Alles klar, dann kann ich also für zukünftige Versionen hoffen.
Hier eine Anleitung für die Einrichtung von Wireguard - speziell für Ubuntu. Android, Windows, Apple usw. funktionieren jedoch sehr ähnlich.
Die Entwickler raten derzeit jedoch ausdrücklich davon ab, den Windows-Client zu nutzen, u.a. da er nicht Open-Source ist:
"
you are strongly advised to stay away from Windows clients that are not released from this site, as they may be dangerous to use"
DIe Installation von Wireguard unter Ubuntu ist ziemlich leicht:
Code:
$ sudo add-apt-repository ppa:wireguard/wireguard
$ sudo apt-get update
$ sudo apt-get install wireguard
Im nächsten Schritt folgt die Konfiguration, die ist deutlich einfacher als bei OpenVPN, da je Gerät nur ein privater und ein öffentlicher Schlüssel benötigt werden.
Die benötigten base64-encoded Keys werden unter Ubuntu mit dem wg(8) utility erstellt (siehe
Sie müssen registriert sein, um Links zu sehen.
).
Auf dem Server (Fritzbox) kann die Konfiguration dann so aussehen:
[Interface]
PrivateKey = <hier ein private Key für die Fritzbox, hat mit den anderen Keys der FB nichts zu tun>=
ListenPort = 51820
[Peer] # Mein Gerät No.1
PublicKey = <hier der puplic Key des Clients>=
PresharedKey = <optional: für zusätzliche Sicherheit kann hier noch eine PreShared Key angegeben werden, der ist für alle Geräte gleich>=
AllowedIPs = 192.168.200.2/32 # Zugelassene IP des Clients
[Peer] # Mein Gerät No.2.....usw.
Zusätzlich muss bei Freetz der Adresskreis unter "IP-Adresse" angegeben werden, im obigen Fall z.B. "192.168.200.1/24"
Ganz wichtig: wie bei OpenVPN muss eine Portweiterleitung auf die FB selbst eingerichtet werden, z.B. manuell in der Datei
/var/flash/ar7.cfg:
ACHTUNG: WER IM UMGANG MIT VI UND DEN SYSTEMDATEIEN DER FB NICHT SICHER IST, SOLLTE DAS LASSEN.
FEHLER KÖNNEN DIE FUNKTION DER FB BEEINTRÄCHTIGEN
Code:
cat /var/flash/ar7.cfg > /var/tmp/ar7.cfg
vi /var/tmp/ar7.cfg
unter:
"voip_forwardrules"
den Eintrag
"udp 0.0.0.0:51820 0.0.0.0:51820";
(Semikolon am Ende nur wenn es der letzte Eintrag der Liste ist, sonst Komma) hinzufügen, abspeichern
danach zeitnah:
ctlmgr -s
voipd -s
cp /var/tmp/ar7.cfg /var/flash/ar7.cfg
reboot
Jetzt muss noch der/die Clients konfiguriert werden
unter Ubuntu: /etc/wireguard/wg0.conf
[Interface]
PrivateKey = <private Key des Clients>=
ListenPort = <beliegiger Port, auf dem ein Verbindung von anderen aufgebaut werden könnte, falls man dies zuläßt>
DNS = <z.B. IP-Adresse der Fritzbox>
Address = 192.168.200.2/24 # Für obiges Beispiel der Server-Konfiguration
[Peer]
PublicKey = <public Key des Servers>=
PresharedKey = <der PreShared Key von oben, falls genutzt>=
AllowedIPs = 0.0.0.0/0 # Alle Anfragen über VPN leiten
#AllowedIPs = 192.168.178.0/24,192.168.200.0/24 # Nur Anfragen ins Heimnetz über VPN leiten
Endpoint = <Deine externe IP bzw. DynDNS-Name>:51820
PersistentKeepalive = 25
Da ich nicht ununterbrochen mit VPN unterwegs bin haben ich ein kleines Script zum Starten/Stoppen des VPN:
Code:
#!/bin/bash
pause() {
echo " "
echo -n "Press 'x' to terminate VPN session..."
while true; do
read -n1 -r -s
[[ $REPLY == 'x' ]] && break
done
echo
echo "Continuing ..."
}
sudo wg-quick up /etc/wireguard/wg0.conf
pause
sudo wg-quick down wg0