WireGuard VPN: Schutz in eigener Regie

WireGuard VPN als beste Schutz realisiert mit Raspberry Pi eignet sich besonders zum Absicherung von Smartphone oder ähnlichen Mobilen Geräten. Hier nur ein Beispiel: Sie befinden sich in einem öffentlichen WLAN und wollen Sie eine sichere Verbindung zum Bank Server oder Firmen Netzwerk aufbauen, dann kommt am erste Stelle eine VPN Verbindung im Einsatz.

WireGuard VPN Sicherheit
WireGuard VPN

Wie funktioniert VPN Verbindung.?

VPN ist eine verschlüsselte Verbindung zwischen einem VPN Server und einem VPN * Client. Virtual Private Network Server ist ein Server Zuhause z.B Raspberry Pi * und VPN Client ist zum Beispiel Ihr Smartphone. VPN Verbindung ist dann so konfiguriert, dass der komplette Internetzugriff verschlüsselt über das Netzwerk (DSL) zu Hause läuft. So sorgen Sie in fremden WLANs für mehr Schutz und Sicherheit beim Datenübertragung, auch wenn die WLANs ohne Verschlüsselung angeboten werden.

Hardware und Software für Wireguard VPN Projekt:

  • Raspberry Pi 2 | 3 oder 4Raspberry Pi *, reicht auch wenn so eine RPI vorhanden ist und für andere Zwecke verwendet wird, Smart Home, Webserver, etc.
  • OptionalSD Karte *, Netzteil * für RPI und passendes Gehäuse *.
  • Raspberry PI OS LiteSoftware (kostenlos) für Raspberry Pi
  • WireGuard – VPN Software (kostenlos)
  • Putty – SSH Client (Optional für Windows Benutzer).
  • Etcher – Software Image auf SD Karte schreiben.

Installation von WireGuard VPN:

Am Anfang möchte ich erwähnen, WireGuard VPN * Projekt ist für jeder PC Benutzer geeignet und bietet sehr guter Schutz an. Sie müssen kein Programmierer sein um Projekt zu realisieren.

  • Raspberry Pi OS (siehe Link oben) herunterladen und entpacken.
  • Mit Etcher Image auf SD Karte schreiben. Mit Editor (zum Beispiel Notepad++ oder ähnlich) eine leere Seite ssh.txt erzeugen und auf boot Sektor von SD Karte speichern.
  • SD Karte in Raspberry Pi einstecken, verbinden mit LAN Kabel und Router beziehungsweise Switch, Raspberry Pi mit Strom versorgen und ein paar Minuten abwarten.
  • Mit Router verbinden (zum Beispiel Fritzbox * – http://fritz.box – siehe Bild) und Raspberry Pi IP Adresse ermitteln, geht auch mit Angry IP Scanner.
WireGuard Sicherheit - Fritzbox Oberfläche
Raspberry Pi IP Adresse ermitteln
  • Raspberry Pi soll eine feste IP Adresse bekommen. (z.B. Fritzbox – Bild unten).
WireGuard VPN Sicherheit - IP Adresse
WireGuard VPN braucht Feste IP Adresse
  • Portweiterleitung 51820 für WireGuard VPN müssen wir auch einrichten. (Bild unten, bezogen auf Fritzbox Router).
WireGuard Sicherheit - Fritzbox IP Adresse
WireGuard VPN – Port 51820
  • Putty (Windows Benutzer) oder Terminal (Linux Benutzer) starten, Raspberry IP Adresse eintragen, Port 22 auswählen, Benutzer: pi, Passwort: raspberry und verbinden mit Raspberry Pi.
  • Danach mitsudo raspi-config“ Raspberry Pi Konfiguration öffnen.
WireGuard Sicherheit - Raspberry Pi Einstellungen
Raspbian Konfiguration
  • Change user Password – Password ändern .
  • Network Options – WLAN Konfiguration (nur geeignet für RPI3 und RPI4, oder Sie verwenden externes USB WLAN Stick).
  • Localisation Options – Sprache auf Deutsch (de_DE UTF-8) beziehungsweise Time Zone auf (Berlin) ändern.
  • Advanced Options – Ganze Speicher von SD Karte für Raspberry Pi freigeben.
  • Update – Update von System.
  • Danach Neustarten und mit Putty (Terminal) neu verbinden mit Raspberry Pi.

WireGuard VPN Software installieren:

  • Zuerst mit „sudo su“ root Rechte übernehmen und dann weiter mit Code unten:
$ apt-get update
$ apt-get upgrade 
$ apt-get install raspberrypi-kernel-headers
$ echo "deb http://deb.debian.org/debian/ unstable main" | tee --append /etc/apt/sources.list.d/unstable.list
$ apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 04EE7237B7D453EC
$ printf 'Package: *\nPin: release a=unstable\nPin-Priority: 150\n' | tee --append /etc/apt/preferences.d/limit-unstable
$ apt-get update
$ apt-get install wireguard 
$ reboot

WireGuard ist installiert, Raspberry Pi startet neu, wieder mit Putty beziehungsweise Terminal mit RPI verbinden und IPv4 forwarding (Portweiterleitung) einschalten.

$ sudo nano /etc/sysctl.conf
WireGuard VPN Sicherheit - forwarding
WireGuard VPN Portweiterleitung einschalten

Zeile (siehe Bild oben) auskommentieren und danach mit Strg + X speichern, Raspberry Pi mit „sudo reboot“ neu starten. Dann müssen wir noch Server und Client keys generieren, mit „cd /etc/wireguard“ wechseln wir in WireGuard Konfiguration-Verzeichnis.

$ sudo su
$ unmask 077 ### Berechtigung für alle Dateien. ###
#### Server key generieren ####
$ $ wg genkey | tee server-private.key | wg pubkey > server-public.key
#### Client key generieren (für jeder Client einzeln) ####
$ wg genkey | tee client1-private.key | wg pubkey > client1-public.key
$ wg genkey | tee client2-private.key | wg pubkey > client2-public.key
$ ls -la ### Prüfen wir Server und Client keys Erstellung.
Wireguard Sicherheit mit Schlüssel
wg0.conf Datei

Server Key Generierungsprozess erstellt die Datei wg0.conf (siehe Bild oben), die ist neue Wireguard VPN Schutz Schnittstelle. Da müssen Sie noch der Name von Netzwerkschnittstelle anpassen (siehe Bild unten). Bei mir ist es eth0, Raspberry Pi ist mit LAN Kabel verbunden. Wenn Sie WLAN Verbindung für Raspberry Pi benutzen, dann mit „ip addr“ finden Sie Name von WLAN Schnittstelle heraus, Datei wg0.conf mit Befehl „nano /etc/wireguard/wg0.conf“ bearbeiten.

Wireguard Sicherheit - Konfiguration
WireGuard – Schnittstelle eintragen

WireGuard Client Konfiguration bearbeiten:

$ nano /etc/wireguard/client1.conf
Wireguard VPN - Client Sicherheit
WireGuard VPN – Client – Konfiguration
  • Address – Hier können Sie so belassen wie oben, dann für weiteren Client (client2.conf) einfach letzte Ziffer um 1 erhöhen.
  • DNS – Ihr Router ist vermutlich auch DNS Server, man kann auch Google öffentliche DNS Server mit IP 8.8.8.8 verwenden.
  • EndpointDynDNS, wenn Sie keine statische IP Adresse besitzen, zuerst müssen wir ein einrichten.
  • AllowedIPs – Beziehen wir ganze Heimnetzwerk ein (192.168. …. /24).

Dynamisches DNS einrichten:

Sind sehr viele Anbieter auf dem Markt, hier finden Sie eine Liste mit DynDNS Anbieter. Anbieter auswählen und Dienst einrichten, danach Router (Fritzbox unter Internet | Freigaben | DynDNS) mit Daten (DynDNS Server || DynDNS Adresse || Passwort) futtern um Aktualisierung von DynDNS im Gang zu setzen.

WireGuard als Systemdienst einrichten.

$ systemctl enable wg-quick@wg0

Die Einstellungen für Apps (Android || IOS) können mittels QR-Code schnell erfolgen. Auf dem RPI Server wird ein QR-Code für den Client erstellt und dafür brauchen wir noch Software für QR Code Erstellung.

$ apt install -y qrencode
#### QR Code für ClientX erstellen ####
$ qrencode -t ansiutf8 < clientX.conf #### X= 1,2,3 ...

So haben wir bis zum Ende geschafft, wer will sich noch mehr intensiv mit dem Thema beschäftigen kann hier noch weitere Informationen bekommen.

(Visited 1.182 times, 1 visits today)