<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://k4cg.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Suppenzorro</id>
	<title>k4cg.org - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://k4cg.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Suppenzorro"/>
	<link rel="alternate" type="text/html" href="https://k4cg.org/index.php/Spezial:Beitr%C3%A4ge/Suppenzorro"/>
	<updated>2026-04-21T12:42:23Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.39.11</generator>
	<entry>
		<id>https://k4cg.org/index.php?title=Hacker-filmfestival&amp;diff=19358</id>
		<title>Hacker-filmfestival</title>
		<link rel="alternate" type="text/html" href="https://k4cg.org/index.php?title=Hacker-filmfestival&amp;diff=19358"/>
		<updated>2019-09-24T11:05:07Z</updated>

		<summary type="html">&lt;p&gt;Suppenzorro: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wir wollen zusammen mit dem KommKino der Öffentlichkeit ein paar Filme mit Hacker Bezug im guten Wortsinn vorstellen (Und im Kino gute Filme schauen).&lt;br /&gt;
&lt;br /&gt;
Vorschlagsliste:&lt;br /&gt;
&lt;br /&gt;
Spielfilme:&lt;br /&gt;
&lt;br /&gt;
* Hackers (1!)&lt;br /&gt;
* Die Welt am Draht (Fassbinder, die Mutter aller Matrixfilme, neuverfilmt als 13th Floor)&lt;br /&gt;
* War Games&lt;br /&gt;
* Ghost in the Shell (der 1. Anime)&lt;br /&gt;
* Pi&lt;br /&gt;
* 23 - Nichts ist, wie es scheint&lt;br /&gt;
* Brasil&lt;br /&gt;
* Tron&lt;br /&gt;
* Tron: Legacy (Double Feature mit Tron)&lt;br /&gt;
* Wargames&lt;br /&gt;
* Sneakers&lt;br /&gt;
* Blade Runner&lt;br /&gt;
* Johnny Mnemonic&lt;br /&gt;
* Office Space&lt;br /&gt;
&lt;br /&gt;
Dokus:&lt;br /&gt;
* All creatures welcome&lt;br /&gt;
* GET LAMP (Textadventure doku)&lt;br /&gt;
* Rebel at work (Joseph Weizenbaum doku)&lt;br /&gt;
* KGB, the Computer and me: https://www.youtube.com/watch?v=EcKxaq1FTac&lt;br /&gt;
* The Cleaners&lt;br /&gt;
* Citizen four (den Laura poitras film)&lt;/div&gt;</summary>
		<author><name>Suppenzorro</name></author>
	</entry>
	<entry>
		<id>https://k4cg.org/index.php?title=Projekt:VPN&amp;diff=19293</id>
		<title>Projekt:VPN</title>
		<link rel="alternate" type="text/html" href="https://k4cg.org/index.php?title=Projekt:VPN&amp;diff=19293"/>
		<updated>2019-07-18T19:17:37Z</updated>

		<summary type="html">&lt;p&gt;Suppenzorro: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox&lt;br /&gt;
| maintainer = [[User:noqqe|noqqe]]&lt;br /&gt;
| machine = [[Host:rumpl.k4cg.org|rumpl.k4cg.org]]&lt;br /&gt;
| jahr = 2019&lt;br /&gt;
| status = realisiert&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
== Generelles ==&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN von einzelnen Maschinen zu unserem Server im Internet aufgebaut. &lt;br /&gt;
&lt;br /&gt;
Dafür haben wir [https://www.wireguard.com/ Wireguard] benutzt und konfiguriert. &lt;br /&gt;
&lt;br /&gt;
Das nutzen wir beispielsweise um Traffic von der CG auf unseren Server rumpl zu schicken mit Verschlüsselung und auch in die andere Richtung. &lt;br /&gt;
&lt;br /&gt;
== Topologie ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
+--------------------------------------------+&lt;br /&gt;
|                                            |&lt;br /&gt;
|                k4cg                        |&lt;br /&gt;
|                                            |&lt;br /&gt;
|   +-------+.2                              |&lt;br /&gt;
|   |  mqtt |                                |            .1&lt;br /&gt;
|   |       ++                   +---------+ |            +---------------+&lt;br /&gt;
|   +--------+                   |fritzbox|| |   internet |               |&lt;br /&gt;
|            +------------------&amp;gt;+        |--------------&amp;gt;+    rumpl      |&lt;br /&gt;
|   +--------+                   +---------+ |            |               |&lt;br /&gt;
|   |beehive++                               |            |    wireguard  |&lt;br /&gt;
|   |       |                                |            +---------------+&lt;br /&gt;
|   +-------+ .3                             |&lt;br /&gt;
|                                            |&lt;br /&gt;
|                                            |&lt;br /&gt;
+--------------------------------------------+&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Networking ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wir benutzen innerhalb des VPN Netzwerks &#039;&#039;&#039;192.168.42.0/24&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Bevor eine neue IP Addresse vergeben wird, bitte in [[Hosts]] nachsehen ob diese noch frei ist und wenn ja, eure neue IP auch gleich dort in der Tabelle hinterlegen!&lt;br /&gt;
&lt;br /&gt;
== Die Verbindungen anzeigen ==&lt;br /&gt;
&lt;br /&gt;
Ich will hier jetzt keine Doku von Wireguard neu schreiben, aber im Grunde funktioniert das Setup so.&lt;br /&gt;
&lt;br /&gt;
Alle funktionierenden Knoten sollten in dieser Ausgabe auf rumpl auftauchen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
14:48 root@rumpl:~ # wg&lt;br /&gt;
interface: wg0&lt;br /&gt;
  public key: fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=&lt;br /&gt;
  private key: (hidden)&lt;br /&gt;
  listening port: 51666&lt;br /&gt;
&lt;br /&gt;
peer: ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=&lt;br /&gt;
  endpoint: 188.174.155.42:64210&lt;br /&gt;
  allowed ips: 192.168.42.3/32&lt;br /&gt;
  latest handshake: 42 seconds ago&lt;br /&gt;
  transfer: 695.90 MiB received, 72.74 MiB sent&lt;br /&gt;
&lt;br /&gt;
peer: CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=&lt;br /&gt;
  endpoint: 188.174.155.42:57130&lt;br /&gt;
  allowed ips: 192.168.42.2/32&lt;br /&gt;
  latest handshake: 47 seconds ago&lt;br /&gt;
  transfer: 20.53 MiB received, 10.10 MiB sent&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ist das nicht der Fall oder ohne Traffic, habt ihr was falsch gemacht. &lt;br /&gt;
&lt;br /&gt;
== Wie kann auch meine Gerät in das VPN? ==&lt;br /&gt;
&lt;br /&gt;
1. Du brauchst auf dem Gerät/VM/IoT Device ein Wireguard &lt;br /&gt;
&lt;br /&gt;
2. Eine Typische Client config eintippen. Der Peer eintrag kann kopiert werden. Ist die Rumpl.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Interface]&lt;br /&gt;
ListenPort = 51666&lt;br /&gt;
PrivateKey = xxx&lt;br /&gt;
&lt;br /&gt;
[Peer]&lt;br /&gt;
PublicKey = fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=&lt;br /&gt;
AllowedIPs = 192.168.42.0/24&lt;br /&gt;
Endpoint = 213.95.154.150:51666&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
und in eure &amp;lt;code&amp;gt;wg0.conf&amp;lt;/code&amp;gt; eingfügen, vorher wahrscheinlich noch ein &amp;lt;code&amp;gt;wg genkey&amp;lt;/code&amp;gt; damit ihr ein Private/Public Keypair generiert.&lt;br /&gt;
&lt;br /&gt;
3. Ihr braucht jemand der sich auf der rumpl einloggen kann und die nixos configuration.nix editieren darf. Schlüsselinhaber haben diesen Zugang meist. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
  networking.wireguard.interfaces.wg0 = {&lt;br /&gt;
    ips = [ &amp;quot;192.168.42.1/24&amp;quot; ];&lt;br /&gt;
    privateKey = &amp;quot;xxx&amp;quot;;&lt;br /&gt;
    listenPort = 51666;&lt;br /&gt;
    peers = [&lt;br /&gt;
      {&lt;br /&gt;
        allowedIPs = [ &amp;quot;192.168.42.2/32&amp;quot; ]; # mqtt.fritz.box&lt;br /&gt;
        publicKey = &amp;quot;CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=&amp;quot;;&lt;br /&gt;
      }&lt;br /&gt;
      {&lt;br /&gt;
        allowedIPs = [ &amp;quot;192.168.42.3/32&amp;quot; ]; # beehive.fritz.box&lt;br /&gt;
        publicKey = &amp;quot;ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=&amp;quot;;&lt;br /&gt;
      }&lt;br /&gt;
    ];&lt;br /&gt;
  };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach folgt noch ein&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nixos-rebuild switch&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. VPN sollte funktionieren&lt;br /&gt;
&lt;br /&gt;
Mittels &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh rumpl&lt;br /&gt;
ping 192.168.42.X&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
kann das verifiziert werden.&lt;br /&gt;
&lt;br /&gt;
== Hilfe, mein Port kommt nicht durch ==&lt;br /&gt;
&lt;br /&gt;
Das liegt daran, dass wir dedizierte Firewallregeln haben.&lt;br /&gt;
&lt;br /&gt;
Im Moment darf man sich nur auf folgende Ports verbinden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    networking.firewall.interfaces.wg0 = {&lt;br /&gt;
      allowedTCPPorts = [ 8086 ]; # InfluxDB&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weitere Dienste Ports brauchen ist dieses Array zu erweitern.&lt;br /&gt;
&lt;br /&gt;
== Public Key Liste ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Host !! Interne IP:Port !! VPN IP !! Public Key&lt;br /&gt;
|-&lt;br /&gt;
| rifleaccess || 192.168.178.25:51666 || 192.168.42.4 || sdUar8cPJFz1mB+PLy/8bLVkfJ89E3E+zdPue9+uogc=&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Suppenzorro</name></author>
	</entry>
	<entry>
		<id>https://k4cg.org/index.php?title=Projekt:VPN&amp;diff=19292</id>
		<title>Projekt:VPN</title>
		<link rel="alternate" type="text/html" href="https://k4cg.org/index.php?title=Projekt:VPN&amp;diff=19292"/>
		<updated>2019-07-18T19:08:10Z</updated>

		<summary type="html">&lt;p&gt;Suppenzorro: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox&lt;br /&gt;
| maintainer = [[User:noqqe|noqqe]]&lt;br /&gt;
| machine = [[Host:rumpl.k4cg.org|rumpl.k4cg.org]]&lt;br /&gt;
| jahr = 2019&lt;br /&gt;
| status = realisiert&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
== Generelles ==&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN von einzelnen Maschinen zu unserem Server im Internet aufgebaut. &lt;br /&gt;
&lt;br /&gt;
Dafür haben wir [https://www.wireguard.com/ Wireguard] benutzt und konfiguriert. &lt;br /&gt;
&lt;br /&gt;
Das nutzen wir beispielsweise um Traffic von der CG auf unseren Server rumpl zu schicken mit Verschlüsselung und auch in die andere Richtung. &lt;br /&gt;
&lt;br /&gt;
== Topologie ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
+--------------------------------------------+&lt;br /&gt;
|                                            |&lt;br /&gt;
|                k4cg                        |&lt;br /&gt;
|                                            |&lt;br /&gt;
|   +-------+.2                              |&lt;br /&gt;
|   |  mqtt |                                |            .1&lt;br /&gt;
|   |       ++                   +---------+ |            +---------------+&lt;br /&gt;
|   +--------+                   |fritzbox|| |   internet |               |&lt;br /&gt;
|            +------------------&amp;gt;+        |--------------&amp;gt;+    rumpl      |&lt;br /&gt;
|   +--------+                   +---------+ |            |               |&lt;br /&gt;
|   |beehive++                               |            |    wireguard  |&lt;br /&gt;
|   |       |                                |            +---------------+&lt;br /&gt;
|   +-------+ .3                             |&lt;br /&gt;
|                                            |&lt;br /&gt;
|                                            |&lt;br /&gt;
+--------------------------------------------+&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Networking ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wir benutzen innerhalb des VPN Netzwerks &#039;&#039;&#039;192.168.42.0/24&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Bevor eine neue IP Addresse vergeben wird, bitte in [[Hosts]] nachsehen ob diese noch frei ist und wenn ja, eure neue IP auch gleich dort in der Tabelle hinterlegen!&lt;br /&gt;
&lt;br /&gt;
== Die Verbindungen anzeigen ==&lt;br /&gt;
&lt;br /&gt;
Ich will hier jetzt keine Doku von Wireguard neu schreiben, aber im Grunde funktioniert das Setup so.&lt;br /&gt;
&lt;br /&gt;
Alle funktionierenden Knoten sollten in dieser Ausgabe auf rumpl auftauchen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
14:48 root@rumpl:~ # wg&lt;br /&gt;
interface: wg0&lt;br /&gt;
  public key: fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=&lt;br /&gt;
  private key: (hidden)&lt;br /&gt;
  listening port: 51666&lt;br /&gt;
&lt;br /&gt;
peer: ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=&lt;br /&gt;
  endpoint: 188.174.155.42:64210&lt;br /&gt;
  allowed ips: 192.168.42.3/32&lt;br /&gt;
  latest handshake: 42 seconds ago&lt;br /&gt;
  transfer: 695.90 MiB received, 72.74 MiB sent&lt;br /&gt;
&lt;br /&gt;
peer: CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=&lt;br /&gt;
  endpoint: 188.174.155.42:57130&lt;br /&gt;
  allowed ips: 192.168.42.2/32&lt;br /&gt;
  latest handshake: 47 seconds ago&lt;br /&gt;
  transfer: 20.53 MiB received, 10.10 MiB sent&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ist das nicht der Fall oder ohne Traffic, habt ihr was falsch gemacht. &lt;br /&gt;
&lt;br /&gt;
== Wie kann auch meine Gerät in das VPN? ==&lt;br /&gt;
&lt;br /&gt;
1. Du brauchst auf dem Gerät/VM/IoT Device ein Wireguard &lt;br /&gt;
&lt;br /&gt;
2. Eine Typische Client config eintippen. Der Peer eintrag kann kopiert werden. Ist die Rumpl.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Interface]&lt;br /&gt;
ListenPort = 51666&lt;br /&gt;
PrivateKey = xxx&lt;br /&gt;
&lt;br /&gt;
[Peer]&lt;br /&gt;
PublicKey = fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=&lt;br /&gt;
AllowedIPs = 192.168.42.0/24&lt;br /&gt;
Endpoint = 213.95.154.150:51666&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
und in eure &amp;lt;code&amp;gt;wg0.conf&amp;lt;/code&amp;gt; eingfügen, vorher wahrscheinlich noch ein &amp;lt;code&amp;gt;wg genkey&amp;lt;/code&amp;gt; damit ihr ein Private/Public Keypair generiert.&lt;br /&gt;
&lt;br /&gt;
3. Ihr braucht jemand der sich auf der rumpl einloggen kann und die nixos configuration.nix editieren darf. Schlüsselinhaber haben diesen Zugang meist. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
  networking.wireguard.interfaces.wg0 = {&lt;br /&gt;
    ips = [ &amp;quot;192.168.42.1/24&amp;quot; ];&lt;br /&gt;
    privateKey = &amp;quot;xxx&amp;quot;;&lt;br /&gt;
    listenPort = 51666;&lt;br /&gt;
    peers = [&lt;br /&gt;
      {&lt;br /&gt;
        allowedIPs = [ &amp;quot;192.168.42.2/32&amp;quot; ]; # mqtt.fritz.box&lt;br /&gt;
        publicKey = &amp;quot;CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=&amp;quot;;&lt;br /&gt;
      }&lt;br /&gt;
      {&lt;br /&gt;
        allowedIPs = [ &amp;quot;192.168.42.3/32&amp;quot; ]; # beehive.fritz.box&lt;br /&gt;
        publicKey = &amp;quot;ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=&amp;quot;;&lt;br /&gt;
      }&lt;br /&gt;
    ];&lt;br /&gt;
  };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach folgt noch ein&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nixos-rebuild switch&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. VPN sollte funktionieren&lt;br /&gt;
&lt;br /&gt;
Mittels &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh rumpl&lt;br /&gt;
ping 192.168.42.X&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
kann das verifiziert werden.&lt;br /&gt;
&lt;br /&gt;
== Hilfe, mein Port kommt nicht durch ==&lt;br /&gt;
&lt;br /&gt;
Das liegt daran, dass wir dedizierte Firewallregeln haben.&lt;br /&gt;
&lt;br /&gt;
Im Moment darf man sich nur auf folgende Ports verbinden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    networking.firewall.interfaces.wg0 = {&lt;br /&gt;
      allowedTCPPorts = [ 8086 ]; # InfluxDB&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weitere Dienste Ports brauchen ist dieses Array zu erweitern.&lt;br /&gt;
&lt;br /&gt;
== Public Key Liste ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Host !! Interne IP !! VPN IP !! Public Key&lt;br /&gt;
|-&lt;br /&gt;
| rifleaccess || 192.168.178.25 || 192.168.42.4 || sdUar8cPJFz1mB+PLy/8bLVkfJ89E3E+zdPue9+uogc=&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Suppenzorro</name></author>
	</entry>
	<entry>
		<id>https://k4cg.org/index.php?title=Projekt:VPN&amp;diff=19245</id>
		<title>Projekt:VPN</title>
		<link rel="alternate" type="text/html" href="https://k4cg.org/index.php?title=Projekt:VPN&amp;diff=19245"/>
		<updated>2019-07-05T14:00:13Z</updated>

		<summary type="html">&lt;p&gt;Suppenzorro: Public Key Liste hinzugefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox&lt;br /&gt;
| maintainer = [[User:noqqe|noqqe]]&lt;br /&gt;
| machine = [[Host:rumpl.k4cg.org|rumpl.k4cg.org]]&lt;br /&gt;
| jahr = 2019&lt;br /&gt;
| status = realisiert&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
== Generelles ==&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN von einzelnen Maschinen zu unserem Server im Internet aufgebaut. &lt;br /&gt;
&lt;br /&gt;
Dafür haben wir [https://www.wireguard.com/ Wireguard] benutzt und konfiguriert. &lt;br /&gt;
&lt;br /&gt;
Das nutzen wir beispielsweise um Traffic von der CG auf unseren Server rumpl zu schicken mit Verschlüsselung und auch in die andere Richtung. &lt;br /&gt;
&lt;br /&gt;
== Topologie ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
+--------------------------------------------+&lt;br /&gt;
|                                            |&lt;br /&gt;
|                k4cg                        |&lt;br /&gt;
|                                            |&lt;br /&gt;
|   +-------+.2                              |&lt;br /&gt;
|   |  mqtt |                                |            .1&lt;br /&gt;
|   |       ++                   +---------+ |            +---------------+&lt;br /&gt;
|   +--------+                   |fritzbox|| |   internet |               |&lt;br /&gt;
|            +------------------&amp;gt;+        |--------------&amp;gt;+    rumpl      |&lt;br /&gt;
|   +--------+                   +---------+ |            |               |&lt;br /&gt;
|   |beehive++                               |            |    wireguard  |&lt;br /&gt;
|   |       |                                |            +---------------+&lt;br /&gt;
|   +-------+ .3                             |&lt;br /&gt;
|                                            |&lt;br /&gt;
|                                            |&lt;br /&gt;
+--------------------------------------------+&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Networking ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wichtig!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Wir benutzen innerhalb des VPN Netzwerks &#039;&#039;&#039;192.168.42.0/24&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Bevor eine neue IP Addresse vergeben wird, bitte in [[Hosts]] nachsehen ob diese noch frei ist und wenn ja, eure neue IP auch gleich dort in der Tabelle hinterlegen!&lt;br /&gt;
&lt;br /&gt;
== Die Verbindungen anzeigen ==&lt;br /&gt;
&lt;br /&gt;
Ich will hier jetzt keine Doku von Wireguard neu schreiben, aber im Grunde funktioniert das Setup so.&lt;br /&gt;
&lt;br /&gt;
Alle funktionierenden Knoten sollten in dieser Ausgabe auf rumpl auftauchen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
14:48 root@rumpl:~ # wg&lt;br /&gt;
interface: wg0&lt;br /&gt;
  public key: fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=&lt;br /&gt;
  private key: (hidden)&lt;br /&gt;
  listening port: 51666&lt;br /&gt;
&lt;br /&gt;
peer: ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=&lt;br /&gt;
  endpoint: 188.174.155.42:64210&lt;br /&gt;
  allowed ips: 192.168.42.3/32&lt;br /&gt;
  latest handshake: 42 seconds ago&lt;br /&gt;
  transfer: 695.90 MiB received, 72.74 MiB sent&lt;br /&gt;
&lt;br /&gt;
peer: CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=&lt;br /&gt;
  endpoint: 188.174.155.42:57130&lt;br /&gt;
  allowed ips: 192.168.42.2/32&lt;br /&gt;
  latest handshake: 47 seconds ago&lt;br /&gt;
  transfer: 20.53 MiB received, 10.10 MiB sent&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ist das nicht der Fall oder ohne Traffic, habt ihr was falsch gemacht. &lt;br /&gt;
&lt;br /&gt;
== Wie kann auch meine Gerät in das VPN? ==&lt;br /&gt;
&lt;br /&gt;
1. Du brauchst auf dem Gerät/VM/IoT Device ein Wireguard &lt;br /&gt;
&lt;br /&gt;
2. Eine Typische Client config eintippen. Der Peer eintrag kann kopiert werden. Ist die Rumpl.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Interface]&lt;br /&gt;
ListenPort = 51666&lt;br /&gt;
PrivateKey = xxx&lt;br /&gt;
&lt;br /&gt;
[Peer]&lt;br /&gt;
PublicKey = fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=&lt;br /&gt;
AllowedIPs = 192.168.42.0/24&lt;br /&gt;
Endpoint = 213.95.154.150:51666&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
und in eure &amp;lt;code&amp;gt;wg0.conf&amp;lt;/code&amp;gt; eingfügen, vorher wahrscheinlich noch ein &amp;lt;code&amp;gt;wg genkey&amp;lt;/code&amp;gt; damit ihr ein Private/Public Keypair generiert.&lt;br /&gt;
&lt;br /&gt;
3. Ihr braucht jemand der sich auf der rumpl einloggen kann und die nixos configuration.nix editieren darf. Schlüsselinhaber haben diesen Zugang meist. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
  networking.wireguard.interfaces.wg0 = {&lt;br /&gt;
    ips = [ &amp;quot;192.168.42.1/24&amp;quot; ];&lt;br /&gt;
    privateKey = &amp;quot;xxx&amp;quot;;&lt;br /&gt;
    listenPort = 51666;&lt;br /&gt;
    peers = [&lt;br /&gt;
      {&lt;br /&gt;
        allowedIPs = [ &amp;quot;192.168.42.2/32&amp;quot; ]; # mqtt.fritz.box&lt;br /&gt;
        publicKey = &amp;quot;CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=&amp;quot;;&lt;br /&gt;
      }&lt;br /&gt;
      {&lt;br /&gt;
        allowedIPs = [ &amp;quot;192.168.42.3/32&amp;quot; ]; # beehive.fritz.box&lt;br /&gt;
        publicKey = &amp;quot;ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=&amp;quot;;&lt;br /&gt;
      }&lt;br /&gt;
    ];&lt;br /&gt;
  };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach folgt noch ein&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nixos-rebuild switch&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. VPN sollte funktionieren&lt;br /&gt;
&lt;br /&gt;
Mittels &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh rumpl&lt;br /&gt;
ping 192.168.42.X&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
kann das verifiziert werden.&lt;br /&gt;
&lt;br /&gt;
== Hilfe, mein Port kommt nicht durch ==&lt;br /&gt;
&lt;br /&gt;
Das liegt daran, dass wir dedizierte Firewallregeln haben.&lt;br /&gt;
&lt;br /&gt;
Im Moment darf man sich nur auf folgende Ports verbinden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    networking.firewall.interfaces.wg0 = {&lt;br /&gt;
      allowedTCPPorts = [ 8086 ]; # InfluxDB&lt;br /&gt;
    };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weitere Dienste Ports brauchen ist dieses Array zu erweitern.&lt;br /&gt;
&lt;br /&gt;
== Public Key Liste ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Host !! Interne IP !! VPN IP !! Public Key&lt;br /&gt;
|-&lt;br /&gt;
| rifleaccess || 192.168.178.25 || 192.168.42.4 || sFZd74dm1iBfjgV5oA+r1BiQcQ4O3lx4/O7j2Kb8rHM=&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Suppenzorro</name></author>
	</entry>
	<entry>
		<id>https://k4cg.org/index.php?title=Hosts&amp;diff=19244</id>
		<title>Hosts</title>
		<link rel="alternate" type="text/html" href="https://k4cg.org/index.php?title=Hosts&amp;diff=19244"/>
		<updated>2019-07-04T21:34:22Z</updated>

		<summary type="html">&lt;p&gt;Suppenzorro: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Hostname (VM name) !! IP !! [[Projekt:VPN|VPN]] IP !!Services&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:rumpl.k4cg.org|rumpl.k4cg.org]] || 213.95.154.150  || 192.168.42.1 || wiki, mailingliste, irc bouncer, stats, irc bot, tor&lt;br /&gt;
|-&lt;br /&gt;
| fritz.box || 192.168.178.1 || || &amp;quot;the internet&amp;quot; (DHCP: 192.168.178.100 - 200; Lease: 10 Tage)&lt;br /&gt;
|-&lt;br /&gt;
| laseraccess || 192.168.178.2 ||  || Wifi: SSID &amp;quot;k4cg-intern&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:scotty.intern.k4cg.org|scotty.intern.k4cg.org]] || 192.168.178.3||   || Beamer-Rechner&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:hue.intern.k4cg.org|hue.intern.k4cg.org]] || 192.168.178.4||   || Philips Hue Bridge (API Endpoint)&lt;br /&gt;
|-&lt;br /&gt;
| printer.intern.k4cg.org || 192.168.178.5||  || Der Drucker der druckt.&lt;br /&gt;
|-&lt;br /&gt;
| paparoach.intern.k4cg.org || 192.168.178.6||  || Raspberry Pi (as in &amp;quot;last resort if [[Host:beehive.intern.k4cg.org|beehive]] is down)&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:qnap.intern.k4cg.org|qnap.intern.k4cg.org]] || 192.168.178.8||  || QNAP (FTP, Media Server)&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:tuerstatus.intern.k4cg.org|tuerstatus.intern.k4cg.org]] || 192.168.178.9||  || ESP für Türstatus&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:beehive.intern.k4cg.org|beehive.intern.k4cg.org]] || 192.168.178.10|| 192.168.42.3 || Windows 10 als Hyper-V &amp;quot;Server&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| [[Netzwerk#Switch1|switch1.intern.k4cg.org]] || 192.168.178.11||  || Switch hinter der [[Host:heimat.intern.k4cg.org|Heimat]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Netzwerk#Switch2|switch2.intern.k4cg.org]] || 192.168.178.12||  || Switch unter der Werkbank&lt;br /&gt;
|-&lt;br /&gt;
| [[Netzwerk#Switch3|switch3.intern.k4cg.org]] || 192.168.178.13||  || Switch bei der Couch&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:nixnoqqe.intern.k4cg.org|nixnoqqe.intern.k4cg.org]] (noqqe-NIXOS01) || 192.168.178.14||  || Privates nixos von [[Benutzer:Noqqe|Noqqe]] &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:gpunktu.intern.k4cg.org|gpunktu.intern.k4cg.org]] (gpunktschmitz-UBUNTU01) || 192.168.178.15||  || ubuntu von [[Benutzer:Gpunktschmitz|Gpunktschmitz]] &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:guest-WINDOWS01.intern.k4cg.org|guest-WINDOWS01.intern.k4cg.org]] (guest-WINDOWS01) || 192.168.178.16||  || Windows 10 VM für Gäste (geplant: wöchentliches Zurücksetzen auf Snapshot) &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:guest-MINT01.intern.k4cg.org|guest-MINT01.intern.k4cg.org]] (guest-MINT01) || 192.168.178.17 || || Linux Mint VM für Gäste (geplant: wöchentliches Zurücksetzen auf Snapshot) &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:octopi.intern.k4cg.org|octopi.intern.k4cg.org]] || 192.168.178.185||  || Raspi mit installiertem OctoPi um einfacher den 3D-Drucker zu füttern&lt;br /&gt;
|-&lt;br /&gt;
| sniperaccess || 192.168.178.19||  || Wifi: SSID &amp;quot;k4cg-devices&amp;quot; (hidden)&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:mqtt.intern.k4cg.org|mqtt.intern.k4cg.org]] (k4cg-NIXOS01) || 192.168.178.20|| 192.168.42.2 || MQTT Server&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:debian.intern.k4cg.org|debian.intern.k4cg.org]] (k4cg-DEBIAN01) || 192.168.178.21||  || Pi-hole Server&lt;br /&gt;
|-&lt;br /&gt;
| (ESP_97B5B2) || 192.168.178.22||  || ESP8266 Türsensor&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:tennis.intern.k4cg.org|tennis.intern.k4cg.org]] || 192.168.178.124||  || Tischtennis Sensor Raspberry PI &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:sebastian.intern.k4cg.org|sebastian.intern.k4cg.org]] || 192.168.178.23||  || Bastion Host&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:gpunktian.intern.k4cg.org|gpunktian.intern.k4cg.org]] (gpunktschmitz-DEBIAN01) || 192.168.178.24||  || debian von [[Benutzer:Gpunktschmitz|Gpunktschmitz]] &lt;br /&gt;
|-&lt;br /&gt;
| rifleaccess || 192.168.178.25|| 192.168.42.4  || tp-link 1043nd mit openWRT; SSIDS: k4cg-intern, k4cg-devices&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:schwarzschild.intern.k4cg.org|schwarzschild.intern.k4cg.org]] || 192.168.178.26||  || raspberry pi&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:matomat.fritz.box|matomat.fritz.box]] || 192.168.178.27||  || [[Projekt:Matomat]]&lt;br /&gt;
|-&lt;br /&gt;
| localhorst.intern.k4cg.org (ckeen-DEBIAN01) || 192.168.178.29||  || debian von [[Benutzer:Ckeen|C-Keen]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:infoscreen.intern.k4cg.org|infoscreen.intern.k4cg.org]] || 192.168.178.30||  || Hostet [[Projekt:infoscreen]]&lt;br /&gt;
|-&lt;br /&gt;
| DHCP || 192.168.178.100 - 200||  || Bitte keine IPs in diesem Bereich vergeben! Lease: 10 Tage&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Suppenzorro</name></author>
	</entry>
	<entry>
		<id>https://k4cg.org/index.php?title=Hosts&amp;diff=19243</id>
		<title>Hosts</title>
		<link rel="alternate" type="text/html" href="https://k4cg.org/index.php?title=Hosts&amp;diff=19243"/>
		<updated>2019-07-04T21:30:37Z</updated>

		<summary type="html">&lt;p&gt;Suppenzorro: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Hostname (VM name) !! IP !! [[Projekt:VPN|VPN]] IP !!Services&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:rumpl.k4cg.org|rumpl.k4cg.org]] || 213.95.154.150  || 192.168.42.1 || wiki, mailingliste, irc bouncer, stats, irc bot, tor&lt;br /&gt;
|-&lt;br /&gt;
| fritz.box || 192.168.178.1 || || &amp;quot;the internet&amp;quot; (DHCP: 192.168.178.100 - 200; Lease: 10 Tage)&lt;br /&gt;
|-&lt;br /&gt;
| laseraccess || 192.168.178.2 ||  || Wifi: SSID &amp;quot;k4cg-intern&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:scotty.intern.k4cg.org|scotty.intern.k4cg.org]] || 192.168.178.3||   || Beamer-Rechner&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:hue.intern.k4cg.org|hue.intern.k4cg.org]] || 192.168.178.4||   || Philips Hue Bridge (API Endpoint)&lt;br /&gt;
|-&lt;br /&gt;
| printer.intern.k4cg.org || 192.168.178.5||  || Der Drucker der druckt.&lt;br /&gt;
|-&lt;br /&gt;
| paparoach.intern.k4cg.org || 192.168.178.6||  || Raspberry Pi (as in &amp;quot;last resort if [[Host:beehive.intern.k4cg.org|beehive]] is down)&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:qnap.intern.k4cg.org|qnap.intern.k4cg.org]] || 192.168.178.8||  || QNAP (FTP, Media Server)&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:tuerstatus.intern.k4cg.org|tuerstatus.intern.k4cg.org]] || 192.168.178.9||  || ESP für Türstatus&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:beehive.intern.k4cg.org|beehive.intern.k4cg.org]] || 192.168.178.10|| 192.168.42.3 || Windows 10 als Hyper-V &amp;quot;Server&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| [[Netzwerk#Switch1|switch1.intern.k4cg.org]] || 192.168.178.11||  || Switch hinter der [[Host:heimat.intern.k4cg.org|Heimat]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Netzwerk#Switch2|switch2.intern.k4cg.org]] || 192.168.178.12||  || Switch unter der Werkbank&lt;br /&gt;
|-&lt;br /&gt;
| [[Netzwerk#Switch3|switch3.intern.k4cg.org]] || 192.168.178.13||  || Switch bei der Couch&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:nixnoqqe.intern.k4cg.org|nixnoqqe.intern.k4cg.org]] (noqqe-NIXOS01) || 192.168.178.14||  || Privates nixos von [[Benutzer:Noqqe|Noqqe]] &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:gpunktu.intern.k4cg.org|gpunktu.intern.k4cg.org]] (gpunktschmitz-UBUNTU01) || 192.168.178.15||  || ubuntu von [[Benutzer:Gpunktschmitz|Gpunktschmitz]] &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:guest-WINDOWS01.intern.k4cg.org|guest-WINDOWS01.intern.k4cg.org]] (guest-WINDOWS01) || 192.168.178.16||  || Windows 10 VM für Gäste (geplant: wöchentliches Zurücksetzen auf Snapshot) &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:guest-MINT01.intern.k4cg.org|guest-MINT01.intern.k4cg.org]] (guest-MINT01) || 192.168.178.17 || || Linux Mint VM für Gäste (geplant: wöchentliches Zurücksetzen auf Snapshot) &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:octopi.intern.k4cg.org|octopi.intern.k4cg.org]] || 192.168.178.185||  || Raspi mit installiertem OctoPi um einfacher den 3D-Drucker zu füttern&lt;br /&gt;
|-&lt;br /&gt;
| sniperaccess || 192.168.178.19||  || Wifi: SSID &amp;quot;k4cg-devices&amp;quot; (hidden)&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:mqtt.intern.k4cg.org|mqtt.intern.k4cg.org]] (k4cg-NIXOS01) || 192.168.178.20|| 192.168.42.2 || MQTT Server&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:debian.intern.k4cg.org|debian.intern.k4cg.org]] (k4cg-DEBIAN01) || 192.168.178.21||  || Pi-hole Server&lt;br /&gt;
|-&lt;br /&gt;
| (ESP_97B5B2) || 192.168.178.22||  || ESP8266 Türsensor&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:tennis.intern.k4cg.org|tennis.intern.k4cg.org]] || 192.168.178.124||  || Tischtennis Sensor Raspberry PI &lt;br /&gt;
|-&lt;br /&gt;
| [[Host:sebastian.intern.k4cg.org|sebastian.intern.k4cg.org]] || 192.168.178.23||  || Bastion Host&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:gpunktian.intern.k4cg.org|gpunktian.intern.k4cg.org]] (gpunktschmitz-DEBIAN01) || 192.168.178.24||  || debian von [[Benutzer:Gpunktschmitz|Gpunktschmitz]] &lt;br /&gt;
|-&lt;br /&gt;
| rifleaccess || 192.168.178.25|| 192.168.45.4  || tp-link 1043nd mit openWRT; SSIDS: k4cg-intern, k4cg-devices&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:schwarzschild.intern.k4cg.org|schwarzschild.intern.k4cg.org]] || 192.168.178.26||  || raspberry pi&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:matomat.fritz.box|matomat.fritz.box]] || 192.168.178.27||  || [[Projekt:Matomat]]&lt;br /&gt;
|-&lt;br /&gt;
| localhorst.intern.k4cg.org (ckeen-DEBIAN01) || 192.168.178.29||  || debian von [[Benutzer:Ckeen|C-Keen]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Host:infoscreen.intern.k4cg.org|infoscreen.intern.k4cg.org]] || 192.168.178.30||  || Hostet [[Projekt:infoscreen]]&lt;br /&gt;
|-&lt;br /&gt;
| DHCP || 192.168.178.100 - 200||  || Bitte keine IPs in diesem Bereich vergeben! Lease: 10 Tage&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Suppenzorro</name></author>
	</entry>
</feed>