Benutzer-Werkzeuge

Webseiten-Werkzeuge


vpn:wireguard:installserver

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
vpn:wireguard:installserver [2021/12/02 17:41]
Joseph Mertens
vpn:wireguard:installserver [2023/04/02 00:59] (aktuell)
Zeile 1: Zeile 1:
-====== Installation Wireguard VPN Server ======+<WRAP group> 
 +<WRAP left 55% column> 
 +===== Installation Wireguard VPN Server ===== 
 +Im folgenden wird beschrieben wie Wireguard auf einer Linux-Distribution installiert wird. Das hier gezeigte Beispiel orientiert sich an einem Debian10/11. 
 + 
 +</WRAP> 
 + 
 +<WRAP right 35% column> 
 +  *[[[[vpn:wireguard|Wireguard]] 
 +  *[[vpn:wireguard:installrequirement|Installationsvoraussetzungen]] 
 +  *[[vpn:wireguard:installserver|Wireguard Server Installation]] 
 +  *[[vpn:wireguard:config|Wireguard Konfiguration]] 
 +  *[[vpn:wireguard:installclient|Wireguard Client Installation]] 
 +</WRAP> 
 +</WRAP> 
 +---- 
 +Bevor man mit der Installation beginnt sollte das Linux System entsprechend vorbereitet sein: 
 +  * Root-Rechte  
 +  * Statische lokale IPv4 Adresse 
 +  * Der UDP-Port 51820 sollte offen sein. 
 +  * weitere Details siehe [[vpn:wireguard:installrequirement|Installationsvoraussetzung]] 
 + 
 Bereitstellen der Paketquellen Bereitstellen der Paketquellen
   sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list"   sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list"
Zeile 38: Zeile 60:
   cat privatekey   cat privatekey
   cat publickey   cat publickey
 +  
 +Anlegen der Konfigurationsdatei
 +  nano /etc/wireguard/wg0.conf
 +
 +  [Interface] 
 +  PrivateKey = <Dein privater Schlüssel [privatekey SERVER]> 
 +  Address = 172.31.0.1/32
 +  SaveConfig = true 
 +  PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 +  PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
 +  ListenPort = 51820
 +  
 +  [Peer]
 +  PublicKey = <Öffentlicher Schlüssel [publickey Client]>
 +  AllowedIPs = 172.31.0.2/32, 192.168.178.0/24
 +  
 +  [Peer]
 +  PublicKey = <Öffentlicher Schlüssel [publickey Client]>
 +  AllowedIPs = 172.31.0.3/32, 192.168.1.0/24
 +
 +Starten des Wireguard Interfaces wg0
 +  wg-quick up wg0
 +  
 +Zeigt den Status der Verbindung
 +  wg
 +  
 +Wireguard automatisch mit Systemstart starten
 +  systemctl enable wg-quick@wg0
 +  
 +=== Verwandte Themen ===
 +  *[[vpn:wireguard:installrequirement|Wireguard Installationsvoraussetzungen]]
 +  *[[vpn:wireguard:config|Wireguard Konfiguration]]
 +  *[[vpn:wireguard:installclient|Wireguard Client Installation]]
vpn/wireguard/installserver.1638463266.txt.gz · Zuletzt geändert: 2023/04/02 00:59 (Externe Bearbeitung)