Zum Inhalt

Einrichten eines Ubuntu (hier: 22.04) WireGuard-Clients

Vorwort

Eine WireGuard-Client-Einrichtung unter Windows, Mac, ChromeOS sowie Mobilplattformen gestaltet sich problemlos und simpel, da man lediglich eine Anwendung auf dem Client-Gerät installieren und eine Datei einfügen oder einen QR-Code scannen muss. Anders als unter Linux. Hier muss man, wie so oft, eine Reihe an Terminal-Befehlen ausführen, um die WireGuard-VPN-Tunnel Verbindung herzustellen. Und wie so oft kann man, unter Umständen, hierbei durchaus mehr Schaden als Nutzen anrichten. Um solche Schäden vermeiden zu können, haben wir uns für die Erstellung dieser Anleitung entschieden. Aber gleich vorweg: Es ist nichtsdestotrotz eine vergleichsweise einfache Installation und Konfiguration, bei welcher lediglich 3 Pakete installiert werden müssen und eine .conf Datei verschoben werden muss.

Installation

Zuerst ist es erforderlich, sofern noch nicht geschehen, dass System auf den aktuellsten Stand zu bringen. Dafür öffnet man ein Terminal (STRG + ALT + T) und gibt folgendes ein:

sudo apt-get update && sudo apt-get upgrade -y
Nun kann mit der Installation der benötigten Pakete begonnen werden.

Dafür installiert man am besten zuerst das WireGuard-Paket. Dies ist mit folgendem Terminal-Befehl möglich:

sudo apt install wireguard

Anschließend empfiehlt es sich, dass dkms-Paket (für den WireGuard-Kernel) mit diesem Befehl zu installieren:

sudo apt install wireguard-dkms

Nun muss nur noch das resolvconf-Paket installiert werden. Resolvconf ist ein Manager für die DNS-Namensauflösung. (Ohne diesen wirft die Tunnel-Verbindung beim starten einen Fehler!). Folgender Befehl ist für die Installation zu verwenden:

sudo apt install resolvconf

Einrichtung des Tunnels zu einem FRITZ!Box(hier: FRITZ!OS 7.56)-WireGuard-Server

Zu Beginn ist es notwendig, sich in der Web-Oberfläche der FRITZ!Box anzumelden und dort unter "Internet" → "Freigaben" → "VPN (WireGuard)" eine neue Verbindung hinzuzufügen. Nachdem man nun die serverseitige Konfiguration abgeschlossen hat, lädt man anschließend die generierte *.conf-Datei auf dem Client-Gerät herunter und benennt diese in "wg0.conf" um (bei mehreren Verbindungen muss lediglich die Zahl nach "wg" erhöht werden. Bsp.: wg0.conf bereits vorhanden -> nächster Tunnel wird "wg1.conf" genannt, etc.).

Um die Konfiguration fortzusetzen öffnet man ein Terminal und erhält mit

sudo -i
root-Rechte, da man andernfalls keine Zugriffsrechte auf den "wireguard"-Ordner erhält.

Nun verschiebt man die vorhin heruntergeladene und umbenannte *.conf-Datei in eben erwähnten "wireguard"-Ordner (in unserem Beispiel gehen wir von dem Benutzer "max" aus, welcher die *.conf-Datei in "wg0.conf" umbenannt und in dem Ordner "Downloads" gespeichert hat):

mv /home/max/Downloads/wg0.conf /etc/wireguard/

Die eben erhaltenen root-Rechte können nun wieder mit folgendem Befehl im Terminal fallengelassen werden:

exit

Die Konfiguration ist somit abgeschlossen und die Tunnel-Verbindung kann geöffnet werden.

Verwendung des WireGuard VPN-Tunnels

Um den Tunnel starten zu können, öffnet man ein Terminal und gibt

wg-quick up wg0
ein.

Zum schließen des Tunnels

wg-quick down wg0
eingeben.