Asustor Wireguard sous ADM 4.1.X

  • Vague de SPAM

    Suite à une vague de spam sur le forum, les inscriptions sont temporairement limitées.

    Après votre inscription, un membre de l'équipe devra valider votre compte avant qu'il ne soit activé. Nous sommes désolés pour la gêne occasionnée et vous remercions de votre patience.

Drthrax74

Maître Jedi
Membre Confirmé
1 Janvier 2021
556
125
118
Bonjour,

J'aimerai mettre en place WIreguard sur le NAS Asustor car le module wireguard.ko est absent.



Dockerfile:
FROM ubuntu:18.04
RUN apt update
RUN apt install -y build-essential git libelf-dev pkg-config wget
WORKDIR /tmp
RUN git clone git://git.zx2c4.com/wireguard-linux-compat
RUN make -C wireguard-linux-compat/src -j$(nproc)
RUN cp wireguard-linux-compat/src/wireguard.ko /root


Merci d'avance
 
Dernière édition:
Merci pour l'info Dami1.

A quel horizon peut-on attendre le déploiement de cette mise à jour ?

Cordialement.
la version client est développée . elle sera lancée en premier soit dans 4.1.1 (lancement qui se rapproche) soit dans la 4.2 (probablement mois M+1).
La version serveur sera intégrée à VPN Server et sera développée et intégrée dans la foulée (courant 2022)
 
  • J'aime
Réactions: frodon237
Elle arrive quand cette version 4.1.1 ?
Le VPN Wireguard m'intéresse beaucoup.
 
la 4.1.1 n'existera pas
ça sera la 4.2 qui comporte wireguard client tout d'abord et d'autres nouveautés dont 2-3 fonctions exclusives
 
Ho !
J'ai répondu trop vite à l'autre sujet ^^

Le "bientôt" pourrait-il être un peu plus précis ?
Genre en Décembre 22 ? Ou bien Janvier 23 ? Ou plus tard encore ?
 
  • J'aime
Réactions: Dami1
Pour le montage des librairies : /usr/local/AppCentral/adm-kernel-extensions/lib/

blake2s-x86_64.ko
curve25519-x86_64.ko
libblake2s-generic.ko
libchacha.ko
libcurve25519-generic.ko
udp_tunnel.ko
chacha-x86_64.ko
ip6_udp_tunnel.ko
libblake2s.ko
libchacha20poly1305.ko
poly1305-x86_64.ko
wireguard.ko
 
Bonjour,

je remarques que la commande wg fonctionne pas et même en chargent le binaire sa marche pas.



#!/bin/bash

##########################################################################################################################
# Variables d'environnement #
#############################
wg="/usr/local/AppCentral/adm-kernel-extensions/bin/wg"
MODULE="/usr/local/AppCentral/adm-kernel-extensions/lib/wireguard.ko"
CONFIG="/etc/wireguard/wg.conf"

WIREGUARD_NETWORK="192.168.100"
DNS="192.168.1.1"
MTU="1420"

ENDPOINT="192.168.1.32"
PORT="51820"
ALLOW_NETWORK=",192.168.1.0/24"

##########################################################################################################################
# Nettoyage de la console #
###########################
clear;

##########################################################################################################################
# Information sur le module Wireguard #
#######################################
# modinfo $MODULE;

##########################################################################################################################
# Dossier Wireguard #
#####################
rm -r /etc/wireguard 2>/dev/null;
mkdir -p /etc/wireguard 2>/dev/null;

##########################################################################################################################
# Generation des cles #
#######################
# Serveur
$wg genkey > /tmp/Private; cat /tmp/Private | $wg pubkey > /tmp/Public;
SERVER_PRIVATE=$(cat /tmp/Private)
SERVER_PUBLIC=$(cat /tmp/Public)

# Client 1
$wg genkey > /tmp/Private; $wg genpsk > /tmp/Preshared; cat /tmp/Private | $wg pubkey > /tmp/Public;
CLIENT_1_PRIVATE=$(cat /tmp/Private)
CLIENT_1_PUBLIC=$(cat /tmp/Public)
CLIENT_1_PRESHARED=$(cat /tmp/Preshared)

# Client 2
$wg genkey > /tmp/Private; $wg genpsk > /tmp/Preshared; cat /tmp/Private | $wg pubkey > /tmp/Public;
CLIENT_2_PRIVATE=$(cat /tmp/Private)
CLIENT_2_PUBLIC=$(cat /tmp/Public)
CLIENT_2_PRESHARED=$(cat /tmp/Preshared)

######################################################################################################################
# Configuration de Wireguard #
##############################
echo "$SERVER_PUBLIC" > /etc/wireguard/publickey;
echo "$SERVER_PRIVATE" > /etc/wireguard/privatekey;

echo "########################################################################################################
# Serveur #
###########
[Interface]
Address = ${WIREGUARD_NETWORK}.1/24
ListenPort = ${PORT}
PrivateKey = ${SERVER_PRIVATE}

########################################################################################################
# Pare-Feu #
############
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ${NET} -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ${NET} -j MASQUERADE

########################################################################################################
# Client 1 #
############
[Peer]
PublicKey = ${CLIENT_1_PUBLIC}
PresharedKey = ${CLIENT_1_PRESHARED}
AllowedIPs = ${WIREGUARD_NETWORK}.2/32

########################################################################################################
# Client 2 #
############
[Peer]
PublicKey = ${CLIENT_2_PUBLIC}
PresharedKey = ${CLIENT_2_PRESHARED}
AllowedIPs = ${WIREGUARD_NETWORK}.3/32

########################################################################################################
# Client 3 #
############
[Peer]
PublicKey = ${CLIENT_3_PUBLIC}
PresharedKey = ${CLIENT_3_PRESHARED}
AllowedIPs = ${WIREGUARD_NETWORK}.4/32

########################################################################################################" > /etc/wireguard/wg0.conf;

######################################################################################################################
# Permissions #
###############
chmod 600 -R /etc/wireguard/;
 
Dernière édition:
 
Bonjour,

Je proposes de faire un vocal pour parler des évolutions possibles, aucune action sera faite.