Alle Optionen für eine WireGuard-Konfigurationsdatei

Wenn du mit WireGuard arbeitest, möchtest du wahrscheinlich wissen, welche Konfigurationsoptionen dir zur Verfügung stehen, um deine VPN-Verbindung optimal einzurichten. In diesem Abschnitt gehe ich detailliert auf alle Optionen ein, die du in einer WireGuard-Konfigurationsdatei verwenden kannst. Egal ob du ein Anfänger bist oder bereits Erfahrung mit VPNs hast, dieser Leitfaden hilft dir dabei, deine WireGuard-Konfiguration genau nach deinen Bedürfnissen zu gestalten.

1. [Interface] Abschnitt

Der [Interface]-Abschnitt in einer WireGuard-Konfigurationsdatei definiert die Einstellungen für das lokale WireGuard-Interface. Hier sind die Optionen, die du konfigurieren kannst:

  • Address:
    Weist dem WireGuard-Interface eine oder mehrere IP-Adressen zu. Mehrere Adressen können durch Kommas getrennt angegeben werden.
    • Beispiel: Address = 10.0.0.1/24, 2001:db8::1/64
  • PrivateKey:
    Der private Schlüssel für das WireGuard-Interface. Dieser sollte sicher und geheim gehalten werden.
    • Beispiel: PrivateKey = <Ihr_Privater_Schlüssel>
  • ListenPort:
    Der UDP-Port, auf dem das Interface eingehende Verbindungen akzeptiert. Optional, wenn der Standardport verwendet werden soll.
    • Beispiel: ListenPort = 51820
  • MTU:
    Die maximale Übertragungsgröße (Maximum Transmission Unit) des WireGuard-Interfaces. Wenn nicht gesetzt, wird sie automatisch berechnet.
    • Beispiel: MTU = 1420
  • DNS:
    Eine oder mehrere DNS-Server, die dem System hinzugefügt werden, sobald das Interface aktiviert ist.
    • Beispiel: DNS = 8.8.8.8, 8.8.4.4
  • PreUp:
    Ein Befehl, der ausgeführt wird, bevor das Interface hochgefahren wird.
    • Beispiel: PreUp = iptables -A FORWARD -i %i -j ACCEPT
  • PostUp:
    Ein Befehl, der ausgeführt wird, nachdem das Interface hochgefahren wurde.
    • Beispiel: PostUp = iptables -A FORWARD -o %i -j ACCEPT
  • PreDown:
    Ein Befehl, der ausgeführt wird, bevor das Interface heruntergefahren wird.
    • Beispiel: PreDown = iptables -D FORWARD -i %i -j ACCEPT
  • PostDown:
    Ein Befehl, der ausgeführt wird, nachdem das Interface heruntergefahren wurde.
    • Beispiel: PostDown = iptables -D FORWARD -o %i -j ACCEPT
  • Table:
    Gibt die Routing-Tabelle an, die von diesem Interface verwendet werden soll. Du kannst einen bestimmten Wert angeben oder off verwenden, um keine Routing-Änderungen vorzunehmen.
    • Beispiel: Table = 123
  • FwMark:
    Ein optionales Markierungsbit, das auf alle von diesem Interface ausgehenden Pakete angewendet wird.
    • Beispiel: FwMark = 0x1

2. [Peer] Abschnitt

Der [Peer]-Abschnitt definiert die Einstellungen für die Verbindung zu einem anderen WireGuard-Peer. Hier sind die möglichen Optionen:

  • PublicKey:
    Der öffentliche Schlüssel des Peers, mit dem eine Verbindung hergestellt werden soll.
    • Beispiel: PublicKey = <Peer_PublicKey>
  • PresharedKey:
    Ein optionaler Preshared-Schlüssel, der zusätzlich zum Hauptschlüsselpaar verwendet wird.
    • Beispiel: PresharedKey = <Ihr_PresharedKey>
  • AllowedIPs:
    Die IP-Adresse(n), die über den Tunnel zum Peer geleitet werden sollen. Dies kann einzelne Adressen oder Netzwerke umfassen.
    • Beispiel: AllowedIPs = 10.0.0.0/24, 2001:db8::/64
  • Endpoint:
    Die IP-Adresse oder der Hostname und der Port des Peers, zu dem eine Verbindung hergestellt werden soll.
    • Beispiel: Endpoint = example.com:51820
  • PersistentKeepalive:
    Eine Zeit in Sekunden, nach der ein Keepalive-Paket gesendet wird, um die Verbindung aktiv zu halten. Dies ist besonders nützlich, wenn du dich hinter einem NAT befindest.
    • Beispiel: PersistentKeepalive = 25

Beispiel einer vollständigen Konfigurationsdatei

Zum Abschluss möchte ich euch eine vollständige Beispielkonfiguration zeigen, die alle oben genannten Optionen enthält:

[Interface]
Address = 10.0.0.1/24, 2001:db8::1/64
PrivateKey = <Ihr_Privater_Schlüssel>
ListenPort = 51820
DNS = 8.8.8.8, 8.8.4.4
MTU = 1420
Table = 123
PreUp = iptables -A FORWARD -i %i -j ACCEPT
PostUp = iptables -A FORWARD -o %i -j ACCEPT
PreDown = iptables -D FORWARD -i %i -j ACCEPT
PostDown = iptables -D FORWARD -o %i -j ACCEPT
FwMark = 0x1

[Peer]
PublicKey = <Peer_PublicKey>
PresharedKey = <Ihr_PresharedKey>
AllowedIPs = 10.0.0.0/24, 2001:db8::/64
Endpoint = example.com:51820
PersistentKeepalive = 25

Diese Konfiguration bietet eine solide Grundlage für den Einsatz von WireGuard mit IPv6 und ermöglicht dir, die wichtigsten Optionen nach deinen Bedürfnissen anzupassen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert