haussteuerung:wireguard
WireGuard
Unter OMV7 als “Custom Config” funktional.
Aber keine Client Verwaltung und Stats …
VPS
- vps.conf
root@cloud-server-0:~# cat /etc/wireguard/wg0.conf [Interface] Address = 10.0.30.1/24 PrivateKey = YFgaDQBWzcfCE25q8bUocKRqz5LT1GS6eGrX6SldT3s= ListenPort = 51820 # PostUp/PostDown leitet allen Traffic, der ins WG-Interface kommt, weiter. # WICHTIG: Ersetze 'eth0' mit dem Namen deines Public-Netzwerkinterfaces (prüfe mit `ip a`) PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens192 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens192 -j MASQUERADE # Peer 1: NAS (OMV) [Peer] PublicKey = 4XOnKh1ZZs6cNVjyFEjTz3njPUYTta3OSPTY4bsCLCs= # AllowedIPs: Die IP des NAS im VPN und das gesamte LAN dahinter AllowedIPs = 10.0.30.2/32, 192.168.30.0/24 # Peer 2: Handy [Peer] PublicKey = Or5f7b6myu8FfYUOGG9aqCxj6L38bKlzinszbT6tHhY= AllowedIPs = 10.0.30.3/32 # Peer 3: Notebook #[Peer] #PublicKey = <INHALT_VON_notebook_public.key> #AllowedIPs = 10.0.30.4/32
NAS
- nas.conf
[Interface] Address = 10.0.30.2/24 PrivateKey = EGPMX6pxjh86u0M+YaNUk21suG7iFIOl2jgkvVcf1ng= # ListenPort ist hier optional, da der NAS sich zum VPS verbindet. # PostUp/PostDown leitet Traffic aus dem VPN ins LAN und umgekehrt. # WICHTIG: Ersetze 'eth0' mit dem LAN-Interface deines NAS (prüfe mit `ip a`) PostUp = iptables -A FORWARD -i %i -o eno1 -j ACCEPT; iptables -A FORWARD -i eno1 -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eno1 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -o eno1 -j ACCEPT; iptables -D FORWARD -i eno1 -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eno1 -j MASQUERADE [Peer] PublicKey = mFFQAlQt3yMFpG6DbCtN61XXL379epc4MoL0mGM7H30= Endpoint = 217.160.11.95:51820 # Erlaubte IPs: Das gesamte VPN-Netz. AllowedIPs = 10.0.30.0/24 # Hält die Verbindung aktiv, wichtig hinter NAT PersistentKeepalive = 25
Handy
- handy.conf
[Interface] PrivateKey = mJkKiZROoUm0PtT15kF8b3xmNVMGKUHv7dP6SxEyDEs= Address = 10.0.30.3/32 DNS = 192.168.30.20 [Peer] PublicKey = mFFQAlQt3yMFpG6DbCtN61XXL379epc4MoL0mGM7H30= AllowedIPs = 10.0.30.0/24, 192.168.30.0/24 Endpoint = 217.160.11.95:51820
haussteuerung/wireguard.txt · Last modified: by dominik