Dies ist eine alte Version des Dokuments!
Bereitstellen der Paketquellen
sh -c "echo 'deb http://deb.debian.org/debian buster-backports main contrib non-free' > /etc/apt/sources.list.d/buster-backports.list"
Aktualisieren der Paketquellen
apt update
Installation der Linux-Headers
apt install linux-headers-$(uname --kernel-release)
Bei Installation der Linux Headers mit einem Raspberry Pi
apt install raspberrypi-kernel-headers
Installation Wireguard
apt install wireguard
Paketweiterleitung aktivieren indem man folgende Datei bearbeitet
nano /etc/sysctl.conf
Auskommentierung entfernen
net.ipv4.ip_forward=1
Änderungen wirksam machen
sysctl -p
Wechsel in das Programmverzeichnis
cd /etc/wireguard
Generieren des PrivateKey und PublicKey
umask 077; wg genkey | tee privatekey | wg pubkey > publickey
Ändern der Berechtigungen am PrivateKey
chmod 600 /etc/wireguard/privatekey
Anzeigen des PrivateKeys und PublicKeys
cat privatekey cat publickey
Anlegen der Konfigurationsdatei
nano /etc/wireguard/wg0.conf
[Interface] PrivateKey = <Dein privater Schlüssel [privatekey SERVER]> Address = 172.31.0.1/32 SaveConfig = true PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ListenPort = 51820 [Peer] PublicKey = <Öffentlicher Schlüssel [publickey Client]> AllowedIPs = 172.31.0.2/32, 192.168.178.0/24 [Peer] PublicKey = <Öffentlicher Schlüssel [publickey Client]> AllowedIPs = 172.31.0.3/32, 192.168.1.0/24