[QUICK GUIDE] Wireguard VPN Client unter Windows 10 und Android einrichten

tiermutter

Well-known member
[EPILOG]
Unter anderem hier habe ich kurz und knapp beschrieben, wie man einen Wireguard Server auf dem QNAP einrichtet, dabei wollte ich eigentlich nur schnell aufzeigen, welche Daten wohin gehören, insbesondere die verschiedenen Schlüssel. Aus aktuellem Anlass hier ein weiterer Quick Guide zur Einrichtung der Wireguard Clients unter Windows 10 und Android (11).


[ALLGEMEIN]
Beim Wireguard VPN muss jeder Client am Server hinterlegt und eingerichtet sein, das Vorgehen unterscheidet sich je nachdem worauf der Server basiert. Im Folgenden werde ich diesen Schritt beispielhaft an einem Server auf einer OPNsense darstellen, abgesehen von der Optik sollte dies auch auf anderweitig basierende Server zutreffen. Auch ist es je nach Server und Client möglich, die „Kopplung“ mittels QR Code oder Konfigurationsdatei vorzunehmen. Ich beschränke mich hier auf die manuelle Einrichtung, Voraussetzung ist, dass bereits ein Server erstellt wurde.


[WINDOWS 10]
Um Wireguard unter Windows 10 nutzen zu können, braucht man zunächst die Wireguard App, welche man hier kostenlos herunterladen kann: https://www.wireguard.com/install/

Nach der Installation starten wir die App und wählen unten links den Pfeil bei „Tunnel hinzufügen“ und anschließend „Leeren Tunnel hinzufügen“. Es öffnet sich ein Fenster in dem weitere Einstellungen vorgenommen werden müssen. Parallel öffnen wir die Konfiguration unseres Servers und gleichen beide Konfigurationen ab, siehe nachfolgendes Bild. Gelb hinterlegte Werte müssen in diesem Schritt eingetragen werden, alle anderen Werte sind fest vorgegeben bzw. bereits bei der Erstellung des Servers festgelegt worden.
Hinweis: Man hat beim Windows Client keine Eingabemaske, in die man die Werte einträgt, sondern nur ein großes Textfeld. Texte wie [Peer] oder Adress = xxxxxx müssen manuell eingetragen werden.

1635230256277.png
Bild 1: Server und Client Config Win10

Name:
gebt einen Namen an, die Angabe ist rein informativ und hat keine Auswirkung auf die Konfiguration.
Adress:
Hier wird dem Client eine feste IP aus dem Tunnelnetz zugewiesen. Die Adresse darf nicht bereits für andere Clients vergeben sein. In diesem Fall hat der Server die IP x.x.x.1, der Client bekommt die x.x.x.2. Weitere Clients würden die x.x.x.3 und aufwärts erhalten.
DNS:
Die Angabe ist optional, hiermit wird angegeben, dass der Wireguard Server auch den DNS bereitstellt, vorausgesetzt, dass hier auch ein DNS Server bereitsteht. Im Zweifel weglassen, dann werden die lokalen bzw. konfigurierten DNS Server verwendet.
PublicKey:
Hier muss der Public Key/ öffentliche Schlüssel des Servers angegeben werden.
AllowedIPs:
Hier wird angegeben, welche IP Adressen durch den Tunnel gehen sollen. Mit den dargestellten Einstellungen wird alles durch den Tunnel geschickt, das lokale Netzwerk bleibt dennoch erreichbar.
Endpoint:
Hier gebt ihr eure IP oder DynDNS Adresse an, unter der der Wireguard Server aus dem Internet erreichbar ist, gefolgt von einem Doppelpunkt und Angabe des Ports, auf dem der Server läuft.
Im Beispiel wurde der Standardport gewählt, für den die Angabe optional ist.

Der Client ist nun soweit fertig eingerichtet, nun muss er noch am Server hinterlegt werden, dazu brauchen wir den Public Key des Clients sowie dessen IP.

1635230300155.png
Bild 2: Peer Config Win10

Name:
Hier wird wieder ein Name angegeben der lediglich der Identifikation dient und keine Auswirkungen auf die Konfiguration hat.
Public Key:
Hier muss der Key angegeben werden, den der Client generiert hat.
Allowed IPs:
Ist in diesem Fall die IP Adresse die dem Client zugewiesen wird.
Endpoint Port:
Hier wird wieder der Port angegeben, der schon beim Client angegeben wurde. Sollte der Standardport verwendet werden ist auch hier die Angabe optional.


Anschließend muss der Client noch dem Server zugeordnet werden, dies passiert serverseitig an der Stelle in Bild 1, die mit „zunächst noch leer“ beschriftet ist. Selbstredend werden alle Einstellungen gespeichert.
Damit sind Client und Server entsprechend eingerichtet und bereit für den Betrieb.


[ANDROID]
Um Wireguard unter Android nutzen zu können, braucht man zunächst die Wireguard App, welche man im Play Store kostenlos herunterladen kann. Die Konfiguration erfolgt analog zu der von Windows, nur hat man hier eine Eingabemaske für die Werte.

Nach der Installation starten wir die App und wählen unten rechts das Plus-Symbol und anschließend „neu erstellen“. Es öffnet sich eine Eingabemaske in der die Einstellungen vorgenommen werden müssen. Parallel öffnen wir die Konfiguration unseres Servers und gleichen beide Konfigurationen ab, siehe nachfolgendes Bild. Gelb hinterlegte Werte müssen in diesem Schritt eingetragen werden, alle anderen Werte sind fest vorgegeben bzw. bereits bei der Erstellung des Servers festgelegt worden.
Zur Erstellung der Schlüssel genügt ein Tippen auf die beiden Pfeile beim privaten Schlüssel.
Durch Tippen auf „Gegenüber hinzufügen“ erscheinen weitere erforderliche Einstellungen.

1635230327479.png
Bild 3: Server und Client Config Android

Name:
gebt einen Namen an, die Angabe ist rein informativ und hat keine Auswirkung auf die Konfiguration.
Adresse:
Hier wird dem Client eine feste IP aus dem Tunnelnetz zugewiesen. Die Adresse darf nicht bereits für andere Clients vergeben sein. In diesem Fall hat der Server die IP x.x.x.1, der Client bekommt die x.x.x.2. Weitere Clients würden die x.x.x.3 und aufwärts erhalten.
Nameserver:
Die Angabe ist optional, hiermit wird angegeben, dass der Wireguard Server auch den DNS bereitstellt, vorausgesetzt, dass hier auch ein DNS Server bereitsteht. Im Zweifel weglassen, dann werden die lokalen bzw. konfigurierten DNS Server verwendet.
Öffentlicher Schlüssel:
Hier muss der Public Key/ öffentliche Schlüssel des Servers angegeben werden.
Endpunkt:
Hier gebt ihr eure IP oder DynDNS Adresse an, unter der der Wireguard Server aus dem Internet erreichbar ist, gefolgt von einem Doppelpunkt und Angabe des Ports, auf dem der Server läuft.
Im Beispiel wurde der Standardport gewählt, für den die Angabe optional ist.
Erlaubte IPs:
Hier wird angegeben, welche IP Adressen durch den Tunnel gehen sollen. Mit den dargestellten Einstellungen wird alles durch den Tunnel geschickt, ein lokales Netzwerk bleibt dennoch erreichbar.

Der Client ist nun soweit fertig eingerichtet, nun muss er noch am Server hinterlegt werden, dazu brauchen wir den Public Key des Clients sowie dessen IP.

1635230350335.png
Bild 4: Peer Config Android

Name:
Hier wird wieder ein Name angegeben der lediglich der Identifikation dient und keine Auswirkungen auf die Konfiguration hat.
Public Key:
Hier muss der Key angegeben werden, den der Client generiert hat.
Allowed IPs:
Ist in diesem Fall die IP Adresse die dem Client zugewiesen wird.
Endpoint Port:
Hier wird wieder der Port angegeben, der schon beim Client angegeben wurde. Sollte der Standardport verwendet werden ist auch hier die Angabe optional.

Anschließend muss der Client noch dem Server zugeordnet werden, dies passiert serverseitig an der Stelle in Bild 3, die mit „zunächst noch leer“ beschriftet ist. Selbstredend werden alle Einstellungen gespeichert.
Damit sind Client und Server entsprechend eingerichtet und bereit für den Betrieb.

[EPILOG]
Noch kenne ich längst nicht alle Möglichkeiten im Wireguard VPN Protokoll, sicherlich kann diese Konfiguration generell optimiert werden und sicherlich sind je nach Anwendungsfall auch andere oder weitere Einstellungen erforderlich. Ich denke für eine Grundeinrichtung sollte dieser Quick Guide ausreichen, und wenn nicht sind eure Fragen hier im Forum herzlich Willkommen!
Bis entsprechende Fragen auftauchen werde ich mich andwerweitig beschäftigen: cheers! 🍻
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
913
Beiträge
13.421
Mitglieder
440
Neuestes Mitglied
nrnrp
Oben