WireGuard ist ein vergleichsweise neues P2P VPN-Protokoll, welches durch Sicherheit, Performance, sowie der Unterst\xfctzung mobiler Endger\xe4te besticht. Dieser Vortrag soll sowohl eine Einf\xfchrung in das Protokoll als auch die Administration geben.\n\nWireGuard ist ein vergleichsweise neues, quelloffenes peer-to-peer VPN-Protokoll auf UDP-Basis, welches es Endger\xe4ten erm\xf6glicht, ein privates Overlay-Netzwerk zu bilden. Sp\xe4testens seit der Integration in den Linux-Kernel im Jahr 2020 gewinnt es zunehmend an Beliebtheit und bietet Vorteile gegen\xfcber etablierter VPN-Technologie sowohl f\xfcr Endbenutzer als auch f\xfcr die Serververnetzung.\nDiese Vorteile liegen im Protokoll-Design: Das Protokoll vermeidet dank UDP unn\xf6tige Latenzen bei zeitkritischen \xdcbertragungen wie z.B. Voice-Chats, kommt grunds\xe4tzlich ohne zentrale Server aus, ist in Port-Scans f\xfcr Au\xdfenstehende unsichtbar und ist gleichzeitig resilient gegen \xc4nderungen am darunterlegenden Netzwerk.\nMit nicht mal 7000 Lines of Code hat WireGuard zudem eine sehr leichtgewichtige Implementierung. Die aktuell verf\xfcgbaren Tools richten sich eher an erfahrene User, und vor Allem das Schl\xfcssel-Management beim Setup von Clients erfordert bei Nutzer*innen ein Verst\xe4ndnis vom Umgang mit kryptographischen Geheimnissen.\nDieser Vortrag soll die grundlegende Funktionsweise des Protokolls erkl\xe4ren. Zus\xe4tzlich soll eine Einf\xfchrung in die Administration eines eigenen WireGuard-VPNs gegeben werden.\nDer Vortrag setzt grundlegende Kenntnisse \xfcber IP-Routing und Netzwerktechnologie, Verschl\xfcsselung, die Linux-Kommandozeile und iptables voraus.\nabout this event: https://cfp.gulas.ch/gpn21/talk/PNYEP8/