Auch die EdgeRouter können sehr gut mit WireGuard umgehen und performen ebenfalls bestens mit dem Protokoll. WireGuard muss zwar auf dem kleinen Router noch nachinstalliert werden, aber das ist in weniger als ein paar Sekunden erledigt. In dieser Anleitung verwende ich zwar den EdgeRouter ER-X, aber alle Ubiquiti EdgeMAX Router können mit WireGuard nachgerüstet werden.

Der Beitrag hier dient lediglich zur Orientierungshilfe und finden aller relevanten Links. Eine Detailbeschreibung und alle Klicks und Optionen zeige ich euch im nachfolgenden Video ausführlich auf.

Angebot
Ubiquiti Networks ER-X wired router Black
Ubiquiti Networks ER-X wired router Black
Ubiquiti Networks ER-X wired router Black
−1,31 EUR 46,72 EUR
EdgeRouter ER-X Wireguard
EdgeRouter ER-X Wireguard
Edgerouter 4 (ER-4)
Edgerouter 4 (ER-4)
Ubiquiti Networks EdgeRouter 4.; EdgeRouter. LAN/Ethernet: Datenübertragungsrate: 10, 100, 1000 Mbit/s.
200,23 EUR
Ubiquiti ER-6P EdgeRouter 6-port PoE
Ubiquiti ER-6P EdgeRouter 6-port PoE
Ubiquiti ER-6P EdgeRouter 6-port PoE
237,84 EUR

WireGuard auf dem EdgeRouter installieren

Die Installation von WireGuard auf dem EdgeRouter erfolgt über die CLI. Verbindet euch bitte über Putty oder einem anderen Tool auf den Router. Der Standard Benutzer lautet ubnt und das Passwort ebenfalls ubnt.

Jetzt sucht Ihr euch im folgenden Link (GitHub Page) das passende WireGuard Image für euren Router heraus. GITHUB WG Image In 99% der Fälle müsst Ihr die Version 2 wählen. Kaum jemand hat noch v1. Kopiert euch von der Datei einfach die URL in eure Zwischenablage. Auf dem EdgeRouter machen wir nun folgendes.

curl -OL https://github.com/WireGuard/wireguard-vyatta-ubnt/releases/download/${RELEASE}/${BOARD}-${RELEASE}.deb

sudo dpkg -i ${BOARD}-${RELEASE}.deb

Wer meiner Videoanleitung folgt, der brauch nur noch einen weiteren Befehl um den Private Key und Public Key zu generieren. Ich poste euch aber trotzdem mal das ganze Verfahren für die CLI hier mit rein. (Kopiert von der GitHub Seite [30.11.2021])

## Das ist der Befehl zum generieren der Keys ##
wg genkey | tee /config/auth/wg.key | wg pubkey >  wg.public

configure

set interfaces wireguard wg0 address 192.168.33.1/24
set interfaces wireguard wg0 listen-port 51820
set interfaces wireguard wg0 route-allowed-ips true

set interfaces wireguard wg0 peer GIPWDet2eswjz1JphYFb51sh6I+CwvzOoVyD7z7kZVc= endpoint example1.org:29922
set interfaces wireguard wg0 peer GIPWDet2eswjz1JphYFb51sh6I+CwvzOoVyD7z7kZVc= allowed-ips 192.168.33.101/32

set interfaces wireguard wg0 peer aBaxDzgsyDk58eax6lt3CLedDt6SlVHnDxLG2K5UdV4= endpoint example2.net:51820
set interfaces wireguard wg0 peer aBaxDzgsyDk58eax6lt3CLedDt6SlVHnDxLG2K5UdV4= allowed-ips 192.168.33.102/32
set interfaces wireguard wg0 peer aBaxDzgsyDk58eax6lt3CLedDt6SlVHnDxLG2K5UdV4= allowed-ips 192.168.33.103/32

set interfaces wireguard wg0 private-key /config/auth/wg.key

set firewall name WAN_LOCAL rule 20 action accept
set firewall name WAN_LOCAL rule 20 protocol udp
set firewall name WAN_LOCAL rule 20 description 'WireGuard'
set firewall name WAN_LOCAL rule 20 destination port 51820

commit
save
exit

EdgeRouter WireGuard Performance

Ich hatte mit meinem Setup mal ein wenig an der Performance geschraubt und bin auf ca. 400 MBit/s gekommen. Das ist für einen so günstigen und kleinen Router absolut beträchtlich. Generell erreicht man mit WG sowieso sehr hohe Werte und kann sehr gut auch große Datenmengen hin und her schieben.

Routed IPsec VTI mit dem EdgeRouter

Wer es richtig hardcore haben will, für den habe ich mal eine Anleitung erstellt wie man IPsec VTI über den Router schiebt. Auch sehr interessant.