Eine kurze Übersicht um auf einem kleinen vserver wireguard vpn zu installieren und für Tests zu nutzen – ausdrücklich nicht für den Produktiveinsatz!

Schritt 1: Image, Headers, Pakete

apt install linux-image-virtual
apt install linux-headers-$(uname -r)
apt install software-properties-common
add-apt-repository ppa:wireguard/wireguard
apt update && apt upgrade -y
reboot

Schritt 2: Wireguard installieren, serverkey generieren

apt install wireguard-dkms wireguard-tools
umask 077
wg genkey | tee privatekey | wg pubkey > publickey
wg genpsk > preshared

Schritt 3: Serverkonfiguration erstellen

Es müssen mindestens anstatt der Begriffe „serverprivatekey“, „peerOnepublickey“, „peerOnepresharedkey“ usw. die Werte aus den Dateien eingefügt werden.
Sollte das Interface nicht „eth0“ benannt sein muss auch dieses geändert werden.

nano /etc/wireguard/wg0.conf

[Interface]
Address = 192.168.11.1/24
Address = fd86:ea04:1115::1/64
SaveConfig = true
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 54321
PrivateKey = serverprivatekey
[Peer]
PublicKey = peerOnepublickey
PresharedKey = peerOnepresharedkey
AllowedIPs = 192.168.11.2/32, fd86:ea04:1115::2/128
[Peer]
PublicKey = peerTwopublickey
PresharedKey = peerTwopresharedkey
AllowedIPs = 192.168.11.3/32, fd86:ea04:1115::3/128

Schritt 4: Firewall konfigurieren, falls ssh nicht den Standartport nutzt dieses hier anpassen

ufw allow 54321
ufw allow ssh
ufw default allow foreward
ufw enable

Schritt 5: Keys für den Client (Peer) generieren, Config erstellen

wg genkey | tee peeroneprivatekey | wg pubkey > peeronepublickey

nano peerone.conf

[Interface]
Address = 192.168.11.2/24
Privatekey = peerOneprivatekey
DNS = 8.8.8.8
[Peer]
PublicKey = serverpublickey
PresharedKey = peerOnepresharedkey
AllowedIPs = 0.0.0.0/0
Endpoint = serverip:54321

Schritt 6: QR Code aus der Client Config erzeugen und mit der Wireguard APP auf dem Smartphone scannen

apt install qrencode
qrencode -t ansiutf8 < peerone.conf

Das Ganze läuft seit einer Woche im Dauer-On Modus auf dem Telefon und frisst ca. 20% mehr Akku über den ganzen Tag, Wechsel zwischen Mobilfunk und Wlan ist nahtlos und sehr schnell – Ich bin jetzt schon begeistert!

2 Gedanken zu “Wireguard VPN und Ubuntu 18.04”

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.