Hey, bei meinem Kommunikationsprojekt habe ich kürzlich ein WireGuard Site-to-Site VPN eingerichtet. Es war einfacher, als ich dachte! Falls du ein ähnliches Vorhaben hast, hier ist meine Schritt-für-Schritt-Anleitung für dich.
Warum WireGuard?
WireGuard ist ein modernes, sicheres und einfach zu konfigurierendes VPN. Es ist bekannt für seine Geschwindigkeit und Effizienz. Perfekt also, um sichere Verbindungen zwischen mehreren Standorten herzustellen.
Voraussetzungen
Bevor wir starten, stelle sicher, dass du:
- Zugang zu zwei oder mehr Servern hast
- Administratorrechte auf diesen Servern hast
- Grundlegende Linux-Kenntnisse besitzt
Schritt 1: Installation von WireGuard
Installieren wir WireGuard auf beiden Endpunkten:
sudo apt update
sudo apt install wireguard
Das obige Beispiel ist für Debian-basierte Systeme. Für andere Distributionen passt du das entsprechend an.
Schritt 2: Erstellen der Schlüsselpaare
Jetzt benötigen wir Private und Public Keys. Diese generierst du mit:
umask 077
wg genkey | tee privatekey | wg pubkey > publickey
Extra auf beiden Servern ausführen und die Schlüssel sicher speichern.
Schritt 3: Konfiguration des VPN
Nun richten wir die Konfigurationsdateien ein. Erstelle /etc/wireguard/wg0.conf
auf beiden Maschinen:
Server A Konfiguration
[Interface]
PrivateKey = <ServerA_PrivateKey>
Address = 10.0.0.1/24
ListenPort = 51820
[Peer]
PublicKey = <ServerB_PublicKey>
Endpoint = server-b.ip.address:51820
AllowedIPs = 10.0.0.2/32
PersistentKeepalive = 25
Server B Konfiguration
[Interface]
PrivateKey = <ServerB_PrivateKey>
Address = 10.0.0.2/24
ListenPort = 51820
[Peer]
PublicKey = <ServerA_PublicKey>
Endpoint = server-a.ip.address:51820
AllowedIPs = 10.0.0.1/32
PersistentKeepalive = 25
Schritt 4: Starten des WireGuard Interfaces
Nun kannst du das Interface starten und mit dem “enable” Befehl wird das ganze auch Bootfest gemacht.
sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0
Prüfe den Status des VPN mit:
sudo wg
Schritt 5: Routing und Firewall Konfiguration
Um Datenverkehr weiterzuleiten, aktiviere IP-Forwarding:
sudo sysctl -w net.ipv4.ip_forward=1
Trage dies zusätzlich in /etc/sysctl.conf
ein, um es dauerhaft zu aktivieren:
echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
Passe gegebenenfalls die Firewall an:
sudo ufw allow 51820/udp
Schritt 6: Verbindung testen
Letzten Endes teste die Verbindung mit ping
:
ping 10.0.0.2
Schritt 7: Debugging (falls erforderlich)
Falls die Verbindung nicht funktioniert, überprüfe die Logs mit:
sudo journalctl -u wg-quick@wg0
Wenn alles klappt, hast du eine funktionierende Site-to-Site VPN mit WireGuard eingerichtet! Viel Erfolg bei deinem Projekt!