WireGuard unter Python3 Images mit NordVPN, SurfShark, iVPN, MullvadVPN, ProtonVPN
-
-
So, hat keiner Mullvad? Alle nur Nordvpn?
Ich habs heut nochmal versucht. Kein Erfolg. Bin jetzt mal auf ATV 7.3 gegangen, dort WG 5.0 vom Feed installiert.
-Grade eben einen neuen Private Key bei Mullvad generiert.
-Es gibt im WG-Menü die Wahl zwischen Speicherung des Schlüssels auf HDD und auf /etc/. Habe erst hdd versucht, dann etc. Es kommt die Fehlermeldung "Länge des privaten Schlüssels ist falsch, bitte überprüfen. Die Länge des Schlüssels ist lt. Notepad++ 43 Zeichen lang, kommt das hin? Hier mal die Zeile aus Np++ (die XX hab ich fürs Foto reingemacht)
privatekey.pngAch ja, teste auf HD51 und die Datei ist auf PrivateKey.key umbenannt. -
Meine WG-Keys haben alle am Ende ein "=" drin. Das gilt sowohl für Surfshark als auch meine WG-Keys von der Fritzbox. Dein Key müsste dann mit .... M1Ew= enden.
Gespeichert habe ich den Key auf der externen HD im Verzeichnis /WgConfig. Dateiname PrivateKey.key. Diese Datei wird nach erfolgreicher Installation von Wireguard und Auswählen der HDD als Speicherort automatisch anlgelegt. Dort gehört der Key dann rein. Die Länge ist bei mir 45. Der Editor zählt von 1 an und zeigt dann am Ende 45 an. Bei 0 wären es 44.Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von Parabolic ()
-
Ja danke, das = fehlte, ist jetzt drin und die Fehlermeldung ist Geschichte.
Allerdings kein Weiterkommen in der Sache, kein Connect auf meinen beiden Boxen HD51 und SF8008.
Bin nun wieder auf dem Stand von Post #2.
Was ich nicht verstehe: Der Connect soll einzig und allein auf einem Privatekey laufen. Keine dazugehörige Kontonummer wird mitgesendet, da die ja angeblich nicht eingegeben werden muß. Auch keinerlei Benutzername... ich glaub, es fehlt noch was. Aber was? Es steht ja noch mehr in der conf-Datei, die von Mullvad mitgeliefert wird, das wird aber alles nicht verwendet?!?Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von Maus Lallo ()
-
Schau mal ob bei dir alle diese Pakete installiert sind.
Spoiler anzeigen
nigma2-plugin-extensions-wireguard-vpn (4.5)
Protect your device with Wireguard
kernel-module-wireguard-4.1.20-1.9 (1.0.20211208-r0)
wireguard kernel module wireguard kernel module; WireGuard secure network tunnel
wireguard-tools (1.0.20210914-r0)
WireGuard is an extremely simple yet fast and modern VPN WireGuard is a secure network tunnel, operating at layer 3, implemented as a kernel virtual network interface for Linux, which aims to replace both IPsec for most use cases, as well as popular user space and/or TLS- based solutions like OpenVPN, while being more secure, more performant, and easier to use.
wireguard-tools-bash-completion (1.0.20210914-r0)
WireGuard is an extremely simple yet fast and modern VPN WireGuard is a secure network tunnel, operating at layer 3, implemented as a kernel virtual network interface for Linux, which aims to replace both IPsec for most use cases, as well as popular user space and/or TLS- based solutions like OpenVPN, while being more secure, more performant, and easier to use.
openresolv (3.5.2-r0)
management framework for resolv.conf management framework for resolv.conf
Wenn etwas fehlt, installieren und neu starten. -
anmado schrieb:
Falls das Plugin trotz gültigen Privat Key keine Verbindung aufbaut, dann versucht Folgendes:
opkg update
opkg install wireguard-tools
opkg install wireguard-tools-bash-completion
opkg install openresolv
Was das hier heißen soll:
nigma2-plugin-extensions-wireguard-vpn (4.5)
Protect your device with Wireguard
kann ich mir nicht erklären.
terminal.png -
-
Das heißt nicht:
nigma-........ sondern
enigma-.........
Installiert wird das mit:
opkg install ./enigma-......... -
Ah alles klar!
Aber es ist alles drauf, auch in neueren Versionen. Also daran liegts nicht.
Ist denn keiner bei Mullvad, der das erfolgreich am Laufen hat? -
Du kannst zeitweise das Debug-Logging einschalten und zwar wie folgt:
Menü -> System -> Logs Einstellungen -> Log Eintellungen -> "Aktiviere Debug Log" = Ja
Danach bitte reboot.
NICHT vergessen, diese Einstellung später wieder auf Nein zu setzen, sonst werden die Logs ganz schnell
zu groß und beeinträchtigen möglicherweise die Funktionsfähigkeit der Box.
Nachdem Du das Debug Log eingeschaltet hast, machst Du neue Versuche
und stellst das logfile, das sich unter /home/root/logs befindet, als Dateianhang hier ein:
Anleitung: Dateianhänge im Forum laden (Bilder, Logs, ipk, etc)
Nicht vergessen, das Debug Log wieder auszuschalten ! -
Wie von einigen beschrieben läuft auch bei mir das Wireguard nicht auf der Edi. Keine Verbindung.
Den Hinweis von Anmado hab ich versucht auszuführen,
- opkg update
- opkg install wireguard-tools
- opkg install wireguard-tools-bash-completion
- opkg install openresolv
- opkg update
-
-
Du mußt Fehlermeldungen und Infos posten sonst kommen wir nicht weiter.
-
Sorry. Resultiert einfach aus Nichtwissen. Nachdem ich mir mal das opkg update im Detail durchgelesen habe war mir genau diese Erkenntnis auch gekommen. ( Da fehlt einfach was auf dem Feed) Ich gebe jetzt definitiv Ruhe . Schönen Restfeiertag noch.
-
Plugin in Post1 auf 6.4 aktualisiert.
Neu:DNS Leak Test
Der Test kann mit der Taste Info aufgerufen werden.
1_0_19_283D_41B_1_FFFF0000_0_0_0_20231126110428.jpg
1_0_19_283D_41B_1_FFFF0000_0_0_0_20231126111156.jpg
Thanks @ MADHOUSE -
Ich habe von Cyber Ghost eine inzidierte IP Adresse bekommen kann man die mit wireguard nutzen
-
-
Geht mit cyberghost und vypr nicht. PrivateKey.key konnte ich am PC erstellen Plugin startet mit Länderauswahl bei den Einstellungen sind meine Anbieter nicht dabei.
-
Du musst das ja auch manuell erstellen
1_0_1_D162_2715_F001_FFFF0000_0_0_0_20231127190747.jpg
1_0_1_D162_2715_F001_FFFF0000_0_0_0_20231127190823.jpg
Wie die Config auszusehen hat, weiß ich nicht genau, hier mal ein Beispiel, wie es bei NordVPN aussieht.
Date Beispiel:
wg0.conf
# Script created by Madhouse
[Interface]
PrivateKey = xxxxxxxxx=
Address = 10.5.0.2/32
DNS = 103.86.96.100, 103.86.99.100
#TUN WIREGUARD
PostUp = ip route add 185.236.201.147 via 192.168.179.1
PostDown = ip route del 185.236.201.147 via 192.168.179.1
[Peer]
PublicKey = xxxxxxxxxxxxxxx8=
AllowedIps = 0.0.0.0/1,128.0.0.0/1
Endpoint = 185.236.201.147:51820
PersistentKeepalive = 25 -
Bei Provider VPN wird nur angeführten angeboten
-
Teilen
- Facebook 0
- Twitter 0
- Google Plus 0
- Reddit 0