Site-to-Site VPN einfach mit WireGuard einrichten! Schritt-für-Schritt Anleitung

แชร์
ฝัง
  • เผยแพร่เมื่อ 14 ม.ค. 2025

ความคิดเห็น • 71

  • @planningcad8410
    @planningcad8410 6 หลายเดือนก่อน +1

    Funktioniert perfekt! Dein Tutorial ist Gold wert. Ich wünschte mir mehr Infos zum Routing allgemein, vlt. ein Ansatz für weitere Themen. Danke vielmals!

  • @mhoff67
    @mhoff67 ปีที่แล้ว

    Wirklich Klasse gemacht! Endlich nach langer Zeit mit einem Standort 900 km entfernt erfolgreich verbunden!

  • @dokomann
    @dokomann ปีที่แล้ว

    Statische Route konfigurieren ist der wichtige Teil ..danke

  • @walterbergkemper2064
    @walterbergkemper2064 2 ปีที่แล้ว +8

    Hallo Daniel,
    deinen Ansatz finde ich richtig gut. Dazu habe ich aber eine weitere Frage. Kann man dieses auch lösen mit jeweils 2 Clients in den beiden Netzen, wenn ich den Wireguardserver zentral bei Hetzner installieren möchte. Wenn du dazu eine Lösung hast, wären Probleme mit DSLITE Vergangenheit und ich könnte so viele Netze miteinander verbinden, wie ich möchte.
    Beste Grüße
    Walter

  • @MatzeMaulwurf
    @MatzeMaulwurf ปีที่แล้ว +4

    Hallo, kannst du einmal ganz kurz bitte sagen, warum lxc ungeeignet ist? Danke!

  • @dontorsten9053
    @dontorsten9053 ปีที่แล้ว +2

    Hi, wirklich Klasse gemacht! Kann man auch zwei Docker Images nehmen? Hast Du Tipps zur Konfiguration?

  • @tim86
    @tim86 2 ปีที่แล้ว +2

    Tolles Video. Danke. Ich habe eine Frage: Würde das auch mit einem WireGuard Docker Container funktionieren, wenn ich diesen via macvlan eine IP aus dem eigenen Netz gebe?

  • @jakobholzner
    @jakobholzner ปีที่แล้ว +3

    Super erklärt vielen dank, wäre super wenn ein Video machen würdest wo man keine Portfreigabe machen muss, bin tendenziell dagegen.

    • @alexander_fromm
      @alexander_fromm ปีที่แล้ว

      Tja und schon keine Verbindung. Du benötigst immer einen freigegebenen Port um Verbindungen zu erstellen. Sonst geht im Netzwerk nichts. Auch in deinem von der Außenwelt abgeschlossenem Netzwerk daheim, musst Du Ports offen haben damit deine Rechner sich untereinander unterhalten können. Diese Ports sind aber zunächst in der jeweilige Firewall freigeschaltet wenn man das interne Netzwerk einrichtet. Bei Linux könnte es sein das man selbst Hand anlegen muss.
      Für die Anbindungs ins Internet ist das vorab auf dem Router eingerichtet. Bei einigen Routern wie der Fritzbox ist das für das eigene AVM eigene VPN bereits vorab eingerichtet. Für eigenes VPN müssen dann Ports freigeschaltet werden. Da führt kein Weg vorbei.

    • @jakobholzner
      @jakobholzner 9 หลายเดือนก่อน

      @@alexander_fromm was meint er dann bei 08:55?

  • @BlaZar666
    @BlaZar666 2 ปีที่แล้ว +4

    Top...wie immer..!

  • @peterbecker-heidmann172
    @peterbecker-heidmann172 ปีที่แล้ว +1

    @apfelcast Super Anleitung, gut nachvollziehbar. Ich habe für die beiden Wireguard-Server virtuelle debian-11 Maschinen getestet. Debian 11 hat allerdings keine iptables mehr an Board, sondern nftables. Hast du damit Erfahrung? Wie lauten da die entsprechenden Kommandos in der wg0.conf?

  • @PeterS.-r1c
    @PeterS.-r1c 3 หลายเดือนก่อน

    Kann man auch mehr als 2 Standorte auf diese Art und Weise verbinden?

  • @Sid19881988
    @Sid19881988 2 ปีที่แล้ว +2

    vielen Dank für das Video. Bei mir ist es der Fall, dass ich auf beiden Seite nur IPv6 habe.
    Wie kann ich es dort lösen? Als Server ein VPS anmieten mit einer Ipv4?
    Kann ich mehre Standort anbinden?

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว +1

      Genau, mit einem VPS als VPN-Server kannst du beide IPv6 Standorte als Client anbinden.

    • @Sid19881988
      @Sid19881988 2 ปีที่แล้ว

      Wie kann ich dann noch zusätzlich vom Handy aus aufschalten?

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว

      @@Sid19881988 Ja klar, du kannst dann ein weiteres Peer für dein Smartphone einrichten.

    • @Sid19881988
      @Sid19881988 2 ปีที่แล้ว

      @@apfelcast jetzt stellt sich mir nur die Frage, wo ich auf dem VPS das Statische Routing einstelle.

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว

      @@Sid19881988 Brauchst du in dieser Stelle nicht. Der VPS hat ja kein Netzwerk mit weiteren Clients, sondern stellt ja einen einzigen Client dar.

  • @trutschmann
    @trutschmann 2 ปีที่แล้ว +1

    Das neueste FritzOS hat Wireguard von Haus aus. Könnte man nun die FRITZ!Box auf eine der beiden Seiten nutzen?

    • @volkerpapp5360
      @volkerpapp5360 2 ปีที่แล้ว +2

      Ja - auch auf beiden Seiten.

  • @andreasjuch6355
    @andreasjuch6355 2 ปีที่แล้ว +2

    Wieso kein Container? Die Frage stelle ich mir auch - Ich habe bereits einen Wireguard Server (für Handys und co.) auf einem Container am laufen. Es war zwar einen besonderer Kniff innerhalb von Proxmox nötig, aber das war mit 2 Befehlszeilen abgehandelt (unter Anleitung von Daniels Apflecast😉)
    Hängt das mit der Site to Site Verbindung zusammen, oder hätte das nur den Rahmen für das Video gesprengt (da kein Proxmox Erklärvideo)?

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว +3

      Genau bei der Verwendung eines Containers, musst du hier eine zusätzliche Konfiguration in Proxmox vornehmen, dann klappt das auch. Das Zeil des Videos ist aber, dass jeder dies unabhängig von der verwendeten Hardware bzw. Software umsetzten kann. Also egal ob es Proxmox, VMWare, Hyper-V, BareMetal, etc. nutzt. Deshalb hier die Empfehlung für eine VM.

    • @karsten4395
      @karsten4395 2 ปีที่แล้ว

      Da würde ich mich doch ganz spontan anschliessen - mit einer Realisierung eines Containers in Proxmox. Ich habe zwar noch nicht angefangen, aber bei Schwierigkeiten können wir uns gerne kurschliessen :-)

    • @davidhaas5632
      @davidhaas5632 ปีที่แล้ว

      @@apfelcast Bin grade dabei das nachzubasteln. Allerdings auf Proxmox. Auf welche Einstellung beziehst Du dich denn?

    • @Wischi1983
      @Wischi1983 14 วันที่ผ่านมา

      Wo finde ich den diese zusätzlichen Schritte?
      Hab hier auch bereits eine gut funktionierende Config im LXC laufen.

  • @kurtkrause5614
    @kurtkrause5614 ปีที่แล้ว

    geht das auch mit 2 gl-net router ?

  • @maxmustermann524
    @maxmustermann524 ปีที่แล้ว

    Hi super Video! Ich habe da noch ein paar Fragen: Wozu machst Du NAT im WG-Tunnel sollte doch auch ohne gehen wenn beide Seiten in meiner Hand sind? Und warum werden die IPs in der Config unter "Address" mit einer 24er Maske statt mit einer 32er Maske angegeben?

  • @PeterKlein
    @PeterKlein ปีที่แล้ว

    Hallo, genau eine solche Anleitung habe ich gesucht. Ich würde gerne einen meiner Rasperries an der entfernten Stelle als Vpn Server hinstellen. Als Router dient ein TP Link LTE Router. Weisst Du ob es möglich ist mich auf diesem einzuloggen aus der Ferne, um den ganzen Kram von meinem Heimnetzwerk einzurichten?

  • @lutz.richter
    @lutz.richter 2 ปีที่แล้ว

    Tolles Video, muss ich den Forward=1 auch auf der B-Seite aktivieren?

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว

      Ja, dass solltest du auch auf Site B aktivieren.

  • @thomastom5843
    @thomastom5843 ปีที่แล้ว

    Super Video, danke. Was bei mir leider nicht funktioniert ist der “letzte“ Test ab Min. 23. Kann vom PC Site A nicht auf die Weboberfläche von Geräten auf Site B zugreifen. Per Iphone und Ipad (clients) bei Aktivierung der wireguard app funktioniert es. Haben Sie einen Tipp für mich?

  • @maiertv_official
    @maiertv_official ปีที่แล้ว

    wenn ich ein wire guard VPN habe zu meinem Server nach hause kann ich es auch dann benutzen wenn der ip adressbereich bei beiden netzwerken gleich ist?

  • @FlipidusX
    @FlipidusX 2 ปีที่แล้ว

    so etwas wollte ich mit unserem Haus in Kroatien und meinem Standort hier in Deutschland umsetzen. ABER in Kroatien hat man noch einen Router-Zwang und auf dem Router vom Anbieter sind viele Sachen gesperrt, zum Beispiel auch die Option statische Routen zu setzen.....

    • @maxmustermann524
      @maxmustermann524 ปีที่แล้ว

      Du kannst einen eigenen Router (z.B. Fritzbox) an den Router in Kroatien hängen, musst dann natürlich andere IP-Adressen verwenden als die die der Router vergibt. Dann muss der Traffic von deinem Router zum Provider-Router geNATet werden.

  • @CoronabunkerWTF
    @CoronabunkerWTF ปีที่แล้ว

    Hey, kurze Frage, hat super funktioniert, OPNsense bei Hetzner und Raspberry Pi hinter der Fritzbox Zuhause, VPN-Verbindung steht. Habe das Subnetz der OPNsense als statische Route hinterlegt, Ping vom Raspi rüber funktioniert, allerdings nicht von meinem PC oder anderen Endgeräten aus. Laut route print kennt er die Route nicht und ein tracert startet bei der Fritzbox und bekommt dann nen Timeout. Woran kann das liegen?

  • @christianh9920
    @christianh9920 2 ปีที่แล้ว

    Hallo und Danke für das Video! Mich würde durchaus interessieren wie es funktioniert, wenn keine der beiden Seiten ein Portforwarding machen kann. Ich vermute es läuft dann über ein Server im Internet, zu dem beide Sites dann eine VPN Verbindung aufbauen?

  • @RudiOnTheAir
    @RudiOnTheAir ปีที่แล้ว

    Moin. Nutze Wireguard schon eine Weile. Hatte das obige Setup auch am laufen, leider kann Wireguard nicht damit um, wenn sich die IP des Wireguard "Server" dynamisch ändert. Habe deshalb einen externen (fixed IP) Server als Endpoint. Da läuft auch WG-Easy im Docker für die einfache Konfig.. Aber jetzt will das Routing nicht mehr. Heisst, die Verbindung des Tunnel steht, aber in das andere Netz pingen geht nicht. Ich habe, weil das ganze aktuell mit IPSEC in Production läuft, die Routen auf dem DSL Router wieder raus genommen, aber es sollten doch trotzdem die beiden Debian OS mit dem Wireguard drauf über eine Route die andere Seite erreichen können... Oder habe ich einen Gedankenfehler?
    Gruß von der Nordsee

  • @JMKio
    @JMKio 9 หลายเดือนก่อน

    Ist es mit ipv6 mit ds-lite nicht möglich? Zuhause hinter der FRITZ!Box 6490 am Kabel mit 250/50mbs, zum Beispiel mit Brume 2 und im Hotel mit slate ax unterwegs?

  • @ralphtrucksess7008
    @ralphtrucksess7008 ปีที่แล้ว

    Nur mal ne Frage zum Verständnis...
    Wenn ein Mini-Server als VPN-Server eingesetzt wird:
    Mich irritiert der nur 1 Ethernet-Anschluß......
    Läuft dann der gesamte Trafic durch den Tunnel nur über 1 Kabel? Das müßte doch die Geschwindigkeit enorm verlangsamen? Oder habe ich nen Denkfehler?
    Also ich meine den Fall, wenn ein PC aus Netzwerk A ein Gerät aus B erreichen will, dann leitet der Router zunächst alle Daten zum VPN Server (hin) .... und dieser geht dann über das gleiche Kabel wieder zurück zum Router - und von dort durch den Tunnel ins B-Netzwerk. Im selben Augenblick könnten ja auch Anfragen aus Netz B eintreffen.
    LG

  • @andreaswinkler2862
    @andreaswinkler2862 7 หลายเดือนก่อน

    würde eigentlich dafür als Client auch ein (4 x Intel(R) Celeron(R) N5105 @ 2.00GHz mit 32RAm) ausreichend sein wenn gleichzeitig 6 user über den Tunnel gehen?

  • @1972SCOTCH
    @1972SCOTCH 2 ปีที่แล้ว

    Hallo Daniel,
    Danke für dies gut erklärte Video.
    Ich habe ein Anschluss von der Deutschen Glasfaser mit keiner von außen erreichbaren IPv4
    Wenn ich WG Server auf einen Server bei 1&1 installiere, und mich mit meinem Reversproxy per WG mit dem Server bei 1&1 verbinde,
    komme ich so dann auf meine Nextcloud zuhause?
    Oder muss ich da dann anders vorgehen?

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว +1

      Ja, dein Vorgehen sollte funktionieren. Gerne kann ich mal ein Video dazu machen, wie genau man das konfiguriert.

    • @1972SCOTCH
      @1972SCOTCH 2 ปีที่แล้ว

      @@apfelcast das wäre echt super 👍
      Leider sind die Informationen nur sehr spärlich zu finden.

  • @bertivogts9368
    @bertivogts9368 2 ปีที่แล้ว

    Top Video ❤

  • @cybermann2000
    @cybermann2000 2 ปีที่แล้ว

    ich habe eine frage sieht man bei dieser einstellung dann auch die Rechner(geräte) von der andern seite in der Windwos Netzwerkung? Wen nicht muss man da was anders einstellen oder geht das nicht.

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว

      Am besten du verbindest du die gerate auf der anderen Seite manuell via IP.

  • @ronalddlapka4077
    @ronalddlapka4077 2 ปีที่แล้ว

    Hallo Daniel,
    Wireguard VPNs lassen sich aus meiner Sicht am einfachsten direkt mit einem beliebigen MikroTik Router realisieren.
    Können bereits die günstigsten ab ca. 20€.
    LG R

  • @lorenzg.winter7313
    @lorenzg.winter7313 2 ปีที่แล้ว

    Hallo Daniel,
    Auf dieses Video habe ich schon gewartet. Super toll erklärt!
    Wie funktioniert das mit weiteren "Clients"?
    Also Site A zu Site B sowie Ste A zu SITE C bzw Site B zu Site C?
    Danke schon im Voraus !

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว +1

      Wenn du Site A zu Site C verbinden willst trägst du Site C einfach als weiteren Peer bei Site A ein. Wenn du Site B zu Site C verbinden willst, ohne dass Site A im Spiel ist, solltest du Site C als Server konfigurieren und Site B als Client. Auch hier kannst du einfach in der wg0.conf mehrere Verbindungen eintragen..

  • @RFDarter
    @RFDarter 3 หลายเดือนก่อน

    10:50 Diese dreckts vodafon box lässt mich nicht mal das machen...

  • @udoloske
    @udoloske ปีที่แล้ว

    Hallo Daniel👋🏻 Super Interessantes Video. Für mich auch gerade top aktuell. Ich versuche gerade eine WireGuard Verbindung zu meinen Hetzner Cloud Server aufzubauen auf dem pfSense läuft. Mein Problem ist aber dass ich eine UDM-Pro habe die (noch) kein WireGuard unterstützt. Wie mache ich das dann am besten? Würde mir da so ein Mini PC Zuhause mit Debian und WireGuard weiter helfen?
    LG Udo

  • @big-make284
    @big-make284 2 ปีที่แล้ว

    Hi sehr gerne wprde ich mir das wünschen ohne portfreigaben bzw auch mit ipv6 DANKE !

  • @deutschland09
    @deutschland09 2 ปีที่แล้ว

    Ich hab das von UniFi selbst gemacht. Wenn schon die Produkte von Ubiquiti im Einsatz sind, wäre es doof, immer auf Alternativen auszuweichen, bei Anwendungen wie z. B. Site-to-Site VPN. Ist ja eingebaut bei UniFi. :-)

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว

      Das ist richtig. Wenn du auf beiden Seiten UniFi hardware hast, ist das die einfachste Lösung. Diese Variante eignet sich gut, wenn du z.B. nur an einer Seite UniFi Hardware hast.

  • @jensg.5256
    @jensg.5256 2 ปีที่แล้ว +1

    Warum ist IpV6 schlecht hmm?

    • @apfelcast
      @apfelcast  2 ปีที่แล้ว +1

      Kurzgesagt: Weil IPv4 und IPv6 nicht untereinander kompatibel ist.

    • @jensg.5256
      @jensg.5256 2 ปีที่แล้ว

      @@apfelcast Stimmt aber die Zukunft ist nun Mal Ipv6. Also bei mir läuft's trotz CGNAT mit IPv6

    • @PWNY
      @PWNY ปีที่แล้ว

      @@jensg.5256 Das wird noch lange dauern bis das mal ansatzweise in diese Richtung geht.
      Frag mal bspw. bei Microsoft an wann die gedenken Ihre Dienste über v6 verfügbar zu machen

  • @drakonrex
    @drakonrex ปีที่แล้ว

    Wäre vielleicht noch interessant, wenn du mal ein Video zu Wireguard machst. Wenn das VPN in einem öffentlichen WLAN (Hotel, Krankenhaus etc.) blockiert wird. Ist mir nämlich in letzter Zeit häufiger passiert und aufgefallen.

    • @maxmustermann524
      @maxmustermann524 ปีที่แล้ว

      Das Problem hier ist, dass du den Wireguard-Server nicht auf z.B. Port 443/tcp (ist in allen öffentliche WLANs frei weils der Standard für https ist) laufen lassen kannst, da WG nur UDP verwendet. Hier wäre die Alternative OpenVPN. Dieser kann auch tcp.

    • @drakonrex
      @drakonrex ปีที่แล้ว

      @@maxmustermann524 Jup aber nicht bei DPI

  • @dtjanixx
    @dtjanixx 2 ปีที่แล้ว +1

    Echt cool! Blöd, dass es WireGuard anscheinend nicht mit GUI unter Linux Mint gibt😢. Apropos Linux, kannst du mal ein Video machen, wie man ein Tablet (Android) als zweiten Bildschirm für Linux nutzen kann?

    • @Animizio2024
      @Animizio2024 ปีที่แล้ว

      Das wäre eigentlich ganz cool :)

  • @Doku4All
    @Doku4All ปีที่แล้ว

    kann man nicht nachmachen ohne Geld zu zahlen bei seinen Links, PFUI

    • @davidhaas5632
      @davidhaas5632 ปีที่แล้ว

      Hab noch keinen CT zahlen müssen.... Irgendwas machst Du falsch....

  • @pitmaler4439
    @pitmaler4439 ปีที่แล้ว

    Hallo ich habe Mal eine hypothetische Frage. Wenn solche VPN Server im Ausland stehen, haben die Strafverfolgungsbehörden eine Möglichkeit im Nachgang den Traffic überhaupt zu analysieren?
    Wenn dort nichts mitgeschnitten und gespeichert wird, haben die doch keine Chance oder?
    Man müsste die schon vorher Zugang haben und mit einem Programm alles mitschneiden, was da abläuft.
    Weißt du das?
    Danke.

    • @TheOnlyEpsilonAlpha
      @TheOnlyEpsilonAlpha ปีที่แล้ว

      Das kommt darauf an, wie viel Aufwand der Angreifer betreibt.
      Grundsätzlich sollte es außerhalb der Netzwerke der beiden Standorte nicht möglich sein, das ist ja eigentlich der Sinn der VPN. Es hat aber natürlich auch schon Sicherheits-Probleme der Protokolle gegeben.
      Ist der Angreifer in einem der beiden Netzwerke drin, sieht die Geschichte schon anders aus. Dann wäre er im Zweifel nicht nur in der Lage den Traffic von einem sondern von beiden Netzwerken zu lesen, dank der VPN. Eine komplette Katastrophe.
      Solltest du denken von Cyberangriffen betroffen zu sein, dann würde ich so oder so nicht mit Verbindungstechnologien hantieren an deiner Stelle. Der Angriffsvector erhöht sich, und zwar drastisch, wenn du alles was du benutzt, so getrennt wie möglich voneinander hältst!
      Gewisse Länder hab auch immer gewisse lokale Gesetze. Ich würde an deiner Stelle mal nicht so einen Server in Russland oder China stehen haben. Benutzt du dort eine VPN hast du für diese Regierungen automatisch ja „was zu verbergen“ laut deren paranoiden Denken.
      Grundsätzlich bleibt zu sagen (und dir selbst die Frage zu stellen): brauchst du das wirklich?