Skip to main content
Skip table of contents

WireGuard Standort-zu-Standort-Einrichtung

Einführung

WireGuard ist ein einfaches und schnelles modernes VPN-Protokoll. Es zielt darauf ab, schneller und weniger komplex als IPSec zu sein. Es soll deutlich leistungsfähiger als OpenVPN sein. Ursprünglich für den Linux-Kernel veröffentlicht, ist es inzwischen plattformübergreifend und breit einsetzbar.

Schritt 1 - Installation

Installieren Sie das Plugin wie gewohnt, aktualisieren Sie die Seite und Sie finden den Client über VPN ‣ WireGuard.

Schritt 2 - WireGuard einrichten

Gehen Sie zur Registerkarte Lokal und erstellen Sie eine neue Instanz. Geben Sie ihr einen Namen und stellen Sie eine gewünschte Port ein. Wenn Sie mehr als eine Service-Instanz haben, beachten Sie, dass Sie die Port nur einmal verwenden können. Wählen Sie für Tunneladresse ein neues virtuelles Netzwerk, über das die Kommunikation läuft, genau wie bei OpenVPN oder GRE (z. B. 192.168.0.1/24). Peers können noch nicht ausgewählt werden, da wir diese noch nicht angelegt haben. Nachdem Sie auf Änderungen speichern geklickt haben, können Sie die neu erstellte Instanz wieder öffnen, Ihren neuen öffentlichen Schlüssel aufschreiben und ihn der anderen Seite übergeben.

Wenn dieses VPN auf dem Schulrouter Plus eingerichtet ist, machen Sie das Gleiche nur auf der zweiten Maschine und tauschen die öffentlichen Schlüssel aus. Gehen Sie nun auf die Registerkarte Endpunkte und fügen Sie die Gegenstelle hinzu, geben Sie ihr einen Namen, fügen Sie den öffentlichen Schlüssel und die erlaubten IPs ein, z. B. 192.168.0.2/32, 10.10.10.0/24. Dadurch wird die IP-Adresse des entfernten Tunnels festgelegt (/32 ist wichtig, wenn mehrere Endpunkte verwendet werden) und 10.10.10.0/24 über den Tunnel geleitet. Endpunkt-Adresse ist die öffentliche IP der Gegenstelle und Sie können optional auch den Endpunkt-Port einstellen, drücken Sie nun Änderungen speichern.

Gehen Sie zurück zur Registerkarte Lokal, öffnen Sie die Instanz und wählen Sie den neu erstellten Endpunkt in Peers.

Jetzt können wir das VPN im Reiter Allgemein aktivieren und mit der Einrichtung fortfahren.

Schritt 3 - Firewall einrichten

Fügen Sie auf Firewall ‣ Regeln eine neue Regel auf Ihrer WAN-Schnittstelle hinzu, die den Port erlaubt, den Sie in Ihrer Instanz eingestellt haben (Protokoll UDP). Sie haben auch eine neue Schnittstelle Wireguard in rules, wo Sie granulare Regeln für Verbindungen innerhalb Ihres Tunnels festlegen können.

Ihr Tunnel ist nun betriebsbereit.

Schritt 4 - Routing-Netzwerke

Wenn Sie Ihre internen Netzwerke über dieses VPN routen möchten, fügen Sie einfach das Netzwerk im Feld Erlaubte IPs im Reiter Endpunkte hinzu (z. B. 10.0.1.0/24).

Das war’s!

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.