WireGuard Site-to-Site VPN: Schnelle und einfache Anleitung

Hey, bei meinem Kommunikationsprojekt habe ich kürzlich ein WireGuard Site-to-Site VPN eingerichtet. Es war einfacher, als ich dachte! Falls du ein ähnliches Vorhaben hast, hier ist meine Schritt-für-Schritt-Anleitung für dich.

Warum WireGuard?

WireGuard ist ein modernes, sicheres und einfach zu konfigurierendes VPN. Es ist bekannt für seine Geschwindigkeit und Effizienz. Perfekt also, um sichere Verbindungen zwischen mehreren Standorten herzustellen.

Voraussetzungen

Bevor wir starten, stelle sicher, dass du:

  • Zugang zu zwei oder mehr Servern hast
  • Administratorrechte auf diesen Servern hast
  • Grundlegende Linux-Kenntnisse besitzt

Schritt 1: Installation von WireGuard

Installieren wir WireGuard auf beiden Endpunkten:

sudo apt update
sudo apt install wireguard

Das obige Beispiel ist für Debian-basierte Systeme. Für andere Distributionen passt du das entsprechend an.

Schritt 2: Erstellen der Schlüsselpaare

Jetzt benötigen wir Private und Public Keys. Diese generierst du mit:

umask 077
wg genkey | tee privatekey | wg pubkey > publickey

Extra auf beiden Servern ausführen und die Schlüssel sicher speichern.

Schritt 3: Konfiguration des VPN

Nun richten wir die Konfigurationsdateien ein. Erstelle /etc/wireguard/wg0.conf auf beiden Maschinen:

Server A Konfiguration

[Interface]
PrivateKey = <ServerA_PrivateKey>
Address = 10.0.0.1/24
ListenPort = 51820

[Peer]
PublicKey = <ServerB_PublicKey>
Endpoint = server-b.ip.address:51820
AllowedIPs = 10.0.0.2/32
PersistentKeepalive = 25

Server B Konfiguration

[Interface]
PrivateKey = <ServerB_PrivateKey>
Address = 10.0.0.2/24
ListenPort = 51820

[Peer]
PublicKey = <ServerA_PublicKey>
Endpoint = server-a.ip.address:51820
AllowedIPs = 10.0.0.1/32
PersistentKeepalive = 25

Schritt 4: Starten des WireGuard Interfaces

Nun kannst du das Interface starten und mit dem “enable” Befehl wird das ganze auch Bootfest gemacht.

sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0

Prüfe den Status des VPN mit:

sudo wg

Schritt 5: Routing und Firewall Konfiguration

Um Datenverkehr weiterzuleiten, aktiviere IP-Forwarding:

sudo sysctl -w net.ipv4.ip_forward=1

Trage dies zusätzlich in /etc/sysctl.conf ein, um es dauerhaft zu aktivieren:

echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf

Passe gegebenenfalls die Firewall an:

sudo ufw allow 51820/udp

Schritt 6: Verbindung testen

Letzten Endes teste die Verbindung mit ping:

ping 10.0.0.2

Schritt 7: Debugging (falls erforderlich)

Falls die Verbindung nicht funktioniert, überprüfe die Logs mit:

sudo journalctl -u wg-quick@wg0

Wenn alles klappt, hast du eine funktionierende Site-to-Site VPN mit WireGuard eingerichtet! Viel Erfolg bei deinem Projekt!

Travelrouter mit WireGuard Support

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert