Ich habe ein Problem mit Wireguard. Ich habe einen Debian-basierten VPS und einen Manjaro-Client. Hier ist mein /etc/wireguard/wg0.conf
Server:
[Interface]
Address = 10.0.0.1/24
ListenPort = 194
PrivateKey = <ServerPrivateKey>
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <ClientPublicKey>
AllowedIPs = 10.0.0.2/32
Hier ist mein Bild /etc/wireguard/wg0.conf
von einem Kunden:
[Interface]
Address = 10.0.0.2/32
PrivateKey = <ClientPrivateKey>
[Peer]
PublicKey = <ServerPublicKey>
Endpoint = <ServerIP>:194
AllowedIPs = 0.0.0.0/0, ::/0
Hier ist meine ufw status
Ausgabe:
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
443 ALLOW Anywhere
80 ALLOW Anywhere
143 ALLOW Anywhere
993 ALLOW Anywhere
51820 ALLOW Anywhere
IMAPS ALLOW Anywhere
POP3 ALLOW Anywhere
SMTP ALLOW Anywhere
194 ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)
443 (v6) ALLOW Anywhere (v6)
80 (v6) ALLOW Anywhere (v6)
143 (v6) ALLOW Anywhere (v6)
993 (v6) ALLOW Anywhere (v6)
51820 (v6) ALLOW Anywhere (v6)
IMAPS (v6) ALLOW Anywhere (v6)
POP3 (v6) ALLOW Anywhere (v6)
SMTP (v6) ALLOW Anywhere (v6)
194 (v6) ALLOW Anywhere (v6)
Hier ist meine lsmod | grep wireguard
Ausgabe:
wireguard 94208 0
curve25519_x86_64 36864 1 wireguard
libchacha20poly1305 16384 1 wireguard
ip6_udp_tunnel 16384 1 wireguard
udp_tunnel 20480 1 wireguard
libcurve25519_generic 49152 2 curve25519_x86_64,wireguard
Nach wg-quick up wg0
und wg-quick down wg0
auf einem Server habe ich diesen Fehler erhalten:
wg-quick: `wg0' is not a WireGuard interface
Ich bin sicher, der Fehler lag bei mir. Aber wo habe ich mich geirrt?
Antwort1
Leider habe ich noch nicht genug Reputation, um einen Kommentar abzugeben. Haben Sie einen anderen Port für Wireguard auf Ihrem Server ausprobiert? Normalerweise werden Ports im unteren Bereich von 0 bis 1023 vom Linux-Betriebssystem verwendet, obwohl ich nicht weiß, ob 194 bereits für etwas Bestimmtes verwendet wird. Aber Sie könnten einen im oberen Bereich wie 51820 ausprobieren, der in Ihrer Firewall bereits geöffnet ist, oder wenn Sie diesen bereits verwenden, versuchen Sie es mit 51819 und vergessen Sie nicht, ihn in Ihrer Firewall zu öffnen.