hoewer
Ist gelegentlich hier
- Registriert
- 2. Oktober 2018
- Beiträge
- 39
- Reaktionspunkte
- 17
- Punkte
- 28
Hier eine Anleitung für die Einrichtung von Wireguard - speziell für einen Ubuntu-Client.
Für Android, Windows, Apple usw. gibt es allerdings jeweils Clients, deren Konfiguration genauso aussieht.
Die Entwickler raten derzeit (Stand 11/18) jedoch ausdrücklich davon ab, den Windows-Client zu nutzen, u.a. da er nicht Open-Source ist:
"you are strongly advised to stay away from Windows clients that are not released from this site, as they may be dangerous to use"
Es besteht die Möglichkeit, dass die Ablehnung allein auf Basis Software-ideologischer oder persönlicher Differenzen der Entwickler basiert, dafür sprechen einige Diskussionen in Netz, ich möchte hierzu jedoch keine Meinung abgeben. Meines Wissens ist der Quellcode inzwischen offengelegt (
Edit 08/2019: Es gibt inzwischen einen OpenSource-Client für Windows von den WireGuard-Entwicklern selbst. Er funktioniert einwandfrei, auch wenn er derzeit noch nicht finalisiert ist.
DIe Installation von Wireguard unter Ubuntu ist ziemlich leicht:
Im nächsten Schritt folgt die Konfiguration, die ist deutlich einfacher als bei OpenVPN, da je Gerät nur ein privater und ein öffentlicher Schlüssel benötigt werden.
Die benötigten base64-encoded Keys werden unter Ubuntu mit dem wg(8) utility erstellt (siehe
Unter den anderen Betriebssystemen sollten das die jeweiligen Clients können.
Ich selbst habe den Server z.B. auf den Freetz-Images von Prisrak aus diesem Forum laufen lassen.
Auf dem diesem Server (also der Fritzbox) kann die Konfiguration dann so aussehen:
Zusätzlich muss bei Freetz der Adresskreis unter "IP-Adresse" angegeben werden, im obigen Fall z.B. "192.168.200.1/24". Achtung: Dieses Subnetz ist NICHT das Subnetz eures Heimnetzes, sondern ein privates, ansonsten nicht genutztes Subnetz. Dies gilt entsprechend für alle Erwähnungen des 200er Subnetzes in diesem Post.
Ganz wichtig: wie bei OpenVPN muss eine Portweiterleitung auf die FB selbst eingerichtet werden, z.B. manuell in der Datei /var/flash/ar7.cfg:
ACHTUNG: WER IM UMGANG MIT VI UND DEN SYSTEMDATEIEN DER FB NICHT SICHER IST, SOLLTE DAS LASSEN.
FEHLER KÖNNEN DIE FUNKTION DER FB BEEINTRÄCHTIGEN
im Abschnitt:
den Eintrag
zur Liste hinzufügen, (Semikolon am Ende nur, wenn es der letzte Eintrag der Liste ist, sonst Komma)
abspeichern. Danach zeitnah:
Zum Einrichen eines Port-Forwarding gibt es sonst auch noch diesen Thread Port-Forwarding unter Freetz einrichten für CS, ich kann allerdings nicht sagen, ob die dort gemachten Empfehlungen aktuell sind und funktionieren.
Jetzt muss noch der/die Clients konfiguriert werden
unter Ubuntu: /etc/wireguard/wg0.conf
Da ich persönlich nicht ununterbrochen mit VPN unterwegs bin haben ich ein kleines Script zum Starten/Stoppen des VPN:
Viel Spass mit dem neuen, schlanken VPN.
Für Android, Windows, Apple usw. gibt es allerdings jeweils Clients, deren Konfiguration genauso aussieht.
Die Entwickler raten derzeit (Stand 11/18) jedoch ausdrücklich davon ab, den Windows-Client zu nutzen, u.a. da er nicht Open-Source ist:
"you are strongly advised to stay away from Windows clients that are not released from this site, as they may be dangerous to use"
Es besteht die Möglichkeit, dass die Ablehnung allein auf Basis Software-ideologischer oder persönlicher Differenzen der Entwickler basiert, dafür sprechen einige Diskussionen in Netz, ich möchte hierzu jedoch keine Meinung abgeben. Meines Wissens ist der Quellcode inzwischen offengelegt (
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
), dennoch besteht die Warnung auf den Wireguard-Seiten fort. Ich kann allerdings versichern, dass der Client (gut) funktioniert. Ich habe aber weder den Quellcode studiert, noch eine Prüfung auf mögliche schädliche Nebenwirkungen durchgeführt.Edit 08/2019: Es gibt inzwischen einen OpenSource-Client für Windows von den WireGuard-Entwicklern selbst. Er funktioniert einwandfrei, auch wenn er derzeit noch nicht finalisiert ist.
DIe Installation von Wireguard unter Ubuntu ist ziemlich leicht:
$ sudo add-apt-repository ppa:wireguard/wireguard
$ sudo apt-get update
$ sudo apt-get install wireguard
Im nächsten Schritt folgt die Konfiguration, die ist deutlich einfacher als bei OpenVPN, da je Gerät nur ein privater und ein öffentlicher Schlüssel benötigt werden.
Die benötigten base64-encoded Keys werden unter Ubuntu mit dem wg(8) utility erstellt (siehe
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
).Unter den anderen Betriebssystemen sollten das die jeweiligen Clients können.
Ich selbst habe den Server z.B. auf den Freetz-Images von Prisrak aus diesem Forum laufen lassen.
Auf dem diesem Server (also der Fritzbox) kann die Konfiguration dann so aussehen:
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Zusätzlich muss bei Freetz der Adresskreis unter "IP-Adresse" angegeben werden, im obigen Fall z.B. "192.168.200.1/24". Achtung: Dieses Subnetz ist NICHT das Subnetz eures Heimnetzes, sondern ein privates, ansonsten nicht genutztes Subnetz. Dies gilt entsprechend für alle Erwähnungen des 200er Subnetzes in diesem Post.
Ganz wichtig: wie bei OpenVPN muss eine Portweiterleitung auf die FB selbst eingerichtet werden, z.B. manuell in der Datei /var/flash/ar7.cfg:
ACHTUNG: WER IM UMGANG MIT VI UND DEN SYSTEMDATEIEN DER FB NICHT SICHER IST, SOLLTE DAS LASSEN.
FEHLER KÖNNEN DIE FUNKTION DER FB BEEINTRÄCHTIGEN
cat /var/flash/ar7.cfg > /var/tmp/ar7.cfg
vi /var/tmp/ar7.cfg
im Abschnitt:
voip_forwardrules
(seit FritzOS 7.56 im Abschnitt internet_forwardrules
, ergänzt September 2023)den Eintrag
"udp 0.0.0.0:51820 0.0.0.0:51820";
zur Liste hinzufügen, (Semikolon am Ende nur, wenn es der letzte Eintrag der Liste ist, sonst Komma)
abspeichern. Danach zeitnah:
ctlmgr -s
voipd -s
cp /var/tmp/ar7.cfg /var/flash/ar7.cfg
reboot
Zum Einrichen eines Port-Forwarding gibt es sonst auch noch diesen Thread Port-Forwarding unter Freetz einrichten für CS, ich kann allerdings nicht sagen, ob die dort gemachten Empfehlungen aktuell sind und funktionieren.
Jetzt muss noch der/die Clients konfiguriert werden
unter Ubuntu: /etc/wireguard/wg0.conf
Code:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Da ich persönlich nicht ununterbrochen mit VPN unterwegs bin haben ich ein kleines Script zum Starten/Stoppen des VPN:
Bash:
Du musst dich
Anmelden
oder
Registrieren um den Inhalt der Codes zu sehen!
Viel Spass mit dem neuen, schlanken VPN.
Zuletzt bearbeitet: