Wenn du mit WireGuard arbeitest, möchtest du wahrscheinlich wissen, welche Konfigurationsoptionen dir zur Verfügung stehen, um deine VPN-Verbindung optimal einzurichten. In diesem Abschnitt gehe ich detailliert auf alle Optionen ein, die du in einer WireGuard-Konfigurationsdatei verwenden kannst. Egal ob du ein Anfänger bist oder bereits Erfahrung mit VPNs hast, dieser Leitfaden hilft dir dabei, deine WireGuard-Konfiguration genau nach deinen Bedürfnissen zu gestalten.
1. [Interface] Abschnitt
Der [Interface]
-Abschnitt in einer WireGuard-Konfigurationsdatei definiert die Einstellungen für das lokale WireGuard-Interface. Hier sind die Optionen, die du konfigurieren kannst:
- Address:
Weist dem WireGuard-Interface eine oder mehrere IP-Adressen zu. Mehrere Adressen können durch Kommas getrennt angegeben werden.- Beispiel:
Address = 10.0.0.1/24, 2001:db8::1/64
- Beispiel:
- PrivateKey:
Der private Schlüssel für das WireGuard-Interface. Dieser sollte sicher und geheim gehalten werden.- Beispiel:
PrivateKey = <Ihr_Privater_Schlüssel>
- Beispiel:
- ListenPort:
Der UDP-Port, auf dem das Interface eingehende Verbindungen akzeptiert. Optional, wenn der Standardport verwendet werden soll.- Beispiel:
ListenPort = 51820
- Beispiel:
- MTU:
Die maximale Übertragungsgröße (Maximum Transmission Unit) des WireGuard-Interfaces. Wenn nicht gesetzt, wird sie automatisch berechnet.- Beispiel:
MTU = 1420
- Beispiel:
- DNS:
Eine oder mehrere DNS-Server, die dem System hinzugefügt werden, sobald das Interface aktiviert ist.- Beispiel:
DNS = 8.8.8.8, 8.8.4.4
- Beispiel:
- PreUp:
Ein Befehl, der ausgeführt wird, bevor das Interface hochgefahren wird.- Beispiel:
PreUp = iptables -A FORWARD -i %i -j ACCEPT
- Beispiel:
- PostUp:
Ein Befehl, der ausgeführt wird, nachdem das Interface hochgefahren wurde.- Beispiel:
PostUp = iptables -A FORWARD -o %i -j ACCEPT
- Beispiel:
- PreDown:
Ein Befehl, der ausgeführt wird, bevor das Interface heruntergefahren wird.- Beispiel:
PreDown = iptables -D FORWARD -i %i -j ACCEPT
- Beispiel:
- PostDown:
Ein Befehl, der ausgeführt wird, nachdem das Interface heruntergefahren wurde.- Beispiel:
PostDown = iptables -D FORWARD -o %i -j ACCEPT
- Beispiel:
- Table:
Gibt die Routing-Tabelle an, die von diesem Interface verwendet werden soll. Du kannst einen bestimmten Wert angeben oderoff
verwenden, um keine Routing-Änderungen vorzunehmen.- Beispiel:
Table = 123
- Beispiel:
- FwMark:
Ein optionales Markierungsbit, das auf alle von diesem Interface ausgehenden Pakete angewendet wird.- Beispiel:
FwMark = 0x1
- Beispiel:
2. [Peer] Abschnitt
Der [Peer]
-Abschnitt definiert die Einstellungen für die Verbindung zu einem anderen WireGuard-Peer. Hier sind die möglichen Optionen:
- PublicKey:
Der öffentliche Schlüssel des Peers, mit dem eine Verbindung hergestellt werden soll.- Beispiel:
PublicKey = <Peer_PublicKey>
- Beispiel:
- PresharedKey:
Ein optionaler Preshared-Schlüssel, der zusätzlich zum Hauptschlüsselpaar verwendet wird.- Beispiel:
PresharedKey = <Ihr_PresharedKey>
- Beispiel:
- AllowedIPs:
Die IP-Adresse(n), die über den Tunnel zum Peer geleitet werden sollen. Dies kann einzelne Adressen oder Netzwerke umfassen.- Beispiel:
AllowedIPs = 10.0.0.0/24, 2001:db8::/64
- Beispiel:
- Endpoint:
Die IP-Adresse oder der Hostname und der Port des Peers, zu dem eine Verbindung hergestellt werden soll.- Beispiel:
Endpoint = example.com:51820
- Beispiel:
- PersistentKeepalive:
Eine Zeit in Sekunden, nach der ein Keepalive-Paket gesendet wird, um die Verbindung aktiv zu halten. Dies ist besonders nützlich, wenn du dich hinter einem NAT befindest.- Beispiel:
PersistentKeepalive = 25
- Beispiel:
Beispiel einer vollständigen Konfigurationsdatei
Zum Abschluss möchte ich euch eine vollständige Beispielkonfiguration zeigen, die alle oben genannten Optionen enthält:
[Interface]
Address = 10.0.0.1/24, 2001:db8::1/64
PrivateKey = <Ihr_Privater_Schlüssel>
ListenPort = 51820
DNS = 8.8.8.8, 8.8.4.4
MTU = 1420
Table = 123
PreUp = iptables -A FORWARD -i %i -j ACCEPT
PostUp = iptables -A FORWARD -o %i -j ACCEPT
PreDown = iptables -D FORWARD -i %i -j ACCEPT
PostDown = iptables -D FORWARD -o %i -j ACCEPT
FwMark = 0x1
[Peer]
PublicKey = <Peer_PublicKey>
PresharedKey = <Ihr_PresharedKey>
AllowedIPs = 10.0.0.0/24, 2001:db8::/64
Endpoint = example.com:51820
PersistentKeepalive = 25
Diese Konfiguration bietet eine solide Grundlage für den Einsatz von WireGuard mit IPv6 und ermöglicht dir, die wichtigsten Optionen nach deinen Bedürfnissen anzupassen.