Was ist WireGuard?

WireGuard ist ein modernes, hochperformantes VPN-Protokoll, das für Einfachheit und Geschwindigkeit konzipiert ist. Im Gegensatz zu älteren Protokollen wie OpenVPN oder IPsec verwendet WireGuard modernste Kryptographie (Curve25519 für den Schlüsselaustausch, ChaCha20 für die Verschlüsselung und Poly1305 für die Authentifizierung) und läuft mit minimalem Code — etwa 4.000 Zeilen im Vergleich zu Hunderttausenden in Legacy-Lösungen. Dieses schlanke Design macht es einfacher zu überprüfen, schneller beim Verbindungsaufbau und zuverlässiger bei Netzwerkwechseln wie dem Wechsel zwischen Wi-Fi und Mobilfunkdaten.

WireGuard funktioniert durch die Erstellung verschlüsselter Point-to-Point-Tunnel zwischen einem Server und einem oder mehreren Clients. Jede Seite verfügt über einen privaten Schlüssel und kennt den öffentlichen Schlüssel ihrer Peers. Nach der Konfiguration fließt der Datenverkehr nahtlos durch den Tunnel, wobei das Protokoll Handshakes, Schlüsselrotation und Keepalive-Pakete automatisch verwaltet.

Werkzeugbeschreibung

Dieses Werkzeug generiert einsatzbereite WireGuard-Konfigurationsdateien für Server- und Client-Seite. Es erstellt automatisch kryptographisch gültige X25519-Schlüsselpaare, erstellt ordnungsgemäß formatierte .conf-Dateien und ermöglicht es Ihnen, mehrere Clients von einer einzigen Oberfläche aus zu verwalten. Sie können jede Konfigurationsdatei direkt herunterladen oder einen QR-Code für schnelle mobile Einrichtung scannen.

Beispiele

Server-Konfigurationsausgabe:

[Interface]
PrivateKey = aGVsbG93b3JsZC4uLi4uLi4uLi4uLi4uLi4uLi4=
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT
SaveConfig = true

[Peer]
PublicKey = Y2xpZW50cHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
AllowedIPs = 10.0.0.2/32

Client-Konfigurationsausgabe:

[Interface]
PrivateKey = Y2xpZW50cHJpdmF0ZWtleS4uLi4uLi4uLi4uLi4=
Address = 10.0.0.2/32
DNS = 1.1.1.1, 1.0.0.1

[Peer]
PublicKey = c2VydmVycHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25

Funktionen

  • Generiert kryptographisch gültige X25519-Schlüsselpaare direkt im Browser mit Curve25519
  • Erstellt herunterladbare .conf-Dateien für Server und alle Clients
  • Zeigt QR-Codes für Client-Konfigurationen an, um sofortige Einrichtung von Mobilgeräten zu ermöglichen
  • Unterstützt mehrere Clients mit automatischer IP-Adresszuweisung
  • Konfigurierbare MTU, PostUp/PostDown-Hooks, DNS und PersistentKeepalive pro Client

Optionen erklärt

  • Servername — eine Bezeichnung, die in der Konfigurationsdatei-Kommentar und im Download-Dateinamen verwendet wird
  • Serverport — der UDP-Port, auf dem WireGuard lauscht (Standard: 51820)
  • Server-IP-Adresse — die VPN-Subnetz-Adresse für die Server-Schnittstelle (z. B. 10.0.0.1/24)
  • Server-Endpunkt — der öffentliche Hostname oder die IP-Adresse und der Port, mit denen sich Clients verbinden
  • MTU — maximale Übertragungseinheitsgröße; leer lassen, um den Systemstandard zu verwenden (typischerweise 1420)
  • PostUp / PostDown — Shell-Befehle, die ausgeführt werden, wenn die Schnittstelle aktiviert oder deaktiviert wird (häufig für iptables-NAT-Regeln verwendet)
  • Allowed IPs — IP-Bereiche, die der Client durch den Tunnel leitet; 0.0.0.0/0, ::/0 leitet den gesamten Datenverkehr
  • DNS — DNS-Server, die der Client während der Verbindung verwendet
  • PersistentKeepalive — Intervall in Sekunden für Keepalive-Pakete, nützlich für Clients hinter NAT (Standard: 25)

Anwendungsfälle

  • Einrichtung eines selbstgehosteten VPN-Servers auf einer Cloud-Instanz zur Verschlüsselung des gesamten Datenverkehrs von Laptops und Telefonen
  • Verbindung von Remote-Office-Netzwerken durch einen sicheren Site-to-Site-WireGuard-Tunnel
  • Generierung von Client-Konfigurationen mit QR-Codes für schnelle Onboarding von Teammitgliedern oder Mobilgeräten