1. Auf den eigenen Server als root einloggen
    ssh server
    wget https://raw.githubusercontent.com/oidz1234/wireguard-install/master/wireguard-install.sh
    chmod +x wireguard-install.sh
    ./wireguard-install.sh
    # alles bestätigen bis:
    Servers WireGuard port [1-65535]: 62165
    First DNS resolver to use for the clients: 9.9.9.9
    Second DNS resolver to use for the clients (optional): 1.1.1.1
    Client name: sarbs
    

Was ist auf dem Server passiert:

WireGuard Konfiguration wurde erstellt

nvim /etc/wireguard/wg0.conf

Client Konfiguration wurde erstellt

nvim ~/wg0-client-name.conf

ufw allow 12345/udp
ufw reload
ufw status verbose

Client einrichten

Handy:
einfach der QR-Code mit der WireGuard app scannen

Linux:

Altlasten Prüfen:

sudo nvim /etc/default/ufw
IPT_BACKEND=nftables
# only enable if using iptables backend
IPT_SYSCTL=/etc/ufw/sysctl.conf
sudo systemctl restart ufw
sudo ufw status verbose

wir brauchen nftabels als Backend. Manche installationen nutzen noch immer iptabels

p -S wireguard-tools
p -S openresolv
su
cd /etc/wireguard/
nvim wg0.conf
# den inhalt aus der wg0-client-name.conf einfügen
wg-quick up wg0
systemctl status wg-quick@wg0
sudo wg-quick down wg0