WireGuard ist der “neue” VPN Server von Heute! Nicht das er als Open Source sowieso schon bei mir gewonnen hat, sondern er ist auch ein Leichtgewicht. Der schlanke SourceCode bringt ihm zusätzlich Performance, sodass wir alles an Board haben was wir brauchen.
Zusammengefasst, WireGuard ist ein sehr einfacher, sehr sicherer und sehr schneller VPN Server für alle möglichen Plattformen und Betriebssystemen.
Im nachfolgenden Video erkläre ich euch einiges zu WireGuard und installieren die Variante mit Client-to-Server Kommunikation.
Anleitung: WireGuard VPN Server
Schritt 1: Auf dem SERVER und CLIENTEN ausführen
sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list" apt update apt install linux-headers-$(uname --kernel-release) apt install wireguard
nano /etc/sysctl.conf # <- entfernen bei der Zeile "net.ipv4.ip_forward=1" und speichern sysctl -p
cd /etc/wireguard/ umask 077; wg genkey | tee privatekey | wg pubkey > publickey cat privatekey cat publickey chmod 600 /etc/wireguard/privatekey
Schritt 2: Nur auf dem SERVER ausführen
Konfigurationsdatei anlegen
nano /etc/wireguard/wg0.conf
[Interface] PrivateKey = <Dein privater Schlüssel [privatekey SERVER]> Address = 172.31.0.1/32 SaveConfig = true PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ListenPort = 51820
In den Zeilen PostUP & PostDown das Interface anpassen wie es zu eurem System passt. Hier steht jetzt eth0, das kann aber bei euch anders sein. Prüfen könnt Ihr das mit “ip a“
Schritt 3: Nur auf dem CLIENTEN ausführen
Konfigurationsdatei anlegen
nano /etc/wireguard/wg0.conf
[Interface] PrivateKey = <Dein privater Schlüssel [privatekey CLIENT]> Address = 172.31.0.2/32 ##DNS = 10.0.0.1 [Peer] PublicKey = <Öffentlicher Schlüssel des [SERVERS]> Endpoint = <ServerIP oder Domain/FQDN>:51820 AllowedIPs = 0.0.0.0/0 PersistentKeepalive = 25
Schritt 4: Nur auf dem SERVER ausführen
wg set wg0 peer <öffentlicher Schlüssel des CLIENTEN> allowed-ips 172.31.0.2/32
Schritt 5: Auf dem SERVER und CLIENTEN ausführen
wg-quick up wg0 wg ##Das zeigt dir den Status der Verbindung an
Schritt 6: Autostart
Wenn WireGuard automatisch mit dem System starten soll, dann folgenden Befehl absetzen.
systemctl enable wg-quick@wg0
Das könnte dich auch interessieren:
5 Tipps für mehr Besucher auf der Webseite
PfSense installieren & konfigurieren. Einfach erklärt. Wie gehe ich vor?!
Die ersten 1000 YouTube Abonnenten. Wie hab ich es geschafft?
Du brauchst weitere Hilfe oder Lösungsansätze im Umgang mit WireGuard? Du benötigst Troubleshooting Tipps oder allgemeine Hilfe? Dann kontaktiere mich über die Kommentare oder schreibe mir direkt eine Nachricht.
dennis schröder
3. Januar 2021 um 18:05
Hallo Dennis,
eine super Anleitung für die Einrichtung von Wirequard.
Bin auf der Suche nach einer Lösung, um über den VPN-Server – Zugang zum kompletten Netzwerk hinter dem Client zu bekommen. Im Internet gibt es verschiedene Lösungen, aber trotzdem habe ich keine funktionierende Lösung gefunden.
Auf dem Client habe ich zusätzlich bei AllowedIPs noch das Netz 192.168.10.0/24 eingetragen.
Nun kann ich leider nicht mehr den Client erreichen.
Hast Du eine Lösung für das Problem?
Viele Grüße,
Oliver
4. Januar 2021 um 08:36
Ich werde in kürze noch ein Video machen auf Youtube zu einer Site-To-Site VPN Verbindung. Da sollte dann deine Frage auch beantwortet werden.
4. Januar 2021 um 16:50
Du hast einen kleinen Fehler in deiner Server Config. Da muss die IP hin das ist Richtig aber das Subnetz muss größer als 32 sein, beim Client ist /32 richtig.
4. Januar 2021 um 20:46
Hallo Dennis, großes Lob für deinen Content! Vielleicht noch eine Idee für deine Wireguard Reihe: Einbinden von Android/iOS Clients mittels generiertem QR Code.
Grüße
Thorsten
4. Januar 2021 um 22:15
Vielen Dank für Dein Video zum Thema Site-To-Site VPN-Verbindung.
Das war die Lösung für mein Problem.
VPN-Server: vServer von Hetzner
Ein RaspberryPI vom Heim-Netz (192.168.10.0/24) stellt die Verbindung zum VPN-Server her.
Auf dem RaspberryPI ist IP-Forwarding aktiviert.
VPN-Server: AllowedIPs: 192.168.10.0/24, 172.31.0.0/24
RaspberryPI: AllowedIPs: 172.31.0.0/24
Aber eine statische Route musste ich dafür in meinem Router nicht einbauen.
Viele Grüße,
Oliver
4. Januar 2021 um 22:26
Muss der Schritt 4 und 5 nicht getauscht werden. In Deinem Video zeigst Du den Befehl “wg set …” erst nach dem Befehl “wg-quick up wg0”. Wenn “wg-quick up wg0” vor dem “wg set …” ausgeführt wird, bekam ich eine Fehlermeldung.