Bekannt aus:
SPOXWallstreetCAPITAL
  • Über uns
  • So bewerten wir
  • Die Redaktion
  • Datenschutzerklärung
  • Haftungsausschluss für Inhalte
  • Affiliate Disclaimer
  • Autoren gesucht
  • Kontakt mit uns
  • Verantwortungsvoller Umgang
Partner-Hinweis
Loading ...
Redaktionstest.net » VPN für den Raspberry PI

VPN für den Raspberry PI

raspberry Vpn und linux Vpn Server Einrichten – so gelingt der Wechsel von raspberry Pi 3 zu Vpn

Zuletzt aktualisiert am 26.10.2024
Inhaltlich geprüft durch: Christian Habeck

Mit etwas Wissen und Geduld verwandeln Sie in Null Komma Nix Ihren Raspberry Pi in ein vollwertiges, abgesichertes raspberry Pi Openvpn als Raspberry Pi Vpn mit einem funktionalen integriertem raspberry Pi Vpn Gateway. Hier liefern wir alle wichtigen Infos dazu.

All Ihre Geräte in Ihrem Heimnetzwerk lassen sich hier dann einbinden. Sehr einfach mit linux Vpn Server Einrichten – die Anleitung. Für den eigenen raspberry Pi Vpn Server. Auch mit einem raspberry Pi 3 ist Vpn machbar. Auch ein raspberry Pi Vpn Router ist umsetzbar. Das alles mit einem raspberry Pi Vpn.

Weiterlesen

Unser hilfreicher VPN Anbieter Vergleich

Top Anbieter
Eigenschaften
ExpressVPN
Empfehlung
Favicon
4.8/5
  • Manuelles Setup möglich
  • Große Server Auswahl
  • 30 Tage Geld-zurück-Garantie
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Hulu
bbc_iplayer
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Weniger anzeigen
CyberGhost
Top Angebot
Favicon
4.8/5
  • Geld-zurück-Garantie
  • Bis zu 7 Verbindungen gleichzeitig
  • Live-Chat Support verfügbar
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Hulu
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Weniger anzeigen
NordVPN
Top Angebot
Favicon
4.7/5
  • Hohe Geschwindigkeit
  • Hohe Benutzerfreundlichkeit
  • VPN für 6 Geräte mit einem Account
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Hulu
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Weniger anzeigen
Private Internet Access
4.
Favicon
4.6/5
  • Einfache Bedienung
  • Hohe Geschwindigkeit
  • Über 3000 Server in 60 Ländern
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Hulu
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Surfshark
5.
Favicon
4.6/5
  • Unbegrenzt viele Geräten
  • Keine Speicherung von Log-Files
  • Bester Preis unter den Premium-VPNs
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Hulu
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Zenmate
6.
Favicon
4.5/5
  • Server an über 37 Standorten
  • Kill-Switch Funktion verfügbar
  • Geld-zurück-Garantie
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
bbc_iplayer
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Hide.me
7.
Favicon
4.4/5
  • Kostenlose Version verfügbar
  • Zahlung mit Bitcoin möglich
  • Geld-zurück-Garantie
Daten­speicherung
ja
P2P/Torrenting
ja
Funktioniert mit
Torrents
Netflix
bbc_iplayer
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
VeePN
8.
Favicon
4.4/5
  • Schnelle Verbindung
  • Unbegrenztes Streaming
  • Über 2500 Server
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
YouTube TV
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
ProtonVPN
9.
Favicon
4.4/5
  • Hohe Sicherheit
  • 30 Tage Geld-zurück-Garantie
  • Modernes Design
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Avast SecureLine VPN
10.
Favicon
4.3/5
  • Gute Performance
  • Schnelle Server
  • Sicheres Streaming (Android Smart TVs)
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
PureVPN
11.
Favicon
4.3/5
  • Bis zu 5 Geräte gleichzeitig
  • Zahlung mit Kryptowährungen möglich
  • Kill-Switch Funktion vorhanden
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Hulu
bbc_iplayer
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Torguard
12.
Favicon
4.3/5
  • Kill-Switch Funktion verfügbar
  • Stabile und schnelle Verbindung
  • 200 Server in 8 Ländern
Daten­speicherung
ja
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
Visa
Mastercard
American Express
+
Apps
Mehr anzeigen
RUSVPN
13.
Favicon
4.3/5
  • Kostenlose Testversion verfügbar
  • Auch auf dem Smartphone nutzbar
  • 38 Server in 30 Ländern
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Hulu
Amazon Prime Video
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
FastestVPN
14.
Favicon
4.3/5
  • Bis zu 10 gleichzeitige Verbindungen möglich
  • FastestVPN App wird angeboten
  • Niedrige Preise bei längeren Laufzeiten
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
PrivateVPN
15.
Favicon
4.3/5
  • 30 Tage Geld-zurück-Garantie
  • Testversion verfügbar (7 Tage)
  • Keine Speicherung von Logfiles
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
AirVPN
16.
Favicon
4.3/5
  • Schnelle Verbindung
  • Kostenlose Testversion verfügbar
  • Zahlung mit Bitcoin möglich
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Mehr anzeigen
HideMy.name
17.
Favicon
4.3/5
  • Leichte Bedienung
  • PayPal als Zahlungsmethode
  • Auch auf dem Smartphone nutzbar
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Shellfire
18.
Favicon
4.3/5
  • Wi-Fi-Verbindungsschutz
  • Multi-Plattform-Service
  • Bezahlung per PayPal möglich
Daten­speicherung
nein
P2P/Torrenting
nein
Funktioniert mit
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Bitdefender
19.
Favicon
4.3/5
  • 500 Mio. Anwender weltweit
  • Schnelle Geschwindigkeit
  • Mehrfach ausgezeichnet
Daten­speicherung
ja
P2P/Torrenting
ja
Funktioniert mit
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Mehr anzeigen
VyprVPN
20.
Favicon
4.3/5
  • Schnelle Server-Geschwindigkeiten
  • 30 Tage Geld-zurück-Garantie
  • Über 700 Server in mehr als 60 Ländern
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
StrongVPN
21.
Favicon
4.3/5
  • Bis zu 5 Geräte gleichzeitig
  • 30 Tage Geld-zurück-Garantie
  • Support per Live-Chat (24/7)
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Trust.Zone
22.
Favicon
4.2/5
  • Unlimitierte Bandbreite als Standard
  • Server in über 30 Ländern
  • Logfiles werden nicht gespeichert
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
Apps
Mehr anzeigen
F-Secure FREEDOME
23.
Favicon
4.2/5
  • Kostenlose Testversion (30 Tage)
  • Legt höchsten Wert auf Privatsphäre
  • Auch als App für iOS und Android
Daten­speicherung
nein
P2P/Torrenting
nein
Funktioniert mit
Netflix
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Steganos Online Shield
24.
Favicon
4.1/5
  • Kostengünstige Abos
  • Schneller Kundensupport
  • Bis zu 5 Geräte pro Lizenz
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
Visa
Mastercard
Apps
Mehr anzeigen
Perfect Privacy VPN
25.
Favicon
4.1/5
  • Einfache Bedienung
  • Deutscher Support
  • Gute Geschwindigkeit
Daten­speicherung
ja
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Kaspersky
26.
Favicon
4.0/5
  • Kostenlose Version verfügbar
  • Auch als App verfügbar
  • Einfache Installation
Daten­speicherung
nein
P2P/Torrenting
nein
Funktioniert mit
Zum Anbieter
Zahlungsmethoden
Visa
Mastercard
Discover
+
Apps
Mehr anzeigen
KeepSolid VPN
27.
Favicon
3.9/5
  • Schnelle Server-Geschwindigkeit
  • Hohe Anzahl an Servern
  • Server in 54 Ländern
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
BTGuard
28.
Favicon
3.9/5
  • Zahlung mit Bitcoin möglich
  • Keine Speicherung von Logfiles
  • Firmensitz in Kanada
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Mehr anzeigen
VPN Unlimited
29.
Favicon
3.9/5
  • Preise abhängig von Anzahl der Geräten
  • Schnelle Geschwindigkeit
  • Auch als App fürs Smartphone
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zum Anbieter
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen
Avira Phantom
30.
Favicon
  • App für Mobile Endgeräte verfügbar
  • Kostenlose Version verfügbar
  • Hohe Geschwindigkeit
Daten­speicherung
nein
P2P/Torrenting
ja
Funktioniert mit
Netflix
Torrents
Zahlungsmethoden
PayPal
Visa
Mastercard
+
Apps
Mehr anzeigen

Solch eine Meldung hat jeder bereits gesehen:

„Dieses Video ist in Ihrem Land leider nicht verfügbar, da es eventuell Musik beinhaltet, welche die erforderlichen Rechte von der GEMA nicht eingeräumt wurden. Das tut uns sehr leid“

Zwar erhalten Sie diese ärgerliche Mitteilung aufgrund der kürzlichst getroffenen Einigung zwischen der GEMA und Youtube nicht, dennoch sprechen viele zahlreiche weitere Gründe für einen mittels VPN getunnelten Zugang zum Internet: Abgesehen vom einfachen Wunsch, weitestgehend (vollkommen geht vermutlich nie) anonym im Netz zu surfen, gibt es im World Wide immer noch zahlreiche Webseiten die geogeblockt sind und unzählige, unsichere öffentliche Netzwerke.

raspberry Pi Vpn Gateway oder raspberry Pi Vpn Gateway mit Fritzbox

Einen raspberry Pi Server Einrichten und das Aufstellen eines Raspberry Pi Vpn reißt die virtuellen Grenzen ein. Doch in Bezug auf Privacy benötigt es mehr als einen Tunnel um in das netzt/ Internet eines fremden Landes zu gelangen. Schon das reine Aufrufen einer Seite mit dem genutzten Browser hinterlässt viel kleine Spuren, durch welche Rückschlüsse auf den Inhaber des Anschlusses zu ziehen sind. Daher sollten auf die Privatsphäre bedachte User zu hochspezialisierten Distributionen wie zum Beispiel Tails greifen. Daher auf jeden Fall einen linux Vpn Server Einrichten. Auch mit einem raspberry Pi 3 ist Vpn einrichtbar. raspberry Pi Fritzbox.

eigenen Vpn Server Einrichten

Das Live-System Tails zielt auf die Nutzung eines USB-Stick`s oder auch optischen Medium, eine reine Installation auf einem Massenspeicher (SSD etc.) ist nicht vorgesehen. Des Weiteren existiert die Privacy-Distribution nur für 32- und 64-Bit-Personalcomputer; eine einfache ARM-Version für den pi Vpn fehlt immer noch. Das liegt unter anderem am kleinen Arbeitsspeicher des pi Vpni: In dem nur 1 GByte RAM kann Tails nicht vollständig geladen werden. Einem vollwertigen vpn Server Raspberry Pi macht das jedoch nichts. Und es ist nicht erforderlich den raspberry Pi Vpn Gateway mit Fritzbox oder ähnlichem laufen zu lassen. Router ist Router. Und raspberry Pi Vpn Router ist besser.

raspberry Pi Server Einrichten ohne ein virtuelles Lan Netzwerk Erstellen zu müssen

Jedoch bietet sich der raspberry als Vpn sogar als ideales System an zum Schutz der Privacy. Er ist günstig zu haben – wenn auch mit eingeschränkter Software – zudem als Zweitrechner/ Drittrechner oder Media PC aufstellbar. Er benötigt kaum Strom, daher kann er permanent laufen und zum Beispiel Serverdienste anbieten. Darüber hinaus kann das Linux-System sehr leicht so eingerichtet werden, dass zu 100% ein jedes vom Computer geschickte Bit über das VirtualPrivateNetwork eines vertrauenswürdigen Providers läuft. In diesem Artikel wird der US-Dienst Private Internet Access oder kurz PIA als Beispiel dafür verwendet. Einfach eingerichtet mit raspberry Vpn. Auch die unabhängikeit des Routermodells wie um einen raspberry Pi Vpn Gateway mit Fritzbox einzurichten ist nicht erforderlich. Einen raspberry Pi Server Einrichten ist echt einfach, mit ein wenig Geduld. raspberry Pi Vpn Router einrichter ist nicht schwer. Im Prinzip kann mit jedem raspberry Als Vpn Server gearbeitet werden.

android Auf Raspberry Pi 3 Installieren Deutsch und raspberry Als Vpn Server

Ob es möglich ist android Auf Raspberry Pi 3 zu Installieren auf Deutsch ist eine relevante Frage, welche immer wieder in diesem Zusammenhang auftaucht. Da android auf Raspberry Pi 3 zu Installieren auf Deutsch jedoch für den reinen VPN keine Bedeutung hat, beantworten wir diese nicht an dieser Stelle. Denn wir wollten ja hier klären ob raspberry Pi 3 Als Server eingesetzt werden kann. Ein raspberry Pi 3 Als Server für den VPN Tunnel ist auch ohne Android macbar. Daher bleiben wir bei raspberry Pi 3 Als Server einzurichten und raspberry Als Vpn Server.

Editor um eigenen Vpn Server Einrichten

Um ein raspberry Pi Openvpn einzurichten bedarf es einige Schritte. An nicht wenigen Stellen des Tutorials ist es erforderlich, Konfigurationsdateien zu öffnen und zu bearbeiten. Am bequemsten kann das auf dem Raspberry Pi Vpn erledigt werden indem der Editor Nano verwendet wird. Die ersten Schritte zum eigenen Vpn: Um eine Datei zu bearbeiten wird diese geöffnet mit dem Kommando:

sudo nano Datei.

Das Wort sudo vor dem eingegebenen Befehl sorgt für erforderliche administrative Rechte. Die Änderungen werden im pi Vpn gesichert mit (Strg)+(O) und einem Klick auf die Eingabetaste, danach wird der Editor beendet mit (Strg)+(X).

raspberry Pi Vpn Server und raspberry Pi Open vpn

Um einen raspberry Pi Open vpn einzurichten hier die Schritt für Schritt Anleitung. Im ersten Schritt wird das Betriebssystem Raspbian auf dem vpn Raspberry Pi installiert. Soll das ganze System nur als raspberry Pi Vpn Gateway dienen, kann Sie auf die grafische Oberfläche verzichtet werden. Ist das der Fall, reicht die Lite-Version des Betriebssystems Auch damit läuft ein raspberry Pi Openvpn einwandfrei. Schnell steht ein openvpn Raspberry Pi.

auf Raspberry Pi Zugreifen per SSH und eigenen Vpn Server Einrichten

Nach der ersten Installation muss das System aktualisiert werden. Im Anschluss muss zudem mittels des Raspberry-Pi-Konfigurationswerkzeugs die jeweilige Spracheinstellung angepasst werden (Beschreibung 1). Soll der raspi Vpn ohne Eingabegeräte und Monitor betrieben werden und ein auf Raspberry Pi Zugreifen von überall ermöglicht werden, muss zudem darauf geachtet werden, dass die SSH Server vorher aktiviert werden, das ist gültig seit der Raspbian-Version vom 25.11.2016. Um das zu tun, wird eine Boot-Partition erstellt mit einer leeren Datei mit dem Namen ssh. So kann auf Raspberry Pi Zugreifen ermöglicht werden.

Beschreibung 1 für vpn mit Raspberry oder vpn Raspberry Pi 3

$ sudo apt update

$ sudo apt full-upgrade

$ sudo raspi-config

raspberry Pi Vpn Client der Weg zum eigener Vpn Server

Um sich auf einen OpenVPN-Server mittels openvpn Raspberry einwählen zu können, werden die Pakete von Beschreibung 2 benötigt, diese befinden sich in der ersten Zeile. Die sogenannte „Uncomplicated Firewall Ufw“ bietet eine recht einfache Absicherung an, falls der raspberry Pi Vpn Server aus welchem Grund auch immer, ausfallen sollte. Der Bittorrent-Client im raspberry Vpn Client

mit vollintegriertem Webfrontend Transmission (in der zweiten und dritten Zeile) dient später als Feuerprobe, ob auch zum Beispiel sehr kritische Dienste wie z.B. Filesharing über das eingerichtete openvpn mit Raspberry pi Vpnlaufen. Wird Bittorrent nicht benötigt, kann auf die Installation, auch bei einem openvpn mit Raspberry verzichtet werden. Dein Weg zum openvpn mit Raspberry und dem raspberry Pi als Vpn Client.

Beschreibung 2für vpn mit Raspberry oder vpn Raspberry Pi 3

$ sudo apt install openvpn ufw

$ sudo apt install transmission-daemon

$ sudo update-rc.d -f transmission-daemon remove

Wird sich bei der auf dem Weg eigenen Vpn Server un der Installation für Transmission entschieden, muss der Dienst gestoppt werden und so konfiguriert werden, dass er nicht automatisch beim des Bootvorgang lädt (Beschreibung 3). Ebenfalls muss dafür gesorgt werden, dass das Webfrontend jederzeit aufgerufen werden. Das erledigt der Stream-Editor Sed direkt in der Kommandozeile. Die Eingabesyntax dafür lautet

sed -i -e s/’Suche’/’Ersetze’/ Datei.

Der Schalter -i befiehlt Sed, unmittelbar in der Datei zu arbeiten, und der Befehl -e führt die darauf folgende Option als reines Sed-Skript aus und sichert raspberry Vpn Client ab.

Beschreibung 3 für vpn mit Raspberry oder vpn Raspberry Pi 3

$ sudo service transmission-daemon stop

$ sudo sed -i -e s/’“rpc-authentication-required“: true’/’“rpc-authentication-required“: false’/ /etc/transmission-daemon/settings.json

$ sudo sed -i -e s/’127.0.0.1’/’127.0.0.1, 192.168.*.*’/ /etc/transmission-daemon/settings.json

$ sudo grep rpc /etc/transmission-daemon/settings.json

„rpc-authentication-required“: false,

„rpc-whitelist“: „127.0.0.1, 192.168.*.*“,

$ sudo service transmission-daemon start

raspberry Pi Vpn Server am Desktop – so einfach zum eigenen Vpn Server

Die für den raspberry Pi Vpn Server aufgezeigten Schritte können problemlos auf PCs mit Debian oder dessen Ablegern (wie ubuntu Vpn Fritzbox) übertragen werden. Beim Installieren ist darauf zu achten, dass nicht gerade das normale Benutzerkonto mit in der Regel personalisiertem Webbrowser sowie Mailclient verwendet wird. Wenn doch, führen alle Anstrengungen für einen anonymisierten Internet-Zugang ins Leere. Das macht keinen Sinn mit pi Vpn und da kann auch ubuntu Vpn mit Fritzbox nicht helfen. Bald steht der raspberry Vpn Client.

Bittorrent ins VPN bzw. raspberry Pi Openvpn Client erzwingen

Anstelle der Sed-Kommandos kann auch die Datei /etc/transmission-daemon/settings.json mit einem Editor wie Nano bearbeitet werden. Die Ausgabe des Grep-Kommandos in Beschreibung 3 in der Zeile 5 zeigt an, an welchen Stellen Hand angelegt werden muss. Abhängig von der Konfiguration des Routers (raspberry Vpn oder Fritzbox) muss das Kommando noch an den jeweiligen IP-Bereich des heimischen Netzwerks angepasst werden. Der Eintrag mit 192.168.*.* deckt alle IPs von 192.168.0.1 bis 192.168.255.255 allumfänglich ab. Dein eigenen Vpn Server machts. raspberry Pi Openvpn Client ist fast eingerichtet.

Nach dem anschließenden Neustart des Transmission-Servers kann dieser aus dem LAN mit der Adresse http:// IP-Adresse) 9091 aufgerufen werden. An dieser Stelle dürfen noch keine Torrents eingefügt werden. Denn noch sendet der vpn Raspberry Pi alle Daten direkt über die Internet-Leitung. Nun ist es also höchste Eisenbahn, den VPN-Zugang fertig einzurichten. Übrigens: Kommuniziert raspberry Vpn mit Fritzbox und anderen Routern. Auf machen Routern läuft auch ubuntu Vpn mit Fritzbox.

Normalerweise bieten alle VPN-Anbieter direkt OpenVPN auch für raspberry Pi Openvpn und damit einhergehend entsprechende Konfigdateien an. Bei PIA werden diese direkt über die Homepage zur Verfügung gestellt. Mit den Befehlen aus Beschreibung 4 kann das Paket heruntergeladen werden. Daraufhin werden die Dateien entpackt und mitsamt der benötigten Zertifikate nach /etc/openvpn/ installiert.

Beschreibung 4 zum raspberry Pi Openvpn Client

$ wget http://www.privateinternetaccess.com/openvpn/openvpn.zip

$ sudo unzip openvpn.zip -d /etc/openvpn

inflating: /etc/openvpn/AU Melbourne.ovpn

inflating: /etc/openvpn/ca.rsa.2048.crt

inflating: /etc/openvpn/crl.rsa.2048.pem

$ sudo sed -i -e s/’#AUTOSTART=“home office“‚/’AUTOSTART=“PIA“‚/ /etc/default/openvpn

$ grep AUTOSTART /etc/default/openvpn

#AUTOSTART=“all“

#AUTOSTART=“none“

AUTOSTART=“PIA“

Um zu ermöglichen das OpenVPN beim Booten automatisch einen der jeweiligen landesspezifischen VPN-Server direkt von PIA lädt, muss der Autostart Eintrag in der Datei

/etc/default/openvpn angepasst werden.

Durch den Befehl AUTOSTART=“PIA“ lädt der OpenVPN Dienst beim Start automatisch die (zu diesem Zeitpunkt noch anzulegende) Konfigurationsdatei

PIA.conf aus /etc/openvpn/.

Der gesamte Inhalt dieser Datei befindet sich in Beschreibung 5 für unser raspberry Pi Openvpn Tutorial. Die hier aufgeführte Konfiguration lehnt sich an den Vorgaben vom niederländischen VPN-Zugang von PIA an und schreibt erweiterte Logs ein und den direkten Aufruf von zwei Skripten „vpn-up.sh und vpn-down.sh“ nach dem Start sowie nach dem Schließen der VPN Verbindung. Wird ein Tunnelausgang in einem anderen Land benötigt, muss die Konfiguration angepasst werden.

Beschreibung 5 zum raspberry Pi Vpn Client

client

dev tun

proto udp

remote nl.privateinternetaccess.com 1198

resolv-retry infinite

nobind

persist-key

persist-tun

cipher aes-128-cbc

auth sha1

tls-client

remote-cert-tls server

auth-user-pass /etc/openvpn/userpass.data

comp-lzo

verb 1

reneg-sec 0

crl-verify /etc/openvpn/crl.rsa.2048.pem

ca /etc/openvpn/ca.rsa.2048.crt

disable-occ

log-append /var/log/piavpn.log

status-version 3

status status

script-security 2

up /etc/openvpn/update-resolv-conf

route-up /etc/openvpn/vpn-up.sh

down /etc/openvpn/vpn-down.sh

Die jeweiligen Zugangsdaten besorgt sich der raspberry Vpn Server bzw. Client aus der Datei /etc/openvpn/userpass.data. In dieser wird Benutzerkennung beim VPN-Anbieter eingetragen (in der ersten Zeile) und die zweite Zeile ist für das zugehörige Passwort. (Beschreibung 6). Um zu verhindern das nicht jeder Nutzer des Systems diese Daten sehen kann, wird mittels sudo chmod 600 /etc/openvpn/userpass.data das Dateirecht geändert, sodass ausschließlich Root die Datei lesen darf. Dabei umgeht raspberry Vpn die Fritzbox oder andere Router.

Beschreibung 6 zum raspberry Vpn Router mit pivpn

Im Anschluss befüllen Sie die Skripte /etc/openvpn/vpn-up.sh (Beschreibung 7) und /etc/openvpn/vpn-down.sh (Beschreibung 8). Damit diese vom raspberry Vpn Server ausgeführt werden dürfen, fehlen noch entsprechenden Rechtezuweisungen. Diese werden mit den Befehlen aus der ersten Zeile von Beschreibung 9 gesetzt. Im Anschluss muss noch zur Übernahme der Änderungen an der /etc/default/openvpn Systemd nach modifizierten Konfigurationen gesucht und danach startet der raspberry Openvpn Dienst neu (die zweite und die dritte Zeile). Halbe Strecke beim Einrichten des raspberry Vpn Server.

Beschreibung 7 zum raspberry Vpn Router mit pivpn

#!/bin/sh

# Dienste wie Transmission starten

service transmission-daemon start

Beschreibung 8 zum raspberry Vpn Router mit pivpn

#!/bin/sh

# Dienste wie Transmission beenden

service transmission-daemon stop

# DNS-Leaks verhindern

/etc/openvpn/update-resolv-conf

Beschreibung 9

$ sudo chmod +x /etc/openvpn/vpn-down.sh /etc/openvpn/vpn-up.sh

$ sudo systemctl daemon-reload

$ sudo service openvpn restart

Nun wird raspberry Openvpn automatisch eine Verbindung aufbauen. Die beim Starten entstehenden Meldungen werden vom Programm nach /var/log/piavpn.log verschoben. Mit dem Befehl sudo tail -f /var/log/piavpn.log kann diese während des Verbindungsaufbaus eingesehen werden.

Abdichten

Ob das nun eingerichtete vpn Raspberry Pi auch funktioniert, kann über http://icanhazip.com geprüft werden: Diese Seite liefert als Ausgabe nur die eigene, öffentliche IP. Über den Befehl curl -s icanhazip.com klappt das sogar direkt von der Eingabeaufforderung aus. Wird der Befehl um einen Geo-IP-Lookup ergänzt, kann der aktuelle Standort gelesen werden. Wenn das VPN aktiv ist, meldet der Aufruf geoiplookup nun die Niederlande, oder, wenn nicht aktiv, Deutschland als Standort (Beschreibung 10).

Beschreibung 10

$ sudo apt install geoip-bin

$ sudo service openvpn stop

$ geoiplookup $(curl -s icanhazip.com)

GeoIP Country Edition: DE, Germany

$ sudo service openvpn start

$ geoiplookup $(curl -s icanhazip.com)

GeoIP Country Edition: NL, Netherlands

Die mittels Bittorrent ermittelbare IP kann ebenfalls kontrolliert werden. Um das zu tun muss der bei Check My Torrent IP angezeigte Magnetlink übernommen werden und in das Webfrontend von Transmission eingetragen werden. Ein wenig warten, bis die Website im Browser sich aktualisiert hat. Kurz darauf zeigt sie die Internet-IP des Browsers und die VPN-IP des Raspberry Pi an. Fehlermeldungen im Skript von Transmission selbst kann dabei getrost ignoriert werden. Die entstehen, da beim Test kein “richtiger” Download geladen wurde.

Nunmehr sorgen sich die Up- und Down-Skripte darum, dass Systemkritische Dienste wie zum Beispiel Transmission nur dann läuft, wenn raspberry Openvpn die vorher konfigurierte Verbindung auch aufbauen konnte (Beschreibung 11). Sollte mit der Datei dennoch einmal etwas schief gehen, zum Beispiel das Programm abstürzen, dann übermittelt der Dienst dennoch Daten, jedoch direkt über die eigene Internetleitung. Daher gilts, das System so sichern, dass es eben nur reine Daten über den eigenen, privaten VPN-Tunnel ins Internet geschickt werden.

Beschreibung 11

$ sudo service openvpn stop

$ sudo service transmission-daemon status | grep Active

Active: inactive (dead) since Do 2016-12-01 17:37:50 CET; 7s ago

$ sudo service openvpn start

$ sudo service transmission-daemon status | grep Active

Active: active (running) since Do 2016-12-01 17:37:22 CET; 21s ago

Um das sicherzustellen wurde bereits am Anfang die Uncomplicated Firewall installiert. Das von Canonical geschriebene Programm kann sehr einfach einrichtet werden (Beschreibung 12). Im ersten Step wird der gesamte Datenverkehr blockiert, um danach den VPN-Tunnel tun0 freizuschalten. Im eigenen. internen Netz, soll das eigenen System natürlich erreichbar bleiben, daher muss der Adressbereich (hier 192.168.0.0 bis 192.168.255.255) freigegeben werden. Ggf. gilt es, diese einzelnen Zeilen an den jeweiligen Adressbereich des eigenen Netzwerks anzugleichen. Daraufhin wird für OpenVPN eine Ausnahme eingerichtet: Der VPN-Client soll sich im Port 1198 (je nachdem welchen Anbieter man gewählt hat) als Gegenstück im Netz verbinden.

Beschreibung 12

### Erst einmal jeglichen Traffic ablehnen

$ sudo ufw default deny incoming

$ sudo ufw default deny outgoing

### Das VPN-Gateway in der Firewall freigeben

$ sudo ufw allow in on tun0

$ sudo ufw allow out on tun0

### Ausnahme für internes Netzwerk (IP-Bereich bitte anpassen)

$ sudo ufw allow in on eth0 from 192.168.0.0/16

$ sudo ufw allow out on eth0 to 192.168.0.0/16

### Ausnahme für OpenVPN an eth0 (Port entsprechend anpassen)

$ sudo ufw allow in on eth0 from any port 1198

$ sudo ufw allow out on eth0 to any port 1198

### Firewall aktivieren

$ sudo ufw enable

Um den Schutz zu testen, sind nur wenige, einfache Schritte nötig: In Beschreibung 13 wird OpenVPN gestartet und mit einem Geo-IP-Lookup wird der Status des VPN-Zugangs kontrolliert. Wird nun der OpenVPN-Dienst ohne Rücksichtnahme abgeschlossen, fließt kein einziges Bit mehr ins Netz, nicht mal ein Ping kommt durch. Der Versuch eines Neustarts der VPN-Verbindung scheitert nach dem Angriff an der Firewall – am besten und sichersten ist es, das System komplett neu zu booten.

Beschreibung 13

$ sudo service openvpn start

$ geoiplookup $(curl -s icanhazip.com)

GeoIP Country Edition: NL, Netherlands

$ sudo pkill -9 -f openvpn

Getötet

$ ping -c 1 raspberrypi.org

ping: unknown host raspberrypi.org

raspi Vpn als VPN-Access-Point

Via Ethernet an das heimische, lokale Netzwerk angebunden, bleibt das interne WLAN-Modul des Raspberry Pi 3 ungenutzt. Daher muss die VPN-Verbindung dem RasPi nicht exklusiv vorbehalten bleiben. Wird auf dem Raspbian-System ein Access Point eingerichtet, kann über ihn ein Notebook oder auch ein Smartphone mit VPN mit dem Internet verbunden werden. Jedoch tauschen insbesondere mobile Geräte mit iOS oder Android konzeptbedingt permanent Daten mit Google und Apple aus. Dadurch verraten sie Identität des Users, was die Sinnhaftigkeit eines VPN in Frage stellt

Um einen Access Point einzurichten müssen weitere Pakete installiert werden. Das integrierte WLAN spannt Hostapd auf, der sehr einfache DNS- und DHCP-Server Dnsmasq weist den Computern eine IP-Adresse zu. Des Weiteren muss dafür gesorgt werden, dass Raspi dem internen WLAN-Gerät wlan0 nicht einfach automatisch eine IP-Adresse gibt. Mit der Befehlszeile denyinterfaces wlan0 in der Konfigdatei /etc/dhcpcd.conf wird das verhindert (Beschreibung 14). Daraufhin wird in der /etc/network/interfaces die Konfig der eigenen WLAN-Schnittstelle durch den Inhalt von Beschreibung 15 ersetzt. Dann müssen sämtliche betroffenen Dienste und Geräte neu geladen werden (Beschreibung 16).

Beschreibung 14

$ sudo apt-get install dnsmasq hostapd resolvconf

$ echo denyinterfaces wlan0 | sudo tee -a /etc/dhcpcd.conf

Beschreibung 15

# allow-hotplug wlan0

# iface wlan0 inet manual

# wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

allow-hotplug wlan0

iface wlan0 inet static

address 172.24.1.1

netmask 255.255.255.0

network 172.24.1.0

broadcast 172.24.1.255

# wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

Beschreibung 16

$ sudo systemctl daemon-reload

$ sudo service dhcpcd restart

$ sudo ifdown wlan0; sudo ifup wlan0

Der Hostapd-Dienst wird über die zu erstellende Datei /etc/hostapd/hostapd.conf eingerichtet. Beschreibung 17 beinhaltet alle erforderlichen Einstellungen. In den jeweiligen Zeilen 15 und 16 sollte für die SSID und das Passwort des heimischen WLANs eigene Werte eingesetzt werden. Damit Hostapd die Konfig auch nutzt, muss in /etc/default/hostapd noch der Pfad zur Datei eintragen werden (Beschreibung 18).

Beschreibung 17

interface=wlan0

driver=nl80211

hw_mode=g

channel=6

ieee80211n=1

wmm_enabled=1

ht_capab=(HT40)(SHORT-GI-20)(DSSS_CCK-40)

macaddr_acl=0

auth_algs=1

ignore_broadcast_ssid=0

wpa=2

wpa_key_mgmt=WPA-PSK

rsn_pairwise=CCMP

# Bitte Netzwerk-Name und Passwort ändern

ssid=VPN-Gateway

wpa_passphrase=raspberry

Beschreibung 18

#DAEMON_CONF=““

DAEMON_CONF=“/etc/hostapd/hostapd.conf“

Nun benötigt noch der DHCP-Server eine Konfiguration. Diese erfolgt über die Datei /etc/dnsmasq.conf welche bereits bei der Installation erstellt wurde. Die Beispielkonfiguration aus der Vorlage kann gelöscht werden und komplett ersetzt werdenaus den Vorgaben aus der Beschreibung 19.

Beschreibung 19

interface=wlan0

listen-address=172.24.1.1

bind-interfaces

server=8.8.8.8

domain-needed

bogus-priv

dhcp-range=172.24.1.50,172.24.1.150,12h

Weiterhin muss dem System erlaubt werden, Datenpakete direkt weiterzuleiten. Das wird erledigt indem der Eintrag net.ipv4.ip_forward=1 in der Datei /etc/sysctl.conf gesetzt wird. Der muss lediglich einkommentiert werden. Beschreibung 20 übernimmt das, gleichzeitig aktiviert es die Konfiguration ohne dass ein Neustart erforderlich wäre. Nicht mehr weit bis zur Vollendung des raspberry Pi als Openvpn Server.

Beschreibung 20

$ sudo sed -i ’s/#net.ipv4.ip_forward/net.ipv4.ip_forward/g‘ /etc/sysctl.conf

$ sudo sysctl -p /etc/sysctl.conf

Am Ende muss noch die Firewall angepasst werden. Diese Firewall blockiert mit wenigen Ausnahmen jeglichen Datenverkehr außerhalb des VPN-Tunnels. Des Weiteren sind entsprechenden Regeln noch nicht gesetzt, um Datenpakete die über die WLAN-Schnittstelle empfangen werden zum VPN zu leiten.

Diese sogenannten Masquerading-Regeln müssen im Raspbian noch mit Hilfe von Iptables erstellt werden, da Ufw die Funktion erst mit der Version 0.35 anbietet. Dafür müssen die Zeilen aus Beschreibung 21 in die Datei /etc/rc.local vor dem beendenden exit 0 eingefügt werden. Daraufhin muss das Skript von Hand aufgerufen werden, die Geräte-ID wlan0 des WLAN-Moduls wird somit in der Firewall freigegeben und danach starten zwei weitere beteiligte Dienste neu (Beschreibung 22).

Beschreibung 21

# Masquerading-Regeln setzen

iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

iptables -A FORWARD -i tun0 -o wlan0 -m state –state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -i wlan0 -o tun0 -j ACCEPT

Beschreibung 22 zur Installation des raspberry Pi als Openvpn Server

$ sudo /etc/rc.local

$ sudo ufw allow in on wlan0

$ sudo ufw allow out on wlan0

$ sudo service hostapd restart

$ sudo service dnsmasq restart

Daraufhin ist das vom Raspberry Pi gespannte WLAN in den Netzwerkeinstellungen eines im Laptop oder mobilen Endgerätes auffindbar. Nachdem die Zugangsdaten eingegeben wurden und der Verbindungsaufbau bestätigt wurde bestätigt dann ein Aufrufen von http://icanhazip.com – oder https://whatismyip.com – im Browser des Geräts den Erfolg. Das alles mit raspberry Pi Als Vpn Server. Der raspberry ist Fritzbox kompatibel und der raspberry Pi hat Netzwerk Zugriff durch die Box.

Fazit raspberry Pi Als Vpn Server und raspberry Pi Openvpn Server

Nachdem alle diese Schritte durchgeführt wurden, ist nun ein Rechner im heimischen Netz, der alle Datenpakete durch einen VPN-Tunnel absendet. Bricht dieser irgendeinem Grund zusammen, sorgt die eingerichtete Firewall dafür, dass keinerlei weitere Daten gesendet werden. Je nach gewählten VPN-Dienstleister sichert man sich so gegen Tracking im Internet oder Zensur ab. Fertig ist der eigenen VPN mit raspi Vpn. So lässt sich schnell ein raspberry Pi Als Vpn Server einrichten. Und den eigenen Vpn Server aufzubauen. Der openvpn Server Raspberry Pi ist schnell eingerichtet. Wer bislang nur mit Windowss gearbeitet hat, kommt auch schnell zurecht und kann einen openvpn Server Raspberry Pi aufsetzen. Das openvpn Server Raspberry Pi zählt zu den sichersten, abhängig natürlich vom Provider. Der Zugriff mit raspberry auf Fritzbox ist kein Problem. Um einen Zugriff vom raspberry auf Fritzbox zu erhalten, reicht der Zugriff über das eigene Netzwerk. Der raspberry Pi hat Netzwerk Zugriff durch die vorherigen Installationen. Dieser raspberry Pi Netzwerk Zugriff stellt keine Sicherheitslücke dar. raspberry Fritzbox ist also ein starkes Team.

virtuelles Lan Netzwerk Erstellen und raspberry Pi Fritzbox

Es ist mit diesem Schema nicht erforderlich ein virtuelles Lan Netzwerk Erstellen zu müssen.

Auch die Unabhängigkeit des raspberry Pi Fritzbox stellt sich als sehr gut heraus. Das ist ein PRO für den Rapsi als Netzwerk.

Top VPN Anbieter
ExpressVPN
4.8/5
CyberGhost
4.8/5
NordVPN
4.7/5
Private Internet Access
Private Internet Access
Private Internet Access Erfahrungen
4.6/5
Surfshark
4.6/5
Erhalte die besten Angebote und Nachrichten per E-Mail + unser kostenloses Trading eBook
teaser-ebook-sidebar
Vebraucherschutz News, Ratgeber und die besten Angebote im Netz Melde Dich jetzt für unser So traden echte Profis eBook an und erhalte den redaktionstest.net Newsletter mit den besten Tipps & Deals im Netz!.

Mit der Anmeldung erkläre ich mich damit einverstanden, dass redaktionstest.net mir in regelmäßigen Abständen Newsletter mit spannenden Angeboten via E-Mail senden darf. Diese Zustimmung ist jederzeit widerrufbar.
Unser Team
Christian HabeckTorsten EggersMeike StadlerChristian BeckerThorsten Schreiner
+6
Christian Habeck
Christian Habeck
Redakteur
Torsten Eggers
Torsten Eggers
Chefredakteur
Meike Stadler
Meike Stadler
Redakteurin
Christian Becker
Christian Becker
Redakteur
Thorsten Schreiner
Thorsten Schreiner
Redakteur
Simone Wagner
Simone Wagner
Redakteurin
Thomas Fischer
Thomas Fischer
Medizinischer Berater
Peter Jansen
Peter Jansen
Redakteur
Frank Stehl
Frank Stehl
Redakteur
Jan Saalfeld
Jan Saalfeld
Redakteur
Mike Tabke
Mike Tabke
Redakteur
Erhalte die besten Angebote und Nachrichten per E-Mail + unser kostenloses Trading eBook
Vebraucherschutz News, Ratgeber und die besten Angebote im Netz Melde Dich jetzt für unser So traden echte Profis eBook an und erhalte den redaktionstest.net Newsletter mit den besten Tipps & Deals im Netz!.

Mit der Anmeldung erkläre ich mich damit einverstanden, dass redaktionstest.net mir in regelmäßigen Abständen Newsletter mit spannenden Angeboten via E-Mail senden darf. Diese Zustimmung ist jederzeit widerrufbar.

Diese Website verwendet Cloudflare und orientiert sich an den Richtlinien der Google Safe Browsing Initiative sowie Googles Richtlinien zum Schutz der Privatsphäre.

18+BZgAGlücksspiel kann süchtig machen. Spielen Sie verantwortungsbewusst.Check dein SpielCloudflareSSLco² neutral
Schließen
VPN Anbieter für hohe Ansprüche!
Private Internet Access
Private Internet Access Bonus
ab 1,75€ / Monat
AGB gelten, 18+
Zu Private Internet Access
CyberGhost
CyberGhost Bonus
ab 2,37€ / Monat
AGB gelten, 18+
Zu CyberGhost
ExpressVPN
ExpressVPN Bonus
ab $8,32 / Monat
AGB gelten, 18+
Zu ExpressVPN
NordVPN
NordVPN Bonus
ab 3,59€ / Monat
AGB gelten, 18+
Zu NordVPN
×
Dein Bonus Code:
Das Bonusangebot von hat sich bereits in einem weiteren Fenster geöffnet. Falls nicht, kannst du es aber auch nochmal über den folgenden Link öffnen:
Zum Anbieter