Benutzer-Werkzeuge

Webseiten-Werkzeuge


vpn:wireguard:installclient

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
vpn:wireguard:installclient [2021/11/21 17:16]
Joseph Mertens angelegt
vpn:wireguard:installclient [2023/04/02 00:59] (aktuell)
Zeile 1: Zeile 1:
 +<WRAP>
 +<WRAP left 33% column>
 ====== Wireguard Client Installation ====== ====== Wireguard Client Installation ======
 +</WRAP>
  
 +<WRAP left 15% column>
 +{{:vpn:wireguard.png?60|}}
 +</WRAP>
 +<WRAP right 35% column>
 +  *[[vpn:wireguard|Wireguard]]
 +  *[[vpn:wireguard:installrequirement|Installationsvoraussetzungen]]
 +  *[[vpn:wireguard:installserver|Wireguard Server Installation]]
 +  *[[vpn:wireguard:config|Wireguard Konfiguration]]
 +  *[[vpn:wireguard:installclient|Wireguard Client Installation]]
 +</WRAP>
 +</WRAP>
 +
 +----
 +
 +
 +Bereitstellen der Paketquellen
 +  sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list"
 +
 +Aktualisieren der Paketquellen
 +  apt update
 + 
 +Installation der Linux-Headers
 +  apt install linux-headers-$(uname --kernel-release)
 +  
 +<WRAP center round important 100%>
 +Bei Installation der Linux Headers mit einem Raspberry Pi
 +  apt install raspberrypi-kernel-headers
 +</WRAP>
 +
 +Installation Wireguard
 +  apt install wireguard
 +
 +Paketweiterleitung aktivieren indem man folgende Datei bearbeitet
 +  nano /etc/sysctl.conf
 +
 +Auskommentierung entfernen
 +  net.ipv4.ip_forward=1
 +
 +Änderungen wirksam machen
 +  sysctl -p
 +  
 +Wechsel in das Programmverzeichnis
 +  cd /etc/wireguard
 +  
 +Generieren des PrivateKey und PublicKey
 +  umask 077; wg genkey | tee privatekey | wg pubkey > publickey
 +  
 +Ändern der Berechtigungen am PrivateKey
 +  chmod 600 /etc/wireguard/privatekey
 +  
 +Anzeigen des PrivateKeys und PublicKeys
 +  cat privatekey
 +  cat publickey
 +  
 +Anlegen der Konfigurationsdatei
 +  nano /etc/wireguard/wg0.conf
 +
 +  [Interface] 
 +  PrivateKey = <Dein privater Schlüssel [privatekey CLIENT]> 
 +  Address = 172.31.0.2/32 
 +  ##DNS = 10.0.0.1
 +  
 +  [Peer] 
 +  PublicKey = <Öffentlicher Schlüssel des [SERVERS]> 
 +  Endpoint = <ServerIP oder Domain/FQDN>:51820 
 +  AllowedIPs = 0.0.0.0/0
 +  PersistentKeepalive = 25
 +  
 +Wireguard automatisch mit Systemstart starten
 +
 +  systemctl enable wg-quick@wg0
vpn/wireguard/installclient.1637511379.txt.gz · Zuletzt geändert: 2023/04/02 00:59 (Externe Bearbeitung)