Hierbij mijn bevindingen om Wireguard VPN server op de UDM Pro SE te installeren.
Dit gaat alleen over de installatie van Wireguard niet het instellen van Wireguard zelf, of over het configureren van je firewall.
Voor de installatie heb ik deze instructies gevolgd:
Dus de stappen 1,2 en 3.
Voor de stap Surviving reboots, heb ik zelf een andere tutorial gebruikt, namelijk omschreven in deze comment:
Deze had ik toch al draaiend omdat ik bepaalde iptable regels wil laden die alle hardcoded DNS requests afvangt en doorzet naar mijn piHoles.
Om Wireguard toe te voegen hoef je alleen een .sh bestandje in de map /mnt/data/on_boot.d toe te voegen en "chmod +x" op dat bestandje los te laten en ook deze script wordt tijdens de boot uitgevoerd. Mijn ervaring is dat deze opzet firmware updates overleeft.
Het Wireguard startup script bestandje bestaat bij mij uit de volgende regels:
Hierna maak je het config bestandje aan voor de server wg0.conf en de client config bestandjes voor alle clients.
Deze heb ik van mijn piVPN installatie met wireguard gehaald en kun je zo gebruiken weer op de UDM installatie.
Als je alles gewoon kopieert incl. de server config dan kun je de config op al je clients hetzelfde laten.
Hierna voer je de volgende regel uit, of reboot je de UDM:
Het wg0 interface en de wireguard server wordt geladen.
Als er problemen met het laden van de modules zijn kun je dat zien met het commando:
Als alles goed is gegaan staat er iets als:
Je kunt nu verbinden met je clients.
Afhankelijk van je setup moet je eventueel nog firewall regels aanmaken om alles te laten communiceren met elkaar door de tunnel.
Maar dat ga ik hier niet uitleggen.
Het voordeel van deze manier van Wireguard installeren ten opzichte van de manier van @Reddwarf die docker gebruikt is dat er bij deze methode niets geïnstaleerd wordt.
Het script laadt alleen de modules die nodig zijn, dus door het startup script in /mnt/data/on_boot.d te verwijderen en de UDM te rebooten dan is hij weer zo goed als stock firmware.
Er hoeft helemaal niets geïnstalleerd te worden aan packages om dit te laten werken.
Het mogelijke nadeel van deze setup is dat mogelijk de bestanden niet meer compatibel zijn met nieuwere firmwares/kernels en er dan op een nieuwe release gewacht moet worden van Tusc, de auteur van de tutorial en bestanden. Maar of dit ook echt zo is moet nog maar blijken aangezien deze bestanden ook al werken op de pas net uitgegeven 2.3.10 EA firmware, zonder dat er aanpassingen nodig waren.
Dit gaat alleen over de installatie van Wireguard niet het instellen van Wireguard zelf, of over het configureren van je firewall.
Voor de installatie heb ik deze instructies gevolgd:
GitHub - tusc/wireguard-kmod: WireGuard for UDM series routers
WireGuard for UDM series routers. Contribute to tusc/wireguard-kmod development by creating an account on GitHub.
github.com
Voor de stap Surviving reboots, heb ik zelf een andere tutorial gebruikt, namelijk omschreven in deze comment:
UDMPRO SE · Issue #214 · unifi-utilities/unifios-utilities
Describe the bug Hi just received the UDMPRO SE. I'm not able to get this package to install on it. Wondering if anyone has any ideas? When I SSH into the UDM there is no "unifi-os shell" anymore. ...
github.com
Om Wireguard toe te voegen hoef je alleen een .sh bestandje in de map /mnt/data/on_boot.d toe te voegen en "chmod +x" op dat bestandje los te laten en ook deze script wordt tijdens de boot uitgevoerd. Mijn ervaring is dat deze opzet firmware updates overleeft.
Het Wireguard startup script bestandje bestaat bij mij uit de volgende regels:
Bash:
#!/bin/bash
/mnt/data/wireguard/setup_wireguard.sh
wg-quick up wg0
Hierna maak je het config bestandje aan voor de server wg0.conf en de client config bestandjes voor alle clients.
Deze heb ik van mijn piVPN installatie met wireguard gehaald en kun je zo gebruiken weer op de UDM installatie.
Als je alles gewoon kopieert incl. de server config dan kun je de config op al je clients hetzelfde laten.
Hierna voer je de volgende regel uit, of reboot je de UDM:
Code:
systemctl start udm-boot
Als er problemen met het laden van de modules zijn kun je dat zien met het commando:
Code:
dmesg
Code:
[13540.520120] wireguard: WireGuard 1.0.20210219 loaded. See www.wireguard.com for information.
[13540.520126] wireguard: Copyright (C) 2015-2019 Jason A. Donenfeld <Jason@zx2c4.com>. All Rights Reserved.
Afhankelijk van je setup moet je eventueel nog firewall regels aanmaken om alles te laten communiceren met elkaar door de tunnel.
Maar dat ga ik hier niet uitleggen.
Het voordeel van deze manier van Wireguard installeren ten opzichte van de manier van @Reddwarf die docker gebruikt is dat er bij deze methode niets geïnstaleerd wordt.
Het script laadt alleen de modules die nodig zijn, dus door het startup script in /mnt/data/on_boot.d te verwijderen en de UDM te rebooten dan is hij weer zo goed als stock firmware.
Er hoeft helemaal niets geïnstalleerd te worden aan packages om dit te laten werken.
Het mogelijke nadeel van deze setup is dat mogelijk de bestanden niet meer compatibel zijn met nieuwere firmwares/kernels en er dan op een nieuwe release gewacht moet worden van Tusc, de auteur van de tutorial en bestanden. Maar of dit ook echt zo is moet nog maar blijken aangezien deze bestanden ook al werken op de pas net uitgegeven 2.3.10 EA firmware, zonder dat er aanpassingen nodig waren.
Laatst bewerkt: