Im folgenden wird beschrieben wie Wireguard auf einer Linux-Distribution installiert wird. Das hier gezeigte Beispiel orientiert sich an einem Debian10/11.
Bevor man mit der Installation beginnt sollte das Linux System entsprechend vorbereitet sein:
Bereitstellen der Paketquellen
sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list"
Aktualisieren der Paketquellen
apt update
Installation der Linux-Headers
apt install linux-headers-$(uname --kernel-release)
Bei Installation der Linux Headers mit einem Raspberry Pi
apt install raspberrypi-kernel-headers
Installation Wireguard
apt install wireguard
Paketweiterleitung aktivieren indem man folgende Datei bearbeitet
nano /etc/sysctl.conf
Auskommentierung entfernen
net.ipv4.ip_forward=1
Änderungen wirksam machen
sysctl -p
Wechsel in das Programmverzeichnis
cd /etc/wireguard
Generieren des PrivateKey und PublicKey
umask 077; wg genkey | tee privatekey | wg pubkey > publickey
Ändern der Berechtigungen am PrivateKey
chmod 600 /etc/wireguard/privatekey
Anzeigen des PrivateKeys und PublicKeys
cat privatekey cat publickey
Anlegen der Konfigurationsdatei
nano /etc/wireguard/wg0.conf
[Interface] PrivateKey = <Dein privater Schlüssel [privatekey SERVER]> Address = 172.31.0.1/32 SaveConfig = true PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ListenPort = 51820 [Peer] PublicKey = <Öffentlicher Schlüssel [publickey Client]> AllowedIPs = 172.31.0.2/32, 192.168.178.0/24 [Peer] PublicKey = <Öffentlicher Schlüssel [publickey Client]> AllowedIPs = 172.31.0.3/32, 192.168.1.0/24
Starten des Wireguard Interfaces wg0
wg-quick up wg0
Zeigt den Status der Verbindung
wg
Wireguard automatisch mit Systemstart starten
systemctl enable wg-quick@wg0