Merkzettel: VPN Installation mit Wireguard

Mitglied: aqui

aqui (Level 5) - Jetzt verbinden

11.03.2021, aktualisiert 12.04.2021, 2666 Aufrufe, 14 Kommentare, 11 Danke


Einleitung


Home Office und VPNs sowie VPN Standort Vernetzungen sind im Forum oftmals Grund technischer Fragen zum Thema VPN. Insbesondere wenn es um das recht neue Wireguard VPN geht.
Wireguard hat weniger Hürden bei der Schlüsselerstellung und man kommt auch als Laie schnell und unkompliziert zu einem VPN Setup sowohl für den mobilen Client Zugang als auch zur VPN Standort Vernetzung. Auch hier gilt wie im OpenVPN Schwester-Tutorial das mit einem alten ausrangierten PC, einem Raspberry Pi 4 oder einem NAS mit Wireguard App so ein VPN schnell aufgesetzt ist.
Ebenso haben eine Vielzahl von Routern und Firewalls (pfSense, OPNsense) als auch das alternative Router Betriebssystem OpenWRT von sich aus Wireguard schon an Bord und können (und sollten) einen VPN Server im internen LAN ersetzen.
Ob es ein Raspberry Pi, Ubuntu, Windows, Mac OS oder die Router Hardware selber ist, spielt dabei keine Rolle. Analog zu OpenVPN ist der Vorteil das die VPN Server und Client Konfiguration über alle Plattformen und Betriebssysteme hinweg identisch ist.
Die Einfachheit der Schlüsselerstellung und das unkomplizierte Setup in Kombination mit sehr guter VPN Performance ist ein Grund für den rasanten Erfolg von Wireguard.
Zweifelsohne gibt es auch noch andere VPN Protokolle, wie das von der FritzBox benutzte, standartisierte und weit verbreitete IPsec. Desweiteren L2TP und OpenVPN. Alles zu behandeln würde aber den Rahmen dieses kurzen, rein auf Wireguard bezogenen, "Merkzettels" sprengen und es wird auf die weitereren VPN Tutorials hier im Forum verwiesen, die in den weiterführenden Links unten zu finden sind.

Eine Anmerkung vorab:
Netzwerk Admins erkennen das das hier vorgestellte VPN Design mit dem Betrieb des VPN Servers im internen LAN aus Sicherheits Aspekten nicht ideal ist. Der Grund ist das man von außen ungeschützten (VPN) Traffic ins interne, geschützte LAN lassen muss über die Router Firewall.
Ein Sicherheits Nachteil der bei VPN Betrieb direkt auf der Netzwerk Peripherie wie Router oder Firewall nicht besteht. VPN Traffic muss so nicht durch Löcher in der Firewall ins interne, geschützte LAN. Ein VPN in der Peripherie ist also per se sicherer.
Dazu kommt das bei einem sog. "one armed" Server im lokalen LAN aller VPN Datenverkehr über ein gemeinsames Interface zum und vom VPN Server laufen muss, was Performance und Skalierbarkeit einschränkt.
In kleinen und einfachen Netzwerken sind diese VPN fähigen Router oder Firewalls aber oft nicht vorhanden oder es fehlt entsprechendes KnowHow vorhandene Hardware zu ersetzen o. a. Gründe.
Das Tutorial versucht mit den folgenden Installations Tips einen Spagat zwischen beiden Optionen. Grundlage ist wieder, wie schon vom hiesigen OpenVPN_"Merkzettel" bekannt, ein VPN Standard Design:

wireguardneu - Klicke auf das Bild, um es zu vergrößern

Internet Router Einstellungen sind auch hier wieder stellvertretend für andere Router Hardware, anhand einer FritzBox beschrieben. Billige Consumer Router haben aber in Firmennetzen mit VPN Installationen generell nichts zu suchen. Dennoch gelten die anschaulichen Setups der AVM Router hier stellvertretend für ALLE anderen Router Modelle !
Das lokale LAN mit dem Wireguard Server im obigen Beispiel arbeitet mit der IP Netzwerk Adresse 192.168.188.0 /24 und das interne Wireguard Netzwerk mit 100.64.64.0 /24. Der 100.64.0.0 /10 Adress Block wird im Internet nicht geroutet (RFC6598) und sorgt dafür das es nicht zu einer IP Adress Überschneidung mit privaten RFC 1918 IP Adressen kommt.
Noch etwas zum NAT/Masquerading am Server:
Im eigenen, internen LAN ist sowas kontraproduktiv und führt dazu das kein transparentes Routing möglich ist. Einige Anleitungen im Internet gehen häufig von öffentlichen VPNs aus um Geo Location Grenzen (Streaming usw.) zu überwinden. So ein Design führt in einem Standort oder Client VPN wie hier zur Fehlfunktion. Es gilt also: KEIN NAT/Masquerading aktivieren (iptables) !!
Wichtige Tipps zur VPN Adressierung findet man HIER !
Los gehts...!

Einstellungen Router bzw. Firewall


Das Tutorial geht von einer klassischen Wireguard Installation aus mit dem Default Port UDP 51820. Hat man das im Setup geändert, muss dies in den Konfig Dateien entsprechend angepasst werden.
Wer aus Sicherheitsgründen nicht den Standard Port verwenden will, sollte aufgrund der weltweit fest genormten Port Zuweisungen durch die IANA immer auf die sog. freien Ephemeral_Ports im Bereich 49152 bis 65535 ausweichen. Diese Ports werden in der Regel von Angreifern wenig bis gar nicht gescannt.
Oft limitieren auch vorgeschaltete Firewalls den Port. Hier kann man dann auf Port 443 (HTTPS) oder 22 (SSH) wechseln.

IP Adressierung Wireguard Server


Da in dem obigen Design, mit internem VPN Server, eine feste, statische IP Route im vorhandenen Internet Router auf die lokale Wireguard Server IP Adresse zeigt, ist es sinnvoller dem VPN Server auch immer eine statische und damit verlässliche IP Adresse zu vergeben. Sollte eine dynamische DHCP IP Adresse sich einmal ändern, läuft in so einem Fall die Route ins Leere und das VPN verliert die Verbindung. Etwas, das es zu vermeiden gilt !
Es ist also immer eine gute Idee dem VPN Server eine statische IP Adresse zu vergeben. Er ist gewissermaßen VPN Router und Router bekommen Prinzip bedingt generell statische IP Adressen an ihren Interfaces.
Das kann natürlich manuell am Server selbst im Netzwerk Setup gemacht werden. Einfacher ist es aber über die Hardware MAC Adresse der verwendeten Server Hardware (Netzwerkkarte), dem DHCP Server im Router (z.B. Fritz Box) eine feste IP zuzuweisen.
So kann der Server flexibel im DHCP Betrieb verbleiben (was meist Default in allen OS ist), bekommt aber über diese feste Zuweisung dennoch immer eine feste IP Adresse.
Das Screenshot Beispiel zeigt dies an einem FritzBox DHCP Server:

wg1 - Klicke auf das Bild, um es zu vergrößern
wg2 - Klicke auf das Bild, um es zu vergrößern

Welche Hardware Adresse (Mac) der Server verwendet verrät auf dem Server das Kommando ipconfig -all (Windows) oder ifconfig (Linux, MacOS).
Wer diese Option der Mac Adress basierten Zuweisung nicht hat, sollte immer eine statische Server IP vergeben die außerhalb des DHCP Adressbereich des Routers liegt !

Interne Wireguard IP Adressierung


Der VPN Tunnel selber ist im Wireguard, analog wie bei OpenVPN, ein eigenes IP Netzwerk und wird mit dem Konfig Kommando (Beispiel) Address = 100.64.64.1/24 in der Server Konfigrations Datei bestimmt. Dazu später mehr.
Diese VPN interne IP Adressierung muss, wie immer, einzigartig sein im gesamten VPN Netz und ist deshalb nicht trivial. Auch hier gilt es eine Überschneidung mit den zahllosen Standard privaten_RFC1918_IP_Adressen zu vermeiden die millionenfach auf Consumer Routern verwendet werden. Wie eine vorausschauende VPN Adressierung auszusehen hat wurde schon in anderen VPN Tutorials des Forums hinreichend beschrieben wie z.B. HIER.

Port Forwarding oder auch Port Weiterleitung bzw. Freigabe im Router


Damit VPN Clients von außen den internen Wireguard VPN Server überhaupt erreichen können, müssen diese die von außen schützende Firewall des Routers überwinden. Ohne ein entsprechendes Port Forwarding (Port Weiterleitung) würde die Router Firewall solche externen Verbindungen immer sicher blockieren, mit dem Effekt das kein VPN Client den internen VPN Server erreichen kann.
Man "sagt" hier also mit der Port Forwarding Freigabe der Router Firewall das sie doch bitte UDP 51820 auf die interne IP Adresse (hier 192.168.188.254 = Wireguard VPN Server) passieren lassen soll:

wg4 - Klicke auf das Bild, um es zu vergrößern
wg5 - Klicke auf das Bild, um es zu vergrößern

Diese Einstellung lässt dann am Router Internet Port den eingehenden Wireguard Verkehr mit UDP 51820 (und NUR diesen Verkehr !) auf die interne Wireguard VPN Server IP 192.168.188.254 passieren.
Daraus folgt, dass die VPN Ziel IP, die im Client zu konfigurieren ist immer die WAN Port/Internet IP des Routers sein muss und nicht die lokale LAN IP des VPN Servers !

An diesem Punkt erkennt man auch sofort den oben schon angesprochenen Nachteil einer solchen internen VPN Lösung ! Wäre der VPN Server direkt auf dem Internet Router oder Firewall onboard, müsste man keine dieser "Löcher" in die Firewall bohren und das VPN Konzept wäre in sich sicherer.

Statische Route auf internes VPN IP Netz


Der Wireguard VPN Server spannt, wie oben bereits beschrieben, intern ein eigenes IP Netz auf. Damit externe VPN Clients alle Endgeräte des lokalen LANs erreichen können, muss der Internet Router natürlich wissen wie er das interne Wireguard IP Netz erreichen kann. Das übernimmt eine feste, statische Route im Internet Router die allen Traffic für das Wireguard IP Netz (hier 100.64.64.0 /24) dann an den VPN Server (192.168.188.254) sendet
wg3 - Klicke auf das Bild, um es zu vergrößern
(siehe dazu auch Netzwerk Skizze oben).

Wireguard Server und Client Konfiguration


Auch wieder analog zu OpenVPN werden Server und Client mit einer einfachen Text Datei konfiguriert. Bei Windows und anderen grafischen Betriebssystemen ist das in den grafischen Wireguard Client entsprechend eingebunden. Idealerweise erstellt man mit einem Text Editor diese Konfig Datei mit der Endung .conf und kann sie dann ganz einfach über die Import Funktion ins grafische Wireguard Setup importieren.
Für mobile Endgeräte wie Smartphones und Tablets bieten sich QR Code Tools an, die diese Client Konfig als QR Code exportieren und so sehr einfach in diese Geräte per onboard Kamera importiert werden können. Dazu später mehr.
Die folgenden Kapitel erklären die grundlegende Einrichtung von Server und Client.

IP Forwarding (Routing) im Wireguard Server aktivieren


Der VPN Server ist gewissermaßen auch ein Router, denn er routet ja immer zwischen dem lokalen LAN und dem internen OpenVPN Tunnel IP Netz (hier im Beispiel 172.17.77.0 /24).
Normalerweise ist aber das Routing (IP Forwarding) auf Servern, egal mit welchem Betriebssystem immer per Default deaktiviert !
Damit der Server nun IP Pakete vom lokalen LAN ins VPN IP Netz und umgekehrt senden kann muss dafür das Routing auf dem OpenVPN Server Rechner im Betriebssystem aktiviert werden.
Bei Windows geschieht das über einen Eingriff in die Registry oder die Dienste Verwaltung.
(IPEnableRouter Parameter auf 1) siehe auch: https://www.edv-lehrgang.de/ip-routing-aktivieren/

winipforw - Klicke auf das Bild, um es zu vergrößern

Unter Linux/Raspberry editiert man mit dem nano Editor die Datei /etc/sysctl.conf und entkommentiert dort den Eintrag:


indem man das "#" vor der Zeile net.ipv4.ip_forward=1 entfernt und somit das IP Forwarding/Routing aktiviert.
Danach sichert man diese Datei und rebootet den Linux Rechner.

Konfiguration Wireguard Server


Am Anfang steht immer die Generierung der Schlüssel für den VPN Server und den VPN Client (Peer). Ein Schlüsselpaar besteht immer aus einem öffentlichen Schlüssel den man weitergeben kann und aus einem privaten Schlüssel der entsprechend geschützt werden muss. Die Schlüssel sind einfache Text Strings die man per Cut and Paste in jedem Text Editor verarbeiten kann.
Unter Linux ist das schnell mit den bordeigenen Wireguard Tools erledigt:


Weitere VPN Client (Peer) Schlüssel generiert man dann nur noch mit wg genkey | tee peer2_private.key | wg pubkey > peer2_public.key usw.
Wie man den Schlüssel nennt ist beliebig. Eindeutige Bezeichnungen wie wg genkey | tee HerrMeier_private.key | wg pubkey > HerrMeier_public.key sind natürlich auch möglich.

Unter Windows klickt man "Einen leeren Tunnel hinzufügen" was dann das entsprechende Schlüsselpaar generiert und komplettiert dann das Setup im Textfeld.
wgwinclneu - Klicke auf das Bild, um es zu vergrößern
Alternativ importiert man hier eine komplett fertige Konfig Datei mit der Endung .conf

Server Konfiguration Linux


Die Server Konfig Datei befindet sich unter /etc/wireguard/wg0.conf ist sehr schlank und schnell aufgesetzt z.B. mit dem nano Editor:

  • Address = Die internen VPN Server Tunnel Adresse
  • PrivateKey = Der private Server Schlüssel den man oben genereiert hat
  • ListenPort = Der UDP Port auf den der Server hört. (Achtung: Dieser muss zu dem im Port Forwarding Konfigurierten identisch sein !)
  • Im Peer Bereich dann der öffentliche Schlüssel des Clients und unter "AllowedIPs" die Adressen die der Wireguard Server von diesem Client annimmt. Alles andere weist der Server ab, hat also quasi eine Firewall Funktion. Hilfreich ist auch das sog. "Cryptokey Routing" was bewirkt das der Wireguard Server und Client das Routing für die jeweils remoten IP Netze, wie auch bei OpenVPN, automatisch in die Routing Tabelle übernimmt.

Mit wg-quick up wg0 startet man den Wireguard Server. Entsprechend stoppt wg-quick down wg0 ihn. Macht man Änderungen an der Konfig muss anschliessend auch der Wireguard Server mit systemctl restart wg-quick@wg0 neu gestartet werden !

Server Konfiguration Windows


Entsprechend sieht die Server Konfig dann im Windows Setup aus:

wgcl3 - Klicke auf das Bild, um es zu vergrößern

Hier startet man den Wireguard Server mit einem Klick auf "Aktivieren".

wgcl4 - Klicke auf das Bild, um es zu vergrößern

Konfiguration Wireguard Client


Die Client Konfig sieht dann völlig identisch aus:

  • PrivateKey = Privater Key des Clients
  • Unter [Peer] dann PublicKey = öffentlicher Schlüssel des VPN Servers

Zusätzlich kommt hier der Eintrag Endpoint = <Zieladresse_Server>:51820 hinzu, der die IP Adresse oder den Hostnamen des VPN Servers sowie dessen UDP Port definiert.

Zu beachten ist das dies bei einer Installation des VPN Servers im lokalen Netz immer der DynDNS Hostname des Routers oder dessen öffentliche IP Adresse ist. Nur diese ist aus dem Internet ansprechbar und leitet ja, wie oben bereits beschrieben, diesen VPN Verkehr per Port Forwarding an den internen Wireguard Server weiter.
Beispiele sind dann z.B. Endpoint = meinrouter.dyndns.org:51820 bei DynDNS Hostnamen oder Endpoint = 85.1.2.3:51820 oder eine IPv6 Adresse wer eine öffentliche IP hat.
Bei einer Installation in der Peripherie auf Router oder Firewall direkt, entfällt das natürlich und man gibt dort dann direkt deren öffentliche IP an.


Entsprechend sieht die Konfig dann wieder im Windows Setup aus:

winwg1 - Klicke auf das Bild, um es zu vergrößern

Konfiguration Smartphone Client


sp1 - Klicke auf das Bild, um es zu vergrößern

Wireguard Client Konfig mit QR Code an mobile Geräte exportieren


Unter Linux installiert man mit apt install qrencode einen einfachen QR Encoder und generiert dann mit:


einen Wireguard Client QR Code den man dann einfach durch Abfotografieren mit der Kamera in Smartphone oder Tablet importiert.

qrcode - Klicke auf das Bild, um es zu vergrößern

VPN Verbindung checken


Unter Windows checkt man zuerst die IP Adressierung mit ipconfig und die Routing Tabelle um zu prüfen das alle IP Settings OK sind.
Dann führt man einen Ping ins remote Netz aus über den VPN Tunnel. (Hier im Beispiel auf die gegenüberliegende FritzBox 192.168.188.1)
Ein sehr gutes Tool für Mobilgeräte sind dafür die HE.NET_Network_Tools aus den entsprechenden App Stores.



Ping Check vom remoten Client via VPN auf den Router (FritzBox):

Ist das auch wirklich sicher ?


Wer Zweifel an der sicheren Verschlüsselung hat, lässt einmal einen Wireshark Trace auf den Wireguard Server los. Hier im Beispiel einmal der Ping vom remoten VPN Clients auf die FritzBox:

shark-wg - Klicke auf das Bild, um es zu vergrößern

Wie man im Screenshot zweifelsfrei sieht, lassen sich aus den Daten keinerlei Rückschlüsse ziehen welche Daten über den VPN Tunnel übertragen werden.

Router oder Firewall als Wireguard Server


Viele handelsübliche Router oder Firewalls bieten heute ein onboard Wireguard VPN. Offene Router Betriebssysteme wie OpenWRT gehören natürlich dazu. Als Auszug seien hier 2 Beispiele genannt:

pfSense oder OPNsense Firewall:
wgsense - Klicke auf das Bild, um es zu vergrößern

GL.inet Routermodelle:
wgglinet - Klicke auf das Bild, um es zu vergrößern

Weiterführende Links


Wireguard Download:
https://www.wireguard.com/install/

Wireguard Performance Vergleich:
https://www.wireguard.com/performance/

OpenVPN "Merkzettel":
Merkzettel: VPN Installation mit OpenVPN

L2TP VPN mit onboard VPN Clients auf pfSense Firewall:
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer

L2TP VPN mit onboard VPN Clients auf Mikrotik Router:
https://administrator.de/content/detail.php?id=562927&token=111#comm ...

IPsec VPN mit onboard VPN Clients auf pfSense Firewall:
IPsec VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten

Preiswerte Wireguard und OpenVPN Router Hardware:
https://www.amazon.de/GL-iNet-GL-MT300N-V2-Repeater-Performance-Compatib ...

Raspberry Pi 4 Hardware:
https://www.reichelt.de/raspberry-pi-4-b-4x-1-5-ghz-2-gb-ram-wlan-bt-ras ...
https://www.reichelt.de/raspberry-pi-4-b-4x-1-5-ghz-4-gb-ram-wlan-bt-ras ...
Netzteil:
https://www.reichelt.de/raspberry-pi-netzteil-5-1-v-3-0-a-usb-type-c-eu- ...
Passendes Gehäuse mit passiver Kühlung:
https://www.amazon.de/iuniker-Raspberry-Gehäuse-Kühlkörpe ...
Mitglied: brammer
11.03.2021 um 14:05 Uhr
Hallo,

wer es damit nicht hinbekommt ist, dem ist nicht mehr zu helfen!

brammer
Bitte warten ..
Mitglied: aqui
11.03.2021 um 14:08 Uhr
Hoffentlich ! 🙂
Smartphone Client fehlt noch und wird nachgereicht....
Bitte warten ..
Mitglied: pasu69
11.03.2021 um 14:15 Uhr
Wenn man zum Beispiel einen Raspi nutzt, kann man den Wireguard Server recht einfach
mit PIVPN (https://www.pivpn.io/) einrichten - inkl. einfacher Generierung eines QR Codes,
den man mit der Wireguard App einfach abfotografieren kann.
Bitte warten ..
Mitglied: Visucius
11.03.2021, aktualisiert um 15:24 Uhr
Cool, Danke für die Übersicht @aqui. Bin noch am überprüfen meiner Setups um sicherzustellen, dass ich nix übersehen habe ;-) face-wink

a) Ein kleiner Vertipperer: Bei der ersten Zeichnung, der “WG-Server” hat die .254 ... das Forwarding im Router läuft aber auf die .50.

b) Hier im Forum wird immer auf VPN OHNE NAT Wert gelegt, alleine schon wegen der Leistung. So wie ich das interpretiere “nattest” Du aber doch hier auch mit dem 100er-IP-Netz?! Oder habe ich das Problem nicht richtig verortet?!

c) Beim Routing hast Du auch eine feste Router 192.168.0.0 ... in die VPN reingeleitet ... ist das gewollt?

d) Evtl. ließe sich diese Anleitung um die Option: “Site2Site” ergänzen. Ich z.B. habe/hatte da Probleme beim Routing.
Bitte warten ..
Mitglied: aqui
12.03.2021, aktualisiert um 11:12 Uhr
Hi Visucius,
a.)
ist korrigiert ! Danke fürs Aufpassen ! ;-) face-wink
b.)
Du hast Recht. Das Tutorial geht aber auf dieses nicht optimale VPN Design in der Eingangbeschreibung ein und propagiert generell immer eine direkte VPN Server Installation in der Peripherie auf Router oder Firewall und eher nicht im lokalen LAN. Viele haben aber nicht diese Möglichkeit und deshalb geht das Tutorial mal von klassischen Heimnetz Ansatz aus. Ist ja immer ein Kompromiss den man machen muss bei Anleitungen die mehr oder minder allgemeingültig und für eine breite Masse verständlich sein sollen.
c.)
Jein. Für eine reine Client Anbindung ist das natürlich nicht zwingend nötig. Da hast du Recht. Es zielt vorab schon auf ein optionales Site-to-Site VPN. Auch wieder ein Kompromiss
d.)
Kommt... Ggf. auch noch mit dynamischem Routing (RIPv2, OSPF etc.)
Bitte warten ..
Mitglied: Visucius
12.03.2021, aktualisiert um 11:11 Uhr
b) Ah ok, “natten” heißt also in dem Fall, die “hinter dem Router” installierte VPN-Appliance. Ehrlich gesagt habe ich - im Wireguard-Umfeld - bisher nur solche Setups und Anleitungen erlebt (Synology, Raspi, Virtualisierungen, ...). Weil ja noch recht neu.

Ich vermutete bisher, mit “natten” im VPN-Umfeld sei die “Notwendigkeit” des (eigenen) VPN-internen IP-Bereichs, in Deinem Beispiel der 100.64... gemeint, die man sich irgendwie bei anderen VPNs ersparen könnte. ;-) face-wink

c) und d) Da bin ich dann mal gespannt ;-) face-wink

Viele Grüße und einen guten Start ins WE an alle Forenteilnehmer!
Bitte warten ..
Mitglied: aqui
12.03.2021, aktualisiert um 11:17 Uhr
Ja, du hast Recht. Im eigenen internen Netzwerk NATet man natürlich nicht, das ist immer Quatsch und schafft Probleme.
Es gilt nur für die "Schlauen" die öffentliche VPN Provider nutzen um ausländische Audio oder Video Inhalte im Internet zu konsumieren und so eine andere GeoIP als Absende IP nutzen um Inhaltefilter zu umgehen. Nur für solchen Usinn benötigt man ein NAT im VPN Tunnel. Niemals aber für ein eigenes VPN.
Bitte warten ..
Mitglied: IceAge
12.03.2021, aktualisiert um 14:29 Uhr
Vielen Dank für das tolle Tutorial. Unter OpenVPN lasse ich mich bei jedem Verbindungsaufbau eines Clients per Bash-Skript informieren. Besteht bei wireguard auch die Möglichkeit externe Skript bei einem Verbindungsaufbau bzw. abbau auszulösen?

Grüße I.
Bitte warten ..
Mitglied: aqui
12.03.2021, aktualisiert um 18:31 Uhr
Ja, du kannst in der wg0 Konfig Datei mit PostUp und PostDown solche Scripte starten. Hier siehst du das mal am Beispiel von iptables:
https://wiki.alpinelinux.org/wiki/Configure_a_Wireguard_interface_(wg)
Bitte warten ..
Mitglied: IceAge
12.03.2021 um 20:35 Uhr
perfekt, danke dir.
Bitte warten ..
Mitglied: danber
31.03.2021 um 10:26 Uhr
Hallo,
vielen Dank für die tolle Anleitung. Gibt's sowas auch für IPv6? Ich leide unter cgnat 😉
Bitte warten ..
Mitglied: aqui
31.03.2021, aktualisiert um 11:39 Uhr
Ja, natürlich, das klappt auch für IPv6. Du musst dann nur die v4 Adressen durch v6 Adressen ersetzen bzw. hinzufügen.
https://administrator.de/content/detail.php?id=559360&token=475
https://meet-unix.org/2019-03-21-wireguard-vpn-server.html
Bitte warten ..
Mitglied: danber
31.03.2021 um 12:55 Uhr
Vielen Dank, ich werde es mal probieren. Ich hab mich bisher noch nicht mit IPv6 beschäftigt.
Bitte warten ..
Mitglied: aqui
31.03.2021 um 13:42 Uhr
Dann hilft eine sehr gute und kostenfreie IPv6 Praxis Lektüre um da schnell reinzukommen: ;-) face-wink
https://danrl.com/ipv6/
Bitte warten ..
Heiß diskutierte Inhalte
Server-Hardware
Mini-PC oder Server für Dauerbetrieb
Surfer12Vor 1 TagFrageServer-Hardware20 Kommentare

Hallo zusammen, wir projektieren gerade eine neue Zutrittslösung für ein kleines Hotel mit ca. 20 Zimmern. Die Gäste sollen in Zukunft einen SelfCheckIn machen ...

Exchange Server
Sicherheits-Update KB5001779 für Exchange 2013-2019
kgbornVor 14 StundenInformationExchange Server5 Kommentare

Microsoft hat zum 13. April 2021 das Sicherheitsupdate KB5001779 für Exchange 2013-2019 veröffentlicht, um vier RCE-Schwachstellen zu schließen. Das Update sollte zeitnah installiert werden. ...

Datenschutz
Regierung testet Einsatz von Microsoft Azure-Cloud für die Bundescloud
VisuciusVor 4 StundenInformationDatenschutz18 Kommentare

LÄUFT! Deutschland will Microsoft für die Bundescloud testen Ich hätts ja beinahe unter dem Topic "Humor" veröffentlicht. Aber der 1. April ist ja durch ...

Firewall
Windows Defender dauerhaft deaktivieren
Frankie222Vor 1 TagFrageFirewall10 Kommentare

Hallo, ich wollte mal fragen ob jemand weiss wie man bei Windows 10 Home den kompletten Schutz deaktiviert. Den Defender und alles! Ich habe ...

Windows 10
Windows 10 20HS SCCM
stoepsu77Vor 1 TagFrageWindows 1017 Kommentare

Hallo zusammen Ich hoffe, dass jemand von euch mir eine weitere Idee geben kann. Ich habe keine Ideen mehr. Folgendes: Wir haben eine Tasksequenz ...

Suche Projektpartner
Suche Projektpartner
irinaterletska12Vor 1 TagFrageSuche Projektpartner1 Kommentar

Hallo alle zusammen . Wir sind eine ukrainische Firma, die nach dem Projektpartner sucht. Wir können für deutsche Firmen Support geben. Wir können Fernwartung ...

Microsoft Office
Welcher Rechner hat welches Office installiert?
gelöst PeterF2019Vor 1 TagFrageMicrosoft Office6 Kommentare

Hei, ich habe hier bei einem Kunden mehrere Rechner, alle mit Office H&B 2016. Die Zugangsdaten fuer MS (office.com) habe ich bekommen und sehe ...

Microsoft Office
Office-Angebote im Netz seriös?
pixel24Vor 1 TagFrageMicrosoft Office5 Kommentare

Hallo zusammen, wir benötigen hin und wieder ein MS-Office Paket was wir beim Händler beziehen. Gerade aktuell kostet es dort 113,59 8ohne MwSt.). Im ...