{"id":11129,"date":"2023-01-18T18:09:09","date_gmt":"2023-01-18T17:09:09","guid":{"rendered":"https:\/\/funrecycler.com\/?p=11129"},"modified":"2023-01-18T18:09:10","modified_gmt":"2023-01-18T17:09:10","slug":"wireguard-unter-linux-ubuntu","status":"publish","type":"post","link":"https:\/\/funrecycler.com\/index.php\/2023\/01\/18\/wireguard-unter-linux-ubuntu\/","title":{"rendered":"Wireguard unter Linux (Ubuntu)"},"content":{"rendered":"\n<p>WireGuard ist ein Open-Source-VPN-Protokoll, das auf der Linux-Kernel-Ebene implementiert wird. Es wurde entwickelt, um eine einfache, schnelle und sichere VPN-L\u00f6sung zu sein.<\/p>\n\n\n\n<p>Im Gegensatz zu anderen VPN-Protokollen, die oft komplex und ressourcenintensiv sind, ist WireGuard sehr einfach und leicht zu konfigurieren. Es hat auch einen geringen Ressourcenbedarf und bietet daher eine gute Leistung.<\/p>\n\n\n\n<p>WireGuard nutzt moderne Kryptographie, wie Curve25519, ChaCha20 und Poly1305 f\u00fcr Verschl\u00fcsselung und Authentifizierung, was es sehr sicher macht.<\/p>\n\n\n\n<p>Ein weiterer Vorteil von WireGuard ist die M\u00f6glichkeit, es auf mobilen Ger\u00e4ten zu verwenden, da es auf der Kernel-Ebene l\u00e4uft und nicht auf einer Anwendungsebene.<\/p>\n\n\n\n<p>Wireguard ist also eine moderne, schnelle und sichere alternative zu anderen VPN-Protokollen und sehr gut geeignet f\u00fcr mobile und Embedded-Ger\u00e4te.<\/p>\n\n\n\n<p>Kurzanleitung f\u00fcr Ubuntu <\/p>\n\n\n\n<p>1. F\u00fcge das WireGuard-PPA (Personal Package Archive) hinzu:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo add-apt-repository ppa:wireguard\/wireguard\n<\/code><\/pre>\n\n\n\n<p>2.Aktualisiere die Paketliste:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt update<\/code><\/pre>\n\n\n\n<p>3.Installiere WireGuard und das dazugeh\u00f6rige Werkzeug:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt install wireguard wireguard-tools<\/code><\/pre>\n\n\n\n<p>4.Erstelle eine Konfigurationsdatei f\u00fcr den Server:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nano \/etc\/wireguard\/wg0.conf<\/code><\/pre>\n\n\n\n<p>5. F\u00fcge die folgenden Zeilen in die Konfigurationsdatei ein (ersetze die Platzhalter mit den tats\u00e4chlichen Werten):<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;Interface]\nAddress = 10.0.0.1\/24\nListenPort = 51820\nPrivateKey = &lt;server private key>\n\n&#91;Peer]\nPublicKey = &lt;client public key>\nAllowedIPs = 10.0.0.2\/32<\/code><\/pre>\n\n\n\n<p>6. Aktiviere den Server:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo wg-quick up wg0<\/code><\/pre>\n\n\n\n<p>7. Erstelle eine Konfigurationsdatei f\u00fcr den Client:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nano \/etc\/wireguard\/client.conf<\/code><\/pre>\n\n\n\n<p>8.F\u00fcge die folgenden Zeilen in die Konfigurationsdatei ein (ersetze die Platzhalter mit den tats\u00e4chlichen Werten)<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;Interface]\nPrivateKey = &lt;client private key>\nAddress = 10.0.0.2\/24\n\n&#91;Peer]\nPublicKey = &lt;server public key>\nEndpoint = &lt;server IP address>:51820\nAllowedIPs = 0.0.0.0\/0<\/code><\/pre>\n\n\n\n<p>9.Aktiviere den Client:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo wg-quick up client<\/code><\/pre>\n\n\n\n<p>10.\u00dcberpr\u00fcfe die Verbindung:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo wg show<\/code><\/pre>\n\n\n\n<p>Das war&#8217;s! Du solltest jetzt eine funktionierende WireGuard-VPN-Verbindung haben. Beachte, dass dies nur eine einfache Konfiguration ist und es gibt viele M\u00f6glichkeiten f\u00fcr fortgeschrittene Konfigurationen.<\/p>\n\n\n\n<p>Um das Durchleiten der Internetverbindung (NAT) \u00fcber WireGuard zu konfigurieren, musst Du einige zus\u00e4tzliche Schritte auf dem Server ausf\u00fchren. Hier ist eine Anleitung dazu:<\/p>\n\n\n\n<p>1. Aktiviere die IP-Forwarding-Funktion im Kernel:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo sysctl -w net.ipv4.ip_forward=1<\/code><\/pre>\n\n\n\n<p>2. Konfiguriere iptables, um den Datenverkehr von den Clients an den Server weiterzuleiten:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE<\/code><\/pre>\n\n\n\n<p>3. Speichere die iptables-Regeln, damit sie beim Neustart des Systems erhalten bleiben:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt-get install iptables-persistent\nsudo service iptables-persistent save<\/code><\/pre>\n\n\n\n<p>4.Konfiguriere das Routing auf dem Client, damit der Datenverkehr \u00fcber die WireGuard-Verbindung geleitet wird:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo ip route add default dev wg0<\/code><\/pre>\n\n\n\n<p>5.Optional kann man auch noch DNS Server festlegen<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo echo \"nameserver 8.8.8.8\" > \/etc\/resolv.conf<\/code><\/pre>\n\n\n\n<p>Nachdem Du diese Schritte ausgef\u00fchrt hast, sollte das Durchleiten der Internetverbindung \u00fcber die WireGuard-Verbindung konfiguriert sein. Bitte beachte, dass die obige Anleitung nur eine allgemeine Richtlinie ist und je nach Deiner Netzwerkumgebung m\u00f6glicherweise Anpassungen erforderlich sind.<br>Gerade die Netzwerkschnittstelle eth0 ist z.B bei WIFI eine andere. Viel Spass damit. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>WireGuard ist ein Open-Source-VPN-Protokoll, das auf der Linux-Kernel-Ebene implementiert wird. Es wurde entwickelt, um eine einfache, schnelle und<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-11129","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts\/11129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/comments?post=11129"}],"version-history":[{"count":2,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts\/11129\/revisions"}],"predecessor-version":[{"id":11131,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts\/11129\/revisions\/11131"}],"wp:attachment":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/media?parent=11129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/categories?post=11129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/tags?post=11129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}