json". Danach steht die Verbindung und wir können Backups hochschieben. kopia snapshot create $HOME Damit wird das Homeverzeichnis gesichert. Das initiale Backup, hat 30 Minuten gebraucht. created snapshot with root kb9e50ff5xxxxxxxxxx265d40a5d0861 and ID cda5c0ffxxxxxxxxxxxxxxa4cb4a367b in 30m28s Ein späteres Backup, sieht so aus. USER@HOSTNAME:~$ kopia snapshot create $HOME Snapshotting USER@HOSTNAME:/home/frank ... * 0 hashing, 51 hashed (324.8 MB), 8524 cached (6.6 GB), 0 uploaded (0 B), 0 errors 100.0% Created snapshot with root kc20a4xxxxxxxxxxxx745c6c7b37c and ID d7a96eaxxxxxxxxxxx0961018eacffa in 3m12s Nach 3 Minuten durch. Zu diesem Zeitpunkt hat sich aber auch nicht wirklich was geändert! Fazit Das Tool macht immer noch einen sehr guten Eindruck. Die Geschwindigkeit ist sehr gut. Die Anleitung ist leider unzureichend. Da gibt es so viele Möglichkeiten, da braucht es sehr lange, bis man da mal durchsteigt. Zum Glück, ist das was man normalerweise braucht, recht überschaubar. Bis zum produktiven Einsatz braucht das aber bei mir noch eine Menge mehr Tests. Was ich noch testen möchte Verzeichnis mounten Backup testweise wieder herstellen (zumindestens teilweise) Der Test läuft mit Standard Einstellungen, also z.B. ohne Kompression. Das sollte man dann auch mal testen.. Bitte achtet auf gleiche Versionen auf dem Clienten, wie auf dem Server. Ich meine da ein paar Probleme festgestellt zu haben...
  • checkmk - systemd crasht

    Verschoben checkmk
    1
    0 Stimmen
    1 Beiträge
    484 Aufrufe
    Niemand hat geantwortet
  • HDD umbenennen

    Linux
    1
    0 Stimmen
    1 Beiträge
    398 Aufrufe
    Niemand hat geantwortet
  • u-boot-flash-spi-rockpro64.img.xz

    Verschoben Tools
    1
    0 Stimmen
    1 Beiträge
    1k Aufrufe
    Niemand hat geantwortet
  • ROCKPro64 - Platinenerkundung

    ROCKPro64
    1
    12
    0 Stimmen
    1 Beiträge
    616 Aufrufe
    Niemand hat geantwortet