root@cloud-server-0:~# cat /etc/wireguard/wg0.conf [Interface] Address = 10.0.30.1/32 PrivateKey = YFgaDQBWzcfCE25q8bUocKRqz5LT1GS6eGrX6SldT3s= ListenPort = 51820 # PostUp/PostDown leitet allen Traffic, der ins WG-Interface kommt, weiter. # WICHTIG: Ersetze 'eth0' mit dem Namen deines Public-Netzwerkinterfaces (prüfe mit `ip a`) PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens192 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens192 -j MASQUERADE # Peer 1: NAS (OMV) [Peer] PublicKey = 4XOnKh1ZZs6cNVjyFEjTz3njPUYTta3OSPTY4bsCLCs= # AllowedIPs: Die IP des NAS im VPN und das gesamte LAN dahinter AllowedIPs = 10.0.30.2/32, 192.168.30.0/24 # Peer 2: Handy [Peer] PublicKey = Or5f7b6myu8FfYUOGG9aqCxj6L38bKlzinszbT6tHhY= AllowedIPs = 10.0.30.3/32 # Peer 3: Notebook #[Peer] #PublicKey = #AllowedIPs = 10.0.30.4/32