Wireguard VPN erstellen
Ganz einfach Möglichkeit ist es, das VPN als PiVPN zu installieren
Installation
curl -L https://install.pivpn.io | bash
Yes, that's it! It is *almost* that simple.
To elaborate a little more, you will want to install Raspberry Pi OS Lite on a Raspberry pi, we strongly recommend using the latest Raspberry Pi OS Lite image but the normal Raspberry Pi OS image will work as well, preferably enable ssh access and then begin.
After install, you may need to open a port on your router.
There is a (now slightly outdated) guided walkthrough of the install available here.
More information is also available on the PiVPN GitHub
Konfiguration eines Clients
Generating Private and Public Keys
WireGuard works by encrypting the connection using a pair of cryptographic keys. The key pair is used by passing the public key to the other party, which can then encrypt its message so that it can only be decrypted with the corresponding private key. To secure two-way communication, each side must have its own private and public keys, since each pair provides only one-way messaging.
Generate a client public and private key pair by running the following command:
pivpn -add
die public keys befinden sich im Ordner /home/pivpn/config
Wireguard Client konfigurieren
Diese Vorgehensweise für einen Wireguard Client funkioniert und wurde erfolgreich auf Kali getestet
sudo apt install wireguard resolvconf # Software installieren
sudo cp /media/kali/persitence/tails.conf /etc/wireguard/wg0-client-01.conf # Configdatei speichern
# Berechtigungen zuordnen
sudo chown root:root /etc/wireguard/wg0-client-01.conf
sudo chmod 644 /etc/wireguard/wg0-client-01.conf
sudo chmod 755 /etc/wireguard
# Starten
sudo wg-quick up /etc/wireguard/wg0-client-01.conf
# Stoppen
sudo wg-quick down /etc/wireguard/wg0-client-01.conf
#Status
sudo wg
Wireguard automatisch starten
Um eine WireGuard-Verbindung nach dem Systemstart automatisch und ohne erneute Eingabe des sudo-Passworts herzustellen, gibt es eine etablierte Methode über systemd. Dafür sind Root-Rechte bei der Einrichtung einmalig nötig, danach aber nicht mehr bei jedem Start. Das Einrichten geht wie folgt:
1. Konfiguration absichern
Lege deine WireGuard-Konfiguration als z. B. /etc/wireguard/wg0.conf
an und prüfe die Berechtigungen (root:root
, nur für root lesbar)
2. Systemd-Service aktivieren
Aktiviere den automatischen Start mittels:
sudo systemctl enable wg-quick@wg0.service
Ersetze wg0
durch den Namen deiner Konfigurationsdatei ohne .conf
.
Optional: Starte WireGuard sofort mi
sudo systemctl start wg-quick@wg0
Ab sofort baut das System beim Booten die Verbindung ohne Passwortabfrage auf – das Service läuft mit Root-Rechten im Hintergrund
3. Kein sudo beim Verbindungsaufbau nach Boot erforderlich
-
Nach der Einrichtung ist keine weitere Passworteingabe (sudo) nötig, sofern die Schnittstelle beim Systemstart aktiviert wird
-
Möchtest du WireGuard auch manuell ohne Passwort (z. B. per Script oder Terminal) steuern, kann zusätzlich der folgende Schritt nötig werden: