WireGuard ist der “neue” VPN Server von Heute! Nicht das er als Open Source sowieso schon bei mir gewonnen hat, sondern er ist auch ein Leichtgewicht. Der schlanke SourceCode bringt ihm zusätzlich Performance, sodass wir alles an Board haben was wir brauchen.

Zusammengefasst, WireGuard ist ein sehr einfacher, sehr sicherer und sehr schneller VPN Server für alle möglichen Plattformen und Betriebssystemen.

Im nachfolgenden Video erkläre ich euch einiges zu WireGuard und installieren die Variante mit Client-to-Server Kommunikation.

WireGuard installieren – Videoanleitung

Anleitung: WireGuard VPN Server

Schritt 1: Auf dem SERVER und CLIENTEN ausführen

sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list"
apt update
apt install linux-headers-$(uname --kernel-release)
apt install wireguard
nano /etc/sysctl.conf
# <- entfernen bei der Zeile "net.ipv4.ip_forward=1" und speichern
sysctl -p 
cd /etc/wireguard/
umask 077; wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
cat publickey
chmod 600 /etc/wireguard/privatekey

Schritt 2: Nur auf dem SERVER ausführen

Konfigurationsdatei anlegen
nano /etc/wireguard/wg0.conf

[Interface] 
PrivateKey = <Dein privater Schlüssel [privatekey SERVER]> 
Address = 172.31.0.1/32
SaveConfig = true 
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820

In den Zeilen PostUP & PostDown das Interface anpassen wie es zu eurem System passt. Hier steht jetzt eth0, das kann aber bei euch anders sein. Prüfen könnt Ihr das mit “ip a

Schritt 3: Nur auf dem CLIENTEN ausführen

Konfigurationsdatei anlegen
nano /etc/wireguard/wg0.conf

[Interface] 
PrivateKey = <Dein privater Schlüssel [privatekey CLIENT]> 
Address = 172.31.0.2/32 
##DNS = 10.0.0.1

[Peer] 
PublicKey = <Öffentlicher Schlüssel des [SERVERS]> 
Endpoint = <ServerIP oder Domain/FQDN>:51820 
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

Schritt 4: Nur auf dem SERVER ausführen

wg set wg0 peer <öffentlicher Schlüssel des CLIENTEN> allowed-ips 172.31.0.2/32

Schritt 5: Auf dem SERVER und CLIENTEN ausführen

wg-quick up wg0
wg
##Das zeigt dir den Status der Verbindung an

Schritt 6: Autostart

Wenn WireGuard automatisch mit dem System starten soll, dann folgenden Befehl absetzen.

systemctl enable wg-quick@wg0

Das könnte dich auch interessieren:

5 Tipps für mehr Besucher auf der Webseite
PfSense installieren & konfigurieren. Einfach erklärt. Wie gehe ich vor?!
Die ersten 1000 YouTube Abonnenten. Wie hab ich es geschafft?

Du brauchst weitere Hilfe oder Lösungsansätze im Umgang mit WireGuard? Du benötigst Troubleshooting Tipps oder allgemeine Hilfe? Dann kontaktiere mich über die Kommentare oder schreibe mir direkt eine Nachricht.

dennis schröder