WireGuard AzireVPN Road Warrior Einrichtung
Einführung
AzireVPN ist ein internationaler VPN-Anbieter, der sich in mehreren Rechenzentren befindet und sicheres Tunneling in Bezug auf die Privatsphäre bietet. Um ein WireGuard VPN zu AzireVPN einzurichten, gehen wir davon aus, dass Sie mit den Konzepten von WireGuard vertraut sind und das grundlegende Howto WireGuard Road Warrior Einrichtung gelesen haben.
Schritt 1 - AzireVPN-Konfiguration erhalten
Für einen automatisierten Rollout der Konfiguration erstellt AzireVPN einen privaten Schlüssel in Ihrem Browser und sendet den öffentlichen Schlüssel über einen API-Aufruf an ihre Server. Um eine Konfiguration zu erhalten, loggen Sie sich in Ihr Konto ein
Über Optionen können Sie das Land auswählen, in dem Sie ausbrechen möchten, einen Port wählen (Standard ist gut) und das Protokoll auf Tunnel einstellen (wir decken nur IPv4 ab).
Klicken Sie auf Download am Ende der Seite, um die vorkonfigurierte Textdatei zu erhalten, und öffnen Sie sie in Ihrem bevorzugten Texteditor.
Schritt 2 - WireGuard-Instanz einrichten
Gehen Sie zur Registerkarte Lokal und erstellen Sie eine neue Instanz. Geben Sie ihr einen Namen und stellen Sie eine gewünschte Port ein. Wenn Sie mehr als eine Serverinstanz haben, beachten Sie, dass Sie den Port nur einmal verwenden können. Geben Sie in das Feld Privater Schlüssel den Wert aus Ihrer Textdatei ein und lassen Sie Öffentlicher Schlüssel leer. DNS und Tunneladresse müssen ebenfalls aus der Konfiguration übernommen werden. Klicken Sie auf Speichern und wechseln Sie zur Registerkarte Endpunkt.
Legen Sie auf der Registerkarte Endpunkt einen neuen Endpunkt an, geben Sie ihm einen Namen, stellen Sie 0.0.0.0/0 unter Erlaubte IPs ein und stellen Sie den DNS-Namen aus Ihrer Konfiguration unter Endpunktadresse ein. Vergessen Sie nicht, dies auch für den Port zu tun.
Gehen Sie zurück zur Registerkarte Lokal, öffnen Sie die Instanz und wählen Sie den neu erstellten Endpunkt in Peers.
Jetzt können wir das VPN im Reiter Allgemein aktivieren und mit der Einrichtung fortfahren.
Schritt 3 - Zuweisungen und Routing
Um Ihre internen Clients durch den Tunnel gehen zu lassen, müssen Sie einen NAT-Eintrag hinzufügen. Gehen Sie zu Firewall ‣ NAT ‣ Ausgehend und fügen Sie eine Regel hinzu. Stellen Sie sicher, dass die Regelerstellung auf manuell oder hybrid eingestellt ist. Fügen Sie eine Regel hinzu und wählen Sie Wireguard als Interface. Quelle sollte Ihr LAN-Netzwerk sein und setzen Sie Übersetzung/Ziel auf Schnittstellenadresse.
Bei der Zuweisung von Schnittstellen können wir ihnen auch Gateways hinzufügen. Dies würde Ihnen die Möglichkeit bieten, den Verkehr über verschiedene VPN-Anbieter auszugleichen oder komplexere Routing-Szenarien durchzuführen.