Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
|
vpn:wireguard:installserver [2021/11/21 17:13] Joseph Mertens angelegt |
vpn:wireguard:installserver [2023/04/02 00:59] (aktuell) |
||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== Installation Wireguard VPN Server ====== | + | <WRAP group> |
| + | <WRAP left 55% column> | ||
| + | ===== Installation Wireguard VPN Server ===== | ||
| + | Im folgenden wird beschrieben wie Wireguard auf einer Linux-Distribution installiert wird. Das hier gezeigte Beispiel orientiert sich an einem Debian10/ | ||
| + | </ | ||
| + | |||
| + | <WRAP right 35% column> | ||
| + | *[[[[vpn: | ||
| + | *[[vpn: | ||
| + | *[[vpn: | ||
| + | *[[vpn: | ||
| + | *[[vpn: | ||
| + | </ | ||
| + | </ | ||
| + | ---- | ||
| + | Bevor man mit der Installation beginnt sollte das Linux System entsprechend vorbereitet sein: | ||
| + | * Root-Rechte | ||
| + | * Statische lokale IPv4 Adresse | ||
| + | * Der UDP-Port 51820 sollte offen sein. | ||
| + | * weitere Details siehe [[vpn: | ||
| + | |||
| + | |||
| + | Bereitstellen der Paketquellen | ||
| + | sh -c "echo 'deb http:// | ||
| + | |||
| + | Aktualisieren der Paketquellen | ||
| + | apt update | ||
| + | |||
| + | Installation der Linux-Headers | ||
| + | apt install linux-headers-$(uname --kernel-release) | ||
| + | | ||
| + | <WRAP center round important 100%> | ||
| + | Bei Installation der Linux Headers mit einem Raspberry Pi | ||
| + | apt install raspberrypi-kernel-headers | ||
| + | </ | ||
| + | |||
| + | Installation Wireguard | ||
| + | apt install wireguard | ||
| + | |||
| + | Paketweiterleitung aktivieren indem man folgende Datei bearbeitet | ||
| + | nano / | ||
| + | |||
| + | Auskommentierung entfernen | ||
| + | net.ipv4.ip_forward=1 | ||
| + | |||
| + | Änderungen wirksam machen | ||
| + | sysctl -p | ||
| + | | ||
| + | Wechsel in das Programmverzeichnis | ||
| + | cd / | ||
| + | | ||
| + | Generieren des PrivateKey und PublicKey | ||
| + | umask 077; wg genkey | tee privatekey | wg pubkey > publickey | ||
| + | | ||
| + | Ändern der Berechtigungen am PrivateKey | ||
| + | chmod 600 / | ||
| + | | ||
| + | Anzeigen des PrivateKeys und PublicKeys | ||
| + | cat privatekey | ||
| + | cat publickey | ||
| + | | ||
| + | Anlegen der Konfigurationsdatei | ||
| + | nano / | ||
| + | |||
| + | [Interface] | ||
| + | PrivateKey = <Dein privater Schlüssel [privatekey SERVER]> | ||
| + | Address = 172.31.0.1/ | ||
| + | SaveConfig = true | ||
| + | PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
| + | PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE | ||
| + | ListenPort = 51820 | ||
| + | | ||
| + | [Peer] | ||
| + | PublicKey = < | ||
| + | AllowedIPs = 172.31.0.2/ | ||
| + | | ||
| + | [Peer] | ||
| + | PublicKey = < | ||
| + | AllowedIPs = 172.31.0.3/ | ||
| + | |||
| + | Starten des Wireguard Interfaces wg0 | ||
| + | wg-quick up wg0 | ||
| + | | ||
| + | Zeigt den Status der Verbindung | ||
| + | wg | ||
| + | | ||
| + | Wireguard automatisch mit Systemstart starten | ||
| + | systemctl enable wg-quick@wg0 | ||
| + | | ||
| + | === Verwandte Themen === | ||
| + | *[[vpn: | ||
| + | *[[vpn: | ||
| + | *[[vpn: | ||