How-to

Wireguard installeren op een Edgerouter

In dit artikel gaan we uitleggen hoe je Wireguard kunt installeren op een Edgerouter. WireGuard is het nieuwste VPN-verbindingsprotocol. Het combineert versleuteling, beveiliging en algehele online bescherming die je van een VPN gewend bent, met ongeëvenaarde snelheden en prestaties die geen enkel ander protocol kan evenaren.

We gaan ervan uit dat de Edgerouter een public IP adres heeft. Mocht dat niet zo zijn, dan moet je gebruik maken van een DDNS service en de client/gebruikers verwijzen naar die hostname.

 

Stap 1: Wireguard installeren

Om Wireguard op een Edgerouter te installeren moet je gebruik maken van de juiste package. Onderstaande commando’s zijn geschikt voor de versie 2 firmware. Mocht jouw Edgerouter nog op versie 1 firmware zitten, denk er dan eens over om de Edgerouter eerst te updaten (of anders kun je hier de de juiste package vinden).

EdgeRouter X and EdgeRouter X SFP (ER-X, ER-X-SFP):

EdgeRouter Lite and EdgeRouter PoE (ER-Lite, ER-PoE):

EdgeRouter 8 and EdgeRouter Pro (ER-8, ER-8-Pro):

EdgeRouter 4, EdgeRouter 6P and EdgeRouter 12 (ER-4, ER-6P, ER-12, ER-12P):

EdgeRouter Infinity (ER-8-XG):

 

Stap 2: Keys aanmaken

Now that Wireguard is installed, we need to generate folders and keys. The number of keys and their names are up to you, but this is the basic process you will need to go through. In these commands we’re also assuming the use of the default ubnt account for administration, hopefully with a long, unique password. If you are logging in as another user, the paths shown will need to be adjusted to match the user and directories you wish to use.

Eerst kijken we of we in de juiste directory zitten, we werken vanuit /home/ubnt/wireguard

Ga naar de /home/ubnt folder:

Maak een map met de naam wireguard aan en ga naar die map:

Maak nu een map aan voor de server keys en ga er naar toe:

Maak de keys aan voor de Wireguard server:

Toon de keys en kopieer deze naar een programma als Kladblok, aangezien we de keys verderop nodig hebben. Noteer goed dat die de server keys zijn.

Ga terug naar de werkmap Wireguard:

Nu gaan we keys aanmaken voor de gebruikers. Je kunt er net zoveel aanmaken als je wil. In dit voorbeeld gaan we een user key aanmaken voor de gebruiker Ehoco:

Maak de map user_keys aan en ga naar de map:

Maak een submap aan voor de gebruiker Ehoco en ga naar de map:

Maak de keys aan voor de gebruiker:

Toon de keys en kopieer deze naar een programma als Kladblok, aangezien we de keys verderop nodig hebben. Noteer goed dat die de user keys zijn.

Ga terug naar de werkmap Wireguard:

Stap 3: Wireguard interface en gebruikers configureren

Nu de keys aangemaakt zijn gaan we de Wireguard interface configureren. Vergeet niet om <public_key-gebruiker> te vervangen door de werkelijke key!

Tot slot moeten we een firewall regel voor UDP traffic op de WAN poort aanmaken. Onderstaande commando’s, rule name en rule number kunnen verschillen. Als je de default WAN_LOCAL rule al gebruikt, dan zullen de commando’s werken. Als je WAN_LOCAL rule niet gebruikt, dan moet je ze enigzins aanpassen naar jouw situatie.

Stap 4: Verbinding maken

De settings op de Edgerouter zijn nu klaar, tijd om te testen of alles werkt! Op je telefoon (of notebook) moet je nu de Wireguard client applicatie downloaden en een nieuwe tunnel aanmaken. Onderstaand vind je een voorbeeld van een configuratie-bestand. Vergeet niet om <private_key-gebruiker> en <public_key-server> te vervangen door de werkelijke keys!

 

 

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *