Перейти к содержанию

Вопрос

Опубликовано

KeeneticOS v4.0.2 (4.00.C.2.0-1) [KN-1912] При восстановлении настроек из файла создается заново приватный ключ WireGuard. Т.е. на второй стороне нужно заново прописывать вновь созданный при восстановлении настроек ключ. 

Рекомендуемые сообщения

  • 0
Опубликовано

@Сергей Анатольевич Пешкин Да, все верно, ожидаемо. Будет сгенерирован новый ключ.

Напишите в поддержку, оставьте голос за реализацию функционала переноса конфигурации WG туннеля. Прикрепят к идее. 
 

  • 0
Опубликовано

Сейчас тоже с этим столкнулся. У меня много устройств в wireguard сети. Неужели нет варианта достать ключ со старого роутера?

  • 0
Опубликовано (изменено)
1 час назад, ssedov сказал:

Сейчас тоже с этим столкнулся. У меня много устройств в wireguard сети. Неужели нет варианта достать ключ со старого роутера?

А "show interface Wireguard0" это не то

Скрытый текст
....
"wireguard": {
        "public-key": "Ii..............KSw=",
        "listen-port": 65104,
        "status": "up",
        "peer": [
            {
                "public-key": "5+Pfg....DD8=",
                "local": "10.10.98.13",
                "local-port": 65104,
                "via": "GigabitEthernet0/Vlan9",
....

 

 

Изменено пользователем vasek00
  • 0
Опубликовано
В 16.12.2023 в 22:35, vasek00 сказал:

А "show interface Wireguard0" это не то

Там нет приватных ключей в выводе

  • 0
Опубликовано
12 часа назад, ssedov сказал:

Там нет приватных ключей в выводе

Тогда

/opt/home # opkg list | grep wireguard
wireguard-go - v0.0.20230223-1 - This is an implementation of WireGuard in Go.
wireguard-tools - 1.0.20210914-2 - WireGuard is a novel VPN that runs inside the Linux Kernel and utilizes state-of-the-art cryptography. It aims to be faster, simpler, leaner, and more useful than IPSec, while avoiding the massive headache. It intends to be considerably more performant than OpenVPN.  WireGuard is designed as a general purpose VPN for running on embedded interfaces and super computers alike, fit for many different circumstances. It uses UDP.  This package provides the userspace control program for WireGuard, `wg(8)`, a netifd protocol helper, and a re-resolve watchdog script.
/opt/home # wg show --help
Usage: wg show { <interface> | all | interfaces } [public-key | private-key | listen-port | fwmark | peers | preshared-keys | endpoints | allowed-ips | latest-handshakes | transfer | persistent-keepalive | dump]
/opt/home # 
/opt/home # wg show nwg4 public-key
JvU.......CkM=
/opt/home # wg show nwg4 private-key
kIW.......aXw=
/opt/home # 

 

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить на вопрос...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.