Merkzettel: VPN Installation mit Wireguard
aqui (Level 5) - Jetzt verbinden
11.03.2021, aktualisiert 12.04.2021, 2666 Aufrufe, 14 Kommentare, 11 Danke
Inhaltsverzeichnis
Einleitung
Home Office und VPNs sowie VPN Standort Vernetzungen sind im Forum oftmals Grund technischer Fragen zum Thema VPN. Insbesondere wenn es um das recht neue Wireguard VPN geht.
Wireguard hat weniger Hürden bei der Schlüsselerstellung und man kommt auch als Laie schnell und unkompliziert zu einem VPN Setup sowohl für den mobilen Client Zugang als auch zur VPN Standort Vernetzung. Auch hier gilt wie im OpenVPN Schwester-Tutorial das mit einem alten ausrangierten PC, einem Raspberry Pi 4 oder einem NAS mit Wireguard App so ein VPN schnell aufgesetzt ist.
Ebenso haben eine Vielzahl von Routern und Firewalls (pfSense, OPNsense) als auch das alternative Router Betriebssystem OpenWRT von sich aus Wireguard schon an Bord und können (und sollten) einen VPN Server im internen LAN ersetzen.
Ob es ein Raspberry Pi, Ubuntu, Windows, Mac OS oder die Router Hardware selber ist, spielt dabei keine Rolle. Analog zu OpenVPN ist der Vorteil das die VPN Server und Client Konfiguration über alle Plattformen und Betriebssysteme hinweg identisch ist.
Die Einfachheit der Schlüsselerstellung und das unkomplizierte Setup in Kombination mit sehr guter VPN Performance ist ein Grund für den rasanten Erfolg von Wireguard.
Zweifelsohne gibt es auch noch andere VPN Protokolle, wie das von der FritzBox benutzte, standartisierte und weit verbreitete IPsec. Desweiteren L2TP und OpenVPN. Alles zu behandeln würde aber den Rahmen dieses kurzen, rein auf Wireguard bezogenen, "Merkzettels" sprengen und es wird auf die weitereren VPN Tutorials hier im Forum verwiesen, die in den weiterführenden Links unten zu finden sind.
Eine Anmerkung vorab:
Netzwerk Admins erkennen das das hier vorgestellte VPN Design mit dem Betrieb des VPN Servers im internen LAN aus Sicherheits Aspekten nicht ideal ist. Der Grund ist das man von außen ungeschützten (VPN) Traffic ins interne, geschützte LAN lassen muss über die Router Firewall.
Ein Sicherheits Nachteil der bei VPN Betrieb direkt auf der Netzwerk Peripherie wie Router oder Firewall nicht besteht. VPN Traffic muss so nicht durch Löcher in der Firewall ins interne, geschützte LAN. Ein VPN in der Peripherie ist also per se sicherer.
Dazu kommt das bei einem sog. "one armed" Server im lokalen LAN aller VPN Datenverkehr über ein gemeinsames Interface zum und vom VPN Server laufen muss, was Performance und Skalierbarkeit einschränkt.
In kleinen und einfachen Netzwerken sind diese VPN fähigen Router oder Firewalls aber oft nicht vorhanden oder es fehlt entsprechendes KnowHow vorhandene Hardware zu ersetzen o. a. Gründe.
Das Tutorial versucht mit den folgenden Installations Tips einen Spagat zwischen beiden Optionen. Grundlage ist wieder, wie schon vom hiesigen OpenVPN_"Merkzettel" bekannt, ein VPN Standard Design:
Internet Router Einstellungen sind auch hier wieder stellvertretend für andere Router Hardware, anhand einer FritzBox beschrieben. Billige Consumer Router haben aber in Firmennetzen mit VPN Installationen generell nichts zu suchen. Dennoch gelten die anschaulichen Setups der AVM Router hier stellvertretend für ALLE anderen Router Modelle !
Das lokale LAN mit dem Wireguard Server im obigen Beispiel arbeitet mit der IP Netzwerk Adresse 192.168.188.0 /24 und das interne Wireguard Netzwerk mit 100.64.64.0 /24. Der 100.64.0.0 /10 Adress Block wird im Internet nicht geroutet (RFC6598) und sorgt dafür das es nicht zu einer IP Adress Überschneidung mit privaten RFC 1918 IP Adressen kommt.
Noch etwas zum NAT/Masquerading am Server:
Im eigenen, internen LAN ist sowas kontraproduktiv und führt dazu das kein transparentes Routing möglich ist. Einige Anleitungen im Internet gehen häufig von öffentlichen VPNs aus um Geo Location Grenzen (Streaming usw.) zu überwinden. So ein Design führt in einem Standort oder Client VPN wie hier zur Fehlfunktion. Es gilt also: KEIN NAT/Masquerading aktivieren (iptables) !!
Wichtige Tipps zur VPN Adressierung findet man HIER !
Los gehts...!
Einstellungen Router bzw. Firewall
Das Tutorial geht von einer klassischen Wireguard Installation aus mit dem Default Port UDP 51820. Hat man das im Setup geändert, muss dies in den Konfig Dateien entsprechend angepasst werden.
Wer aus Sicherheitsgründen nicht den Standard Port verwenden will, sollte aufgrund der weltweit fest genormten Port Zuweisungen durch die IANA immer auf die sog. freien Ephemeral_Ports im Bereich 49152 bis 65535 ausweichen. Diese Ports werden in der Regel von Angreifern wenig bis gar nicht gescannt.
Oft limitieren auch vorgeschaltete Firewalls den Port. Hier kann man dann auf Port 443 (HTTPS) oder 22 (SSH) wechseln.
IP Adressierung Wireguard Server
Da in dem obigen Design, mit internem VPN Server, eine feste, statische IP Route im vorhandenen Internet Router auf die lokale Wireguard Server IP Adresse zeigt, ist es sinnvoller dem VPN Server auch immer eine statische und damit verlässliche IP Adresse zu vergeben. Sollte eine dynamische DHCP IP Adresse sich einmal ändern, läuft in so einem Fall die Route ins Leere und das VPN verliert die Verbindung. Etwas, das es zu vermeiden gilt !
Es ist also immer eine gute Idee dem VPN Server eine statische IP Adresse zu vergeben. Er ist gewissermaßen VPN Router und Router bekommen Prinzip bedingt generell statische IP Adressen an ihren Interfaces.
Das kann natürlich manuell am Server selbst im Netzwerk Setup gemacht werden. Einfacher ist es aber über die Hardware MAC Adresse der verwendeten Server Hardware (Netzwerkkarte), dem DHCP Server im Router (z.B. Fritz Box) eine feste IP zuzuweisen.
So kann der Server flexibel im DHCP Betrieb verbleiben (was meist Default in allen OS ist), bekommt aber über diese feste Zuweisung dennoch immer eine feste IP Adresse.
Das Screenshot Beispiel zeigt dies an einem FritzBox DHCP Server:
Welche Hardware Adresse (Mac) der Server verwendet verrät auf dem Server das Kommando ipconfig -all (Windows) oder ifconfig (Linux, MacOS).
Wer diese Option der Mac Adress basierten Zuweisung nicht hat, sollte immer eine statische Server IP vergeben die außerhalb des DHCP Adressbereich des Routers liegt !
Interne Wireguard IP Adressierung
Der VPN Tunnel selber ist im Wireguard, analog wie bei OpenVPN, ein eigenes IP Netzwerk und wird mit dem Konfig Kommando (Beispiel) Address = 100.64.64.1/24 in der Server Konfigrations Datei bestimmt. Dazu später mehr.
Diese VPN interne IP Adressierung muss, wie immer, einzigartig sein im gesamten VPN Netz und ist deshalb nicht trivial. Auch hier gilt es eine Überschneidung mit den zahllosen Standard privaten_RFC1918_IP_Adressen zu vermeiden die millionenfach auf Consumer Routern verwendet werden. Wie eine vorausschauende VPN Adressierung auszusehen hat wurde schon in anderen VPN Tutorials des Forums hinreichend beschrieben wie z.B. HIER.
Port Forwarding oder auch Port Weiterleitung bzw. Freigabe im Router
Damit VPN Clients von außen den internen Wireguard VPN Server überhaupt erreichen können, müssen diese die von außen schützende Firewall des Routers überwinden. Ohne ein entsprechendes Port Forwarding (Port Weiterleitung) würde die Router Firewall solche externen Verbindungen immer sicher blockieren, mit dem Effekt das kein VPN Client den internen VPN Server erreichen kann.
Man "sagt" hier also mit der Port Forwarding Freigabe der Router Firewall das sie doch bitte UDP 51820 auf die interne IP Adresse (hier 192.168.188.254 = Wireguard VPN Server) passieren lassen soll:
Diese Einstellung lässt dann am Router Internet Port den eingehenden Wireguard Verkehr mit UDP 51820 (und NUR diesen Verkehr !) auf die interne Wireguard VPN Server IP 192.168.188.254 passieren.
Daraus folgt, dass die VPN Ziel IP, die im Client zu konfigurieren ist immer die WAN Port/Internet IP des Routers sein muss und nicht die lokale LAN IP des VPN Servers !
An diesem Punkt erkennt man auch sofort den oben schon angesprochenen Nachteil einer solchen internen VPN Lösung ! Wäre der VPN Server direkt auf dem Internet Router oder Firewall onboard, müsste man keine dieser "Löcher" in die Firewall bohren und das VPN Konzept wäre in sich sicherer.
Statische Route auf internes VPN IP Netz
Der Wireguard VPN Server spannt, wie oben bereits beschrieben, intern ein eigenes IP Netz auf. Damit externe VPN Clients alle Endgeräte des lokalen LANs erreichen können, muss der Internet Router natürlich wissen wie er das interne Wireguard IP Netz erreichen kann. Das übernimmt eine feste, statische Route im Internet Router die allen Traffic für das Wireguard IP Netz (hier 100.64.64.0 /24) dann an den VPN Server (192.168.188.254) sendet
(siehe dazu auch Netzwerk Skizze oben).
Wireguard Server und Client Konfiguration
Auch wieder analog zu OpenVPN werden Server und Client mit einer einfachen Text Datei konfiguriert. Bei Windows und anderen grafischen Betriebssystemen ist das in den grafischen Wireguard Client entsprechend eingebunden. Idealerweise erstellt man mit einem Text Editor diese Konfig Datei mit der Endung .conf und kann sie dann ganz einfach über die Import Funktion ins grafische Wireguard Setup importieren.
Für mobile Endgeräte wie Smartphones und Tablets bieten sich QR Code Tools an, die diese Client Konfig als QR Code exportieren und so sehr einfach in diese Geräte per onboard Kamera importiert werden können. Dazu später mehr.
Die folgenden Kapitel erklären die grundlegende Einrichtung von Server und Client.
IP Forwarding (Routing) im Wireguard Server aktivieren
Der VPN Server ist gewissermaßen auch ein Router, denn er routet ja immer zwischen dem lokalen LAN und dem internen OpenVPN Tunnel IP Netz (hier im Beispiel 172.17.77.0 /24).
Normalerweise ist aber das Routing (IP Forwarding) auf Servern, egal mit welchem Betriebssystem immer per Default deaktiviert !
Damit der Server nun IP Pakete vom lokalen LAN ins VPN IP Netz und umgekehrt senden kann muss dafür das Routing auf dem OpenVPN Server Rechner im Betriebssystem aktiviert werden.
Bei Windows geschieht das über einen Eingriff in die Registry oder die Dienste Verwaltung.
(IPEnableRouter Parameter auf 1) siehe auch: https://www.edv-lehrgang.de/ip-routing-aktivieren/
Unter Linux/Raspberry editiert man mit dem nano Editor die Datei /etc/sysctl.conf und entkommentiert dort den Eintrag:
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
indem man das "#" vor der Zeile net.ipv4.ip_forward=1 entfernt und somit das IP Forwarding/Routing aktiviert.
Danach sichert man diese Datei und rebootet den Linux Rechner.
Konfiguration Wireguard Server
Am Anfang steht immer die Generierung der Schlüssel für den VPN Server und den VPN Client (Peer). Ein Schlüsselpaar besteht immer aus einem öffentlichen Schlüssel den man weitergeben kann und aus einem privaten Schlüssel der entsprechend geschützt werden muss. Die Schlüssel sind einfache Text Strings die man per Cut and Paste in jedem Text Editor verarbeiten kann.
Unter Linux ist das schnell mit den bordeigenen Wireguard Tools erledigt:
umask 077
wg genkey | tee server_private.key | wg pubkey > server_public.key
wg genkey | tee peer1_private.key | wg pubkey > peer1_public.key
Weitere VPN Client (Peer) Schlüssel generiert man dann nur noch mit wg genkey | tee peer2_private.key | wg pubkey > peer2_public.key usw.
Wie man den Schlüssel nennt ist beliebig. Eindeutige Bezeichnungen wie wg genkey | tee HerrMeier_private.key | wg pubkey > HerrMeier_public.key sind natürlich auch möglich.
Unter Windows klickt man "Einen leeren Tunnel hinzufügen" was dann das entsprechende Schlüsselpaar generiert und komplettiert dann das Setup im Textfeld.

Server Konfiguration Linux
Die Server Konfig Datei befindet sich unter /etc/wireguard/wg0.conf ist sehr schlank und schnell aufgesetzt z.B. mit dem nano Editor:
- Address = Die internen VPN Server Tunnel Adresse
- PrivateKey = Der private Server Schlüssel den man oben genereiert hat
- ListenPort = Der UDP Port auf den der Server hört. (Achtung: Dieser muss zu dem im Port Forwarding Konfigurierten identisch sein !)
- Im Peer Bereich dann der öffentliche Schlüssel des Clients und unter "AllowedIPs" die Adressen die der Wireguard Server von diesem Client annimmt. Alles andere weist der Server ab, hat also quasi eine Firewall Funktion. Hilfreich ist auch das sog. "Cryptokey Routing" was bewirkt das der Wireguard Server und Client das Routing für die jeweils remoten IP Netze, wie auch bei OpenVPN, automatisch in die Routing Tabelle übernimmt.
[Interface]
Address = 100.64.64.1/24
PrivateKey = AB1234P6j2O0PH1838gYnv5p5n27HVmVWJRjZr12345=
ListenPort = 51820
[Peer]
PublicKey = 4321Abc06YX3gA4P0sQzywNX8c1sHSeu+oqsrI84321=
AllowedIPs = 100.64.64.100/32, 192.168.40.0/24
Mit wg-quick up wg0 startet man den Wireguard Server. Entsprechend stoppt wg-quick down wg0 ihn. Macht man Änderungen an der Konfig muss anschliessend auch der Wireguard Server mit systemctl restart wg-quick@wg0 neu gestartet werden !
Server Konfiguration Windows
Entsprechend sieht die Server Konfig dann im Windows Setup aus:
Hier startet man den Wireguard Server mit einem Klick auf "Aktivieren".
Konfiguration Wireguard Client
Die Client Konfig sieht dann völlig identisch aus:
- PrivateKey = Privater Key des Clients
- Unter [Peer] dann PublicKey = öffentlicher Schlüssel des VPN Servers
Zusätzlich kommt hier der Eintrag Endpoint = <Zieladresse_Server>:51820 hinzu, der die IP Adresse oder den Hostnamen des VPN Servers sowie dessen UDP Port definiert.
Zu beachten ist das dies bei einer Installation des VPN Servers im lokalen Netz immer der DynDNS Hostname des Routers oder dessen öffentliche IP Adresse ist. Nur diese ist aus dem Internet ansprechbar und leitet ja, wie oben bereits beschrieben, diesen VPN Verkehr per Port Forwarding an den internen Wireguard Server weiter.
Beispiele sind dann z.B. Endpoint = meinrouter.dyndns.org:51820 bei DynDNS Hostnamen oder Endpoint = 85.1.2.3:51820 oder eine IPv6 Adresse wer eine öffentliche IP hat.
Bei einer Installation in der Peripherie auf Router oder Firewall direkt, entfällt das natürlich und man gibt dort dann direkt deren öffentliche IP an.
[Interface]
Address = 100.64.64.101/24
PrivateKey = OMjSCv6e/iXECZwq0ZVL5Ywf/KzZvdsGpYKv1512345=
# DNS = 172.16.7.254
[Peer]
PublicKey = cA+mynt84tVH1gPaUN66E8K0nfzvpsQMohrEbz54321=
# Endpoint = X.Y.Z.H:51820
Endpoint = router.myfritz.de:51820
AllowedIPs = 100.64.64.1/32, 192.168.188.0/24
# PersistentkeepAlive = 25
Entsprechend sieht die Konfig dann wieder im Windows Setup aus:
Konfiguration Smartphone Client
Wireguard Client Konfig mit QR Code an mobile Geräte exportieren
Unter Linux installiert man mit apt install qrencode einen einfachen QR Encoder und generiert dann mit:
cat /etc/wireguard/peer1.conf | qrencode -t ansiutf8
einen Wireguard Client QR Code den man dann einfach durch Abfotografieren mit der Kamera in Smartphone oder Tablet importiert.
VPN Verbindung checken
Unter Windows checkt man zuerst die IP Adressierung mit ipconfig und die Routing Tabelle um zu prüfen das alle IP Settings OK sind.
Dann führt man einen Ping ins remote Netz aus über den VPN Tunnel. (Hier im Beispiel auf die gegenüberliegende FritzBox 192.168.188.1)
Ein sehr gutes Tool für Mobilgeräte sind dafür die HE.NET_Network_Tools aus den entsprechenden App Stores.
C:\User\>ipconfig
Windows-IP-Konfiguration
Adapter wg-win10:
Verbindungsspezifisches DNS-Suffix:
IPv4-Adresse . . . . . . . . . . : 100.64.64.101
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . :
Ethernet-Adapter Ethernet:
Verbindungsspezifisches DNS-Suffix: lan
IPv4-Adresse . . . . . . . . . . : 192.168.40.147
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 192.168.40.1
C:\User\>route print
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 192.168.40.1 192.168.40.147 35
100.64.64.0 255.255.255.0 Auf Verbindung 100.64.64.101 261
100.64.64.1 255.255.255.255 Auf Verbindung 100.64.64.101 5
100.64.64.101 255.255.255.255 Auf Verbindung 100.64.64.101 261
100.64.64.255 255.255.255.255 Auf Verbindung 100.64.64.101 261
192.168.40.0 255.255.255.0 Auf Verbindung 192.168.40.147 291
192.168.40.147 255.255.255.255 Auf Verbindung 192.168.40.147 291
192.168.40.255 255.255.255.255 Auf Verbindung 192.168.40.147 291
192.168.188.0 255.255.255.0 Auf Verbindung 100.64.64.101 5
192.168.188.255 255.255.255.255 Auf Verbindung 100.64.64.101 261
===========================================================================
Ping Check vom remoten Client via VPN auf den Router (FritzBox):
C:\User\>ping 192.168.188.1
Ping wird ausgeführt für 192.168.188.1 mit 32 Bytes Daten:
Antwort von 192.168.188.1: Bytes=32 Zeit=218ms TTL=63
Antwort von 192.168.188.1: Bytes=32 Zeit=9ms TTL=63
Antwort von 192.168.188.1: Bytes=32 Zeit=2ms TTL=63
Ping-Statistik für 192.168.188.1:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0
(0% Verlust),
Ca. Zeitangaben in Millisek.:
Minimum = 2ms, Maximum = 218ms, Mittelwert = 78ms
Ist das auch wirklich sicher ?
Wer Zweifel an der sicheren Verschlüsselung hat, lässt einmal einen Wireshark Trace auf den Wireguard Server los. Hier im Beispiel einmal der Ping vom remoten VPN Clients auf die FritzBox:
Wie man im Screenshot zweifelsfrei sieht, lassen sich aus den Daten keinerlei Rückschlüsse ziehen welche Daten über den VPN Tunnel übertragen werden.
Router oder Firewall als Wireguard Server
Viele handelsübliche Router oder Firewalls bieten heute ein onboard Wireguard VPN. Offene Router Betriebssysteme wie OpenWRT gehören natürlich dazu. Als Auszug seien hier 2 Beispiele genannt:
pfSense oder OPNsense Firewall:
GL.inet Routermodelle:
Weiterführende Links
Wireguard Download:
https://www.wireguard.com/install/
Wireguard Performance Vergleich:
https://www.wireguard.com/performance/
OpenVPN "Merkzettel":
Merkzettel: VPN Installation mit OpenVPN
L2TP VPN mit onboard VPN Clients auf pfSense Firewall:
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
L2TP VPN mit onboard VPN Clients auf Mikrotik Router:
https://administrator.de/content/detail.php?id=562927&token=111#comm ...
IPsec VPN mit onboard VPN Clients auf pfSense Firewall:
IPsec VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Preiswerte Wireguard und OpenVPN Router Hardware:
https://www.amazon.de/GL-iNet-GL-MT300N-V2-Repeater-Performance-Compatib ...
Raspberry Pi 4 Hardware:
https://www.reichelt.de/raspberry-pi-4-b-4x-1-5-ghz-2-gb-ram-wlan-bt-ras ...
https://www.reichelt.de/raspberry-pi-4-b-4x-1-5-ghz-4-gb-ram-wlan-bt-ras ...
Netzteil:
https://www.reichelt.de/raspberry-pi-netzteil-5-1-v-3-0-a-usb-type-c-eu- ...
Passendes Gehäuse mit passiver Kühlung:
https://www.amazon.de/iuniker-Raspberry-Gehäuse-Kühlkörpe ...
14 Kommentare
- LÖSUNG brammer schreibt am 11.03.2021 um 14:05:24 Uhr
- LÖSUNG aqui schreibt am 11.03.2021 um 14:08:28 Uhr
- LÖSUNG pasu69 schreibt am 11.03.2021 um 14:15:03 Uhr
- LÖSUNG aqui schreibt am 11.03.2021 um 14:08:28 Uhr
- LÖSUNG Visucius schreibt am 11.03.2021 um 14:48:39 Uhr
- LÖSUNG aqui schreibt am 12.03.2021 um 10:15:00 Uhr
- LÖSUNG Visucius schreibt am 12.03.2021 um 11:07:47 Uhr
- LÖSUNG aqui schreibt am 12.03.2021 um 11:16:32 Uhr
- LÖSUNG Visucius schreibt am 12.03.2021 um 11:07:47 Uhr
- LÖSUNG aqui schreibt am 12.03.2021 um 10:15:00 Uhr
- LÖSUNG IceAge schreibt am 12.03.2021 um 13:12:39 Uhr
- LÖSUNG aqui schreibt am 12.03.2021 um 18:30:57 Uhr
- LÖSUNG IceAge schreibt am 12.03.2021 um 20:35:52 Uhr
- LÖSUNG aqui schreibt am 12.03.2021 um 18:30:57 Uhr
- LÖSUNG danber schreibt am 31.03.2021 um 10:26:41 Uhr
- LÖSUNG aqui schreibt am 31.03.2021 um 11:38:49 Uhr
- LÖSUNG danber schreibt am 31.03.2021 um 12:55:26 Uhr
- LÖSUNG aqui schreibt am 31.03.2021 um 13:42:37 Uhr
- LÖSUNG danber schreibt am 31.03.2021 um 12:55:26 Uhr
- LÖSUNG aqui schreibt am 31.03.2021 um 11:38:49 Uhr
LÖSUNG 11.03.2021 um 14:05 Uhr
Hallo,
wer es damit nicht hinbekommt ist, dem ist nicht mehr zu helfen!
brammer
wer es damit nicht hinbekommt ist, dem ist nicht mehr zu helfen!
brammer
LÖSUNG 11.03.2021 um 14:08 Uhr
Hoffentlich ! 🙂
Smartphone Client fehlt noch und wird nachgereicht....
Smartphone Client fehlt noch und wird nachgereicht....
LÖSUNG 11.03.2021 um 14:15 Uhr
Wenn man zum Beispiel einen Raspi nutzt, kann man den Wireguard Server recht einfach
mit PIVPN (https://www.pivpn.io/) einrichten - inkl. einfacher Generierung eines QR Codes,
den man mit der Wireguard App einfach abfotografieren kann.
mit PIVPN (https://www.pivpn.io/) einrichten - inkl. einfacher Generierung eines QR Codes,
den man mit der Wireguard App einfach abfotografieren kann.
LÖSUNG 11.03.2021, aktualisiert um 15:24 Uhr
Cool, Danke für die Übersicht @aqui. Bin noch am überprüfen meiner Setups um sicherzustellen, dass ich nix übersehen habe
a) Ein kleiner Vertipperer: Bei der ersten Zeichnung, der “WG-Server” hat die .254 ... das Forwarding im Router läuft aber auf die .50.
b) Hier im Forum wird immer auf VPN OHNE NAT Wert gelegt, alleine schon wegen der Leistung. So wie ich das interpretiere “nattest” Du aber doch hier auch mit dem 100er-IP-Netz?! Oder habe ich das Problem nicht richtig verortet?!
c) Beim Routing hast Du auch eine feste Router 192.168.0.0 ... in die VPN reingeleitet ... ist das gewollt?
d) Evtl. ließe sich diese Anleitung um die Option: “Site2Site” ergänzen. Ich z.B. habe/hatte da Probleme beim Routing.
a) Ein kleiner Vertipperer: Bei der ersten Zeichnung, der “WG-Server” hat die .254 ... das Forwarding im Router läuft aber auf die .50.
b) Hier im Forum wird immer auf VPN OHNE NAT Wert gelegt, alleine schon wegen der Leistung. So wie ich das interpretiere “nattest” Du aber doch hier auch mit dem 100er-IP-Netz?! Oder habe ich das Problem nicht richtig verortet?!
c) Beim Routing hast Du auch eine feste Router 192.168.0.0 ... in die VPN reingeleitet ... ist das gewollt?
d) Evtl. ließe sich diese Anleitung um die Option: “Site2Site” ergänzen. Ich z.B. habe/hatte da Probleme beim Routing.
LÖSUNG 12.03.2021, aktualisiert um 11:12 Uhr
Hi Visucius,
a.)
ist korrigiert ! Danke fürs Aufpassen !
b.)
Du hast Recht. Das Tutorial geht aber auf dieses nicht optimale VPN Design in der Eingangbeschreibung ein und propagiert generell immer eine direkte VPN Server Installation in der Peripherie auf Router oder Firewall und eher nicht im lokalen LAN. Viele haben aber nicht diese Möglichkeit und deshalb geht das Tutorial mal von klassischen Heimnetz Ansatz aus. Ist ja immer ein Kompromiss den man machen muss bei Anleitungen die mehr oder minder allgemeingültig und für eine breite Masse verständlich sein sollen.
c.)
Jein. Für eine reine Client Anbindung ist das natürlich nicht zwingend nötig. Da hast du Recht. Es zielt vorab schon auf ein optionales Site-to-Site VPN. Auch wieder ein Kompromiss
d.)
Kommt... Ggf. auch noch mit dynamischem Routing (RIPv2, OSPF etc.)
a.)
ist korrigiert ! Danke fürs Aufpassen !
b.)
Du hast Recht. Das Tutorial geht aber auf dieses nicht optimale VPN Design in der Eingangbeschreibung ein und propagiert generell immer eine direkte VPN Server Installation in der Peripherie auf Router oder Firewall und eher nicht im lokalen LAN. Viele haben aber nicht diese Möglichkeit und deshalb geht das Tutorial mal von klassischen Heimnetz Ansatz aus. Ist ja immer ein Kompromiss den man machen muss bei Anleitungen die mehr oder minder allgemeingültig und für eine breite Masse verständlich sein sollen.
c.)
Jein. Für eine reine Client Anbindung ist das natürlich nicht zwingend nötig. Da hast du Recht. Es zielt vorab schon auf ein optionales Site-to-Site VPN. Auch wieder ein Kompromiss
d.)
Kommt... Ggf. auch noch mit dynamischem Routing (RIPv2, OSPF etc.)
LÖSUNG 12.03.2021, aktualisiert um 11:11 Uhr
b) Ah ok, “natten” heißt also in dem Fall, die “hinter dem Router” installierte VPN-Appliance. Ehrlich gesagt habe ich - im Wireguard-Umfeld - bisher nur solche Setups und Anleitungen erlebt (Synology, Raspi, Virtualisierungen, ...). Weil ja noch recht neu.
Ich vermutete bisher, mit “natten” im VPN-Umfeld sei die “Notwendigkeit” des (eigenen) VPN-internen IP-Bereichs, in Deinem Beispiel der 100.64... gemeint, die man sich irgendwie bei anderen VPNs ersparen könnte.
c) und d) Da bin ich dann mal gespannt
Viele Grüße und einen guten Start ins WE an alle Forenteilnehmer!
Ich vermutete bisher, mit “natten” im VPN-Umfeld sei die “Notwendigkeit” des (eigenen) VPN-internen IP-Bereichs, in Deinem Beispiel der 100.64... gemeint, die man sich irgendwie bei anderen VPNs ersparen könnte.
c) und d) Da bin ich dann mal gespannt
Viele Grüße und einen guten Start ins WE an alle Forenteilnehmer!
LÖSUNG 12.03.2021, aktualisiert um 11:17 Uhr
Ja, du hast Recht. Im eigenen internen Netzwerk NATet man natürlich nicht, das ist immer Quatsch und schafft Probleme.
Es gilt nur für die "Schlauen" die öffentliche VPN Provider nutzen um ausländische Audio oder Video Inhalte im Internet zu konsumieren und so eine andere GeoIP als Absende IP nutzen um Inhaltefilter zu umgehen. Nur für solchen Usinn benötigt man ein NAT im VPN Tunnel. Niemals aber für ein eigenes VPN.
Es gilt nur für die "Schlauen" die öffentliche VPN Provider nutzen um ausländische Audio oder Video Inhalte im Internet zu konsumieren und so eine andere GeoIP als Absende IP nutzen um Inhaltefilter zu umgehen. Nur für solchen Usinn benötigt man ein NAT im VPN Tunnel. Niemals aber für ein eigenes VPN.
LÖSUNG 12.03.2021, aktualisiert um 14:29 Uhr
Vielen Dank für das tolle Tutorial. Unter OpenVPN lasse ich mich bei jedem Verbindungsaufbau eines Clients per Bash-Skript informieren. Besteht bei wireguard auch die Möglichkeit externe Skript bei einem Verbindungsaufbau bzw. abbau auszulösen?
Grüße I.
Grüße I.
LÖSUNG 12.03.2021, aktualisiert um 18:31 Uhr
Ja, du kannst in der wg0 Konfig Datei mit PostUp und PostDown solche Scripte starten. Hier siehst du das mal am Beispiel von iptables:
https://wiki.alpinelinux.org/wiki/Configure_a_Wireguard_interface_(wg)
https://wiki.alpinelinux.org/wiki/Configure_a_Wireguard_interface_(wg)
LÖSUNG 12.03.2021 um 20:35 Uhr
perfekt, danke dir.
LÖSUNG 31.03.2021 um 10:26 Uhr
Hallo,
vielen Dank für die tolle Anleitung. Gibt's sowas auch für IPv6? Ich leide unter cgnat 😉
vielen Dank für die tolle Anleitung. Gibt's sowas auch für IPv6? Ich leide unter cgnat 😉
LÖSUNG 31.03.2021, aktualisiert um 11:39 Uhr
Ja, natürlich, das klappt auch für IPv6. Du musst dann nur die v4 Adressen durch v6 Adressen ersetzen bzw. hinzufügen.
https://administrator.de/content/detail.php?id=559360&token=475
https://meet-unix.org/2019-03-21-wireguard-vpn-server.html
https://administrator.de/content/detail.php?id=559360&token=475
https://meet-unix.org/2019-03-21-wireguard-vpn-server.html
LÖSUNG 31.03.2021 um 12:55 Uhr
Vielen Dank, ich werde es mal probieren. Ich hab mich bisher noch nicht mit IPv6 beschäftigt.
LÖSUNG 31.03.2021 um 13:42 Uhr
Dann hilft eine sehr gute und kostenfreie IPv6 Praxis Lektüre um da schnell reinzukommen: 
https://danrl.com/ipv6/
https://danrl.com/ipv6/