WireGuard Windows-Client
Als erstes laden wir den Client für Windows von der WireGuard-Website herunter. Nach der Installation werden wir mit der Konfiguration unseres Tunnels fortfahren, dazu klicken wir auf “Add Tunnel” -> “Add empty tunnel…”:
Es öffnet sich ein Fenster mit dem öffentlichen Schlüssel unseres Windows und dem privaten Schlüssel (löschen Sie den privaten Schlüssel nicht):
Bevor wir die Konfiguration ausfüllen, werden wir einige Klarstellungen zu AllowedIPs vornehmen. Diese Variable wird verwendet, um den Datenverkehr durch das VPN zu leiten. Wir können mehrere Optionen auswählen:
- Nur privaten Datenverkehr weiterleiten: AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
- Leiten Sie privaten Datenverkehr und alle öffentlichen Clouding-IPs weiter: AllowedIPs = 10.0.8.0/24, 10.20.10.0/24, 46.183.112.0/21,185.166.212.0/22,85.208.20.0/22,185.253.152.0/22,185.254.2204.
- Den gesamten Datenverkehr weiterleiten: AllowedIPs = 0.0.0.0/0
Die Konfigurationsdatei würde wie folgt aussehen:
- Interface > Private Key : Schlüssel: Wir belassen den Wert, der uns erschien, als wir mit der Erstellung des Tunnels begannen.
- Interface > Adresse : Wir geben die IP an, die uns das VPN zuweisen soll.
- Peer > PublicKey : Wir geben den öffentlichen Schlüssel unseres Servers an, den wir in "WireGuard Configuration" generiert haben.
- Peer > AllowedIPs :Wir geben den Datenverkehr an, den wir durch das VPN leiten möchten.
- Peer > EndPoint : Wir geben die öffentliche IP unseres WireGuard-Servers und den in "WireGuard-Konfiguration" konfigurierten Port an.
Die Konfigurationsdatei würde wie folgt aussehen:
[Interface]
PrivateKey = KJf30VdqaaPR0jjUqk9pEm++Hg+sXyStPH8Ou2ggeHQ=
Address = 10.0.8.10/24
[Peer]
PublicKey = 78MlX8LqV/SNpfvOrrD3nhJmBo0cGtHD94PimCGXSCE=
AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
Endpoint = 185.254.204.xxx:51820
Wir speichern die Änderungen und registrieren nun den Client auf unserem Server, wobei wir den öffentlichen Schlüssel unseres Windows angeben:
# wg set wg0 peer vgJeO8S9ZDF4PkrwQPfahfpXS+qatvV4V37Q+g4AWH0= allowed-ips 10.0.8.10
Jetzt können wir unser VPN mit dem Aktivieren-Button aktivieren (die Tasten in diesen Screenshots entsprechen nicht der vorherigen Konfiguration):
WireGuard Linux- oder MacOS-Client
Um unser VPN unter Linux oder MacOS zu konfigurieren, sind die Schritte ziemlich ähnlich, wir können den MacOS-Client auch aus dem APP Store herunterladen. Wenn wir das VPN über die Befehlszeile konfigurieren möchten, sind die Schritte der Konfiguration des Servers sehr ähnlich.
Als erstes generieren wir unseren öffentlichen und privaten Schlüssel für unseren PC mit:
# wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
Nachdem wir unsere Schlüssel erstellt haben, können wir mit der Konfiguration einer Netzwerkschnittstelle für WireGuard fortfahren. Dazu erstellen wir eine Konfigurationsdatei:
# vi /etc/wireguard/wg0.conf
Wir werden die folgenden Inhalte hinzufügen:
[Interface]
PrivateKey = KJf30VdqaaPR0jjUqk9pEm++Hg+sXyStPH8Ou2ggeHQ=
Address = 10.0.8.10/24
[Peer]
PublicKey = 78MlX8LqV/SNpfvOrrD3nhJmBo0cGtHD94PimCGXSCE=
AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
Endpoint = 185.254.204.xxx:51820
Die Konfigurationsdatei ist wie die von Windows, wir können auswählen, welche IP wir verwenden und welche Bereiche wir routen möchten. In Peer müssen wir den öffentlichen Schlüssel unseres WireGuard-Servers und in Interface den privaten Schlüssel unseres PCs angeben.
Wir speichern die Änderungen und registrieren nun den Client auf unserem Server, wobei wir den öffentlichen Schlüssel unseres PCs angeben:
# wg set wg0 peer vgJeO8S9ZDF4PkrwQPfahfpXS+qatvV4V37Q+g4AWH0= allowed-ips 10.0.8.10
Jetzt können wir unser VPN aktivieren oder deaktivieren mit:
# wg-quick up wg0
# wg-quick down wg0