https://www.youtube.com/watch?v=m_NsuFFobY0
DSM7.2 SPK synology-Files https://drive.google.com/drive/folders/1bY1u32nXS0Sj6tKfdZmuYon0sqFGoJpw
rs882 v1000 https://www.synology.com/en-global/products/RS822+#specs
https://frank-hilft.de/knowledge-base/wireguard-vpn-server-auf-synology/
Quelle1)
WireGuard ist ein Verschlüsselungs- und Kommunikationsprotokoll, das Ihr VPN verwendet, um den Datenverkehrskanal zu schützen, den Sie zwischen Ihren Geräten und den Servern Ihres VPN-Unternehmens öffnen. Es wurde vom Sicherheitsforscher Jason Donenfeld entwickelt, der überkomplizierte und langsame Lösungen satt hatte.
(Quelle: WireGuard) Im Gegensatz zu den Protokollen, die es vorher gab, wie IKEv2/IPSec und OpenVPN, verwendet WireGuard viele vorhandene, handelsübliche Komponenten und packt sie alle in nur 4.000 Zeilen Code zusammen. Um Ihnen eine Vorstellung davon zu geben, wie kompakt das ist: Optionen wie IPSec und OpenVPN können mehr als 600.000 Zeilen Code umfassen.
Das Ergebnis der leichteren und effizienteren Implementierung von WireGuard ist, dass Sie dieselben oder bessere Sicherheitsstufen wie bei anderen Protokollen erhalten, jedoch bei höheren Geschwindigkeiten und geringerer Gerätelast. Bisher mussten Entwickler bei VPN-Protokollen einen Kompromiss zwischen Sicherheit und Geschwindigkeit eingehen, aber WireGuard eliminiert diesen Kompromiss fast vollständig.
WireGuard gewann vor einigen Jahren erstmals an Bedeutung und ist seitdem zu einem der wichtigsten Standards für jedes VPN geworden, das etwas auf sich hält. Viele VPNs sind seit der Veröffentlichung von OpenVPN zu WireGuard gewechselt, da es Sicherheit, Geschwindigkeit und einfache Implementierung in einem einzigen Paket vereint und ihre Dienste dadurch besser sind. Einige Beispiele für VPN-Dienste, die WireGuard verwenden, sind Hide.me, Proton VPN und TunnelBear.
Derzeit ist OpenVPN das am weitesten verbreitete Protokoll, aber das ändert sich schnell, da immer mehr VPNs ihre Protokollauswahl modernisieren und WireGuard als Standardauswahl für mobile und Desktop-Clients hinzufügen.
Durch die Verwendung einer vereinfachten Verschlüsselungsmethode namens ChaCha20 kann WireGuard schnellere Geschwindigkeiten bieten, die ältere, langsamere Protokolle nicht bieten können. Anstatt über das herkömmliche TCP-Protokoll zu routen, verwendet WireGuard das leichtere, schlankere UDP-Protokoll, wenn Datenverkehr mit der Außenwelt hin und her gesendet wird.
Obwohl die AES-256-Verschlüsselungstechnik, die Protokolle wie OpenVPN verwenden, schon seit Jahren länger geprüft wird als WireGuards Chacha20, müssen Sie sich keine Sorgen machen, wenn Sie das neuere Protokoll verwenden. Warum? Weil Wireguard eine modernere, kompaktere Sicherheit verwendet. Tatsächlich führt OpenVPNs übermäßige Abhängigkeit von Verschleierung zugunsten der Leistung zu mehr Verzögerungen bei den Handshake-Zeiten, höheren Latenzen und langsameren Downloadzeiten. Die Implementierung von WireGuard kann die meisten dieser Probleme in der VPN-Pipeline lösen.
WireGuard ist derzeit mit allen wichtigen Betriebssystemen kompatibel, darunter Android, iOS, Linux, macOS und Windows (7+).
Es ist eines der wenigen Protokolle mit universeller Unterstützung für alle wichtigen Geräte. Selbst OpenVPN, das für seine Kompatibilität berühmt ist, funktioniert in der Praxis nicht immer auf allen mobilen und Desktop-Betriebssystemen, während WireGuard jeden Betriebssystemtyp problemlos und nahtlos schützt.
Auch wenn Sie kein Entwickler sind, sollten Sie bei der Entscheidung, ob Sie einen VPN-Dienst verwenden möchten, der WireGuard verwendet, einige der Vor- und Nachteile von WireGuard berücksichtigen.
Leichtgewichtig: WireGuard beansprucht nur sehr wenige Ressourcen von Ihrem Host-Gerät, um Ihre Verbindung zu schützen. Dadurch werden die Geschwindigkeiten verbessert und die Belastung verringert, sodass der Akku Ihres Laptops, Smartphones oder Tablets länger hält. Sicher: WireGuard setzt alle neuesten kryptografischen Technologien ein und verfolgt im Vergleich zu älteren VPN-Protokollen einen moderneren Ansatz. Schnelle Wiederverbindungen: Da WireGuard im Gegensatz zu anderen Protokollen keine Handshake-Authentifizierung verwendet, kann es schnell neue Verbindungen trennen und wieder aufnehmen, ohne dass ein komplexer Wiederverbindungsprozess erforderlich ist.
Mangelnde Privatsphäre: Wenn Sie Ihr VPN speziell verwenden, um Ihre Nutzung eines VPN vor Ihrem ISP oder anderen potenziell neugierigen Blicken geheim zu halten, ist WireGuard wahrscheinlich nicht das richtige Protokoll für Sie. Da es UDP anstelle von TCP verwendet, kann der Datenverkehr selbst von jedem, der die Leitung im Auge behält, leicht als VPN-Datenverkehr erkannt werden. Dies macht es zu einer weniger als idealen Option, wenn Ihr Hauptanliegen darin besteht, Ihre Identität vor allen zu verbergen, von spionierenden Regierungen bis hin zu Ihrem bevorzugten Streaming-Dienst. Kompatibilität: Da es relativ neu ist, unterstützt das VPN Ihrer Wahl WireGuard möglicherweise nicht universell auf allen Gerätetypen. Einige VPNs unterstützen WireGuard nur auf bestimmten Geräten, während andere es überhaupt nicht anbieten. Lesen Sie vor der Anmeldung unbedingt das Kleingedruckte Ihres nächsten VPN, um sicherzustellen, dass das Protokoll nicht nur Teil des Dienstes ist, sondern auch, dass es mit all Ihren Geräten funktioniert.
Wenn Ihr Hauptanliegen darin besteht, zu verhindern, dass Ihr ISP oder Ihre Endpunktdienste (denken Sie an BBC iPlayer, Netflix usw.) erkennen, dass Sie ein VPN verwenden, ist WireGuard wahrscheinlich nicht die richtige Wahl, um Ihre Verbindung zu schützen.
Wenn Sie jedoch hauptsächlich nach einem leichten, akkusparenden, schnellen und sicheren Protokoll suchen, das die Identität Ihres Geräts vor dem Rest des offenen Webs verbergen kann, hat WireGuard das Zeug dazu, diese Aufgabe zu erledigen.
Sehen Sie sich unsere Liste der besten VPNs an, um die WireGuard-kompatible Lösung zu finden, die Sie und Ihre Geräte am besten schützt.
Vorgeschlagene Pakete: openresolv | resolvconf Die folgenden NEUEN Pakete werden installiert: wireguard wireguard-tools 0 aktualisiert, 2 neu installiert, 0 zu entfernen und 42 nicht aktualisiert. Es müssen 95,8 kB an Archiven heruntergeladen werden. Nach dieser Operation werden 346 kB Plattenplatz zusätzlich benutzt. Möchten Sie fortfahren? [J/n] Holen:1 http://ftp.de.debian.org/debian bookworm/main amd64 wireguard-tools amd64 1.0.20210914-1+b1 [87,6 kB] Holen:2 http://ftp.de.debian.org/debian bookworm/main amd64 wireguard all 1.0.20210914-1 [8.216 B]
$ wg genkey | sudo tee /etc/wireguard/private.key YIhCFfqWhhFQX997f4oC0J6RtDIFBwsCyNIKLkh9XlE=
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key EwWd/Go2D2M7qU8KQLH1EvPz3LnPKs53FNgeAcnCji8=
date +%s%N 1740244515468758286 cat /var/lib/dbus/machine-id 64dfae6bf8d8413c804e26b5d7f2a97e printf 174024451546875828664dfae6bf8d8413c804e26b5d7f2a97e | sha1sum a778c319ef19327dc7526d4838e5d0d1a5694996 - printf a778c319ef19327dc7526d4838e5d0d1a5694996 | cut -c 31- d1a5694996 ⇒ fdd1:a569:4996::1/64
sudo nano /etc/wireguard/wg0.conf
[Interface] PrivateKey = YIhCFfqWhhFQX997f4oC0J6RtDIFBwsCyNIKLkh9XlE= Address = 10.10.10.1/24, fdd1:a569:4996::1/64 ListenPort = 51820 SaveConfig = true
$ sudo systemctl enable wg-quick@wg0.service
Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@wg0.service → /lib/systemd/system/wg-quick@.service.
$ sudo ufw status Status: active To Action From -- ------ ---- 51820/udp ALLOW Anywhere OpenSSH ALLOW Anywhere 51820/udp (v6) ALLOW Anywhere (v6) OpenSSH (v6) ALLOW Anywhere (v6) Anywhere on wlan0 ALLOW FWD Anywhere on wg0 Anywhere (v6) on wlan0 ALLOW FWD Anywhere (v6) on wg0 spiral@intrepid:~$ sudo systemctl start wg-quick@wg0.service
$ sudo systemctl status wg-quick@wg0.service [sudo] Passwort für spiral: ● wg-quick@wg0.service - WireGuard via wg-quick(8) for wg0 Loaded: loaded (/lib/systemd/system/wg-quick@.service; enabled; preset: enabled) Active: active (exited) since Sat 2025-02-22 20:18:21 CET; 12min ago Docs: man:wg-quick(8) man:wg(8) https://www.wireguard.com/ https://www.wireguard.com/quickstart/ https://git.zx2c4.com/wireguard-tools/about/src/man/wg-quick.8 https://git.zx2c4.com/wireguard-tools/about/src/man/wg.8 Process: 17026 ExecStart=/usr/bin/wg-quick up wg0 (code=exited, status=0/SUCCESS) Main PID: 17026 (code=exited, status=0/SUCCESS) CPU: 246ms Feb 22 20:18:20 intrepid wg-quick[17026]: [#] wg setconf wg0 /dev/fd/63 Feb 22 20:18:20 intrepid wg-quick[17026]: [#] ip -4 address add 10.10.10.1/24 dev wg0 Feb 22 20:18:20 intrepid wg-quick[17026]: [#] ip -6 address add fdd1:a569:4996::1/64 dev wg0 Feb 22 20:18:20 intrepid wg-quick[17026]: [#] ip link set mtu 1420 up dev wg0 Feb 22 20:18:20 intrepid wg-quick[17026]: [#] ufw route allow in on wg0 out on wlan0 Feb 22 20:18:21 intrepid wg-quick[17077]: Rule added Feb 22 20:18:21 intrepid wg-quick[17077]: Rule added (v6) Feb 22 20:18:21 intrepid wg-quick[17026]: [#] iptables -t nat -I POSTROUTING -o wlan0 -j MASQUERADE Feb 22 20:18:21 intrepid wg-quick[17026]: [#] ip6tables -t nat -I POSTROUTING -o wlan0 -j MASQUERADE Feb 22 20:18:21 intrepid systemd[1]: Finished wg-quick@wg0.service - WireGuard via wg-quick(8) for wg0. spiral@intrepid:~$
lm22@Ireoluwa sudo wg set wg0 peer pGjXe4fvYZhSHhOwVtL1foLAVfxNnwPI4+126rPOUBY= allowed-ips 10.10.10.2,fdd1:a569:4996::2
sudo wg-quick up wg0
sudo wg-quick down wg0