===== Installation Wireguard VPN Server ===== Im folgenden wird beschrieben wie Wireguard auf einer Linux-Distribution installiert wird. Das hier gezeigte Beispiel orientiert sich an einem Debian10/11. *[[[[vpn:wireguard|Wireguard]] *[[vpn:wireguard:installrequirement|Installationsvoraussetzungen]] *[[vpn:wireguard:installserver|Wireguard Server Installation]] *[[vpn:wireguard:config|Wireguard Konfiguration]] *[[vpn:wireguard:installclient|Wireguard Client Installation]] ---- Bevor man mit der Installation beginnt sollte das Linux System entsprechend vorbereitet sein: * Root-Rechte * Statische lokale IPv4 Adresse * Der UDP-Port 51820 sollte offen sein. * weitere Details siehe [[vpn:wireguard:installrequirement|Installationsvoraussetzung]] Bereitstellen der Paketquellen sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list" Aktualisieren der Paketquellen apt update Installation der Linux-Headers apt install linux-headers-$(uname --kernel-release) Bei Installation der Linux Headers mit einem Raspberry Pi apt install raspberrypi-kernel-headers Installation Wireguard apt install wireguard Paketweiterleitung aktivieren indem man folgende Datei bearbeitet nano /etc/sysctl.conf Auskommentierung entfernen net.ipv4.ip_forward=1 Änderungen wirksam machen sysctl -p Wechsel in das Programmverzeichnis cd /etc/wireguard Generieren des PrivateKey und PublicKey umask 077; wg genkey | tee privatekey | wg pubkey > publickey Ändern der Berechtigungen am PrivateKey chmod 600 /etc/wireguard/privatekey Anzeigen des PrivateKeys und PublicKeys cat privatekey cat publickey Anlegen der Konfigurationsdatei nano /etc/wireguard/wg0.conf [Interface] PrivateKey = Address = 172.31.0.1/32 SaveConfig = true PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ListenPort = 51820 [Peer] PublicKey = <Öffentlicher Schlüssel [publickey Client]> AllowedIPs = 172.31.0.2/32, 192.168.178.0/24 [Peer] PublicKey = <Öffentlicher Schlüssel [publickey Client]> AllowedIPs = 172.31.0.3/32, 192.168.1.0/24 Starten des Wireguard Interfaces wg0 wg-quick up wg0 Zeigt den Status der Verbindung wg Wireguard automatisch mit Systemstart starten systemctl enable wg-quick@wg0 === Verwandte Themen === *[[vpn:wireguard:installrequirement|Wireguard Installationsvoraussetzungen]] *[[vpn:wireguard:config|Wireguard Konfiguration]] *[[vpn:wireguard:installclient|Wireguard Client Installation]]