WireGuard VPN Einrichten Anleitung
WireGuard VPN einrichten
WireGuard ist ein modernes VPN-Protokoll: schneller, einfacher und sicherer als OpenVPN oder IPsec. Perfekt für sichere Verbindungen zu Ihrem Server oder Home-Netzwerk.
Vorteile von WireGuard
- Schnell: Deutlich höherer Durchsatz als OpenVPN
- Einfach: Minimale Konfiguration
- Sicher: Moderne Kryptografie
- Leichtgewichtig: Nur ~4.000 Zeilen Code
Server-Installation
# Ubuntu/Debian
sudo apt update
sudo apt install wireguard -y
# IP-Forwarding aktivieren
echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
Server-Schlüssel generieren
# Ins WireGuard-Verzeichnis wechseln
cd /etc/wireguard
# Private und Public Key generieren
wg genkey | sudo tee server_private.key | wg pubkey | sudo tee server_public.key
# Schlüssel sichern
sudo chmod 600 server_private.key
Server konfigurieren
sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY_HIER
# NAT für Clients
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
# Client 1
[Peer]
PublicKey = CLIENT_PUBLIC_KEY_HIER
AllowedIPs = 10.0.0.2/32
💡 Tipp: Ersetzen Sieeth0durch Ihr tatsächliches Netzwerk-Interface (prüfen mitip a).
WireGuard starten
# Interface aktivieren
sudo wg-quick up wg0
# Autostart aktivieren
sudo systemctl enable wg-quick@wg0
# Status prüfen
sudo wg show
Firewall-Regel
sudo ufw allow 51820/udp
Client konfigurieren
Schlüssel für Client generieren
# Auf Server oder Client:
wg genkey | tee client_private.key | wg pubkey | tee client_public.key
Client-Konfiguration
# client.conf (auf dem Client-Gerät)
[Interface]
Address = 10.0.0.2/24
PrivateKey = CLIENT_PRIVATE_KEY_HIER
DNS = 1.1.1.1
[Peer]
PublicKey = SERVER_PUBLIC_KEY_HIER
Endpoint = SERVER_IP:51820
AllowedIPs = 0.0.0.0/0 # Alles über VPN
# AllowedIPs = 10.0.0.0/24 # Nur VPN-Netz
PersistentKeepalive = 25
Client zur Server-Config hinzufügen
# In /etc/wireguard/wg0.conf hinzufügen:
[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32
# Config neu laden
sudo wg syncconf wg0 <(wg-quick strip wg0)
QR-Code für Mobile
sudo apt install qrencode -y
qrencode -t ansiutf8 < client.conf
Scannen Sie den QR-Code mit der WireGuard-App (iOS/Android).
Mehrere Clients
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
# Laptop
[Peer]
PublicKey = LAPTOP_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32
# Handy
[Peer]
PublicKey = PHONE_PUBLIC_KEY
AllowedIPs = 10.0.0.3/32
# Desktop
[Peer]
PublicKey = DESKTOP_PUBLIC_KEY
AllowedIPs = 10.0.0.4/32
Nützliche Befehle
# Status anzeigen
sudo wg show
# Interface stoppen
sudo wg-quick down wg0
# Peer on-the-fly hinzufügen
sudo wg set wg0 peer PUBLIC_KEY allowed-ips 10.0.0.5/32
# Peer entfernen
sudo wg set wg0 peer PUBLIC_KEY remove
Troubleshooting
| Problem | Lösung |
|---|---|
| Keine Verbindung | Port 51820/udp in Firewall prüfen |
| Kein Internet über VPN | IP-Forwarding und NAT-Regeln prüfen |
| Handshake schlägt fehl | Public Keys auf beiden Seiten prüfen |
Weitere Hilfe
- 📖 WireGuard Quickstart
- 📧 E-Mail: support@enjyn.de