{"id":1465,"date":"2022-02-26T18:55:45","date_gmt":"2022-02-26T16:55:45","guid":{"rendered":"https:\/\/www.boettrich.info\/blog\/?p=1465"},"modified":"2022-04-19T15:31:36","modified_gmt":"2022-04-19T13:31:36","slug":"wireguard-windows-11","status":"publish","type":"post","link":"https:\/\/www.boettrich.info\/blog\/technik\/wireguard-windows-11\/","title":{"rendered":"Wireguard Windows 11"},"content":{"rendered":"\n<p>Wireguard erfreut sich einer immer gr\u00f6\u00dfer werdenden Beliebtheit und auch aktuelle FritzBox OS Versionen fangen an, diesen zu integrieren &#8211;  zumindest in den Laborversionen. Ich habe mir neben OpenVPN und IPsec Zugang nun auch noch ein &#8222;Loch&#8220; in das Heimnetz mit Wireguard gebaut.<\/p>\n\n\n\n<p>Da ich die Parameter nicht immer im Kopf haben will, schreibe ich das hier mal auf :-)<\/p>\n\n\n\n<p>Zuhause terminiere ich das auf einer pfSense, hier ist das Wireguard Paket inzwischen wieder ohne Probleme installierbar. <\/p>\n\n\n\n<p>F\u00fcr Windows organisiert man sich das Installationspaket f\u00fcr Windows 10\/11 unter <a href=\"https:\/\/www.wireguard.com\/install\/\">Installation &#8211; WireGuard<\/a> oder &#8211; sofern man hat &#8211; \u00fcber ein &#8222;winget install WireGuard.WireGuard&#8220; in der Kommandozeile. Voraussetzung f\u00fcr letzteres ist ein installierter Winget-Client &#8211; bekommt man hier <a href=\"https:\/\/docs.microsoft.com\/de-de\/windows\/package-manager\/winget\/\">Installieren und Verwalten von Anwendungen mit dem Tool \u201ewinget\u201c | Microsoft Docs<\/a>.<\/p>\n\n\n\n<p>Damit geht die Konfiguriererei an beiden Seiten des zuk\u00fcnftigen Tunnels los&#8230; f\u00fcr diesen Beitrag wird ein installiertes und konfiguriertes Wireguard auf seiten der PFsense vorausgesetzt. <\/p>\n\n\n\n<p>Auf Seiten der PFsense wird f\u00fcr den Tunnel &#8222;VPN&#8220; =&gt; &#8222;Wireguard&#8220; f\u00fcr das entsprechende Tunnelinterface &#8211; in meinem Fall &#8222;tun_wg0&#8220; &#8211; einer neuer Client angelegt.<\/p>\n\n\n\n<p>Auf Seiten von Windows 11 wird im Wireguard Client ebenfalls ein neuer Tunnel  angelegt:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;Interface]\n\n# Private Key of the local Interface\nPrivateKey = {Private-Key des Windows11-Interfaces}\n# Wireguard Client IP-Adress\nAddress = x.y.z.17\/32 \n# DNS-Server -on PFsense in this case\nDNS = x.y.z.12\n\n# Wireguard Server settings\n&#91;Peer]\n# Public Key of Server interface\nPublicKey = {Public-Key-Server-Interface}\n# Pre-Shared Key for the Client \nPresharedKey = {Pre-Shared-Key}\n# Routed Addresses through the tunnel\nAllowedIPs = 0.0.0.0\/0\n# Wireguard server\nEndpoint = {vpn.server.address}:51820\n# Keep-alive interval in seconds\nPersistentKeepalive = 25\n<\/code><\/pre>\n\n\n\n<p>Nat\u00fcrlich werden die Werte entsprechend an der PFsense ebenfalls ausgef\u00fcllt und damit ist der Tunnel dann bereits aufbaubar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wireguard erfreut sich einer immer gr\u00f6\u00dfer werdenden Beliebtheit und auch aktuelle FritzBox OS Versionen fangen an, diesen zu integrieren &#8211; zumindest in den Laborversionen. Ich habe mir neben OpenVPN und IPsec Zugang nun auch noch ein &#8222;Loch&#8220; in das Heimnetz mit Wireguard gebaut. Da ich die Parameter nicht immer im Kopf haben will, schreibe ich&hellip;&nbsp;<a href=\"https:\/\/www.boettrich.info\/blog\/technik\/wireguard-windows-11\/\" rel=\"bookmark\">Weiterlesen &raquo;<span class=\"screen-reader-text\">Wireguard Windows 11<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"categories":[6,12],"tags":[],"class_list":["post-1465","post","type-post","status-publish","format-standard","hentry","category-technik","category-windows"],"_links":{"self":[{"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/posts\/1465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/comments?post=1465"}],"version-history":[{"count":10,"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/posts\/1465\/revisions"}],"predecessor-version":[{"id":1483,"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/posts\/1465\/revisions\/1483"}],"wp:attachment":[{"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/media?parent=1465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/categories?post=1465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.boettrich.info\/blog\/wp-json\/wp\/v2\/tags?post=1465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}