ubuntuusers.de

Du betrachtest eine alte Revision dieser Wikiseite.

Client-Server Architektur

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:


Du möchtest den Artikel für eine weitere Ubuntu-Version testen? Mitarbeit im Wiki ist immer willkommen! Dazu sind die Hinweise zum Testen von Artikeln zu beachten.

Neben der Peer-To-Peer-Architektur, die im Hauptartikel beschrieben ist, gibt es noch die Client-Server-Architektur. Diese hat den Vorteil, dass nicht alle Clients eine [:DDNS-Clients-DDNS Adresse] brauchen, bzw. die IP-Adressen der Clients nicht bekannt sein müssen.

Installation

Die Installation wurde schon im Hauptartikel beschrieben

Konfiguration

Client-Server-WireGuard.png

Vorbereitung

Wenn der Server keine feste globale IP-Adresse hat, sollte man diese zuerst konfigurieren. Hierbei hilft das Erstellen einer Domain, welche mit der neuesten dynamischen Adresse verbunden ist. Erklärt wird dies in diesem Artikel DDNS-Clients

Server

Als erstes sollte man die erforderlichen Schlüssel im Verzeichnis /etc/wireguard generieren. [1][2]

cd /etc/wireguard
sudo wg genkey > private.key
sudo wg pubkey > public.key < private.key
sudo wg genpsk > psk.key 

Nun muss in die Datei /etc/network/interfaces Folgendes hinzugefügt werden, damit die WireGuard-Schnittstelle bei jedem Start mitgestartet wird.

auto wg0
iface wg0 inet static
        address 192.168.4.1
        netmask 255.255.255.0
        pre-up ip link add wg0 type wireguard
        pre-up wg setconf wg0 /etc/wireguard/wg0.conf
        up ip link set wg0 up
        down ip link delete wg0

Nun muss die Datei /etc/wireguard/wg0.conf erstellt werden. Die erforderlichen Informationen finden sich in den WireGuard-Ordnern von Server und Clients.

[Interface]
PrivateKey = Privat Key vom Server 
ListenPort = 50002

[Peer]
PublicKey = Public Key vom Client
PresharedKey = Preshared Key von Client und Server
AllowedIPs = 192.168.4.2/32

Weil in dieser Datei sicherheitskritische Schlüssel enthalten sind, sollte man auf jeden Fall die Rechte für die Datei einschränken. [4]

sudo chmod 0600 /etc/wireguard/wg0.conf 

Client

Achtung!

Wenn als IP des Servers eine dynamische Adresse verwendet wird, muss man der Problembehandlung WireGuard (Abschnitt „Probleme-mit-der-dynamischen-IP“) folgen.

Auch hier müssen diese Zeilen in die Datei /etc/network/interfaces hinzugefügt werden.

auto wg0
iface wg0 inet static
        address 192.168.4.2
        netmask 255.255.255.0
        pre-up ip link add wg0 type wireguard
        pre-up wg setconf wg0 /etc/wireguard/wg0.conf
        up ip link set wg0 up
        down ip link delete wg0

Und diese Datei /etc/wireguard/wg0.conf mit diesen Zeilen erstellt werden.

[Interface]
PrivateKey = Privat Key vom Client

[Peer]
PublicKey = Public Key vom Server
PresharedKey = Preshared Key von Client und Server
Endpoint = beispiel.domain.de:50002
AllowedIPs = 192.168.4.0/24
PersistentKeepalive = 25 # Sendet die eigene IP Adresse an den Server

Auch die Rechte für diese Datei sollte man auf jeden Fall einschränken.

sudo chmod 0600 /etc/wireguard/wg0.conf 

Client 2 und mehr

Um noch mehr Clients hinzuzufügen, muss die Grundkonfiguration wie zuvor erklärt eingefügt und abgeändert werden. Und beim Server, muss man in der /etc/wireguard/wg0.conf nur den Abschnitt [Peer] vervielfältigen.

LAN miteinbeziehen

Die Konfiguration, um das LAN von Clients und/oder Server einzubeziehen, steht im Hauptartikel

Diese Revision wurde am 8. April 2020 19:50 von Heinrich_Schwietering erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Sicherheit, WireGuard, VPN, Client-Server, Netzwerk