===== Installation Wireguard VPN Server =====
Im folgenden wird beschrieben wie Wireguard auf einer Linux-Distribution installiert wird. Das hier gezeigte Beispiel orientiert sich an einem Debian10/11.
*[[[[vpn:wireguard|Wireguard]]
*[[vpn:wireguard:installrequirement|Installationsvoraussetzungen]]
*[[vpn:wireguard:installserver|Wireguard Server Installation]]
*[[vpn:wireguard:config|Wireguard Konfiguration]]
*[[vpn:wireguard:installclient|Wireguard Client Installation]]
----
Bevor man mit der Installation beginnt sollte das Linux System entsprechend vorbereitet sein:
* Root-Rechte
* Statische lokale IPv4 Adresse
* Der UDP-Port 51820 sollte offen sein.
* weitere Details siehe [[vpn:wireguard:installrequirement|Installationsvoraussetzung]]
Bereitstellen der Paketquellen
sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list"
Aktualisieren der Paketquellen
apt update
Installation der Linux-Headers
apt install linux-headers-$(uname --kernel-release)
Bei Installation der Linux Headers mit einem Raspberry Pi
apt install raspberrypi-kernel-headers
Installation Wireguard
apt install wireguard
Paketweiterleitung aktivieren indem man folgende Datei bearbeitet
nano /etc/sysctl.conf
Auskommentierung entfernen
net.ipv4.ip_forward=1
Änderungen wirksam machen
sysctl -p
Wechsel in das Programmverzeichnis
cd /etc/wireguard
Generieren des PrivateKey und PublicKey
umask 077; wg genkey | tee privatekey | wg pubkey > publickey
Ändern der Berechtigungen am PrivateKey
chmod 600 /etc/wireguard/privatekey
Anzeigen des PrivateKeys und PublicKeys
cat privatekey
cat publickey
Anlegen der Konfigurationsdatei
nano /etc/wireguard/wg0.conf
[Interface]
PrivateKey =
Address = 172.31.0.1/32
SaveConfig = true
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <Öffentlicher Schlüssel [publickey Client]>
AllowedIPs = 172.31.0.2/32, 192.168.178.0/24
[Peer]
PublicKey = <Öffentlicher Schlüssel [publickey Client]>
AllowedIPs = 172.31.0.3/32, 192.168.1.0/24
Starten des Wireguard Interfaces wg0
wg-quick up wg0
Zeigt den Status der Verbindung
wg
Wireguard automatisch mit Systemstart starten
systemctl enable wg-quick@wg0
=== Verwandte Themen ===
*[[vpn:wireguard:installrequirement|Wireguard Installationsvoraussetzungen]]
*[[vpn:wireguard:config|Wireguard Konfiguration]]
*[[vpn:wireguard:installclient|Wireguard Client Installation]]