Ich hatte diesen Artikel bei der Einrichtung des Blogs geschrieben und ihn beim Aufräumen der Testeinträge mitgelöscht. Leider hatte ich zu diesem Zeitpunkt noch keine Versionierung eingerichtet. Ich habe mich daher entschlossen den Artikel einmal von OpenAI/ChatGPT neu erstellen zu lassen. Das Ergebnis kann sich durchaus sehen lassen.
Ich habe folgenden Prompt verwendet:
Schreibe einen Artikel, der die Funktion und Einrichtung von Wireguard unter Linux (Server und Client) beschreibt. Zeige jeweils beispielhafte Konfigurationsdateien und nutze Preshared Keys. Erkläre zudem die nötigen Einstellungen (iptables und sysctl) zum Forwarden von Traffic und binde diese in die Wireguard Konfigurationsdatei ein (postup/postdown). Erkläre jede Zeile der Konfigurationsdateien im Detail.
Das Ergebnis war ok, man hätte eine funktionierende Konfiguration erhalten. Allerdings hat ChatGPT eine separate Konfiguration für iptables erzeugt (/etc/iptables/rules.v4
). Dies war anders gefordert, daher habe ich ChatGPT gebeten den Artikel erneut zu schreiben:
Die iptables Befehle sollen in die Wireguard Konfigurationsdateien übernommen werden. Schreibe den Artikel neu.
Das hat OpenAI so umgesetzt, die Postup/Postdown Befehle für iptables aber auch in die Client-Konfigurationsdatei geschrieben, was natürlich komplett sinnlos ist. Daher habe ich OpenAI erneut gebeten den Artikel neu zu verfassen:
Die iptables Befehle sind nur in der Server Konfigurationsdatei sinnvoll. Schreibe den Artikel neu.
Das Einzige was nun noch fehlte, waren die Preshared Keys:
Das ist gut, es fehlen aber die Preshared Keys. Schreibe den Artikel neu.
ChatGPT hat daraufhin zwar die Konfigurationseinträge in die beiden Konfigurationsateien aufgenommen, aber den Befehl zum Erzeugen des Preshared Keys nicht erwähnt.
Es fehlt der Befehl zum Erzeugen des Preshared Keys. Schreibe den Artikel neu.
Das Ergebnis ist der folgende Artikel. Sein einziges Manko ist vielleicht noch die Erklärung des Unterschieds des AllowedIPs Eintrags zwischen Server und Client. Auf Serverseite legt AllowedIPs
die IP-Adresse des Clients fest, nutzt also das Subnet /32
. Auf dem Client gibt AllowedIPs
die Subnets an, die vom Wireguard-Server geroutet werden sollen. Gibt man hier z.B. 0.0.0.0/0
an, wird der gesamte Traffic über das VPN geleitet.
Ich habe ChatGPT daher gebeten, diesen Unterschied separat zu erläutern:
Erläutere den Unterschied der AllowedIPs Konfigurationsanweisung zwischen Client und Server.
Das Ergebnis habe ich als Hinweis unter das Fazit des eigentlichen Artikels angehängt.