User Tools

Site Tools


haussteuerung:wireguard

This is an old revision of the document!


Table of Contents

WireGuard

VPS

vps.conf
root@cloud-server-0:~# cat /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.30.1/24
PrivateKey = YFgaDQBWzcfCE25q8bUocKRqz5LT1GS6eGrX6SldT3s=
ListenPort = 51820
# PostUp/PostDown leitet allen Traffic, der ins WG-Interface kommt, weiter.
# WICHTIG: Ersetze 'eth0' mit dem Namen deines Public-Netzwerkinterfaces (prüfe mit `ip a`)
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens192 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens192 -j MASQUERADE

# Peer 1: NAS (OMV)
[Peer]
PublicKey = 4XOnKh1ZZs6cNVjyFEjTz3njPUYTta3OSPTY4bsCLCs=
# AllowedIPs: Die IP des NAS im VPN und das gesamte LAN dahinter
AllowedIPs = 10.0.30.2/32, 192.168.30.0/24

# Peer 2: Handy
[Peer]
PublicKey = Or5f7b6myu8FfYUOGG9aqCxj6L38bKlzinszbT6tHhY=
AllowedIPs = 10.0.30.3/32

# Peer 3: Notebook
#[Peer]
#PublicKey = <INHALT_VON_notebook_public.key>
#AllowedIPs = 10.0.30.4/32

NAS

nas.conf
[Interface]
Address = 10.0.30.2/24
PrivateKey = EGPMX6pxjh86u0M+YaNUk21suG7iFIOl2jgkvVcf1ng=
# ListenPort ist hier optional, da der NAS sich zum VPS verbindet.
# PostUp/PostDown leitet Traffic aus dem VPN ins LAN und umgekehrt.
# WICHTIG: Ersetze 'eth0' mit dem LAN-Interface deines NAS (prüfe mit `ip a`)
PostUp = iptables -A FORWARD -i %i -o eno1 -j ACCEPT; iptables -A FORWARD -i eno1 -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eno1 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -o eno1 -j ACCEPT; iptables -D FORWARD -i eno1 -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eno1 -j MASQUERADE

[Peer]
PublicKey = mFFQAlQt3yMFpG6DbCtN61XXL379epc4MoL0mGM7H30=
Endpoint = 217.160.11.95:51820
# Erlaubte IPs: Das gesamte VPN-Netz.
AllowedIPs = 10.0.30.0/24
# Hält die Verbindung aktiv, wichtig hinter NAT
PersistentKeepalive = 25

Handy

handy.conf
[Interface]
PrivateKey = mJkKiZROoUm0PtT15kF8b3xmNVMGKUHv7dP6SxEyDEs=
Address = 10.0.30.3/32
DNS = 192.168.30.20

[Peer]
PublicKey = mFFQAlQt3yMFpG6DbCtN61XXL379epc4MoL0mGM7H30=
AllowedIPs = 10.0.30.0/24, 192.168.30.0/24
Endpoint = 217.160.11.95:51820
haussteuerung/wireguard.1760367653.txt.gz · Last modified: by dominik

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki