Benutzer-Werkzeuge

Webseiten-Werkzeuge


thoschwiki:anwendungen:wireguard

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
thoschwiki:anwendungen:wireguard [08.11.2020 18:41]
thosch [Konfiguration] -> [Konfiguration / Troubleshooting ]
thoschwiki:anwendungen:wireguard [13.03.2021 18:33] (aktuell)
thosch [Automatischer Aufbau der Verbindung] Hinweis auf ungetestete Vorgehensweise beim Entfernen des Service entfernt
Zeile 24: Zeile 24:
 ==== Installation unter Debian / Raspbian / Raspberry OS ==== ==== Installation unter Debian / Raspbian / Raspberry OS ====
  
-Bei anderen //Debian//-basierten Linuxen derzeit (11/2020) zunächst das Backport-Repository eingebunden werden:+Bei anderen //Debian//-basierten Linuxen muss derzeit (11/2020) zunächst das Backport-Repository eingebunden werden:
  
 <code> <code>
Zeile 48: Zeile 48:
  
 ===== Konfiguration / Troubleshooting ===== ===== Konfiguration / Troubleshooting =====
 +
 +==== Automatischer Aufbau der Verbindung ====
 +
 +//WireGuard// über die Aktivierung des entsprechenden ''Systems''-Service beim Systemstart automatisch aktiviert werden:
 +
 +<code>
 +sudo systemctl enable wg-quick@wg0.service
 +</code>
 +
 +Zur Steuerung stehen die ''systemctl''-Kommandos ''start'', ''restart'', ''stop'' und ''status'' zur Verfügung.
 +
 +Sofern der Service nicht mehr benötigt wird, kann er wie folgt entfernt werden:
 +
 +<code>
 +sudo systemctl stop wg-quick@wg0
 +sudo systemctl disable wg-quick@wg0.service
 +sudo rm -i /etc/systemd/system/wg-quick@wg0*
 +sudo systemctl daemon-reload
 +sudo systemctl reset-failed
 +</code>
 +
  
 ==== MTU ==== ==== MTU ====
  
-Bei meinem ersten Setup bin ich auf das Problem gestoßen, dass vom Peer im LAN sowie dem angebundenen Rechnern im LAN Verbidungestests per ''ping'' oder ''traceroute'' möglich waren, ein Verbindungsaufbau per ''http(s)'' oder ''ssh'' jedoch nicht erfolgreich war. In der umgekehrten Richtung war von einem Peer im WireGuard-VPN der Verbindungsaufbau zum Peers im Lan und den "hinter" diesem liegenden Rechnern problemlos möglich. Eine tiefergehende Analyse des erfolglosen Aufbaus einer ''ssh''-Verbindung brachte dann die Lösung((Die Suche nach der letzten, von ''ssh -v <IP>'' ausgegebenen Debug-Meldung ''expecting SSH2_MSG_KEX_DH_GEX_REPLY'' brachte u.a. eine Treffer bei //[[https://serverfault.com/q/210408|serverfault]]//)): Die ''MTU'' ([[wpde>Maximum Transmission Unit]]) musste angepasst werden.+Bei meinem ersten Setup bin ich auf das Problem gestoßen, dass vom Peer im LAN sowie dem angebundenen Rechnern im LAN Verbidungestests per ''ping'' oder ''traceroute'' möglich waren, ein Verbindungsaufbau per ''http(s)'' oder ''ssh'' jedoch nicht erfolgreich war. In der umgekehrten Richtung war von einem Peer im WireGuard-VPN der Verbindungsaufbau zum Peers im LAN und den "hinter" diesem liegenden Rechnern **zunächst** noch problemlos möglich, scheiterte dann später((Wahrscheinlich weil die MTU des Peers im LAN vermindert wurde...)). Eine tiefergehende Analyse des erfolglosen Aufbaus einer ''ssh''-Verbindung brachte dann die Lösung((Die Suche nach der letzten, von ''ssh -v <IP>'' ausgegebenen Debug-Meldung "//expecting SSH2_MSG_KEX_DH_GEX_REPLY//" brachte u.a. diesen Treffer bei //[[https://serverfault.com/q/210408|serverfault]]//)): Die ''MTU'' ([[wpde>Maximum Transmission Unit]]) musste angepasst werden.
  
 Die ''MTU'' wird im ''[Interface]''-Abschnitt der ''wg.conf'' gesetzt: Die ''MTU'' wird im ''[Interface]''-Abschnitt der ''wg.conf'' gesetzt:
Zeile 62: Zeile 83:
 </code> </code>
  
-Die in den Beispielen genannte Größe von 1500 war nicht zu groß, weil die gesetzte MTU bereits nur bei 1420 lag. Die im [[https://keremerkan.net/posts/wireguard-mtu-fixes/|Blogpost von Kerem Erkan]] genannte MTU von 1412 führte genauso wenig zum erfolg wie der Wert von 1400. Erst mit dem Wert 1380 lief es in diesem Fall((In der Gegenrichtung läuft es Problemlos mit der Defazúlt-MTU von 1420)).  +Die in den Beispielen genannte Größe von 1500 war zu groß, weil die gesetzte MTU bereits nur bei 1420 lag. Die im [[https://keremerkan.net/posts/wireguard-mtu-fixes/|Blogpost von Kerem Erkan]] genannte MTU von 1412 führte genauso wenig zum erfolg wie der Wert von 1400. Erst mit dem Wert 1380 lief es in diesem Fall((In der Gegenrichtung läuft es Problemlos mit der Defazúlt-MTU von 1420)).  
  
 ==== QR-Codes ==== ==== QR-Codes ====
Zeile 89: Zeile 110:
  
   * [[github>pirate/wireguard-docs|Some Unofficial WireGuard Documentation]]   * [[github>pirate/wireguard-docs|Some Unofficial WireGuard Documentation]]
-  * [[https://www.antary.de/2020/04/09/raspberry-pi-installation-und-betrieb-von-wireguard/|Antary -- Raspberry Pi -- Installation und Betrieb von WireGuard]] +  * [[https://www.antary.de/2020/04/09/raspberry-pi-installation-und-betrieb-von-wireguard/|Antary - Raspberry Pi - Installation und Betrieb von WireGuard]] 
-  * [[https://keremerkan.net/posts/wireguard-mtu-fixes/|Kerem Erkan -- WireGuard MTU fixes]]+  * [[https://keremerkan.net/posts/wireguard-mtu-fixes/|Kerem Erkan - WireGuard MTU fixes]] 
 +  * [[https://www.ivpn.net/knowledgebase/linux/linux-autostart-wireguard-in-systemd/|IVPN Help Center - Linux - Autostart WireGuard in systemd]]
  
  
  
thoschwiki/anwendungen/wireguard.1604857280.txt.gz · Zuletzt geändert: 08.11.2020 18:41 von thosch