{"id":5630,"date":"2019-04-06T12:30:20","date_gmt":"2019-04-06T10:30:20","guid":{"rendered":"https:\/\/www.commander1024.de\/wordpress\/?p=5630"},"modified":"2020-04-17T09:13:19","modified_gmt":"2020-04-17T07:13:19","slug":"netze-knuepfen-mit-wireguard","status":"publish","type":"post","link":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/","title":{"rendered":"Netze kn\u00fcpfen mit wireguard"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Heute m\u00f6chte ich dar\u00fcber berichten, was f\u00fcr ein gro\u00dfartiges Tool wireguard ist. Ich beschreibe hier, was es macht, wie man es konfiguriert und welche M\u00f6glichkeiten sich daraus ergeben. <\/p> \n\n\n\n <p> Wireguard wird gerne als das neue, schnelle VPN des Linux Kernels beschrieben. Dabei gibt es aber zwei Probleme. Patches liegen f\u00fcr den mainline Linux Kernel schon seit einiger Zeit vor. Dennoch dauern die Diskussionen um eine Aufnahme weiter an, da wireguard eine neue crypto-api einf\u00fchren m\u00f6chte. Zweitens vermuten Menschen unter VPN eine L\u00f6sung, die einen Client mit einem Netz oder zwei Netze untereinander verbindet, dies leistet wireguard aber gar nicht von Haus aus. <\/p> \n\n\n\n<h2 class=\"wp-block-heading\">Was macht wireguard?<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"> <p> WireGuard<sup>\u00ae<\/sup> is an extremely simple yet fast and modern VPN that utilizes <strong>state-of-the-art <a href=\"https:\/\/www.wireguard.com\/protocol\/\">cryptography<\/a><\/strong>. It aims to be <a href=\"https:\/\/www.wireguard.com\/performance\/\">faster<\/a>, <a href=\"https:\/\/www.wireguard.com\/quickstart\/\">simpler<\/a>, leaner, and more useful than IPsec, while avoiding the massive headache. <\/p> <cite>wireguard.com <br \/> <\/cite><\/blockquote>\n\n\n\n <p> Die wireguard Entwickler sind da schon etwas pr\u00e4ziser, was die Software macht. Sie stellt eine Punkt-zu-Punkt Verbindung zwischen zwei Interfaces zweier an das Internet angeschlossener Ger\u00e4te her. Die Authentifizierung erfolgt dabei mit einem public\/private Key-Verfahren \u00e4hnlich zu SSH. Dabei kommen moderne, gut auditierte Kryptofunktionen wie <a href=\"http:\/\/www.noiseprotocol.org\">Noise protocol framework<\/a>, <a href=\"http:\/\/cr.yp.to\/ecdh.html\">Curve25519<\/a>, <a href=\"http:\/\/cr.yp.to\/chacha.html\">ChaCha20<\/a>, <a href=\"http:\/\/cr.yp.to\/mac.html\">Poly1305<\/a>, <a href=\"https:\/\/blake2.net\/\">BLAKE2<\/a>, <a href=\"https:\/\/131002.net\/siphash\/\">SipHash24<\/a>, <a href=\"https:\/\/eprint.iacr.org\/2010\/264\">HKDF<\/a> zum Einsatz. Und diese werden auch automatisch ohne Benutzerinteraktion mit sicheren Einstellungen benutzt. <\/p> \n\n\n\n <p> Mit OpenVPN gemein hat wireguard, dass es sich genauso einfach und komfortabel durch (NAT-)Firewalls durchschleusen l\u00e4sst. Ein einzelner, frei konfigurierbarer UDP Port reicht hier aus. <\/p> \n\n\n\n <p> Und das schlie\u00dft den Funktionsumfang f\u00fcr das Tool auch schon ab. <\/p> \n\n\n\n<h2 class=\"wp-block-heading\">wireguard installieren<\/h2>\n\n\n\n <p> Sp\u00e4ter wird es gen\u00fcgen, auf jedem unixoiden System, die &#8222;wireguard-tools&#8220; zu installieren und das mitgelieferte Kernelmodul zu laden. Solange dies nicht der Fall ist, muss man je nach Distribution etwas basteln. Fedora hat es bereits in <a rel=\"noreferrer noopener\" aria-label=\"RPM Fusion (\u00f6ffnet in neuem Tab)\" href=\"https:\/\/rpmfusion.org\/\" target=\"_blank\">RPM Fusion<\/a> drin, f\u00fcr die meisten andere Systeme findet sich ein Fingerzeig auf der <a rel=\"noreferrer noopener\" aria-label=\"Webseite des Projekts (\u00f6ffnet in neuem Tab)\" href=\"https:\/\/www.wireguard.com\/install\/\" target=\"_blank\">Webseite des Projekts<\/a>. Bei <a rel=\"noreferrer noopener\" aria-label=\"Debian (\u00f6ffnet in neuem Tab)\" href=\"https:\/\/wiki.debian.org\/Wireguard#Installation\" target=\"_blank\">Debian<\/a> und <a rel=\"noreferrer noopener\" aria-label=\"Raspbian (\u00f6ffnet in neuem Tab)\" href=\"https:\/\/github.com\/adrianmihalko\/raspberrypiwireguard\" target=\"_blank\">Raspbian<\/a> kann man sich das Paket gut aus unstable pinnen. <\/p> \n\n\n\n <p> Den Raspberry Pi erw\u00e4hne ich nicht umsonst, denn darauf teste ich wireguard derzeit als VPN Gateway. Insbesondere m\u00f6chte ich die beworbene, hohe Geschwindigkeit testen. Hier gibt es allerdings zu beachten, dass man den Kernel der Raspbian Paketquellen verwendet und nicht jenen, den rpi-update zieht. F\u00fcr letzteren kann man sich zwar auch die Quellen und Header besorgen, allerdings bekam ich so immer ein angeblich nicht zur Architektur passendes Kernelmodul (.ko) raus. <span class=\"wp-font-emots-emo-displeased\"><\/span> <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-1\" data-shcb-language-name=\"JavaScript\" data-shcb-language-slug=\"javascript\"><span><code class=\"hljs language-javascript\">&#91; <span class=\"hljs-number\">2422.674108<\/span>] wireguard: version magic <span class=\"hljs-string\">'4.19.30+ mod_unload modversions ARMv6 p2v8 '<\/span> should be <span class=\"hljs-string\">'4.19.30-v7+ SMP mod_unload modversions ARMv7 p2v8 '<\/span><\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-1\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">JavaScript<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">javascript<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n<h2 class=\"wp-block-heading\">wireguard konfigurieren<\/h2>\n\n\n\n <p> Zuerst generieren wir uns f\u00fcr jedes teilnehmende Ger\u00e4t einen Satz aus public und private key. Diese Schl\u00fcssel k\u00f6nnen wir auf einem beliebigen Ger\u00e4t erstellen. Die Dateien m\u00fcssen nicht auf den beteiligten Systemen liegen bleiben, weil die enthaltenen Strings in die Konfigurationsdateien geschrieben werden. Desgalb sollten die Configs auf dem System vor Zugriffen durch unprivilegierte Nutzer gesch\u00fctzt werden. <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-2\" data-shcb-language-name=\"HTML, XML\" data-shcb-language-slug=\"xml\"><span><code class=\"hljs language-xml\">root@battery:~ $ mkdir wgkeys\nroot@battery:~ $ cd wgkeys  \nroot@battery:~\/wgkeys $ wg genkey &gt; server_private.key  \nWarning: writing to world accessible file.\nConsider setting the umask to 077 and trying again.\n\nroot@battery:~\/wgkeys $ wg pubkey &gt; server_public.key <span class=\"hljs-tag\">&lt; <span class=\"hljs-attr\">server_private.key<\/span>\n<span class=\"hljs-attr\">root<\/span>@<span class=\"hljs-attr\">battery:<\/span>~\/<span class=\"hljs-attr\">wgkeys<\/span> $ <span class=\"hljs-attr\">wg<\/span> <span class=\"hljs-attr\">genkey<\/span> &gt;<\/span> client1_private.key  \nWarning: writing to world accessible file.\nConsider setting the umask to 077 and trying again.\nroot@battery:~\/wgkeys $ wg pubkey &gt; client1_public.key <span class=\"hljs-tag\">&lt; <span class=\"hljs-attr\">client1_private.key<\/span>\n<span class=\"hljs-attr\">root<\/span>@<span class=\"hljs-attr\">battery:<\/span>~\/<span class=\"hljs-attr\">wgkeys<\/span> $ <span class=\"hljs-attr\">ls<\/span>\n<span class=\"hljs-attr\">client1_private.key<\/span> <span class=\"hljs-attr\">client1_public.key<\/span> <span class=\"hljs-attr\">server_private.key<\/span> <span class=\"hljs-attr\">server_public.key<\/span><\/span><\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-2\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">HTML, XML<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">xml<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n <p> Nun k\u00f6nnen wir auf dem Server die Konfigurationsdatei unter \/etc\/wireguard\/wg0.conf erstellen. <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-3\" data-shcb-language-name=\"HTML, XML\" data-shcb-language-slug=\"xml\"><span><code class=\"hljs language-xml\">&#91;Interface]\nAddress = 192.168.128.1\/24,fd16:b3a5:697e:5324::1\/64\nListenPort = 51820\nPrivateKey = <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">server-private-key<\/span>&gt;<\/span>\n\n&#91;Peer]\n# Client 1\nPublicKey = <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">client1-public-key<\/span>&gt;<\/span>\nAllowedIPs = 192.168.128.10, fd16:b3a5:697e:5324::10\n\n&#91;Peer]\n# Client 2\nPublicKey = <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">client2-public-key<\/span>&gt;<\/span>\nAllowedIPs = 192.168.128.20, fd16:b3a5:697e:5324::20<\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-3\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">HTML, XML<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">xml<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n <p> Auf dem Client kommt die Datei an den gleichen Ort. <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-4\" data-shcb-language-name=\"HTML, XML\" data-shcb-language-slug=\"xml\"><span><code class=\"hljs language-xml\">&#91;Interface]\nAddress = 192.168.128.11\/24,fd16:b3a5:697e:5324::11\/64\nDNS = 192.168.125.1\nPrivateKey = <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">client1-private-key<\/span>&gt;<\/span>\n\n&#91;Peer]\n# Battery\nPublicKey = <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">server-public-key<\/span>&gt;<\/span>\nEndpoint = vpn.commander1024.de:51820\nAllowedIPs = 192.168.128.0\/24, fd16:b3a5:697e:5324::0\/64, 192.168.xxx.0\/24, 192.168.125.1\/32, 192.168.yyy.0\/24, 2001:xyz:xyaz:xxx::\/64, 2001:xyz:xyz:yyy::\/64, \n\n# This is for if you're behind a NAT and\n# want the connection to be kept alive.\nPersistentKeepalive = 25<\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-4\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">HTML, XML<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">xml<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n<h2 class=\"wp-block-heading\">wireguard starten und Status \u00fcberpr\u00fcfen<\/h2>\n\n\n\n <p> Wenn der Raspberry Pi in einem Netz hinter der Firewall oder dem &#8222;Router&#8220; steht, muss dort selbstverst\u00e4ndlich der gew\u00e4hlte Port des Servers noch an seine internen IPs weitergeleitet werden. In diesem Fall w\u00e4re dies der Port UDP 51820. Das Stichwort in den meisten Heimroutern sollte &#8222;Port-forwarding&#8220; sein. <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-5\" data-shcb-language-name=\"PHP\" data-shcb-language-slug=\"php\"><span><code class=\"hljs language-php\">root@battery:~<span class=\"hljs-comment\"># wg-quick up wg0<\/span>\nmscholz@Warrior:~<span class=\"hljs-comment\"># sudo wg-quick up wg0<\/span><\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-5\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">PHP<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">php<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n <p> Nun k\u00f6nnen wir den Status des Dienstes sowie der (nicht) verbundenen Peers mit dem tool wg abrufen. <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-6\" data-shcb-language-name=\"HTML, XML\" data-shcb-language-slug=\"xml\"><span><code class=\"hljs language-xml\">root@battery:~# wg\ninterface: wg0\n  public key: <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">server-public-key<\/span>&gt;<\/span>\n  private key: (hidden)\n  listening port: 51820\n\npeer: <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">client1-public-key<\/span>&gt;<\/span>\n  endpoint: 109.91.240.102:12813\n  allowed ips: 192.168.128.11\/32, fd16:b3a5:697e:5324::11\/128\n  latest handshake: 3 seconds ago\n  transfer: 66.75 KiB received, 400.19 KiB sent\n\npeer: <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">client2-public-key<\/span>&gt;<\/span>\n  endpoint: 109.40.3.183:3779\n  allowed ips: 192.168.128.21\/32, fd16:b3a5:697e:5324::21\/128\n  latest handshake: 39 seconds ago\n  transfer: 676 B received, 1.51 KiB sent\n\npeer: <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">client3-public-key<\/span>&gt;<\/span>\n  allowed ips: 192.168.128.10\/32, fd16:b3a5:697e:5324::10\/128\n\n\nmscholz@Warrior:~# sudo wg\ninterface: wg0\n  public key: <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">client1-public-key<\/span>&gt;<\/span>\n  private key: (hidden)\n  listening port: 51244\n\npeer: <span class=\"hljs-tag\">&lt;<span class=\"hljs-name\">server-public-key<\/span>&gt;<\/span>\n  endpoint: 109.91.240.102:51820\n  allowed ips: 192.168.128.0\/24, fd16:b3a5:697e:5324::0\/64, 192.168.xxx.0\/24, 192.168.125.1\/32, 192.168.yyy.0\/24, 2001:xyz:xyaz:xxx::\/64, 2001:xyz:xyz:yyy::\/64\n  latest handshake: 25 seconds ago\n  transfer: 156.29 KiB received, 31.00 KiB sent\n  persistent keepalive: every 25 seconds<\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-6\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">HTML, XML<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">xml<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n<h3 class=\"wp-block-heading\" id=\"mce_31\">Installation absichern und Autostart einrichten<\/h3>\n\n\n\n <p> Zuerst sch\u00fctzen wir die Daten vor Zugriff durch andere lokale Benutzer. <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-7\" data-shcb-language-name=\"PHP\" data-shcb-language-slug=\"php\"><span><code class=\"hljs language-php\">root@battery:~<span class=\"hljs-comment\"># chown -R root:root \/etc\/wireguard\/<\/span>\nroot@battery:~<span class=\"hljs-comment\"># chmod -R og-rwx \/etc\/wireguard\/*<\/span><\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-7\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">PHP<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">php<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n <p> Nun aktivieren wir den Autostart des Dienstes durch systemd, falls gew\u00fcnscht. <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-8\" data-shcb-language-name=\"PHP\" data-shcb-language-slug=\"php\"><span><code class=\"hljs language-php\">root@battery:~<span class=\"hljs-comment\"># systemctl enable wg-quick@wg0.service<\/span><\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-8\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">PHP<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">php<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n <p> Starten und Stoppen kann man wireguard nun wie jeden anderen systemd Service. <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-9\" data-shcb-language-name=\"PHP\" data-shcb-language-slug=\"php\"><span><code class=\"hljs language-php\">root@battery:~<span class=\"hljs-comment\"># systemctl start wg-quick@wg0.service<\/span>\nroot@battery:~<span class=\"hljs-comment\"># systemctl stop wg-quick@wg0.service<\/span><\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-9\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">PHP<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">php<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n <p> Nun k\u00f6nnen sich Client und Server jeweils gegenseitig pingen. Nicht aber die Clients untereinander oder mit anderen Netzen. Alles weitere m\u00fcssen nun andere Tools und Systemdienste erledigen. <\/p> \n\n\n\n<h2 class=\"wp-block-heading\">Routing und NAT Setup<\/h2>\n\n\n\n <p> Dazu schalten wir IP-Fowarding f\u00fcr IPv4 und IPv6 ein: <\/p> \n\n\n<pre class=\"wp-block-code\"><span><code class=\"hljs\">root@battery:~ $ sysctl net.ipv4.ip_forward=1\nnet.ipv4.ip_forward = 1\nroot@battery:~ $ sysctl net.ipv6.conf.all.forwarding=1 \nnet.ipv6.conf.all.forwarding = 1<\/code><\/span><\/pre>\n\n\n <p> Um die \u00c4nderungen permanent zu machen, \u00e4ndern wir diese Zeilen in  \/etc\/sysctl.d\/99-sysctl.conf: <\/p> \n\n\n<pre class=\"wp-block-code\" aria-describedby=\"shcb-language-10\" data-shcb-language-name=\"PHP\" data-shcb-language-slug=\"php\"><span><code class=\"hljs language-php\"><span class=\"hljs-comment\"># Uncomment the next line to enable packet forwarding for IPv4<\/span>\nnet.ipv4.ip_forward = <span class=\"hljs-number\">1<\/span>\n\n<span class=\"hljs-comment\"># Uncomment the next line to enable packet forwarding for IPv6<\/span>\n<span class=\"hljs-comment\">#  Enabling this option disables Stateless Address Autoconfiguration<\/span>\n<span class=\"hljs-comment\">#  based on Router Advertisements for this host<\/span>\nnet.ipv6.conf.all.forwarding=<span class=\"hljs-number\">1<\/span><\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-10\"><span class=\"shcb-language__label\">Code-Sprache:<\/span> <span class=\"shcb-language__name\">PHP<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">php<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n <p> Mit diesen Voraussetzungen k\u00f6nnte man jetzt weitermachen und ein geroutetes Layer 3 Netzwerk aufspannen. Dies halte ich pers\u00f6nlich f\u00fcr den K\u00f6nigsweg. Im besten Fall auch direkt mit \u00f6ffentlichen IPv6 Adressen im VPN. Die generierten ULA Prefixe hier im Beispiel k\u00f6nnen nicht ins Internet gerouted werden. F\u00fcr den ausschie\u00dflichen Zugriff auf interne Systeme eignen sie sich aber gut. Erstellen kann man solche Netze \u00fcberall mit Generatoren wie <a href=\"https:\/\/www.ultratools.com\/tools\/rangeGenerator\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"diesem hier (\u00f6ffnet in neuem Tab)\">diesem hier<\/a>. <\/p> \n\n\n\n<h3 class=\"wp-block-heading\">NAT<\/h3>\n\n\n\n <p> F\u00fcr einfachen, schnellen Remotezugriff auf ein Netzwerk geht es vielleicht am schnellsten mit NAT. Ich rate allerdings in fast allen Situationen davon ab, NAT an Stellen zu verwenden, wo es nicht absolut notwendig ist. Auf dem Server reicht es aus, diese 2 Zeilen der \/etc\/wireguard\/wg0.conf einzuf\u00fcgen. Am besten vor den Peers: <\/p> \n\n\n<pre class=\"wp-block-code\"><span><code class=\"hljs\">PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE\nPostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE<\/code><\/span><\/pre>\n\n\n<h2 class=\"wp-block-heading\">Br\u00fccken schlagen?<\/h2>\n\n\n\n <p> Selbstverst\u00e4ndlich w\u00e4re es ebenfalls denkbar, mit Bridges herumzuspielen. Aber auch dies ist mit Vorsicht zu genie\u00dfen. Steigen die Ger\u00e4tezahlen in dem gemeinsamen Layer 2 Netz, nimmt der Broad- und Multicasttraffic alsbald messbar st\u00f6rende Volumina an. Sind die einzelnen Blasen dann auch noch latenzm\u00e4\u00dfig schlecht oder unterschiedlich gut angebunden, potenzieren sich die Probleme. <\/p> \n\n\n\n<h2 class=\"wp-block-heading\">BGP, OSPF, MPLS, IS-IS, Link-Aggregation?<\/h2>\n\n\n\n <p> Um BGP oder OSPF durch wireguard Tunnel zu sprechen, braucht es gar keine Zusatzkonfiguration des wg* Interfaces an jeder Seite. Bek\u00e4me man das ISO-Protokoll als Adressfamilie auf das wg0 Interface, w\u00e4re auch IS-IS eine Option. Ebenso w\u00e4re denkbar, mehrere (unterschiedliche) Internetverbindungen mit Wireguard zu einem Aggregations-Server im Rechenzentrum zu verbinden. So k\u00f6nnte man mit anderen Techniken die Bandbreite b\u00fcndeln und Ausfallsicherheit schaffen. <\/p> \n\n\n\n <p> Auch die ersten kommerziellen VPN-Anbieter bieten bereits Konfigurationsoptionen mit wireguard an, einige allerding noch im Beta Stadium. <\/p> \n\n\n\n <p> Der M\u00f6glichkeiten sind hier kaum Grenzen gesetzt. <span class=\"wp-font-emots-emo-wink\"><\/span> <\/p> \n\n\n\n<h2 class=\"wp-block-heading\">Performance!<\/h2>\n\n\n\n <p> Wireguard ist schnell. Wireguard ist extem schnell! Auf durchschnittlichen Desktops und Notebooks erreicht man locker die 1Gbps Marke, moderne CPUs lassen sich kaum beeindrucken. Hier sind bestimmt auch Vielfache Gbit\/s drin. Ein Raspberry Pi 3 B+ kommt durchaus an die 100Mbit\/s heran. Im Umkehrschluss k\u00f6nnte dies auch zur Folge haben, dass mobile Ger\u00e4te wie Handys und co. geringeren Akkuverbrauch im Vergleich zu anderen L\u00f6sungen haben k\u00f6nnten. <\/p> \n\n\n\n<h2 class=\"wp-block-heading\">Ist das sicher?<\/h2>\n\n\n\n <p> Verwendet werden scheinbar weitgehend etablierte Techniken, die schon den einen oder anderen Audit bekommen haben. Auf den Code haben auch schon einige Leute draufgeguckt, auch namhafte aus der Szene. Bei den Diskussionen auf der Linux Kernel Mailingliste dreht es sich haupts\u00e4chlich um kleinere Reibungspunkte, statt um die Softwarequalit\u00e4t selbst. Ob das Einf\u00fchren einer neuen crypto api so f\u00fcrchterlich ist, wie einige meinen, vermag ich nicht abzusch\u00e4tzen. Fest steht aber, dass eine gesunde Portion Skepsis gegen\u00fcber neuer Kryptographiesoftware angebracht sein sollte. Die findigen Hacker hatten ja noch gar nicht so viel Gelegenheit, das System so gr\u00fcndlich zu testen &#8211; zumal wireguard auch noch in einem einigerma\u00dfen regen Entwicklungsprozess steckt. <\/p> \n","protected":false},"excerpt":{"rendered":" <p> Heute m\u00f6chte ich dar\u00fcber berichten, was f\u00fcr ein gro\u00dfartiges Tool wireguard ist. Ich beschreibe hier, was es macht, wie man es konfiguriert und welche M\u00f6glichkeiten sich daraus ergeben. Wireguard wird gerne als das neue, schnelle VPN des Linux Kernels beschrieben. Dabei gibt es aber zwei Probleme. Patches liegen f\u00fcr den mainline Linux Kernel schon seit&hellip; <\/p> \n","protected":false},"author":1,"featured_media":5637,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[12,219,29,87,3,328,414,155,273,10,8],"tags":[399,216,261,370,398,401,327,225,376,458],"class_list":["post-5630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administration","category-bsd","category-internet","category-it","category-linux","category-mac-os-x","category-networking","category-netzwerk","category-raspberry-pi","category-software","category-windows","tag-bsd","tag-freebsd","tag-ipv6","tag-linux","tag-netzwerk","tag-raspberry-pi","tag-routing","tag-vpn","tag-windows","tag-wireguard","comments-open","has-comments"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Netze kn\u00fcpfen mit wireguard &#8211; Commander1024<\/title>\n<meta name=\"description\" content=\"Heute m\u00f6chte ich dar\u00fcber berichten, was f\u00fcr ein gro\u00dfartiges Tool wireguard ist. Ich beschreibe hier, was es macht, wie man es konfiguriert und wozu es taugt\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcus Scholz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/\"},\"author\":{\"name\":\"Marcus Scholz\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#\\\/schema\\\/person\\\/aebb61d9f57867e2234becde6d99da8d\"},\"headline\":\"Netze kn\u00fcpfen mit wireguard\",\"datePublished\":\"2019-04-06T10:30:20+00:00\",\"dateModified\":\"2020-04-17T07:13:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/\"},\"wordCount\":1149,\"commentCount\":36,\"publisher\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#\\\/schema\\\/person\\\/aebb61d9f57867e2234becde6d99da8d\"},\"image\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/DSC_0650-scaled.jpg\",\"keywords\":[\"BSD\",\"FreeBSD\",\"IPv6\",\"Linux\",\"Netzwerk\",\"Raspberry Pi\",\"Routing\",\"VPN\",\"Windows\",\"wireguard\"],\"articleSection\":[\"Administration\",\"BSD\",\"Internet\",\"IT\",\"Linux\",\"Mac OS X\",\"Networking\",\"Netzwerk\",\"Raspberry Pi\",\"Software\",\"Windows\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/\",\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/\",\"name\":\"Netze kn\u00fcpfen mit wireguard &#8211; Commander1024\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/DSC_0650-scaled.jpg\",\"datePublished\":\"2019-04-06T10:30:20+00:00\",\"dateModified\":\"2020-04-17T07:13:19+00:00\",\"description\":\"Heute m\u00f6chte ich dar\u00fcber berichten, was f\u00fcr ein gro\u00dfartiges Tool wireguard ist. Ich beschreibe hier, was es macht, wie man es konfiguriert und wozu es taugt\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/DSC_0650-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/DSC_0650-scaled.jpg\",\"width\":2560,\"height\":1440,\"caption\":\"Raspberry Pi 3 B+ mit Raspbian als wireguard VPN Gateway an einer SRX300 Firewall angeschlossen.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2019\\\/04\\\/netze-knuepfen-mit-wireguard\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Netze kn\u00fcpfen mit wireguard\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#website\",\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/\",\"name\":\"Dem Commander1024 sein Blog\",\"description\":\"A Network Engineer&#039;s life\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#\\\/schema\\\/person\\\/aebb61d9f57867e2234becde6d99da8d\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#\\\/schema\\\/person\\\/aebb61d9f57867e2234becde6d99da8d\",\"name\":\"Marcus Scholz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Underground-Tour-89-scaled.jpg\",\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Underground-Tour-89-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Underground-Tour-89-scaled.jpg\",\"width\":1707,\"height\":2560,\"caption\":\"Marcus Scholz\"},\"logo\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Underground-Tour-89-scaled.jpg\"},\"description\":\"Seit Kindheitstagen ist der Computer sein Begleiter. Was mit Linux anfing, wurde 2005 ein\\\/e Beruf\\\/ung, die weit \u00fcber den Arbeitsplatz hinausgeht. Durch stetige Weiterentwicklung fasste er auch im *BSD Segment Fu\u00df und bietet mittlerweile professionelle L\u00f6sungen im Bereich Hosting, Networking und Infrastruktur an. Als Ausgleich besch\u00e4ftigt er sich neben Computerspielen mit der Fotografie.\",\"sameAs\":[\"https:\\\/\\\/www.commander1024.de\",\"https:\\\/\\\/www.facebook.com\\\/Commander1024\",\"https:\\\/\\\/x.com\\\/Commander1024\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCG_WzkCMycoSH7lEcvKHnmA\"],\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/author\\\/commander1024\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Netze kn\u00fcpfen mit wireguard &#8211; Commander1024","description":"Heute m\u00f6chte ich dar\u00fcber berichten, was f\u00fcr ein gro\u00dfartiges Tool wireguard ist. Ich beschreibe hier, was es macht, wie man es konfiguriert und wozu es taugt","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/","twitter_misc":{"Verfasst von":"Marcus Scholz","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/#article","isPartOf":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/"},"author":{"name":"Marcus Scholz","@id":"https:\/\/www.commander1024.de\/wordpress\/#\/schema\/person\/aebb61d9f57867e2234becde6d99da8d"},"headline":"Netze kn\u00fcpfen mit wireguard","datePublished":"2019-04-06T10:30:20+00:00","dateModified":"2020-04-17T07:13:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/"},"wordCount":1149,"commentCount":36,"publisher":{"@id":"https:\/\/www.commander1024.de\/wordpress\/#\/schema\/person\/aebb61d9f57867e2234becde6d99da8d"},"image":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/#primaryimage"},"thumbnailUrl":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2019\/04\/DSC_0650-scaled.jpg","keywords":["BSD","FreeBSD","IPv6","Linux","Netzwerk","Raspberry Pi","Routing","VPN","Windows","wireguard"],"articleSection":["Administration","BSD","Internet","IT","Linux","Mac OS X","Networking","Netzwerk","Raspberry Pi","Software","Windows"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/","url":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/","name":"Netze kn\u00fcpfen mit wireguard &#8211; Commander1024","isPartOf":{"@id":"https:\/\/www.commander1024.de\/wordpress\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/#primaryimage"},"image":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/#primaryimage"},"thumbnailUrl":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2019\/04\/DSC_0650-scaled.jpg","datePublished":"2019-04-06T10:30:20+00:00","dateModified":"2020-04-17T07:13:19+00:00","description":"Heute m\u00f6chte ich dar\u00fcber berichten, was f\u00fcr ein gro\u00dfartiges Tool wireguard ist. Ich beschreibe hier, was es macht, wie man es konfiguriert und wozu es taugt","breadcrumb":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/#primaryimage","url":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2019\/04\/DSC_0650-scaled.jpg","contentUrl":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2019\/04\/DSC_0650-scaled.jpg","width":2560,"height":1440,"caption":"Raspberry Pi 3 B+ mit Raspbian als wireguard VPN Gateway an einer SRX300 Firewall angeschlossen."},{"@type":"BreadcrumbList","@id":"https:\/\/www.commander1024.de\/wordpress\/2019\/04\/netze-knuepfen-mit-wireguard\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.commander1024.de\/wordpress\/"},{"@type":"ListItem","position":2,"name":"Netze kn\u00fcpfen mit wireguard"}]},{"@type":"WebSite","@id":"https:\/\/www.commander1024.de\/wordpress\/#website","url":"https:\/\/www.commander1024.de\/wordpress\/","name":"Dem Commander1024 sein Blog","description":"A Network Engineer&#039;s life","publisher":{"@id":"https:\/\/www.commander1024.de\/wordpress\/#\/schema\/person\/aebb61d9f57867e2234becde6d99da8d"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.commander1024.de\/wordpress\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":["Person","Organization"],"@id":"https:\/\/www.commander1024.de\/wordpress\/#\/schema\/person\/aebb61d9f57867e2234becde6d99da8d","name":"Marcus Scholz","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2020\/11\/Underground-Tour-89-scaled.jpg","url":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2020\/11\/Underground-Tour-89-scaled.jpg","contentUrl":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2020\/11\/Underground-Tour-89-scaled.jpg","width":1707,"height":2560,"caption":"Marcus Scholz"},"logo":{"@id":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2020\/11\/Underground-Tour-89-scaled.jpg"},"description":"Seit Kindheitstagen ist der Computer sein Begleiter. Was mit Linux anfing, wurde 2005 ein\/e Beruf\/ung, die weit \u00fcber den Arbeitsplatz hinausgeht. Durch stetige Weiterentwicklung fasste er auch im *BSD Segment Fu\u00df und bietet mittlerweile professionelle L\u00f6sungen im Bereich Hosting, Networking und Infrastruktur an. Als Ausgleich besch\u00e4ftigt er sich neben Computerspielen mit der Fotografie.","sameAs":["https:\/\/www.commander1024.de","https:\/\/www.facebook.com\/Commander1024","https:\/\/x.com\/Commander1024","https:\/\/www.youtube.com\/channel\/UCG_WzkCMycoSH7lEcvKHnmA"],"url":"https:\/\/www.commander1024.de\/wordpress\/author\/commander1024\/"}]}},"_links":{"self":[{"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/posts\/5630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/comments?post=5630"}],"version-history":[{"count":29,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/posts\/5630\/revisions"}],"predecessor-version":[{"id":7203,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/posts\/5630\/revisions\/7203"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/media\/5637"}],"wp:attachment":[{"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/media?parent=5630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/categories?post=5630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/tags?post=5630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}