78 Dokumentationen verfügbar

Wissensdatenbank

WireGuard VPN Einrichten Anleitung

Zuletzt aktualisiert: 11.01.2026 um 11:52 Uhr

WireGuard VPN einrichten

WireGuard ist ein modernes VPN-Protokoll: schneller, einfacher und sicherer als OpenVPN oder IPsec. Perfekt für sichere Verbindungen zu Ihrem Server oder Home-Netzwerk.

Vorteile von WireGuard

  • Schnell: Deutlich höherer Durchsatz als OpenVPN
  • Einfach: Minimale Konfiguration
  • Sicher: Moderne Kryptografie
  • Leichtgewichtig: Nur ~4.000 Zeilen Code

Server-Installation

# Ubuntu/Debian
sudo apt update
sudo apt install wireguard -y

# IP-Forwarding aktivieren
echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

Server-Schlüssel generieren

# Ins WireGuard-Verzeichnis wechseln
cd /etc/wireguard

# Private und Public Key generieren
wg genkey | sudo tee server_private.key | wg pubkey | sudo tee server_public.key

# Schlüssel sichern
sudo chmod 600 server_private.key

Server konfigurieren

sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY_HIER

# NAT für Clients
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

# Client 1
[Peer]
PublicKey = CLIENT_PUBLIC_KEY_HIER
AllowedIPs = 10.0.0.2/32
💡 Tipp: Ersetzen Sie eth0 durch Ihr tatsächliches Netzwerk-Interface (prüfen mit ip a).

WireGuard starten

# Interface aktivieren
sudo wg-quick up wg0

# Autostart aktivieren
sudo systemctl enable wg-quick@wg0

# Status prüfen
sudo wg show

Firewall-Regel

sudo ufw allow 51820/udp

Client konfigurieren

Schlüssel für Client generieren

# Auf Server oder Client:
wg genkey | tee client_private.key | wg pubkey | tee client_public.key

Client-Konfiguration

# client.conf (auf dem Client-Gerät)
[Interface]
Address = 10.0.0.2/24
PrivateKey = CLIENT_PRIVATE_KEY_HIER
DNS = 1.1.1.1

[Peer]
PublicKey = SERVER_PUBLIC_KEY_HIER
Endpoint = SERVER_IP:51820
AllowedIPs = 0.0.0.0/0  # Alles über VPN
# AllowedIPs = 10.0.0.0/24  # Nur VPN-Netz
PersistentKeepalive = 25

Client zur Server-Config hinzufügen

# In /etc/wireguard/wg0.conf hinzufügen:
[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32
# Config neu laden
sudo wg syncconf wg0 <(wg-quick strip wg0)

QR-Code für Mobile

sudo apt install qrencode -y

qrencode -t ansiutf8 < client.conf

Scannen Sie den QR-Code mit der WireGuard-App (iOS/Android).

Mehrere Clients

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

# Laptop
[Peer]
PublicKey = LAPTOP_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32

# Handy
[Peer]
PublicKey = PHONE_PUBLIC_KEY
AllowedIPs = 10.0.0.3/32

# Desktop
[Peer]
PublicKey = DESKTOP_PUBLIC_KEY
AllowedIPs = 10.0.0.4/32

Nützliche Befehle

# Status anzeigen
sudo wg show

# Interface stoppen
sudo wg-quick down wg0

# Peer on-the-fly hinzufügen
sudo wg set wg0 peer PUBLIC_KEY allowed-ips 10.0.0.5/32

# Peer entfernen
sudo wg set wg0 peer PUBLIC_KEY remove

Troubleshooting

Problem Lösung
Keine Verbindung Port 51820/udp in Firewall prüfen
Kein Internet über VPN IP-Forwarding und NAT-Regeln prüfen
Handshake schlägt fehl Public Keys auf beiden Seiten prüfen

Weitere Hilfe