WireGuard VPN unter bullseye

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
connochaetes123
Beiträge: 13
Registriert: 24.04.2012 16:41:57

WireGuard VPN unter bullseye

Beitrag von connochaetes123 » 09.01.2022 10:22:10

Hallo

Ich habe ein Problem mit WireGuard VPN in einem bullseye-System (5.10.0-10-amd64):

Mir liegt eine conf-Datei vor. Ich habe die wireguard-tools installiert und führe diesen Befehl aus:

Code: Alles auswählen

wg-quick up ./myWireGuard.conf
Ärgerlicherweise liefert dies die Fehlermeldung:

Code: Alles auswählen

Failed to resolve interface "tun": No such device
Für Tipps in dieser Sache wäre ich dankbar. Falls ich noch weitere Details zu meinem System oder Auszüge aus log-Dateien senden soll, bitte ich um Nachfrage.

Randnotiz: In einem bookworm-System gelingt die Sache fehlerfrei. Vorausgesetzt, die wireguard-tools und openresolv sind installiert.

Mit freundlichem Gruß
Zuletzt geändert von connochaetes123 am 15.01.2022 12:24:24, insgesamt 1-mal geändert.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von mat6937 » 09.01.2022 11:08:25

connochaetes123 hat geschrieben: ↑ zum Beitrag ↑
09.01.2022 10:22:10

Code: Alles auswählen

wg-quick up ./myWireGuard.conf
Ärgerlicherweise liefert dies die Fehlermeldung:

Code: Alles auswählen

Failed to resolve interface "tun": No such device
Wie ist die anonymisierte Ausgabe von:

Code: Alles auswählen

cat ./myWireGuard.conf
bzw. von:

Code: Alles auswählen

lsmod | grep -i tun
und mit bullseye bzw. mit bookworm, die Ausgabe von:

Code: Alles auswählen

apt-cache policy wireguard-tools
?
Teste unter bullseye den wireguard auch mal ohne wireguard-tools und statt dessen, mit systemd-networkd.

connochaetes123
Beiträge: 13
Registriert: 24.04.2012 16:41:57

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von connochaetes123 » 09.01.2022 12:02:11

Danke für die schnelle Antwort.

- Zur anonymisierten Ausgabe von myWireGuard.conf:

Ich bin mir nicht sicher, welche Daten unproblematisch veröffentlicht werden können und welche nicht. (Dies bitte ich zu entschuldigen.) Daher sende ich an dieser Stelle zunächst nur eine Information über die verwendeten Felder:

Code: Alles auswählen

[Interface]

# Core settings
PrivateKey = ...
Address = ...

# Misc. settings (optional)
DNS = ...
MTU = ...

[Peer]
PublicKey = ...
Endpoint = ...
AllowedIPs = ...
PresharedKey = ...
PersistentKeepalive = ...
- Zu den Modulen:

Code: Alles auswählen

root@ursus:/home/connochaetes# lsmod|grep -i tun
tun                    57344  0
ip6_udp_tunnel         16384  1 wireguard
udp_tunnel             20480  1 wireguard
- apt-cache policy wireguard-tools
Bild
Hier war ein Bildschirmfoto der unkomplizierteste Weg. Links: Bullseye. Rechts: Bookworm.

- Zu: systemd-networkd
Wie gehe ich in dieser Sache ganz konkret vor? Hier benötige ich einen Tipp.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von mat6937 » 09.01.2022 12:12:23

connochaetes123 hat geschrieben: ↑ zum Beitrag ↑
09.01.2022 12:02:11
Hier war ein Bildschirmfoto der unkomplizierteste Weg. Links: Bullseye. Rechts: Bookworm.
wg-tools aus bookworm ist aktueller.

- Zu: systemd-networkd
Wie gehe ich in dieser Sache ganz konkret vor? Hier benötige ich einen Tipp.
[/quote]
Siehe Abschnitt "Step 2 - Alternative C - systemd" im Wiki: https://wiki.debian.org/WireGuard#Alter ... n_manually
systemd has native support for setting up WireGuard interfaces since version 237

connochaetes123
Beiträge: 13
Registriert: 24.04.2012 16:41:57

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von connochaetes123 » 09.01.2022 12:30:55

Nochmals: Danke.

- Zu dem Hinweis, dass die wireguard-tools von bookworm aktueller sind:
Erfahrungsgemäß zieht das Mischen von Versionen zwischen verschiedenen DebianReleases manchmal Folgeinstallationen und weitere Probleme nach sich. Oder gibt es hier einen konkreten Rat, wie man einen solchen Lawineneffekt hier vermeiden kann.

- Zu: systemd-netword
Offensichtlich bin ich nicht Zielgruppe des Wiki-Eintrags. Hier benötige ich explizite Hinweise zum Vorgehen.

---

Entschuldigt meine Bitte um Kleinschrittigkeit. Aber nach einer ganzen Weile erfolglosen Herumprobierens würde ich mich nun über ganz praktische Arbeitsanweisungen "for dummies" freuen.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von mat6937 » 09.01.2022 14:30:47

connochaetes123 hat geschrieben: ↑ zum Beitrag ↑
09.01.2022 12:30:55
... um Kleinschrittigkeit. Aber nach einer ganzen Weile erfolglosen Herumprobierens würde ich mich nun über ganz praktische Arbeitsanweisungen "for dummies" freuen.
wireguard-tools deinstallieren und alle restlichen z. Zt. aktiven service-units die mit wireguard zu tun haben, deaktivieren.

Z. B.:

Code: Alles auswählen

:~ $ ls -la /etc/systemd/network | grep -i wg0
-rw-r----- 1 root systemd-network 1606 Mar  8  2021 wg0.netdev
-rw-r--r-- 1 root root             312 Mar  8  2021 wg0.network
Anonymisierte Inhalte:

Code: Alles auswählen

# cat /etc/systemd/network/wg0.netdev
[Match]
Host=<machine-id>

[NetDev]
Name=wg0
Kind=wireguard
Description=WireGuardServer

[WireGuard]
PrivateKey = <priv.-key>
ListenPort = <listen-Port>
FwMark = 0x<####>

[WireGuardPeer]
#Client_xy
PublicKey = <pub-key>
#PresharedKey = <pre-sh-key>
AllowedIPs = 192.168.xxx.xxx/32

Code: Alles auswählen

# cat /etc/systemd/network/wg0.network
[Match]
Name=wg0

[Link]
MTUBytes=1392
Multicast=true
RequiredForOnline=no
AllMulticast=true

[Network]
DHCP=no
LinkLocalAddressing=no
Address=192.168.yyy.yyy/24
DNS=<1-dns-server>
DNS=<2-dns-server>
IPForward=ipv4
IPMasquerade=yes
BindCarrier=eth0
ConfigureWithoutCarrier=true

Code: Alles auswählen

# systemctl is-enabled systemd-networkd
enabled

Code: Alles auswählen

# systemctl is-active systemd-networkd
active

Code: Alles auswählen

:~# ip a s wg0
3: wg0: <POINTOPOINT,MULTICAST,NOARP,ALLMULTI,UP,LOWER_UP> mtu 1392 qdisc noqueue state UNKNOWN group default qlen 4500
    link/none 
    inet 192.168.yyy.yyy/24 brd 192.168.yyy.255 scope global wg0
       valid_lft forever preferred_lft forever

connochaetes123
Beiträge: 13
Registriert: 24.04.2012 16:41:57

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von connochaetes123 » 09.01.2022 15:48:29

Danke. Zu dem anfangs genannten Punkt: "... und alle restlichen z. Zt. aktiven service-units die mit wireguard zu tun haben, deaktivieren."

Was genau muss ich tun, um dies zu erreichen? - Meine Bitte um ein Erklärung "for dummies" ist in der Tat so gemeint.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von mat6937 » 09.01.2022 16:25:42

connochaetes123 hat geschrieben: ↑ zum Beitrag ↑
09.01.2022 15:48:29
Was genau muss ich tun, um dies zu erreichen?
Wie sind die Ausgaben von:

Code: Alles auswählen

systemctl list-units --all | grep -iE 'quick|wire'
?

connochaetes123
Beiträge: 13
Registriert: 24.04.2012 16:41:57

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von connochaetes123 » 09.01.2022 16:41:29

Code: Alles auswählen

root@ursus:/home/connochaetes# systemctl list-units --all | grep -iE 'quick|wire'

  sys-devices-pci0000:00-0000:00:1c.0-0000:01:00.0-net-wlp1s0.device                                               
  loaded    active   plugged   Wireless 8265 / 8275
  
  sys-subsystem-net-devices-wlp1s0.device                                                                          
  loaded    active   plugged   Wireless 8265 / 8275

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von mat6937 » 09.01.2022 16:58:31

connochaetes123 hat geschrieben: ↑ zum Beitrag ↑
09.01.2022 16:41:29

Code: Alles auswählen

  sys-devices-pci0000:00-0000:00:1c.0-0000:01:00.0-net-wlp1s0.device                                               
  loaded    active   plugged   Wireless 8265 / 8275
  sys-subsystem-net-devices-wlp1s0.device                                                                          
  loaded    active   plugged   Wireless 8265 / 8275
OK, da gibt es keine aktive service-unit betr. wireguard.
D. h., Du kannst dich jetzt ganz, dem wireguard mit systemd-networkd widmen bzw. hingeben.

connochaetes123
Beiträge: 13
Registriert: 24.04.2012 16:41:57

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von connochaetes123 » 09.01.2022 17:17:12

Damit geht 's weiter: Der Ordner /etc/systemd/network ist leer. Was ist hier zu tun?

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von mat6937 » 09.01.2022 17:22:50

connochaetes123 hat geschrieben: ↑ zum Beitrag ↑
09.01.2022 17:17:12
Der Ordner /etc/systemd/network ist leer. Was ist hier zu tun?
Das habe ich dir doch schon weiter oben gezeigt. Du erstellst die 2 Dateien (auf die Rechte achten) mit dem entsprechenden Inhalt.

Code: Alles auswählen

:~ $ ls -la /etc/systemd/network | grep -i wg0
-rw-r----- 1 root systemd-network 1606 Mar  8  2021 wg0.netdev
-rw-r--r-- 1 root root             312 Mar  8  2021 wg0.network

Code: Alles auswählen

nano /etc/systemd/network/wg0.netdev
chmod 640 /etc/systemd/network/wg0.netdev
chown root:systemd-network /etc/systemd/network/wg0.netdev

Code: Alles auswählen

nano /etc/systemd/network/wg0.network
Inhalt: siehe oben.

connochaetes123
Beiträge: 13
Registriert: 24.04.2012 16:41:57

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von connochaetes123 » 09.01.2022 18:35:54

Herzlichen Dank für die Geduld. Ich kann nur wiederholen, dass es hier um einen Rat "for dummies" geht. Wenn man ein bisschen mitdenkt, wird der Zusammenhang (peinlicherweise) klar.

Ich habe einmal versuch, die Konfigurationsinformationen vom "wireguard-tools"-Weg auf den "systemd-networkd"-Weg zu übertragen. Leider bislang erfolglos.

Code: Alles auswählen

:~# ip a s wg0
... liefert nicht die erhoffte Zeile, die mit "inet" beginne.

---

Ich habe nun beim Systemadministrator um Konfigurations-Informationen gebeten. Mal abwarten, wie/ob dieser sich äußert. Andernfalls werde ich weiterprobieren.

Einen schönen Sonntagabend noch.

mat6937
Beiträge: 2925
Registriert: 09.12.2014 10:44:00

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von mat6937 » 09.01.2022 19:59:06

connochaetes123 hat geschrieben: ↑ zum Beitrag ↑
09.01.2022 18:35:54
Ich habe einmal versuch, die Konfigurationsinformationen vom "wireguard-tools"-Weg auf den "systemd-networkd"-Weg zu übertragen. Leider bislang erfolglos.

Code: Alles auswählen

:~# ip a s wg0
... liefert nicht die erhoffte Zeile, die mit "inet" beginne.
Hast Du nach dem erstellen der *.netdev- und der *.network-Datei auch Folgendes ausgeführt:

Code: Alles auswählen

systemctl daemon-reload
systemctl enable systemd-networkd
systemctl start systemd-networkd
?
Poste danach die Ausgaben von:

Code: Alles auswählen

systemctl is-enabled systemd-networkd
systemctl is-active systemd-networkd
systemctl status systemd-networkd
ip a s wg0

connochaetes123
Beiträge: 13
Registriert: 24.04.2012 16:41:57

Re: WireGuard VPN unter bullseye: Failed to resolve interface "tun": No such device

Beitrag von connochaetes123 » 15.01.2022 12:22:42

Nochmals: Danke für die bisherigen Rückmeldungen. Ich habe mich der Problematik nun erneut gewidmet. Dazu habe ich die Debian-Stable-Release "Bullseye" vollständig neu auf dem Rechner installiert. Auf diesem Wege konnte ich ohne jegliche benutzerseitige Konfiguration starten.

WICHTIG: Der Fehler "Failed to resolve interface "tun": No such device" tritt nicht auf.

Das Problem habe ich wie folgt lösen können. Bei den folgenden Angaben erläutere ich nur oberflächlich und stelle im Wesentlichen die Abfolge der Schritte dar.

---

Um wp-quick nutzen zu können, muss man ein Paket installieren:
apt install wireguard

Nun muss ein symbolischer Verweis auf resolvconf erstellt werden:
ln -s /usr/bin/resolvectl /usr/local/bin/resolvconf

Nun gäbe es noch ein Problem in dieser Sache: dbus-org.freedesktop.resolve1.service': Unit dbus-org.freedesktop.resolve1.service not found
Das löst man so:

Bearbeite eine Konfigurationsdatei:
vi /etc/NetworkManager/conf.d/no-systemd-resolved.conf

Trage diesen Inhalt ein:
[main]
systemd-resolved=false

Nutze systemctl:
systemctl enable systemd-resolved.service
systemctl start systemd-resolved.service

Man kann prüfen, ob alles funktioniert:
systemctl status systemd-resolved.service

Und schon kann man WireGuard nutzen:
wg-quick up ./myWireGuard.conf

---

Problem gelöst
Zuletzt geändert von connochaetes123 am 15.01.2022 12:26:02, insgesamt 1-mal geändert.

snowy
Beiträge: 125
Registriert: 12.12.2017 22:32:52

Re: WireGuard VPN unter bullseye

Beitrag von snowy » 31.01.2023 15:19:00

Vielen Dank für die Beschreibung, bei mir ließ sich heute mein VPN auch nicht mehr starten
Der Link auf resolvectl ging nicht mehr, weil resolvectl "plötzlich" verschwunden war, keine Ahnung mit welchem Update, ich verwende das VPN nicht täglich.

Bei mir hat das Paket "systemd-resolved" noch gefehlt, nach Installation und enable/start ging dann wg-quick sofort wieder :THX:

Antworten