Wiregurard 覆盖 wg0.conf

Wiregurard 覆盖 wg0.conf

[Peer]我已经在 Debian Buster 上成功安装了 Wireguard。现在我想随后配置 IPv6。我已经这样做了。但是-Section中的设置wg0.conf似乎不是持久的。

systemctl stop [email protected]
nano /etc/wireguard/wg0.conf

结果:

[Peer]
PublicKey = xxxxx
AllowedIPs = 10.200.200.2/32, xxx:xxxx:xx:xxx:100::2/72

保存并重新启动服务后看起来不错。systemctl start [email protected]wg0.conf

当我再次重新启动虚拟机或服务时,我所有的附加设置都将丢失。

[Peer]
PublicKey = xxxxx
AllowedIPs = 10.200.200.2/32

任何想法?

这就是我wg0.conf应该的样子

[Interface]
Address = 10.200.200.1/24
Address = xxxx:xxx:xx:xxx::1/72
DNS = 10.200.200.1
SaveConfig = true
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROU$
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTR$
ListenPort = 51820
PrivateKey = xxx

[Peer]
PublicKey = xxx
AllowedIPs = 10.200.200.2/32, xxx:xxxx:xx:xxx:100::2/72

[Peer]
PublicKey = xxx
AllowedIPs = 10.200.200.3/32, xxx:xxxx:xx:xxx:100::3/72

[Peer]
PublicKey = xxx
AllowedIPs = 10.200.200.4/32, xxx:xxxx:xx:xxx:100::4/72

答案1

问题解决了。魔术技巧:wg-quick down wg0在编辑文件之前,请务必停止界面wg0.confsystemctl stop [email protected] 将覆盖wg0.conf下次启动后的文件。

答案2

我在 Ubuntu 服务器 22.04LTS 上遇到了同样的问题。我注意到 wg0.conf 已被读取(将“SaveConfig = true”切换为 false,反之亦然),我甚至可以添加新的对等点。但对现有对等点的任何更改都被忽略了。在我的情况下,添加允许的 IPv6 IP 显然会导致解析错误,而没有任何错误报告。一开始我像这样添加了 IPv6 地址

允许的 IP = 10.200.200.2/32,xxx:xxxx:xx:xxx:100::2/64

但它不起作用。然后我不小心忘记了段描述符 /64

允许的 IP = 10.200.200.2/32,xxx:xxxx:xx:xxx:100::2

并且成功了! wg0 报告

允许的 IP = 10.200.200.2/3 xxx:xxxx:xx:xxx:100::2/128

我无法告诉你这种行为的具体原因,但对我来说问题已经解决了。

相关内容