Benutzer-Werkzeuge

Webseiten-Werkzeuge


vpn:wireguard:installserver

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
vpn:wireguard:installserver [2021/11/21 17:13]
Joseph Mertens angelegt
vpn:wireguard:installserver [2023/04/02 00:59] (aktuell)
Zeile 1: Zeile 1:
-====== Installation Wireguard VPN Server ======+<WRAP group> 
 +<WRAP left 55% column> 
 +===== Installation Wireguard VPN Server ===== 
 +Im folgenden wird beschrieben wie Wireguard auf einer Linux-Distribution installiert wird. Das hier gezeigte Beispiel orientiert sich an einem Debian10/11.
  
 +</WRAP>
 +
 +<WRAP right 35% column>
 +  *[[[[vpn:wireguard|Wireguard]]
 +  *[[vpn:wireguard:installrequirement|Installationsvoraussetzungen]]
 +  *[[vpn:wireguard:installserver|Wireguard Server Installation]]
 +  *[[vpn:wireguard:config|Wireguard Konfiguration]]
 +  *[[vpn:wireguard:installclient|Wireguard Client Installation]]
 +</WRAP>
 +</WRAP>
 +----
 +Bevor man mit der Installation beginnt sollte das Linux System entsprechend vorbereitet sein:
 +  * Root-Rechte 
 +  * Statische lokale IPv4 Adresse
 +  * Der UDP-Port 51820 sollte offen sein.
 +  * weitere Details siehe [[vpn:wireguard:installrequirement|Installationsvoraussetzung]]
 +
 +
 +Bereitstellen der Paketquellen
 +  sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list"
 +
 +Aktualisieren der Paketquellen
 +  apt update
 + 
 +Installation der Linux-Headers
 +  apt install linux-headers-$(uname --kernel-release)
 +  
 +<WRAP center round important 100%>
 +Bei Installation der Linux Headers mit einem Raspberry Pi
 +  apt install raspberrypi-kernel-headers
 +</WRAP>
 +
 +Installation Wireguard
 +  apt install wireguard
 +
 +Paketweiterleitung aktivieren indem man folgende Datei bearbeitet
 +  nano /etc/sysctl.conf
 +
 +Auskommentierung entfernen
 +  net.ipv4.ip_forward=1
 +
 +Änderungen wirksam machen
 +  sysctl -p
 +  
 +Wechsel in das Programmverzeichnis
 +  cd /etc/wireguard
 +  
 +Generieren des PrivateKey und PublicKey
 +  umask 077; wg genkey | tee privatekey | wg pubkey > publickey
 +  
 +Ändern der Berechtigungen am PrivateKey
 +  chmod 600 /etc/wireguard/privatekey
 +  
 +Anzeigen des PrivateKeys und PublicKeys
 +  cat privatekey
 +  cat publickey
 +  
 +Anlegen der Konfigurationsdatei
 +  nano /etc/wireguard/wg0.conf
 +
 +  [Interface] 
 +  PrivateKey = <Dein privater Schlüssel [privatekey SERVER]> 
 +  Address = 172.31.0.1/32
 +  SaveConfig = true 
 +  PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 +  PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
 +  ListenPort = 51820
 +  
 +  [Peer]
 +  PublicKey = <Öffentlicher Schlüssel [publickey Client]>
 +  AllowedIPs = 172.31.0.2/32, 192.168.178.0/24
 +  
 +  [Peer]
 +  PublicKey = <Öffentlicher Schlüssel [publickey Client]>
 +  AllowedIPs = 172.31.0.3/32, 192.168.1.0/24
 +
 +Starten des Wireguard Interfaces wg0
 +  wg-quick up wg0
 +  
 +Zeigt den Status der Verbindung
 +  wg
 +  
 +Wireguard automatisch mit Systemstart starten
 +  systemctl enable wg-quick@wg0
 +  
 +=== Verwandte Themen ===
 +  *[[vpn:wireguard:installrequirement|Wireguard Installationsvoraussetzungen]]
 +  *[[vpn:wireguard:config|Wireguard Konfiguration]]
 +  *[[vpn:wireguard:installclient|Wireguard Client Installation]]
vpn/wireguard/installserver.1637511215.txt.gz · Zuletzt geändert: 2023/04/02 00:59 (Externe Bearbeitung)