Skip to content

Wireguard - VPN Server

Wireguard
  • Ich nutze ja gerne Wireguard um z.B. zwei Server zu verbinden, wenn man eine Verbindung braucht, die verschlüsselt sein muss. Da ja nun Wireguard sowieso schon auf dem Server läuft, kommt man schnell auf die Idee, der kann ja noch mehr 😉

    Für Wireguard gibt es eine Android App. Das muss man ja dann einfach mal probieren.

    Ich möchte hier nicht auf jedes Detail eingehen, ich habe mich an die sehr tolle Anleitung (siehe unten) gehalten. Das bekommt ihr dann auch hin. Hier trotzdem ein paar Infos, die es evt. mehr veranschaulichen.

    Server

    In meiner /etc(wireguard/wg0.conf steht für mein Handy folgendes.

    [Peer]
    PublicKey = bDTE7Kr7Uw/XyxxxxxxxxxxxxxxxzH46uHFZErWz8SGgI=
    AllowedIPs = 10.10.0.3/32
    

    Also, der Public Key und die IP-Adresse, die das Handy nutzt. Änderungen an der Config kann man mit

    wg setconf wg0 /etc/wireguard/wg0.conf
    

    neuladen. Danach sieht man mit dem Befehl wg folgendes

    peer: bDTE7Kr7UwxxxxxxxxxxxxxxxxxuHFZErWz8SGgI=
      allowed ips: 10.10.0.3/32
    

    Die Einrichtung hat funktioniert. Wenn man jetzt die Verbindung am Handy aktiviert ändert sich das.

    peer: bDTE7Kr7UxxxxxxxxxxxxxxxxxH46uHFZErWz8SGgI=
      endpoint: 37.201.194.117:58618
      allowed ips: 10.10.0.3/32
      latest handshake: 5 seconds ago
      transfer: 1.39 KiB received, 92 B sent
    

    Verbindung steht!

    Ein wenig rätsel ich noch herum, wie das mit dem DNS richtig funktioniert!? Dafür brauche ich aber wohl erst mal einen Kaffee 😉 Aber, im Moment läuft es ja 🙂

    Vorsicht

    Mit 8.8.8.8 leakt ihr Eure echte IP. Ich suche noch warum mein unbound nicht richtig funktioniert.

    Client

    Screenshot_20190727-125759.png

    Von oben

    Interface

    • Interface Namen
    • Private Key des Clienten
    • Public Key des Clienten
    • Die Adresse, die man nutzen möchte.
    • Der DNS-Server

    Peer

    • Public Key des Servers
    • Pre-shared Key (erhöht die Sicherheit) hier nicht benutzt
    • Allowed IPs
    • Endpoint - Serveradresse mit Port

    Das war es, danach sollte die Verbindung stehen. Der private Key und der public Key kann man mit dem Button Generate erzeugen!

    Mehr muss man auf dem Handy nicht machen.

    Danke für die sehr gute Erklärung!!
    Quelle: https://www.ckn.io/blog/2017/11/14/wireguard-vpn-typical-setup/

  • Das DNS-Problem ist gelöst. Da die Erklärung was umfangreicher ist, wird das heute nichts mehr. Genug getippt für heute 😁

  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 4 (Adblocker)

    Angeheftet Wireguard wireguard unbound
    1
    0 Stimmen
    1 Beiträge
    385 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 3

    Angeheftet Wireguard wireguard dns-leak unbound
    1
    2
    0 Stimmen
    1 Beiträge
    389 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 1

    Angeheftet Wireguard wireguard fritzbox
    3
    9
    0 Stimmen
    3 Beiträge
    2k Aufrufe
    FrankMF
    Es gab wieder ein neues Update! [image: 1652207846229-bildschirmfoto-vom-2022-05-10-20-36-50.png] Wollen wir mal sehen, ob sich im Wireguard Bereich etwas getan hat. Es gibt jetzt einen eigenen Reiter, wenn ich mich korrekt erinnere. [image: 1652208116024-bildschirmfoto-vom-2022-05-10-20-35-04.png] Hier kann man jetzt die Wireguard Einstellungen sich anzeigen lassen, ein Feature was ich mir in der Feedback EMail gewünscht hatte. [image: 1652208256203-bildschirmfoto-vom-2022-05-10-20-35-47.png] Das sieht dann so aus. [image: 1652208437463-bildschirmfoto-vom-2022-05-10-20-36-06.png] [image: 1652208504112-bildschirmfoto-vom-2022-05-10-20-36-28.png] Ich denke, jetzt hat man ausreichend Informationen, um bei Problemfällen sich mit den Einstellungen zu beschäftigen. Danke AVM, das ihr so auf das Feedback der Kunden reagiert.
  • Wireguard auf dem Smartphone

    Wireguard wireguard
    1
    1
    0 Stimmen
    1 Beiträge
    272 Aufrufe
    Niemand hat geantwortet
  • Wireguard - QRCode

    Wireguard wireguard
    1
    2
    0 Stimmen
    1 Beiträge
    394 Aufrufe
    Niemand hat geantwortet
  • Wireguard - DNS für VPN-Server

    Wireguard unbound wireguard
    2
    2
    0 Stimmen
    2 Beiträge
    637 Aufrufe
    FrankMF
    Und mit wg auf dem Server kann man schön nachsehen, wie viel Daten da so durchlaufen. root@amadeus ~ # wg interface: wg0 public key: fGg7MkjzD6fVqxxxxxxxxxxxxxxxxxGa0NIBaTPRqqzU= private key: (hidden) listening port: 60563 peer: bDTE7Kr7Uw/Xxxxxxxxxxxxxxxxxxxxx46uHFZErWz8SGgI= endpoint: xx.xxx.194.117:58702 allowed ips: 10.10.0.3/32 latest handshake: 14 seconds ago transfer: 56.55 MiB received, 287.67 MiB sent
  • Wireguard - Links

    Angeheftet Wireguard wireguard
    1
    0 Stimmen
    1 Beiträge
    311 Aufrufe
    Niemand hat geantwortet
  • Wireguard

    Verschoben Wireguard linux rockpro64 wireguard
    4
    0 Stimmen
    4 Beiträge
    911 Aufrufe
    FrankMF
    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung wireguard modul installiert Keys erzeugt Danach dann einfach ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32 Die Rechte der Dateien von wireguard müssen eingeschränkt werden. sudo chmod 0600 /etc/wireguard/wg0.conf Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0 Danach Datei ausführbar machen chmod +x /root/wireguard_start.sh In rc.local /root/wireguard_start.sh eintragen - Fertig!