Skip to main content

Wireguard VPN erstellen

Ganz einfach Möglichkeit ist es, das VPN als PiVPN zu installieren

Installation

curl -L https://install.pivpn.io | bash


Yes, that's it! It is *almost* that simple.
To elaborate a little more, you will want to install Raspberry Pi OS Lite on a Raspberry pi, we strongly recommend using the latest Raspberry Pi OS Lite image but the normal Raspberry Pi OS image will work as well, preferably enable ssh access and then begin.
After install, you may need to open a port on your router.
There is a (now slightly outdated) guided walkthrough of the install available here.
More information is also available on the PiVPN GitHub


Konfiguration eines Clients

Generating Private and Public Keys

WireGuard works by encrypting the connection using a pair of cryptographic keys. The key pair is used by passing the public key to the other party, which can then encrypt its message so that it can only be decrypted with the corresponding private key. To secure two-way communication, each side must have its own private and public keys, since each pair provides only one-way messaging.

Generate a client public and private key pair by running the following command:

pivpn -add

die public keys befinden sich im Ordner /home/pivpn/config

Wireguard Client konfigurieren

Diese Vorgehensweise für einen Wireguard Client funkioniert und wurde erfolgreich auf Kali getestet

sudo apt install wireguard resolvconf # Software installieren

sudo cp /media/kali/persitence/tails.conf /etc/wireguard/wg0-client-01.conf # Configdatei speichern

# Berechtigungen zuordnen
sudo chown root:root /etc/wireguard/wg0-client-01.conf
sudo chmod 644 /etc/wireguard/wg0-client-01.conf
sudo chmod 755 /etc/wireguard

# Starten
sudo wg-quick up /etc/wireguard/wg0-client-01.conf

# Stoppen
sudo wg-quick down /etc/wireguard/wg0-client-01.conf

#Status
sudo wg

Wireguard automatisch starten

Um eine WireGuard-Verbindung nach dem Systemstart automatisch und ohne erneute Eingabe des sudo-Passworts herzustellen, gibt es eine etablierte Methode über systemd. Dafür sind Root-Rechte bei der Einrichtung einmalig nötig, danach aber nicht mehr bei jedem Start. Das Einrichten geht wie folgt:

1. Konfiguration absichern

Lege deine WireGuard-Konfiguration als z. B. /etc/wireguard/wg0.conf an und prüfe die Berechtigungen (root:root, nur für root lesbar)

2. Systemd-Service aktivieren

Aktiviere den automatischen Start mittels:

sudo systemctl enable wg-quick@wg0.service 

 

Ersetze wg0 durch den Namen deiner Konfigurationsdatei ohne .conf.

Optional: Starte WireGuard sofort mi

sudo systemctl start wg-quick@wg0 

 

Ab sofort baut das System beim Booten die Verbindung ohne Passwortabfrage auf – das Service läuft mit Root-Rechten im Hintergrund

3. Kein sudo beim Verbindungsaufbau nach Boot erforderlich

  • Nach der Einrichtung ist keine weitere Passworteingabe (sudo) nötig, sofern die Schnittstelle beim Systemstart aktiviert wird

  • Möchtest du WireGuard auch manuell ohne Passwort (z. B. per Script oder Terminal) steuern, kann zusätzlich der folgende Schritt nötig werden: