WireGuard MullvadVPN Road Warrior Einrichtung
Einführung
MullvadVPN ist ein Cloud-basierter VPN-Anbieter, der sicheres Tunneling in Bezug auf die Privatsphäre bietet. Um ein WireGuard-VPN zu MullvadVPN einzurichten, gehen wir davon aus, dass Sie mit den Konzepten von WireGuard vertraut sind und das grundlegende Howto WireGuard Road Warrior Einrichtung gelesen haben.
Schritt 1 - WireGuard-Instanz einrichten
Gehen Sie zur Registerkarte Lokal und erstellen Sie eine neue Instanz. Geben Sie ihr einen Namen und stellen Sie eine gewünschte Port ein. Wenn Sie mehr als eine Serverinstanz haben, beachten Sie, dass Sie die Port nur einmal verwenden können. Geben Sie im Feld Tunneladresse eine unbenutzte private IP-Adresse und Subnetzmaske ein. Im ersten Schritt brauchen wir sie nicht, aber da sie benötigt wird, können wir nicht ohne sie weitermachen. Jedes andere Feld kann leer gelassen werden.
Drücken Sie Speichern und öffnen Sie Ihre Instanz erneut, um Ihren öffentlichen Schlüssel zu notieren. Sie benötigen ihn, um den Rest der Konfiguration von den Mullvad-API-Servern zu erhalten.
Wechseln Sie nun per SSH oder Konsole zu Ihrem Schulrouter Plus CLI und führen Sie den unten stehenden curl-String aus. Bitte ersetzen Sie die Account-Daten mit Ihrer eigenen ID, die Sie von MullvadVPN erhalten haben und pubkey mit dem in Ihrem Local
curl -sSL https://api.mullvad.net/wg/ -d account=123 --data-urlencode pubkey=PUBKEY
Was Sie erhalten, ist das, was WireGuard Erlaubte IP für Ihre lokale Instanz nennt. Bearbeiten Sie Ihre Instanz erneut und entfernen Sie den Wert von Tunneladresse, den Sie beim Einrichten verwendet haben, und ändern Sie ihn in den Wert, den Sie erhalten haben.
Erstellen Sie auf der Registerkarte Endpunkt einen neuen Endpunkt, geben Sie ihm einen Namen, setzen Sie 0.0.0.0/0 unter Erlaubte IPs und setzen Sie den DNS auf 193.138.218.74. Dies ist derjenige, den MulladVPN für den Datenschutz bereitstellt.
Gehen Sie nun in die WireGuard-Serverliste und wählen Sie denjenigen aus, den Sie als Breakout verwenden möchten. Notieren Sie sich seinen öffentlichen Schlüssel und setzen Sie ihn als Öffentlichen Schlüssel. Vergessen Sie auch nicht Endpunkt-Adresse und Endpunkt-Port.
Gehen Sie zurück zur Registerkarte Lokal, öffnen Sie die Instanz und wählen Sie den neu erstellten Endpunkt in Peers.
Jetzt können wir das VPN im Reiter Allgemein aktivieren und mit der Einrichtung fortfahren.
Schritt 2 - Zuweisungen und Routing
Um Ihre internen Clients durch den Tunnel gehen zu lassen, müssen Sie einen NAT-Eintrag hinzufügen. Gehen Sie zu Firewall ‣ NAT ‣ Ausgehend und fügen Sie eine Regel hinzu. Stellen Sie sicher, dass die Regelerstellung auf manuell oder hybrid eingestellt ist. Fügen Sie eine Regel hinzu und wählen Sie Wireguard als Interface. Quelle sollte Ihr LAN-Netzwerk sein und setzen Sie Übersetzung/Ziel auf Schnittstellenadresse.
Bei der Zuweisung von Schnittstellen können wir ihnen auch Gateways hinzufügen. Dies würde Ihnen die Möglichkeit bieten, den Verkehr über verschiedene VPN-Anbieter auszugleichen oder komplexere Routing-Szenarien durchzuführen.
Weitere Informationen finden Sie in der Anleitung zum selektiven Routing WireGuard Selektives Routing zu externem VPN-Provider