Wireguard VPN unter Debian 11 installieren

Wireguard ist eine kostenlose und quelloffene VPN-Protokoll-Alternative zu IPSec, IKEv2 und OpenVPN. Wiruguard ist für Linux- und Unix-Betriebssysteme konzipiert. Es läuft auf dem Linux-Kernelspace, was Wireguard schneller und zuverlässiger macht. Wireguard wird verwendet, um sichere Tunnelverbindungen zwischen zwei oder mehr Computern herzustellen.

Wireguard zielt darauf ab, VPN-Protokolle wie IPSec, IKEv2 und OpenVPN zu ersetzen. Wireguard ist leichter, schneller, einfach einzurichten und effizienter. Gleichzeitig hat Wiregurad den Sicherheitsaspekt des VPN-Protokolls nicht geopfert. Wireguard unterstützt moderne State-of-the-Art-Kryptografie wie das Noise-Protokoll-Framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF und sichere, vertrauenswürdige Konstruktionen.

Im Vergleich zu anderen VPN-Protokollen wie OpenVPN, IPSec und IKEv2 ist Wireguard ein neues VPN-Protokoll. Wireguard wurde 2015 von Jason A. Donenfeld als alternatives VPN-Protokoll veröffentlicht. 2020 wurde es von Linus Torvalds in den Linux-Kernel v5.6 integriert und im selben Jahr auch auf FreeBSD 13 portiert.

In diesem Tutorial wirst du einen VPN-Server über Wireguard auf Debian 11 Servern installieren und einrichten. Du richtest einen Wireguard VPN-Server mit Debian 11 Server ein und richtest dann einen Client-Rechner ein, der sich mit dem Wireguard VPN-Server verbindet.

Für den Client-Rechner kannst du jede beliebige Linux-Distribution verwenden, aber in diesem Beispiel wird ein Debian-Rechner benutzt.

Voraussetzungen

Um mit diesem Tutorial zu beginnen, musst du folgende Voraussetzungen erfüllen:

  • Ein Debian 11-Server – Dieses Beispiel verwendet einen Debian-Server mit dem Hostnamen ‚wireguard-server‚ und einer externen statischen IP-Adresse ‚SERVER-IP‚.
  • Ein Linux-Rechner, der als Client verwendet wird – Du kannst jede Linux-Distribution verwenden, aber in diesem Beispiel wird ein Debian-Rechner mit dem Hostnamen ‚client1‘.
  • Ein Nicht-Root-Benutzer mit sudo/root-Administrator-Rechten.

Wenn alle diese Voraussetzungen erfüllt sind, können wir loslegen.

Installieren von Wireguard

Bevor du Wireguard installierst, führe den folgenden apt-Befehl aus, um deinen Debian-Paketindex zu aktualisieren und aufzufrischen.

sudo apt update

Sobald die Debian-Repositories aktualisiert sind, führst du den folgenden apt-Befehl aus, um das Wireguard-Paket auf deinem Debian-Server zu installieren. Dabei wird auch das Paket wireguard-tools installiert, das zur Verwaltung deiner Wireguard-Serverinstallation verwendet wird.

sudo apt install wireguard

Wenn du zur Bestätigung aufgefordert wirst, gib y ein, um zu bestätigen, und drücke ENTER, um fortzufahren. Jetzt sollte die Installation beginnen.

Drahtschutz installieren

Wenn Wireguard auf deinem Server installiert ist, kannst du ein öffentliches und ein privates Schlüsselpaar für den Wireguard Server und den Client erzeugen.

Generierung des öffentlichen/privaten Schlüsselpaars

In diesem Schritt erzeugst du ein öffentliches und ein privates Schlüsselpaar für den Wireguard-Server und den Client-Rechner. Das kannst du über die Befehlszeile „wg“ des Wireguard-Tools-Pakets erledigen.

Das Schlüsselpaar für den Server wird vom Wireguard-Server verwendet, und der Client-Computer verwendet das Schlüsselpaar für den Client. Wenn du mehrere Client-Rechner hast, kannst du mehrere Schlüsselpaare für deine Clients erzeugen.

Schlüsselpaar für den Wireguard-Server generieren

Führe den folgenden ‚wg genkey‚ aus, um den privaten Schlüssel für den Wireguard-Server zu erzeugen. Dann änderst du die Berechtigung des privaten Schlüssels auf„0400„, wodurch der Lese- und Schreibzugriff für die Gruppe und andere deaktiviert wird.

In diesem Beispiel erzeugst du den privaten Schlüssel „/etc/wireguard/server.key“.

wg genkey | sudo tee /etc/wireguard/server.key
sudo chmod 0400 /etc/wireguard/server.key

Du erhältst dann einen zufälligen base64-Schlüssel auf deinem Terminalbildschirm.

Als Nächstes führst du den unten stehenden Befehl ‚wg pubkey‚ aus, um den neuen öffentlichen Schlüssel des Servers in„/etc/wireguard/server.pub“ zu erzeugen. Der öffentliche Schlüssel des Servers wird von dem privaten Schlüssel des Servers„/etc/wireguard/server.key“ abgeleitet.

sudo cat /etc/wireguard/server.key | wg pubkey | sudo tee /etc/wireguard/server.pub

Du erhältst dann einen zufälligen öffentlichen base64-Schlüssel auf deinem Terminal.

Server-Schlüsselpaar erzeugen

Jetzt hast du öffentliche und private Schlüsselpaare für den Wireguard-Server erzeugt. Der privat Schlüssel befindet sich unter ‚/etc/wireguard/server.key‘und der öffentliche Schlüssel befindet sich unter ‚/etc/wireguard/server.pub‚.

Führe den folgenden cat-Befehl aus, um das generierte Schlüsselpaar für den Wireguard-Server anzuzeigen und zu überprüfen.

cat /etc/wireguard/server.key
cat /etc/wireguard/server.pub

Server-Schlüsselpaar verifizieren

Erzeugen des Schlüsselpaares für den Client

Das Client-Schlüsselpaar kannst du auf jedem Rechner (Wireguard-Server oder -Client) erzeugen, auf dem die Wireguard-Tools installiert sind. In diesem Schritt erzeugst du ein Client-Schlüsselpaar für den Wireguard-Server.

Das Verfahren zur Erzeugung eines Schlüsselpaars für den Server und den Client ist dasselbe: Mit dem Befehl ‚wg genkey‚, um den privaten Schlüssel zu erzeugen, und mit dem Befehl ‚wg pubkey‚ zur Erzeugung des öffentlichen Schlüssels, der vom privaten Schlüssel abgeleitet wird.

Führe nun den folgenden Befehl aus, um ein neues Verzeichnis„/etc/wireguard/clients“ zu erstellen. In diesem Verzeichnis wird das Client-Schlüsselpaar gespeichert.

mkdir -p /etc/wireguard/clients

Führe den unten stehenden Befehl „wg genkey“ aus, um den privaten Schlüssel des Clients in„/etc/wireguard/clients/client1.key“ zu erzeugen. Anschließend generierst du den öffentlichen Schlüssel des Clients mit dem Befehl„wg pubkey“ in „/etc/wireguard/clients/client1.pub„.

wg genkey | tee /etc/wireguard/clients/client1.key
cat /etc/wireguard/clients/client1.key | wg pubkey | tee /etc/wireguard/clients/client1.pub

Client-Schlüsselpaar erzeugen

Nachdem das Client-Schlüsselpaar erzeugt wurde, wird der öffentlich Schlüssel befindet sich unter ‚/etc/wireguard/clients/client1.pub‘ und der privat Schlüssel ist ‚/etc/wireguard/clients/client1.key‚. Führe den folgenden Befehl aus, um das erzeugte Schlüsselpaar anzuzeigen und zu überprüfen.

cat /etc/wireguard/clients/client1.key
cat /etc/wireguard/clients/client1.pub

Client-Schlüsselpaar verifizieren

Wireguard Server konfigurieren

In diesem Schritt erstellst du eine neue Konfigurationsdatei für den Wireguard Server. Zuvor musst du jedoch entscheiden, welche Subnetze du für den Wireguard VPN Server verwenden willst. Du kannst auch entscheiden, ob du IPv6 für deinen Wireguard VPN Server aktivieren oder deaktivieren willst.

In diesem Beispiel wird der Wireguard VPN Server IP-Adressen mit dem Subnetz ‚10.8.0.2/24‘ haben und das IPv6 für das Wireguard VPN deaktivieren.

Erstelle eine neue Wireguard-Konfigurationsdatei „/etc/wireguard/wg0.conf“ mit dem unten stehenden nano-Editor-Befehl.

sudo nano /etc/wireguard/wg0.conf

Füge zunächst die folgenden Zeilen in die Datei ein, um die Details des Wirguard-Servers zu definieren. Achte darauf, dass du den„PrivateKey“ durch den privaten Schlüssel des Wirguard-Servers„server.key“ ersetzt. Damit läuft die Wireguard-Serverschnittstelle unter der IP-Adresse„10.8.0.1„, öffnet den UDP-Port 51820, über den sich die Clients verbinden können, und der Parameter SaveConfig stellt sicher, dass alle Änderungen in der Konfigurationsdatei gespeichert werden, auch wenn die Wireguard-Schnittstelle ausgeschaltet ist.

[Interface]
# Wireguard Server private key - server.key
PrivateKey = SIybp8GHtKIPtHPBOQFP1kbQg4UCLCMyNIfCLBQR2EA=
# Wireguard interface will be run at 10.8.0.1
Address = 10.8.0.1/24

# Clients will connect to UDP port 51820
ListenPort = 51820

# Ensure any changes will be saved to the Wireguard config file
SaveConfig = true

Als Nächstes fügst du die folgenden Zeilen ein, um die Client-Peer-Verbindung zu definieren. Ändere den Parameter‚PublicKey‚ mit dem öffentlichen Schlüssel des Clients‚client1.pub‚. Und der Parameter„AllowedIPs“ gibt an, welcher Wireguard-Client Zugriff auf diese Gegenstelle hat. In diesem Beispiel dürfen nur Clients mit der IP„10.8.0.2“ auf diese Peer-Verbindung zugreifen. Du kannst aber auch einen Bereich von Subnetzen zulassen, z.B.„10.8.0.0/24„.

[Peer]
# Wireguard client public key - client1.pub
PublicKey = ENokvIsS2euXrmM4OVFHPmTdCZ4wfEIR/UHuGCW64lw=
# clients' VPN IP addresses you allow to connect
# possible to specify subnet ? [10.8.0.0/24]
AllowedIPs = 10.8.0.2/24

Speichere die Datei und beende den Editor, wenn du fertig bist.

Nachdem du die Wireguard-Serverkonfigurationsdatei erstellt und die Client-Peer-Verbindung hinzugefügt hast, richtest du als Nächstes die Port-Weiterleitung auf dem Weireguard-Server ein und richtest die Firewall ein, um das Traffic Routing einzurichten.

Port-Forwarding über /etc/sysctl.conf einrichten

In diesem Schritt aktivierst du das Port-Forwarding auf dem Wireguard-Server über die Datei /etc/sysctl.conf‘. Du kannst das Port-Forwarding sowohl für IPv4 als auch für IPv6 auf dem Wireguard-Server aktivieren.

Öffne zunächst die Konfigurationsdatei ‚/etc/sysctl.conf‚ mit dem unten stehenden Editor-Befehl nano.

sudo nano /etc/sysctl.conf

Füge die folgenden Zeilen in die Datei ein. Dadurch wird die Portweiterleitung auf deinem Wireguard-Server aktiviert. Du kannst sie sowohl für IPv4 als auch für IPv6 verwenden, oder du kannst IPv4 verwenden, wenn du IPv6 auf deinem Wireguard-Server deaktiviert hast.

# Port Forwarding for IPv4
net.ipv4.ip_forward=1
# Port forwarding for IPv6
net.ipv6.conf.all.forwarding=1

Speichere die Datei und beende den Editor, wenn du fertig bist.

Als Nächstes führst du den unten stehenden Befehl sysctl aus, um die Änderungen zu übernehmen.

sudo sysctl -p

Du wirst eine Ausgabe wie diese erhalten – Das Port-Forwarding sollte sofort aktiviert werden.

Portweiterleitung aktivieren

Wenn das Port-Forwarding auf dem Wireguard-Server aktiviert ist, musst du als Nächstes die Firewall einrichten, die den Datenverkehr der Wireguard-Clients an die entsprechende Netzwerkschnittstelle weiterleitet.

Firewall für Wireguard Server konfigurieren

In diesem Schritt richtest du die Firewall ein, die für den Wireguard-Server verwendet wird, um Client-Verbindungen an die richtige Netzwerkschnittstelle zu leiten, die für den Internetzugang verwendet wird. Dadurch können die Wireguard-Clients über die entsprechende Schnittstelle des Wireguard-Servers auf das Internet zugreifen.

Führe zunächst den folgenden apt-Befehl aus, um das Firewall-Paket ufw auf deinem Debian-Server zu installieren.

sudo apt install ufw

Gib y ein, wenn du dazu aufgefordert wirst, und drücke ENTER, um fortzufahren.

ufw installieren

Nachdem ufw installiert ist, führe den folgenden Befehl aus, um den SSH-Dienst zu öffnen und die ufw-Firewall zu aktivieren.

sudo ufw allow OpenSSH
sudo ufw enable

Wenn du aufgefordert wirst, die Aktivierung der ufw-Firewall zu bestätigen, gib y ein und drücke ENTER. Die ufw-Firewall sollte jetzt auf deinem System laufen und ist auch aktiviert.

start enable ufw

Überprüfe nun den Status der ufw-Firewall mit dem folgenden Befehl. Du solltest eine Ausgabe wie„Status: aktiv“ erhalten, was bedeutet, dass die ufw-Firewall läuft.

sudo ufw status

Wenn die ufw-Firewall läuft, musst du sie so konfigurieren, dass sie die Verbindungen der Wireguard-Clients an die entsprechende Netzwerkschnittstelle weiterleitet.

Führe den folgenden Befehl aus, um die Standard-Routing-Tabellenschnittstelle auf dem Wireguard-Server zu überprüfen. Meistens wird dabei eine Schnittstelle erkannt, die für den Internetzugang genutzt wird oder über die eine öffentliche IP-Adresse verfügbar ist.

ip route list default

Du erhältst eine Ausgabe wie diese – In diesem Beispiel ist die Schnittstelle eth0 die Standard-Routing-Tabelle für den Wireguard-Server. Und dies ist die Schnittstelle, die für den Zugang zum Internet verwendet wird. Du kannst auch einen anderen Schnittstellennamen haben.

Standard-Route anzeigen

Als Nächstes öffnest du die Wireguard-Serverkonfigurationsdatei„/etc/wireguard/wg0.conf“ mit dem folgenden nano-Editor-Befehl.

sudo nano /etc/wireguard/wg0.conf

Füge die folgenden Zeilen in den ‚[Schnittstelle]‚ Abschnitt ein.

[Interface]
...
....
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Speichere die Datei und beende den Editor, wenn du fertig bist.

  • Der Parameter‚PostUp‚ wird immer dann ausgeführt, wenn der Wirguard-Server den VPN-Tunnel startet.
  • Der Parameter‚PreDown‚ wird immer dann ausgeführt, wenn der Wireguard-Server den VPN-Tunnel beendet.
  • Der Befehl‚ufw route allow in on wg0 out on eth0‚ erlaubt die Weiterleitung des über die Schnittstelle wg0 eingehenden Datenverkehrs an die Internetschnittstelle eth0.
  • Der Befehl ‚iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE‘ aktiviert Masquerading und schreibt den IPv4-Verkehr von der wg0-Schnittstelle so um, dass er wie die direkte Verbindung vom Wireguard-Server aussieht.
  • Der Befehl‚ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE‚ aktiviert Masquerading und schreibt den IPv46-Verkehr von der wg0-Schnittstelle um, so dass er wie eine direkte Verbindung vom Wireguard-Server aussieht.

Führe nun den folgenden ufw-Befehl aus, um den UDP-Port 51820 zu öffnen, über den die Clients verbunden werden.

sudo ufw allow 51820/udp

Führe abschließend den folgenden Befehl aus, um die ufw-Firewall neu zu laden und die Änderungen zu übernehmen. Überprüfe dann die Liste der ufw-Regeln mit dem unten stehenden Befehl.

sudo ufw reload
sudo ufw status

Du erhältst eine Ausgabe wie in diesem Screenshot – Der UDP-Port 51820, den der Wireguard-Server für Client-Verbindungen verwenden wird, wurde der ufw-Firewall hinzugefügt.

ufw firewall einrichten

Jetzt hast du das Port-Forwarding aktiviert und die Firewall auf dem Wireguard-Server konfiguriert. Jetzt kannst du den Wireguard-Server starten.

Wireguard Server starten

In diesem Schritt startest du den Wireguard-Server und aktivierst ihn. Außerdem überprüfst du den Wireguard-Server und die wg0-Schnittstelle, die vom Wireguard-Dienst erstellt wird.

Führe den folgenden systemctl-Befehl aus, um den Wireguard-Dienst zu starten und zu aktivieren. Der Dienst„wg-quick@wg0.service“ erstellt und aktiviert die Wireguard-Schnittstelle„wg0“ auf deinem Wireguard-Server.

sudo systemctl start wg-quick@wg0.service
sudo systemctl enable wg-quick@wg0.service

Überprüfe nun den Wireguard-Dienst mit dem unten stehenden Befehl.

sudo systemctl status wg-quick@wg0.service

Du erhältst eine Ausgabe ähnlich dem folgenden Screenshot – Der Wireguard-Dienst„wg-quick@wg0.service“ läuft und ist aktiviert. Das bedeutet auch, dass die Schnittstelle„wg0“ erstellt wurde und läuft.

start enable verify wireguard server

Führe den folgenden Befehl aus, um die Schnittstelle „wg0“ auf deinem Wireguard-Server zu überprüfen.

ip a show wg0

Du solltest eine Ausgabe wie diese erhalten – Die Wireguard-Schnittstelle wg0 erhält eine IP-Adresse‚10.8.0.1‚, wie in der Wireguard-Konfigurationsdatei‚/etc/wireguard/wg0.conf‚ beschrieben.

verify wg0 interface

Außerdem kannst du Wireguard auch über den Befehl„wg-quick“ starten und stoppen (siehe unten). Mit dem Befehl„wg-quick up“ startest du den Wireguard-Server und mit „wg-quick down“ stoppst du den Wireguard-Server.

sudo wg-quick up /etc/wireguard/wg0.conf
sudo wg-quick down /etc/wireguard/wg0.conf

Wenn der Wireguard-Server läuft, richtest du als Nächstes den Client-Rechner ein und verbindest ihn mit dem Wireguard-Server.

Client-Rechner einrichten und mit dem Wireguard-Server verbinden

In diesem Schritt richtest du den Client-Rechner ein, indem du die Wireguard-Tools installierst, eine neue Wireguard-Konfiguration für den Client erstellst, eine Verbindung zum Wireguard-VPN-Server herstellst und schließlich die Verbindung überprüfst und sicherstellst, dass der Client-Rechner das Internet und das lokale VPN-Netzwerk erreichen kann.

Installiere das Paket„wireguard-tools“ auf dem Client-Rechner. Hier wird ein Debian als Client verwendet, also wird der APT-Befehl benutzt.

sudo apt install wireguard-tools

Die Installation sollte automatisch beginnen.

wireguard client installieren

Nachdem die wireguard-tools installiert sind, erstelle eine neue Konfigurationsdatei„/etc/wireguard/wg-client1.conf“ mit dem unten stehenden nano-Editor-Befehl.

sudo nano /etc/wireguard/wg-client1.conf

Füge die folgenden Zeilen in die Datei ein.

[Interface]
# Define the IP address for the client - must be matched with wg0 on Wireguard Server
Address = 10.8.0.2/24
# specific DNS Server
DNS = 1.1.1.1

# Private key for the client - client1.key
PrivateKey = KPI59QH0jwc9wkUsW5Byci9ojXhz1322QXK52fQCE3E=

[Peer]
# Public key of the Wireguard server - server.pub
PublicKey = Qt6oRLtlfAR490lTNb2K8TlbpwADV1j8NX7D5HY38EM=

# Allow all traffic to be routed via Wireguard VPN
AllowedIPs = 0.0.0.0/0

# Public IP address of the Wireguard Server
Endpoint = SERVER-IP:51820

# Sending Keepalive every 25 sec
PersistentKeepalive = 25

Speichere und schließe die Datei, wenn du fertig bist.

Im Abschnitt „[Schnittstelle]“ musst du Folgendes festlegen:

  • Die IP-Adresse des Clients muss mit dem Subnetz des Wireguard-Servers übereinstimmen. In diesem Beispiel erhält der Wireguard-Client die IP-Adresse ‚10.8.0.2‘.
  • Gib den DNS-Server für den Client an.
  • Ändere den Parameter‚PrivateKey‚ mit dem privaten Schlüssel des Clients, den du erzeugt hast,‚client1.key‚.Im Abschnitt ‚[Peer]‘ musst du Folgendes hinzufügen:
  • Den öffentlichen Schlüssel des Wireguard-Servers’server.pub‚ zum Parameter ‚PublicKey‘.
  • Gib‚AllowedIPs‚ an, um den Zugriff auf den VPN-Peer zu beschränken. Du kannst Subnetze von Netzwerken angeben oder einfach 0.0.0.0/0, um den gesamten Datenverkehr über VPN zu tunneln.
  • Gib den Parameter Endpunkt mit der öffentlichen IP-Adresse des Wireguard-Servers an oder verwende einen Domänennamen.

Nachdem du die Client-Konfiguration erstellt hast, führe den folgenden Befehl aus, um Wireguard auf dem Client-Rechner zu starten.

wg-quick up wg-client1

Du solltest eine ähnliche Ausgabe wie in diesem Screenshot erhalten – die neue Wireguard-Schnittstelle„wg-client1“ wird erstellt und der Client-Rechner sollte mit dem Wireguard-Server verbunden sein, der unter„SERVER-IP:51820“ läuft.

wireguard client konfigurieren

Führe den folgenden Befehl aus, um die Wireguard-Schnittstelle„wg-client1“ zu überprüfen.

ip a show wg-client1

Du solltest eine Ausgabe wie diese erhalten – Die Schnittstelle wg-client1 ist mit der IP-Adresse„10.8.0.2“ aktiviert, die zum Subnetz des Wireguard-Servers„10.8.0.0/24“ gehört.

wireguar clcinet interface prüfen

Du kannst die Wireguard-Verbindung auch mit dem Befehl‚wg show‚ überprüfen.

Führe den folgenden„wg show“ -Befehl auf dem Client-Rechner aus und du solltest eine Ausgabe wie diese erhalten.

wg show

Wenn du mit dem richtigen Wireguard-Server verbunden bist, solltest du die IP-Adresse des Wirguard-Servers im Abschnitt„Endpunkt“ sehen und den öffentlichen Schlüssel des Wirguard-Servers ‚server.pub‚.

wg show client

Wechsle nun zum Wireguard-Server und führe den Befehl„wg show“ aus.

wg show

Du solltest eine ähnliche Ausgabe wie diese erhalten: Im Abschnitt “ Endpunkt“ siehst du die öffentliche IP-Adresse des Clients und im Abschnitt „Peer“ den öffentlichen Schlüssel des Clients ‚client1.pub‚.

wg show wireguard server

Zum Schluss führst du den folgenden Befehl aus, um sicherzustellen, dass der Client-Rechner auf das Internet oder das interne Netzwerk-Subnetz des Wireguard VPN zugreifen kann.

ping -c5 10.8.0.1
ping -c5 1.1.1.1
ping -c5 duckduckgo.com

Nachfolgend siehst du die Ausgabe, die du erhalten solltest:

Der Client-Rechner kann eine Verbindung zum Wireguard-Server mit der IP-Adresse „10.8.0.1“ herstellen.

Ping zum Wireguard-Server

Der Client-Rechner kann auf das Internet zugreifen. Der gesamte Datenverkehr wird über die öffentliche IP-Adresse des Wireguard-Servers geleitet.

Ping zum Internet

Wenn du nun Wrieguard auf dem Client-Rechner stoppen möchtest, kannst du den Befehl„wg-quick down“ ausführen

wg-quick down wg-client1

Du erhältst dann die folgende Meldung. Außerdem wird die Schnittstelle wg-client1 auf dem Client-Rechner gelöscht.

ping mit Domäne

Jetzt hast du das Wirguard VPN auf dem Client-Rechner konfiguriert. Außerdem hast du die Verbindung zwischen dem Client-Rechner und dem Wireguard-Server überprüft.

Fazit

In diesem Tutorium hast du Wireguard VPN auf einem Debian 11 Server installiert und konfiguriert. Außerdem hast du einen Debian-Rechner konfiguriert und dich erfolgreich mit dem Wireguard VPN Server verbunden.

Im Einzelnen hast du das Wireguard VPN-Paket installiert, ein Schlüsselpaar aus öffentlichem und privatem Schlüssel für den Server und den Client erzeugt, die UFW-Firewall so konfiguriert, dass sie den VPN-Datenverkehr an die entsprechende Netzwerkschnittstelle weiterleitet, und die Portweiterleitung über die Datei /etc/sysctl.conf aktiviert.

Nun kannst du weitere Clients zu deinem Wireguard VPN Server hinzufügen, indem du ein weiteres Schlüsselpaar für den Client generierst, die Peer-Verbindung auf dem Wireguard Server definierst und dann eine neue Wireguard-Konfigurationsdatei erstellst, die der Client-Rechner verwenden wird. Um mehr über Wireguard zu erfahren, besuche die offizielle Wireguard-Dokumentation.

Das könnte dich auch interessieren …