Asustor Wireguard sous ADM 4.1.X

Drthrax74

Chevalier Jedi
1 Janvier 2021
456
107
83
Bonjour,

J'aimerai mettre en place WIreguard sur le NAS Asustor car le module wireguard.ko est absent.



Dockerfile:
FROM ubuntu:18.04
RUN apt update
RUN apt install -y build-essential git libelf-dev pkg-config wget
WORKDIR /tmp
RUN git clone git://git.zx2c4.com/wireguard-linux-compat
RUN make -C wireguard-linux-compat/src -j$(nproc)
RUN cp wireguard-linux-compat/src/wireguard.ko /root


Merci d'avance
 
Dernière édition:
Merci pour l'info Dami1.

A quel horizon peut-on attendre le déploiement de cette mise à jour ?

Cordialement.
la version client est développée . elle sera lancée en premier soit dans 4.1.1 (lancement qui se rapproche) soit dans la 4.2 (probablement mois M+1).
La version serveur sera intégrée à VPN Server et sera développée et intégrée dans la foulée (courant 2022)
 
  • J'aime
Réactions: frodon237
Elle arrive quand cette version 4.1.1 ?
Le VPN Wireguard m'intéresse beaucoup.
 
la 4.1.1 n'existera pas
ça sera la 4.2 qui comporte wireguard client tout d'abord et d'autres nouveautés dont 2-3 fonctions exclusives
 
Ho !
J'ai répondu trop vite à l'autre sujet ^^

Le "bientôt" pourrait-il être un peu plus précis ?
Genre en Décembre 22 ? Ou bien Janvier 23 ? Ou plus tard encore ?
 
  • J'aime
Réactions: Dami1
vers le 15 Décembre de cette année pour la partie "client" avec ADM 4.2
Pour la partie "serveur" je n'ai pas encore de date
 
Pour le montage des librairies : /usr/local/AppCentral/adm-kernel-extensions/lib/

blake2s-x86_64.ko
curve25519-x86_64.ko
libblake2s-generic.ko
libchacha.ko
libcurve25519-generic.ko
udp_tunnel.ko
chacha-x86_64.ko
ip6_udp_tunnel.ko
libblake2s.ko
libchacha20poly1305.ko
poly1305-x86_64.ko
wireguard.ko
 
Bonjour,

je remarques que la commande wg fonctionne pas et même en chargent le binaire sa marche pas.



#!/bin/bash

##########################################################################################################################
# Variables d'environnement #
#############################
wg="/usr/local/AppCentral/adm-kernel-extensions/bin/wg"
MODULE="/usr/local/AppCentral/adm-kernel-extensions/lib/wireguard.ko"
CONFIG="/etc/wireguard/wg.conf"

WIREGUARD_NETWORK="192.168.100"
DNS="192.168.1.1"
MTU="1420"

ENDPOINT="192.168.1.32"
PORT="51820"
ALLOW_NETWORK=",192.168.1.0/24"

##########################################################################################################################
# Nettoyage de la console #
###########################
clear;

##########################################################################################################################
# Information sur le module Wireguard #
#######################################
# modinfo $MODULE;

##########################################################################################################################
# Dossier Wireguard #
#####################
rm -r /etc/wireguard 2>/dev/null;
mkdir -p /etc/wireguard 2>/dev/null;

##########################################################################################################################
# Generation des cles #
#######################
# Serveur
$wg genkey > /tmp/Private; cat /tmp/Private | $wg pubkey > /tmp/Public;
SERVER_PRIVATE=$(cat /tmp/Private)
SERVER_PUBLIC=$(cat /tmp/Public)

# Client 1
$wg genkey > /tmp/Private; $wg genpsk > /tmp/Preshared; cat /tmp/Private | $wg pubkey > /tmp/Public;
CLIENT_1_PRIVATE=$(cat /tmp/Private)
CLIENT_1_PUBLIC=$(cat /tmp/Public)
CLIENT_1_PRESHARED=$(cat /tmp/Preshared)

# Client 2
$wg genkey > /tmp/Private; $wg genpsk > /tmp/Preshared; cat /tmp/Private | $wg pubkey > /tmp/Public;
CLIENT_2_PRIVATE=$(cat /tmp/Private)
CLIENT_2_PUBLIC=$(cat /tmp/Public)
CLIENT_2_PRESHARED=$(cat /tmp/Preshared)

######################################################################################################################
# Configuration de Wireguard #
##############################
echo "$SERVER_PUBLIC" > /etc/wireguard/publickey;
echo "$SERVER_PRIVATE" > /etc/wireguard/privatekey;

echo "########################################################################################################
# Serveur #
###########
[Interface]
Address = ${WIREGUARD_NETWORK}.1/24
ListenPort = ${PORT}
PrivateKey = ${SERVER_PRIVATE}

########################################################################################################
# Pare-Feu #
############
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ${NET} -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ${NET} -j MASQUERADE

########################################################################################################
# Client 1 #
############
[Peer]
PublicKey = ${CLIENT_1_PUBLIC}
PresharedKey = ${CLIENT_1_PRESHARED}
AllowedIPs = ${WIREGUARD_NETWORK}.2/32

########################################################################################################
# Client 2 #
############
[Peer]
PublicKey = ${CLIENT_2_PUBLIC}
PresharedKey = ${CLIENT_2_PRESHARED}
AllowedIPs = ${WIREGUARD_NETWORK}.3/32

########################################################################################################
# Client 3 #
############
[Peer]
PublicKey = ${CLIENT_3_PUBLIC}
PresharedKey = ${CLIENT_3_PRESHARED}
AllowedIPs = ${WIREGUARD_NETWORK}.4/32

########################################################################################################" > /etc/wireguard/wg0.conf;

######################################################################################################################
# Permissions #
###############
chmod 600 -R /etc/wireguard/;
 
Dernière édition:
 
Bonjour,

Je proposes de faire un vocal pour parler des évolutions possibles, aucune action sera faite.