Dies ist eine alte Version des Dokuments!
Die Frage, wozu man ein VPN benötigt ist einfach zu beantworten, er bietet die Möglichkeit die eigenen Infrastruktur auch unterwegs sinnvoll zu nutzen. Konkrete Beispiele:
PiVPN hat vor einiger Zeit als Standard von OpenVPN zu Wireguard gewechselt. Die wesentlich bessere Performance von Wireguard hat diesen Schritt begründet. Ich beschreibe hier kurz, wie Wireguard installiert und für den Hausgebrauch konfiguriert wird.
Als Server dient uns ein Raspberry Pi 4 mit Raspberry Pi OS. Ich gehe im folgenden davon aus, das die Aktionen mit den User root durchgeführt werden, das erspart mir die Mühe vor jedem Command „sudo“ zu schreiben.
Raspberry Pi OS liefert einen Kernel mit, der mit Wireguard kompatibel ist. Ein Kernel älter als 5.6 wird ausdrücklich nicht empfohlen. Ach, welchen Kernel habe ich denn?
uname -a | cut -d" " -f3
liefert die gewünschte Information
apt install wireguard
Ja, das war es auch schon Wireguard ist nun installiert und kann benutzt werden. Die Konfiguration findet im Verzeichnis /etc/wireguard statt und besteht aus einer einzigen Datei mit der Endung .conf (z.B. wg0.conf)
Sowohl Client als auch Server benötigen eine Konfigurationsdatei.
Server und Client authentifizieren sich gegenseitig mittels eines private/puclic Key Paares. Diese Keys können wie auf der Wireguard Webseite beschrieben erzeugt werden.
Hier kurze Beispiele:
/etc/wireguard/zuhause.conf: [Interface] # Server zuhause Address = 10.8.10.1/24 SaveConfig = false ListenPort = 51196 # PrivateKey = ONEauL29ZA+y28lYTn7vQojKiaOdBpG5XSPqAxYppk8= [Peer] # Client cli2_zuhause PublicKey = 4LBhYniPmcxoqotuaJV5Zb5XVNQRzjWj+gmse7YDW2I= AllowedIPs = 10.8.10.2/32 [Peer] # Client cli3_zuhause PublicKey = rAj1cBnBdyYyQDHV0brlW0b9+RpifFqDx+Keu4HHY2M= AllowedIPs = 10.8.10.3/32