WireGuard auf Windows einrichten

In nur wenigen Schritten können Sie WireGuard unter Windows einrichten:

Nach der Registrierung loggen Sie sich in Ihren Gardion-Account ein.
Wählen Sie dort den Reiter „Geräte“ mit dem Smartphone-Symbol. Dort können Sie Ihre Geräte verwalten.

  1. Legen Sie in Ihrem Gardion-Account ein neues Gerät an. Benennen Sie diese z.B. als wg_windows
    Wenn Sie WireGuard auf verschiedenen Geräten nutzen wollen, legen Sie dementsprechend viele Geräte an.

  2. In der Geräte-Übersicht finden Sie den Link zu einer Konfigurationsdatei „Wireguard Android / Windows“. Laden Sie diese herunter.

  1. Nun laden Sie die WireGuard-Anwendung für Windows herunter. Sie finden diese unter https://www.wireguard.com/install/.

  1. Öffnen Sie nun WireGuard. Klicken Sie unten links auf „Tunnel hinzufügen“. Wählen Sie die zuvor heruntergeladene Konfigurationsdatei mit der Endung .conf aus, um diese zu importieren.

  1. Nun können Sie die Verbindung einfach mit einem Klick auf „Aktivieren“ herstellen.

Noch eine wichtige Ergänzung, wenn Sie mit unterschiedlichen Accounts (d.h. nicht immer mit dem Admin-Konto in Windows arbeiten):
Der Nicht-Admin Nutzer kann die Verbindung nicht selber aktivieren/deaktivieren, das kann (blöderweise) nur der Admin. Wir sammeln hier work-arounds, das scheint der erste passende zu sein:

Problem is that non-admin users cannot manage, start, or stop the wireguard VPN. This is an issue because if the wireguard server gets blocked (common for enterprise networks), suddenly there is no way for the user to access the internet – including remote support.
My solution has been to name our VPN connection the same on every computer I set it up on, and then set a command to run on startup via group policy (make sure to change |<YOURTUNNELNAME>:

sc.exe sdset WireGuardTunnel$<YOURTUNNELNAME> "D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;WD)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

This gives the builtin „everyone“ group access to read, stop, and start the wireguard service. At that stage, you can create a couple batch files on the users desktop to sc stop and sc start the service, and voila! User can control the VPN as needed.

(https://www.reddit.com/r/WireGuard/comments/frizel/solution_managing_wireguard_on_windows_as_a/)

Ein anderer Ansatz für Corporate Nutzer

This is WireGuard design. Reconfiguring network - which (dis)connecting
VPN is – is administrative task.

If your organization issues laptops to their employees, the corporate
VPN should be up at all times. You don’t want them to disconnect from
VPN and use those laptops on compromised networks, do you?

I did have an issue when roaming laptops to and from corporate WiFi, as
the endpoint IP changes – restarting the tunnel helped, but adding a
scheduled task to reset endpoint IP every 2 minutes using wg.exe command
line works like a charm here. If that’s the reason you would want your
users to manipulate WireGuard tunnels?

(https://lore.kernel.org/wireguard/CAHmME9rjiN_q7yhFtaUybaX+x60qeVJ8+oFTdWtr65yb6CMzqQ@mail.gmail.com/T/#me19e53a40fd050b520d5473f7e6ba0bdf11dae2f)

Wenn man diesem Ansatz folgt, dann lohnt es sich den Windows Fehler „on reconnection“ auch noch zu umgehen: https://www.henrychang.ca/how-to-setup-wireguard-vpn-server-on-windows/