在运行 DSM 7 的 Synology NAS 上配置 WireGuard



该视频介绍了在运行 Virtual DSM 7 的 Synology NAS 上配置 WireGuard。视频主题包括: • WireGuard 是什么。 • 设置 DDNS 和端口转发以启用对 Synology NAS 上运行的 WireGuard 服务的访问。 • 在安装了 Git 和 Docker 的 Ubuntu 20.04 虚拟机上使用 Andreas Runfalk 的 Synology-wireguard 存储库构建 SPK(Synology Package)文件。 • 在 Virtual DSM 7 上安装 SPK 文件、配置和运行 WireGuard。 • 设置 MacOS WireGuard 客户端以访问 Synology NAS WireGuard 服务。 在视频中,我提到或引用了以下链接: • GitHub 上的 Synology-wireguard 存储库 – https://github.com/runfalk/synology-wireguard • 包含 DSM 7 信息的自述文件 – https://github.com/runfalk /synology-wireguard/blob/396ae7e4d81fb3e14ead0bbe863f454b6611215a/README.rst • WireGuard 网页 – https://www.wireguard.com • 使用 DDNS 和端口转发远程访问运行 DSM7 的 Synology NAS – https://youtuWhateg9I4ibe.rst我的 Synology NAS 有什么样的 CPU? – https://kb.synology.com/en-global/DSM/tutorial/What_kind_of_CPU_does_my_NAS_have • 链接到 Virtual DSM 7.0 SPK 文件以供下载 – https://drive.google.com/drive/folders/10wXwUyhLkTPXbTkICXtIz0mw6IC072S 安装7.0 Release Candidate 作为使用 Virtual Machine Manager 的 Synology NAS 上的 VM – https://youtu.be/IwbuMF0R5_Q • 如何配置安全连接并使用 SSH 管理 Synology NAS – https://youtu.be/t213x-sne6A时间码 0:00 | 介绍 0:58 | 什么是 WireGuard? 1:36 | 设置 DDNS 和端口转发 2:50 | Runfalk Synology-WireGuard GitHub 存储库信息 3:26 | 在 Synology NAS 上编译失败 3:55 | 在 Ubuntu 20.04 VM 上编译成功 4:45 | 编译 SPK 文件的步骤 6:40 | 虚拟 DSM 7 设置信息 7:44 | 在 Virtual DSM 7 上安装 WireGuard SPK 文件和设置 WireGuard | 10:14 | 在 MacOS 上设置 WireGuard 11:36 | 在 Virtual DSM 7 12:22 上完成 WireGuard 服务器的设置 | 从 MacOS 客户端连接到 WireGuard 服务器 12:53 | 关闭命令、配置和注释 视频中为 Virtual DSM 7 编译 SPK 文件的步骤是从安装了 Git 和 Docker 的 Ubuntu 20.04 VM 运行的。 $ git clone https://github.com/runfalk/synology-wireguard $ cd Synology-wireguard $ git fetch origin pull/71/head:DSM7.0 $ git checkout DSM7.0 $ sudo docker build -t synobuild 。 (此命令末尾有一个空格然后是一个句点)$ mkdir artifacts(下一步的先决条件)。 $ docker run –rm –privileged –env PACKAGE_ARCH=kvmx64 –env DSM_VER=7.0 -v $(pwd)/artifacts:/result_spk synobuild 要在 Virtual DSM7 上安装和设置 WireGuard,我做了以下操作: • 在 Virtual DSM7 GUI 转到套件中心并手动安装 SPK。 • 启用 SSH 并通过 SSH 连接到 Virtual DSM7 VM,然后运行以下命令: $ sudo /var/packages/WireGuard/scripts/start $ sudo su – # sudo mkdir /etc/wireguard # cd /etc/wireguard # umask 077 ; wg genkey | tee 私钥 | wg pubkey“在此处输入更大的然后签名;查看视频;YouTube 描述中不允许使用尖括号” publickey # vi wg0.conf(如果配置如下,您可以将其复制并粘贴到编辑器中)

[Interface]
地址 = 10.0.1.1/16 PrivateKey = (服务器私钥) ListenPort = 51820 PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -%i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j 伪装

[Peer]
PublicKey = (client public key) AllowedIPs = 10.0.1.2/32 # cat privatekey (copy the privatekey) # vi wg0.conf (将私钥粘贴到 PrivateKey 行) 在 MacOS 上我安装并使用了 App Store 中的 WireGuard 应用程序并使用此链接作为参考 – https://wireguard.how/client/macos/。 下面列出了示例隧道配置。

[Interface]
PrivateKey =(客户端私钥 – 这应该已经为你添加了)地址 = 10.0.1.2/32

[Peer]
PublicKey = (server public key) # USE OF THE AllowedIPs LINES BELOW # Use your LAN Subnet For Split Tunnel AllowedIPs = 192.168.81.0/24 # Use the following For Full Tunnel AllowedIPs = 0.0.0.0/0 Endpoint = (hostname or ip WireGuard 服务器的地址):(WireGuard 服务器的端口) 客户端设置好后,通过 SSH 将客户端公钥输入到服务器上的配置中。 $ sudo vi /etc/wireguard/wg0.conf • 将客户端公钥添加到服务器配置文件的相应 PEER 部分并保存更改。 $ sudo wg-quick up wg0(启动 WireGuard 服务) $ sudo wg show wg0(检查 WireGuard 的运行情况) $ sudo wg-autostart enable wg0(启动时运行 WireGuard 服务)#synology #dsm7 #线卫

1 comments

Comments are closed.