Wireguard + KDE Plasma + GUI

pelz

Ensign
Registriert
Feb. 2007
Beiträge
201
Hallo zusammen,

Ich habe den WG-Client unter Android in Verbindung mit einer Fritzbox 7530 AX und einem Fritzbox Konto eingerichtet, läuft, alles gut.

Nun versuchte ich WG auf einem ArchLinux Rechner + KDE Plasma einrichten und habe Null Durchblick über die Vorgehensweise.
Ja, ich habe die "wireguard-tools" installiert und habe mir das Quick Start Video angeschaut und trotzdem verstehe ich die Logik nicht.

Ich muss doch irgendwie den öffentlichen Schlüssel aus der Fritzbox in die WG Verbindung vom PC integrieren und die FB als Ausgangspunkt zum Internet festlegen.

Frage:
Gibt es eine GUI unter KDE welche einem die Einrichtung von WG erleichtert, also ähnlich wie unter Windows + Android?

Vielen lieben Dank
LG

PS: die "wireguird" aus dem AUR würde ich falls irgendwie möglich vermeiden wollen, da hängten zu viel weitere AUR Pakete dran
 
Also ich habe in meinem KDE auf Arch die Wireguard-Verbindung „ganz normal“ über das NetworkManager-Applet eingerichtet. Unter „Neue Verbindung“ → „VPN-Verbindungen“ wird mir Wireguard aufgelistet.
 
  • Gefällt mir
Reaktionen: Feuerbiber
@Donnerkind
Knutsch, umarm ....

Ja, NetworkManager-Applet hatte ich gar nicht installiert.
Bin über die Systemeinstellungen -> Netzwerk -> Verbindungen -> Neue Verbindung hinzufügen -> WIreguard.
Das war schon mal eine große Hilfe :-)

Bei der Gegenstelle steht oben: Öffentlicher Schlüssel
Ist dieser identisch mit dem Öffentlicher Schlüssel wie in der Fritzbox hinterlegt?

Kannst du mir bitte nochmal Hilfestellung bei den Eingaben geben.

Vielen lieben Dank
 

Anhänge

  • 2023-11-02_18-55.png
    2023-11-02_18-55.png
    58,4 KB · Aufrufe: 379
  • 2023-11-02_18-57.png
    2023-11-02_18-57.png
    60 KB · Aufrufe: 396
  • 2023-11-02_18-59.png
    2023-11-02_18-59.png
    37 KB · Aufrufe: 377
Puh, ist ne Weile her, dass ich das eingerichtet habe. Ich musste glaube ich für jedes Gerät (Schmartfön, Tablet, Laptop) je ein Schlüsselpaar für Client und Endpoint auf dem Raspi erstellen. Ein Hoch auf Notizen! In meinem Wireguard-Verzeichnis auf dem Raspi habe ich damals aufgeschrieben, welch Anleitung ich benutzt hatte: https://www.antary.de/2020/04/09/raspberry-pi-installation-und-betrieb-von-wireguard/
Die Keyerstellung geschieht demnach so:
Code:
wg genkey | (uname 077; tee peer1_private.key) | wg pubkey > peer1_public.key
Falls Englisch kein Problem für dich ist, kannst du auch das Arch Wiki probieren.
 
  • Gefällt mir
Reaktionen: Duha
@Donnerkind
Glücklich sein und 1000 Herzen ❤️
Habe es hinbekommen.

Meine Vorgehensweise war so:
Aus der Fritzbox unter Freigaben -> VPN Wireguard -> Verbindung hinzufügen -> Einzelgerät verbinden
eine neue Verbindung angelegt.

Im nächsten Schritt bekommt man einen QR Code für das Smartphone/Tablet zum scannen oder für den PC/Laptop eine Datei "wg_config.conf" zum herunterladen.

Auf der Konsole brauchst du nur den den Befehl:
Code:
nmcli connection import type wireguard file "/path/to/wg0.conf"
eingeben und im NetworkManager-Applet oder unter den Systemeinstellungen -> Verbindungen ist die
Wireguard - Verbindung automatisch aktiv.

Bei mir hat es auf diese Weise wunderbar funktioniert, mit dem Smartphone als Hotspot und der Fritzbox als Router. Aber der "Türöffner" war dein Hinweis mit dem NetworkManager-Applet ❤️

1000 Dank
 
  • Gefällt mir
Reaktionen: s1ave77, |Moppel|, ufopizza und eine weitere Person
Vielleicht könnte ihr mir hier auch helfen, denn nach Neuinstallation des Linux Systems (Ubuntu Derivat Tuxedo OS) klappt es nicht mehr.
Wenn ich über Netzwerkverbindungen einrichte gehe und dann Import aus Datei auswähle, erhalte ich diese Meldung beim Import des FB Files:
1708965478353.png


Das config file selber sieht so aus:
Code:
[Interface]
PrivateKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx=
Address = 192.168.178.206/24
DNS = 192.168.178.1
DNS = fritz.box

[Peer]
PublicKey = yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy=
PresharedKey = zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz=
AllowedIPs = 192.168.178.0/24,0.0.0.0/0
Endpoint = aaaaaaaaaaaaaaaaaaaaaaaaaaa.myfritz.net:50466
PersistentKeepalive = 25

Wenn ich diese Dinge manuel eintrage (statt import Wireguard im Einrichtungstool auswähle, heißt es, es fehlt ein Paßwort. Ich habe aus der config-Datei die Information in die Bilder, die Pelz postete, eingetragen.
Ich bin ratlos, weil ich nicht weiß, was ich damals anders gemacht hatte.
 
Wireguard hat doch gar kein Passwort. Hast du vergessen den pre-shared key einzugeben vielleicht? Ich habe diese GUI noch nie benutzt, ich nehme immer die Shell und wg-quick. Die AllowedIPs sehen komisch aus und seit wann gibt man DNS-Server mit Domain-Namen an?

Hast du den pre-shared key freiwillig genommen oder kommt das von der Fritzbox?

Versuch es mal mit wg-quick up /path/zur/config
 
Ja, preshared ist gegeben. Das Config File kam so aus der Fritzbox. Ich probiere asap mal wg-quick und geb dann Rückmeldung.
 
Hallo miteinander,

Ich hätte auch eine Frage zu der Vorgehensweise oben.

Ich habe mir von Mullvad VPN einen Account erstellt (bekommt man eine Nummer) dann habe ich auf der Website einen private key erstellt.

Dann habe ich auf der Website den Server ausgewählt den ich verwenden möchte und die Konfigurationsdatei herunter geladen, das ausschaut, wie oben bereits gepostet.

Leider habe ich auch keine Ahnung, welche Werte ich nun im KDE networkmanager bei den oben beigefügten Screenshots einfügen muss.

Eine automatisch Konfiguration nur mit der Config Datei scheint bei mir nicht zu gehen.

Wäre dankbar für Hilfe, habe leider keine gute Informationen im Internet gefunden speziell auf den KDE Networkmanager zugeschnitten.

Vielen dank und lieben Gruß
hihu
 
Ich hab keine Ahnung, wie Mullvad funktioniert.

Um Dich zu einem Wireguard-Server zu verbinden, brauchst du:
  • den Public-Key des Servers
  • Deinen Private-Key (von dem der Server den Public-Key besitzt)
  • eventuell noch den Pre-Shared-Key. Der ist je nach Installation optional.
 
Hallo ihr beiden,

Vielen Dank für euere Hilfe.

@Pummeluff : ich habe in der Tat was verwechselt. Ich habe versehentlich den private key verwendet, der auf der Website generiert wird, und nicht den von der Konfigurationsdatei. Hier gibt es eine gute Anleitung.

https://www.ivpn.net/setup/linux-wireguard-netman/

@Muntermacher: vielen Dank für die interessanten Artikel. Diese kannte ich noch nicht. Bei mullvad wird auf der Website ein Schlüsselpaar generiert und mit dem das konfigurationsfile erstellt, wie oben geschrieben. Welchen Nutzen nun der Schlüssel auf der Website hat, habe ich noch nicht herausfinden können. Mal beim Support fragen.

Vielen Dank nochmals euch beiden.
hihu
 
  • Gefällt mir
Reaktionen: Muntermacher
Zurück
Oben