WireGuard ist eine schlanke Alternative zu OpenVPN und IPsec und seit 2020 fester Bestandteil des Linux- Kernels. Geübte Kommandozeilen- Ritter erstellen Schlüsselpaare und Konfiguration in wenigen Minuten und die VPN-Verbindung steht [1]. Wer die Command Line meidet oder einen größeren Rollout vor sich hat, greift zur Web-GUI von Firezone. Die Software hat nicht nur WireGuard auf dem Schirm, sondern auch Firewallregeln und Multifaktor-Authentifizierung, die es in WireGuard so nicht gibt.
Firezone läuft grundsätzlich auf allem mit Linux-Kernel 5.6 oder höher sowie auf x86_64- und ARM-Prozessoren. Das trifft auf die meisten Angebote von Cloudservern zu, aber auch auf Mini-Computer wie den Intel NUC oder den Raspberry Pi. Welche Hardware die beste für den eigenen Anwendungsfall ist, hängt von der gewünschten Durchsatzrate ab. Als Anhaltspunkt liefert ein Raspberry Pi 3B+ für eine einzelne WireGuard-Session eine Durchsatzrate von etwa 120 MBit/s. Für ein Unternehmensnetz ist das eher knapp bemessen, aber im Heimumfeld ein großzügiger Messwert.
Die Entwicklung von Firezone verläuft über GitHub [2]. Wer den Quellcode nicht selbst kompilieren will, greift zu einem fertigen Paket, das der Entwickler für die üblichen Linux-Distros anbietet. Die Installation unterscheidet zwischen Debian-basierten Systemen mit dem Paketmanager apt sowie Distributionen auf Red-Hat-Basis mit dem wohlbekannten yum. Das Softwarepaket hat zwar Abhängigkeiten, aber deren Installation überlässt es nicht dem Paketmanager, sondern dem eigenen Einrichtungs-Wizard.
Noch einfacher geht es mit dem Installer- Skript. Das ermittelt die Distribution, lädt das passende Paket auf den lokalen Rechner und startet die Installation:
wget https://github.com/firezone/ firezone/raw/master/scripts/ install.sh
chmod +x install.sh...
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.