WireGuard
WireGuard wird ja als neues VPN Wunder gehandelt befindet sich aktuell aber noch in der Entwicklung. Für den Privatgebrauch und keine sehr starken Sicherheitsanforderungen kann man es aber schon nutzen. Der Plan ist von einem mobilen Gerät z.B. meinem Smartphone eine VPN Verbindung zu meinem Kabelrouter bzw. dem Raspberry Pi hinter dem Router aufzubauen und dann "sicher" im Internet zu surfen. Eine Verbindung mit dem Rest meines Heimnetzwerks soll dabei ausgeschlossen werden.
Installation WireGuard
Nun soll der WireGuard Server auf dem Pi Zero installiert werden. Für den Pi Zero gibt es leider noch kein funktionsfähiges Repository, daher muss man es selbst kompilieren und das geht nach Anleitung von reddit so:
sudo su
apt install raspberrypi-kernel-headers libelf-dev libmnl-dev build-essential git
git clone https://git.zx2c4.com/WireGuard
cd WireGuard/
cd src/
make
make install
perl -pi -e 's/#{1,}?net.ipv4.ip_forward ?= ?(0|1)/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf
reboot
apt install raspberrypi-kernel-headers libelf-dev libmnl-dev build-essential git
git clone https://git.zx2c4.com/WireGuard
cd WireGuard/
cd src/
make
make install
perl -pi -e 's/#{1,}?net.ipv4.ip_forward ?= ?(0|1)/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf
reboot
Nach dem Reboot kontrolliert man mit sysctl net.ipv4.ip_forward, ob eine 1 ausgeben wird und damit das IP Forwarding aktiviert ist. Dann geht es ans generieren der Schlüssel.
sudo su
cd /etc/wireguard
umask 077
wg genkey | tee client_private.key | wg pubkey > client_public.key
wg genkey | tee server_private.key | wg pubkey > server_public.key
ls
cd /etc/wireguard
umask 077
wg genkey | tee client_private.key | wg pubkey > client_public.key
wg genkey | tee server_private.key | wg pubkey > server_public.key
ls
peer1_privatekey peer1_publickey server_privatekey server_publickey
Nun muss noch der Server konfiguriert werden.