Auch die EdgeRouter können sehr gut mit WireGuard umgehen und performen ebenfalls bestens mit dem Protokoll. WireGuard muss zwar auf dem kleinen Router noch nachinstalliert werden, aber das ist in weniger als ein paar Sekunden erledigt. In dieser Anleitung verwende ich zwar den EdgeRouter ER-X, aber alle Ubiquiti EdgeMAX Router können mit WireGuard nachgerüstet werden.
Der Beitrag hier dient lediglich zur Orientierungshilfe und finden aller relevanten Links. Eine Detailbeschreibung und alle Klicks und Optionen zeige ich euch im nachfolgenden Video ausführlich auf.
WireGuard auf dem EdgeRouter installieren
Die Installation von WireGuard auf dem EdgeRouter erfolgt über die CLI. Verbindet euch bitte über Putty oder einem anderen Tool auf den Router. Der Standard Benutzer lautet ubnt und das Passwort ebenfalls ubnt.
Jetzt sucht Ihr euch im folgenden Link (GitHub Page) das passende WireGuard Image für euren Router heraus. GITHUB WG Image In 99% der Fälle müsst Ihr die Version 2 wählen. Kaum jemand hat noch v1. Kopiert euch von der Datei einfach die URL in eure Zwischenablage. Auf dem EdgeRouter machen wir nun folgendes.
curl -OL https://github.com/WireGuard/wireguard-vyatta-ubnt/releases/download/${RELEASE}/${BOARD}-${RELEASE}.deb sudo dpkg -i ${BOARD}-${RELEASE}.deb
Wer meiner Videoanleitung folgt, der brauch nur noch einen weiteren Befehl um den Private Key und Public Key zu generieren. Ich poste euch aber trotzdem mal das ganze Verfahren für die CLI hier mit rein. (Kopiert von der GitHub Seite [30.11.2021])
## Das ist der Befehl zum generieren der Keys ## wg genkey | tee /config/auth/wg.key | wg pubkey > wg.public configure set interfaces wireguard wg0 address 192.168.33.1/24 set interfaces wireguard wg0 listen-port 51820 set interfaces wireguard wg0 route-allowed-ips true set interfaces wireguard wg0 peer GIPWDet2eswjz1JphYFb51sh6I+CwvzOoVyD7z7kZVc= endpoint example1.org:29922 set interfaces wireguard wg0 peer GIPWDet2eswjz1JphYFb51sh6I+CwvzOoVyD7z7kZVc= allowed-ips 192.168.33.101/32 set interfaces wireguard wg0 peer aBaxDzgsyDk58eax6lt3CLedDt6SlVHnDxLG2K5UdV4= endpoint example2.net:51820 set interfaces wireguard wg0 peer aBaxDzgsyDk58eax6lt3CLedDt6SlVHnDxLG2K5UdV4= allowed-ips 192.168.33.102/32 set interfaces wireguard wg0 peer aBaxDzgsyDk58eax6lt3CLedDt6SlVHnDxLG2K5UdV4= allowed-ips 192.168.33.103/32 set interfaces wireguard wg0 private-key /config/auth/wg.key set firewall name WAN_LOCAL rule 20 action accept set firewall name WAN_LOCAL rule 20 protocol udp set firewall name WAN_LOCAL rule 20 description 'WireGuard' set firewall name WAN_LOCAL rule 20 destination port 51820 commit save exit
EdgeRouter WireGuard Performance
Ich hatte mit meinem Setup mal ein wenig an der Performance geschraubt und bin auf ca. 400 MBit/s gekommen. Das ist für einen so günstigen und kleinen Router absolut beträchtlich. Generell erreicht man mit WG sowieso sehr hohe Werte und kann sehr gut auch große Datenmengen hin und her schieben.
Routed IPsec VTI mit dem EdgeRouter
Wer es richtig hardcore haben will, für den habe ich mal eine Anleitung erstellt wie man IPsec VTI über den Router schiebt. Auch sehr interessant.
17. Februar 2022 um 13:17 Uhr
Wir haben seit längerer Zeit mehrere EdgeRouter mit WireGuard im Einsatz und haben so gut wie keine Probleme.
Was wir bisher festgestellt haben, dass z.B. beim Stromausfall der EdgeRouter im WireGuard peer sein Endpoint entfernt und dieser manuell wieder eingetragen werden muss, was sehr lästig ist.
Kann jemand das Problem bestätigen und hat ggf. eine Lösung?