WireGuard VPN einrichten | Enjyn Gruppe
Hallo Welt
Hallo Welt
Original Lingva Deutsch
Übersetzung wird vorbereitet...
Dieser Vorgang kann bis zu 60 Sekunden dauern.
Diese Seite wird erstmalig übersetzt und dann für alle Besucher gespeichert.
0%
DE Zurück zu Deutsch
Übersetzung durch Lingva Translate

241 Dokumentationen verfügbar

Wissensdatenbank

WireGuard VPN Einrichten Anleitung

Zuletzt aktualisiert: 11.01.2026 um 11:52 Uhr

WireGuard VPN einrichten

WireGuard ist ein modernes VPN-Protokoll: schneller, einfacher und sicherer als OpenVPN oder IPsec. Perfekt für sichere Verbindungen zu Ihrem Server oder Home-Netzwerk.

Vorteile von WireGuard

  • Schnell: Deutlich höherer Durchsatz als OpenVPN
  • Einfach: Minimale Konfiguration
  • Sicher: Moderne Kryptografie
  • Leichtgewichtig: Nur ~4.000 Zeilen Code

Server-Installation

# Ubuntu/Debian
sudo apt update
sudo apt install wireguard -y

# IP-Forwarding aktivieren
echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

Server-Schlüssel generieren

# Ins WireGuard-Verzeichnis wechseln
cd /etc/wireguard

# Private und Public Key generieren
wg genkey | sudo tee server_private.key | wg pubkey | sudo tee server_public.key

# Schlüssel sichern
sudo chmod 600 server_private.key

Server konfigurieren

sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY_HIER

# NAT für Clients
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

# Client 1
[Peer]
PublicKey = CLIENT_PUBLIC_KEY_HIER
AllowedIPs = 10.0.0.2/32
💡 Tipp: Ersetzen Sie eth0 durch Ihr tatsächliches Netzwerk-Interface (prüfen mit ip a).

WireGuard starten

# Interface aktivieren
sudo wg-quick up wg0

# Autostart aktivieren
sudo systemctl enable wg-quick@wg0

# Status prüfen
sudo wg show

Firewall-Regel

sudo ufw allow 51820/udp

Client konfigurieren

Schlüssel für Client generieren

# Auf Server oder Client:
wg genkey | tee client_private.key | wg pubkey | tee client_public.key

Client-Konfiguration

# client.conf (auf dem Client-Gerät)
[Interface]
Address = 10.0.0.2/24
PrivateKey = CLIENT_PRIVATE_KEY_HIER
DNS = 1.1.1.1

[Peer]
PublicKey = SERVER_PUBLIC_KEY_HIER
Endpoint = SERVER_IP:51820
AllowedIPs = 0.0.0.0/0  # Alles über VPN
# AllowedIPs = 10.0.0.0/24  # Nur VPN-Netz
PersistentKeepalive = 25

Client zur Server-Config hinzufügen

# In /etc/wireguard/wg0.conf hinzufügen:
[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32
# Config neu laden
sudo wg syncconf wg0 <(wg-quick strip wg0)

QR-Code für Mobile

sudo apt install qrencode -y

qrencode -t ansiutf8 < client.conf

Scannen Sie den QR-Code mit der WireGuard-App (iOS/Android).

Mehrere Clients

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

# Laptop
[Peer]
PublicKey = LAPTOP_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32

# Handy
[Peer]
PublicKey = PHONE_PUBLIC_KEY
AllowedIPs = 10.0.0.3/32

# Desktop
[Peer]
PublicKey = DESKTOP_PUBLIC_KEY
AllowedIPs = 10.0.0.4/32

Nützliche Befehle

# Status anzeigen
sudo wg show

# Interface stoppen
sudo wg-quick down wg0

# Peer on-the-fly hinzufügen
sudo wg set wg0 peer PUBLIC_KEY allowed-ips 10.0.0.5/32

# Peer entfernen
sudo wg set wg0 peer PUBLIC_KEY remove

Troubleshooting

Problem Lösung
Keine Verbindung Port 51820/udp in Firewall prüfen
Kein Internet über VPN IP-Forwarding und NAT-Regeln prüfen
Handshake schlägt fehl Public Keys auf beiden Seiten prüfen

Weitere Hilfe

Enjix Beta

Enjyn AI Agent

Hallo 👋 Ich bin Enjix — wie kann ich dir helfen?
120