Redakteurin
Loading ...
Mit etwas Wissen und Geduld verwandeln Sie in Null Komma Nix Ihren Raspberry Pi in ein vollwertiges, abgesichertes raspberry Pi Openvpn als Raspberry Pi Vpn mit einem funktionalen integriertem raspberry Pi Vpn Gateway. Hier liefern wir alle wichtigen Infos dazu.
All Ihre Geräte in Ihrem Heimnetzwerk lassen sich hier dann einbinden. Sehr einfach mit linux Vpn Server Einrichten – die Anleitung. Für den eigenen raspberry Pi Vpn Server. Auch mit einem raspberry Pi 3 ist Vpn machbar. Auch ein raspberry Pi Vpn Router ist umsetzbar. Das alles mit einem raspberry Pi Vpn.
Solch eine Meldung hat jeder bereits gesehen:
„Dieses Video ist in Ihrem Land leider nicht verfügbar, da es eventuell Musik beinhaltet, welche die erforderlichen Rechte von der GEMA nicht eingeräumt wurden. Das tut uns sehr leid“
Zwar erhalten Sie diese ärgerliche Mitteilung aufgrund der kürzlichst getroffenen Einigung zwischen der GEMA und Youtube nicht, dennoch sprechen viele zahlreiche weitere Gründe für einen mittels VPN getunnelten Zugang zum Internet: Abgesehen vom einfachen Wunsch, weitestgehend (vollkommen geht vermutlich nie) anonym im Netz zu surfen, gibt es im World Wide immer noch zahlreiche Webseiten die geogeblockt sind und unzählige, unsichere öffentliche Netzwerke.
Einen raspberry Pi Server Einrichten und das Aufstellen eines Raspberry Pi Vpn reißt die virtuellen Grenzen ein. Doch in Bezug auf Privacy benötigt es mehr als einen Tunnel um in das netzt/ Internet eines fremden Landes zu gelangen. Schon das reine Aufrufen einer Seite mit dem genutzten Browser hinterlässt viel kleine Spuren, durch welche Rückschlüsse auf den Inhaber des Anschlusses zu ziehen sind. Daher sollten auf die Privatsphäre bedachte User zu hochspezialisierten Distributionen wie zum Beispiel Tails greifen. Daher auf jeden Fall einen linux Vpn Server Einrichten. Auch mit einem raspberry Pi 3 ist Vpn einrichtbar. raspberry Pi Fritzbox.
Das Live-System Tails zielt auf die Nutzung eines USB-Stick`s oder auch optischen Medium, eine reine Installation auf einem Massenspeicher (SSD etc.) ist nicht vorgesehen. Des Weiteren existiert die Privacy-Distribution nur für 32- und 64-Bit-Personalcomputer; eine einfache ARM-Version für den pi Vpn fehlt immer noch. Das liegt unter anderem am kleinen Arbeitsspeicher des pi Vpni: In dem nur 1 GByte RAM kann Tails nicht vollständig geladen werden. Einem vollwertigen vpn Server Raspberry Pi macht das jedoch nichts. Und es ist nicht erforderlich den raspberry Pi Vpn Gateway mit Fritzbox oder ähnlichem laufen zu lassen. Router ist Router. Und raspberry Pi Vpn Router ist besser.
Jedoch bietet sich der raspberry als Vpn sogar als ideales System an zum Schutz der Privacy. Er ist günstig zu haben – wenn auch mit eingeschränkter Software – zudem als Zweitrechner/ Drittrechner oder Media PC aufstellbar. Er benötigt kaum Strom, daher kann er permanent laufen und zum Beispiel Serverdienste anbieten. Darüber hinaus kann das Linux-System sehr leicht so eingerichtet werden, dass zu 100% ein jedes vom Computer geschickte Bit über das VirtualPrivateNetwork eines vertrauenswürdigen Providers läuft. In diesem Artikel wird der US-Dienst Private Internet Access oder kurz PIA als Beispiel dafür verwendet. Einfach eingerichtet mit raspberry Vpn. Auch die unabhängikeit des Routermodells wie um einen raspberry Pi Vpn Gateway mit Fritzbox einzurichten ist nicht erforderlich. Einen raspberry Pi Server Einrichten ist echt einfach, mit ein wenig Geduld. raspberry Pi Vpn Router einrichter ist nicht schwer. Im Prinzip kann mit jedem raspberry Als Vpn Server gearbeitet werden.
Ob es möglich ist android Auf Raspberry Pi 3 zu Installieren auf Deutsch ist eine relevante Frage, welche immer wieder in diesem Zusammenhang auftaucht. Da android auf Raspberry Pi 3 zu Installieren auf Deutsch jedoch für den reinen VPN keine Bedeutung hat, beantworten wir diese nicht an dieser Stelle. Denn wir wollten ja hier klären ob raspberry Pi 3 Als Server eingesetzt werden kann. Ein raspberry Pi 3 Als Server für den VPN Tunnel ist auch ohne Android macbar. Daher bleiben wir bei raspberry Pi 3 Als Server einzurichten und raspberry Als Vpn Server.
Um ein raspberry Pi Openvpn einzurichten bedarf es einige Schritte. An nicht wenigen Stellen des Tutorials ist es erforderlich, Konfigurationsdateien zu öffnen und zu bearbeiten. Am bequemsten kann das auf dem Raspberry Pi Vpn erledigt werden indem der Editor Nano verwendet wird. Die ersten Schritte zum eigenen Vpn: Um eine Datei zu bearbeiten wird diese geöffnet mit dem Kommando:
sudo nano Datei.
Das Wort sudo vor dem eingegebenen Befehl sorgt für erforderliche administrative Rechte. Die Änderungen werden im pi Vpn gesichert mit (Strg)+(O) und einem Klick auf die Eingabetaste, danach wird der Editor beendet mit (Strg)+(X).
Um einen raspberry Pi Open vpn einzurichten hier die Schritt für Schritt Anleitung. Im ersten Schritt wird das Betriebssystem Raspbian auf dem vpn Raspberry Pi installiert. Soll das ganze System nur als raspberry Pi Vpn Gateway dienen, kann Sie auf die grafische Oberfläche verzichtet werden. Ist das der Fall, reicht die Lite-Version des Betriebssystems Auch damit läuft ein raspberry Pi Openvpn einwandfrei. Schnell steht ein openvpn Raspberry Pi.
Nach der ersten Installation muss das System aktualisiert werden. Im Anschluss muss zudem mittels des Raspberry-Pi-Konfigurationswerkzeugs die jeweilige Spracheinstellung angepasst werden (Beschreibung 1). Soll der raspi Vpn ohne Eingabegeräte und Monitor betrieben werden und ein auf Raspberry Pi Zugreifen von überall ermöglicht werden, muss zudem darauf geachtet werden, dass die SSH Server vorher aktiviert werden, das ist gültig seit der Raspbian-Version vom 25.11.2016. Um das zu tun, wird eine Boot-Partition erstellt mit einer leeren Datei mit dem Namen ssh. So kann auf Raspberry Pi Zugreifen ermöglicht werden.
Beschreibung 1 für vpn mit Raspberry oder vpn Raspberry Pi 3
$ sudo apt update
$ sudo apt full-upgrade
$ sudo raspi-config
Um sich auf einen OpenVPN-Server mittels openvpn Raspberry einwählen zu können, werden die Pakete von Beschreibung 2 benötigt, diese befinden sich in der ersten Zeile. Die sogenannte „Uncomplicated Firewall Ufw“ bietet eine recht einfache Absicherung an, falls der raspberry Pi Vpn Server aus welchem Grund auch immer, ausfallen sollte. Der Bittorrent-Client im raspberry Vpn Client
mit vollintegriertem Webfrontend Transmission (in der zweiten und dritten Zeile) dient später als Feuerprobe, ob auch zum Beispiel sehr kritische Dienste wie z.B. Filesharing über das eingerichtete openvpn mit Raspberry pi Vpnlaufen. Wird Bittorrent nicht benötigt, kann auf die Installation, auch bei einem openvpn mit Raspberry verzichtet werden. Dein Weg zum openvpn mit Raspberry und dem raspberry Pi als Vpn Client.
$ sudo apt install openvpn ufw
$ sudo apt install transmission-daemon
$ sudo update-rc.d -f transmission-daemon remove
Wird sich bei der auf dem Weg eigenen Vpn Server un der Installation für Transmission entschieden, muss der Dienst gestoppt werden und so konfiguriert werden, dass er nicht automatisch beim des Bootvorgang lädt (Beschreibung 3). Ebenfalls muss dafür gesorgt werden, dass das Webfrontend jederzeit aufgerufen werden. Das erledigt der Stream-Editor Sed direkt in der Kommandozeile. Die Eingabesyntax dafür lautet
sed -i -e s/’Suche’/’Ersetze’/ Datei.
Der Schalter -i befiehlt Sed, unmittelbar in der Datei zu arbeiten, und der Befehl -e führt die darauf folgende Option als reines Sed-Skript aus und sichert raspberry Vpn Client ab.
$ sudo service transmission-daemon stop
$ sudo sed -i -e s/’“rpc-authentication-required“: true’/’“rpc-authentication-required“: false’/ /etc/transmission-daemon/settings.json
$ sudo sed -i -e s/’127.0.0.1’/’127.0.0.1, 192.168.*.*’/ /etc/transmission-daemon/settings.json
$ sudo grep rpc /etc/transmission-daemon/settings.json
„rpc-authentication-required“: false,
…
„rpc-whitelist“: „127.0.0.1, 192.168.*.*“,
…
$ sudo service transmission-daemon start
Die für den raspberry Pi Vpn Server aufgezeigten Schritte können problemlos auf PCs mit Debian oder dessen Ablegern (wie ubuntu Vpn Fritzbox) übertragen werden. Beim Installieren ist darauf zu achten, dass nicht gerade das normale Benutzerkonto mit in der Regel personalisiertem Webbrowser sowie Mailclient verwendet wird. Wenn doch, führen alle Anstrengungen für einen anonymisierten Internet-Zugang ins Leere. Das macht keinen Sinn mit pi Vpn und da kann auch ubuntu Vpn mit Fritzbox nicht helfen. Bald steht der raspberry Vpn Client.
Anstelle der Sed-Kommandos kann auch die Datei /etc/transmission-daemon/settings.json mit einem Editor wie Nano bearbeitet werden. Die Ausgabe des Grep-Kommandos in Beschreibung 3 in der Zeile 5 zeigt an, an welchen Stellen Hand angelegt werden muss. Abhängig von der Konfiguration des Routers (raspberry Vpn oder Fritzbox) muss das Kommando noch an den jeweiligen IP-Bereich des heimischen Netzwerks angepasst werden. Der Eintrag mit 192.168.*.* deckt alle IPs von 192.168.0.1 bis 192.168.255.255 allumfänglich ab. Dein eigenen Vpn Server machts. raspberry Pi Openvpn Client ist fast eingerichtet.
Nach dem anschließenden Neustart des Transmission-Servers kann dieser aus dem LAN mit der Adresse http:// IP-Adresse) 9091 aufgerufen werden. An dieser Stelle dürfen noch keine Torrents eingefügt werden. Denn noch sendet der vpn Raspberry Pi alle Daten direkt über die Internet-Leitung. Nun ist es also höchste Eisenbahn, den VPN-Zugang fertig einzurichten. Übrigens: Kommuniziert raspberry Vpn mit Fritzbox und anderen Routern. Auf machen Routern läuft auch ubuntu Vpn mit Fritzbox.
Normalerweise bieten alle VPN-Anbieter direkt OpenVPN auch für raspberry Pi Openvpn und damit einhergehend entsprechende Konfigdateien an. Bei PIA werden diese direkt über die Homepage zur Verfügung gestellt. Mit den Befehlen aus Beschreibung 4 kann das Paket heruntergeladen werden. Daraufhin werden die Dateien entpackt und mitsamt der benötigten Zertifikate nach /etc/openvpn/ installiert.
$ wget http://www.privateinternetaccess.com/openvpn/openvpn.zip
$ sudo unzip openvpn.zip -d /etc/openvpn
inflating: /etc/openvpn/AU Melbourne.ovpn
…
inflating: /etc/openvpn/ca.rsa.2048.crt
inflating: /etc/openvpn/crl.rsa.2048.pem
$ sudo sed -i -e s/’#AUTOSTART=“home office“‚/’AUTOSTART=“PIA“‚/ /etc/default/openvpn
$ grep AUTOSTART /etc/default/openvpn
#AUTOSTART=“all“
#AUTOSTART=“none“
AUTOSTART=“PIA“
Um zu ermöglichen das OpenVPN beim Booten automatisch einen der jeweiligen landesspezifischen VPN-Server direkt von PIA lädt, muss der Autostart Eintrag in der Datei
/etc/default/openvpn angepasst werden.
Durch den Befehl AUTOSTART=“PIA“ lädt der OpenVPN Dienst beim Start automatisch die (zu diesem Zeitpunkt noch anzulegende) Konfigurationsdatei
PIA.conf aus /etc/openvpn/.
Der gesamte Inhalt dieser Datei befindet sich in Beschreibung 5 für unser raspberry Pi Openvpn Tutorial. Die hier aufgeführte Konfiguration lehnt sich an den Vorgaben vom niederländischen VPN-Zugang von PIA an und schreibt erweiterte Logs ein und den direkten Aufruf von zwei Skripten „vpn-up.sh und vpn-down.sh“ nach dem Start sowie nach dem Schließen der VPN Verbindung. Wird ein Tunnelausgang in einem anderen Land benötigt, muss die Konfiguration angepasst werden.
client
dev tun
proto udp
remote nl.privateinternetaccess.com 1198
resolv-retry infinite
nobind
persist-key
persist-tun
cipher aes-128-cbc
auth sha1
tls-client
remote-cert-tls server
auth-user-pass /etc/openvpn/userpass.data
comp-lzo
verb 1
reneg-sec 0
crl-verify /etc/openvpn/crl.rsa.2048.pem
ca /etc/openvpn/ca.rsa.2048.crt
disable-occ
log-append /var/log/piavpn.log
status-version 3
status status
script-security 2
up /etc/openvpn/update-resolv-conf
route-up /etc/openvpn/vpn-up.sh
down /etc/openvpn/vpn-down.sh
Die jeweiligen Zugangsdaten besorgt sich der raspberry Vpn Server bzw. Client aus der Datei /etc/openvpn/userpass.data. In dieser wird Benutzerkennung beim VPN-Anbieter eingetragen (in der ersten Zeile) und die zweite Zeile ist für das zugehörige Passwort. (Beschreibung 6). Um zu verhindern das nicht jeder Nutzer des Systems diese Daten sehen kann, wird mittels sudo chmod 600 /etc/openvpn/userpass.data das Dateirecht geändert, sodass ausschließlich Root die Datei lesen darf. Dabei umgeht raspberry Vpn die Fritzbox oder andere Router.
Im Anschluss befüllen Sie die Skripte /etc/openvpn/vpn-up.sh (Beschreibung 7) und /etc/openvpn/vpn-down.sh (Beschreibung 8). Damit diese vom raspberry Vpn Server ausgeführt werden dürfen, fehlen noch entsprechenden Rechtezuweisungen. Diese werden mit den Befehlen aus der ersten Zeile von Beschreibung 9 gesetzt. Im Anschluss muss noch zur Übernahme der Änderungen an der /etc/default/openvpn Systemd nach modifizierten Konfigurationen gesucht und danach startet der raspberry Openvpn Dienst neu (die zweite und die dritte Zeile). Halbe Strecke beim Einrichten des raspberry Vpn Server.
#!/bin/sh
# Dienste wie Transmission starten
service transmission-daemon start
#!/bin/sh
# Dienste wie Transmission beenden
service transmission-daemon stop
# DNS-Leaks verhindern
/etc/openvpn/update-resolv-conf
$ sudo chmod +x /etc/openvpn/vpn-down.sh /etc/openvpn/vpn-up.sh
$ sudo systemctl daemon-reload
$ sudo service openvpn restart
Nun wird raspberry Openvpn automatisch eine Verbindung aufbauen. Die beim Starten entstehenden Meldungen werden vom Programm nach /var/log/piavpn.log verschoben. Mit dem Befehl sudo tail -f /var/log/piavpn.log kann diese während des Verbindungsaufbaus eingesehen werden.
Ob das nun eingerichtete vpn Raspberry Pi auch funktioniert, kann über http://icanhazip.com geprüft werden: Diese Seite liefert als Ausgabe nur die eigene, öffentliche IP. Über den Befehl curl -s icanhazip.com klappt das sogar direkt von der Eingabeaufforderung aus. Wird der Befehl um einen Geo-IP-Lookup ergänzt, kann der aktuelle Standort gelesen werden. Wenn das VPN aktiv ist, meldet der Aufruf geoiplookup nun die Niederlande, oder, wenn nicht aktiv, Deutschland als Standort (Beschreibung 10).
$ sudo apt install geoip-bin
$ sudo service openvpn stop
$ geoiplookup $(curl -s icanhazip.com)
GeoIP Country Edition: DE, Germany
$ sudo service openvpn start
$ geoiplookup $(curl -s icanhazip.com)
GeoIP Country Edition: NL, Netherlands
Die mittels Bittorrent ermittelbare IP kann ebenfalls kontrolliert werden. Um das zu tun muss der bei Check My Torrent IP angezeigte Magnetlink übernommen werden und in das Webfrontend von Transmission eingetragen werden. Ein wenig warten, bis die Website im Browser sich aktualisiert hat. Kurz darauf zeigt sie die Internet-IP des Browsers und die VPN-IP des Raspberry Pi an. Fehlermeldungen im Skript von Transmission selbst kann dabei getrost ignoriert werden. Die entstehen, da beim Test kein “richtiger” Download geladen wurde.
Nunmehr sorgen sich die Up- und Down-Skripte darum, dass Systemkritische Dienste wie zum Beispiel Transmission nur dann läuft, wenn raspberry Openvpn die vorher konfigurierte Verbindung auch aufbauen konnte (Beschreibung 11). Sollte mit der Datei dennoch einmal etwas schief gehen, zum Beispiel das Programm abstürzen, dann übermittelt der Dienst dennoch Daten, jedoch direkt über die eigene Internetleitung. Daher gilts, das System so sichern, dass es eben nur reine Daten über den eigenen, privaten VPN-Tunnel ins Internet geschickt werden.
$ sudo service openvpn stop
$ sudo service transmission-daemon status | grep Active
Active: inactive (dead) since Do 2016-12-01 17:37:50 CET; 7s ago
$ sudo service openvpn start
$ sudo service transmission-daemon status | grep Active
Active: active (running) since Do 2016-12-01 17:37:22 CET; 21s ago
Um das sicherzustellen wurde bereits am Anfang die Uncomplicated Firewall installiert. Das von Canonical geschriebene Programm kann sehr einfach einrichtet werden (Beschreibung 12). Im ersten Step wird der gesamte Datenverkehr blockiert, um danach den VPN-Tunnel tun0 freizuschalten. Im eigenen. internen Netz, soll das eigenen System natürlich erreichbar bleiben, daher muss der Adressbereich (hier 192.168.0.0 bis 192.168.255.255) freigegeben werden. Ggf. gilt es, diese einzelnen Zeilen an den jeweiligen Adressbereich des eigenen Netzwerks anzugleichen. Daraufhin wird für OpenVPN eine Ausnahme eingerichtet: Der VPN-Client soll sich im Port 1198 (je nachdem welchen Anbieter man gewählt hat) als Gegenstück im Netz verbinden.
### Erst einmal jeglichen Traffic ablehnen
$ sudo ufw default deny incoming
$ sudo ufw default deny outgoing
### Das VPN-Gateway in der Firewall freigeben
$ sudo ufw allow in on tun0
$ sudo ufw allow out on tun0
### Ausnahme für internes Netzwerk (IP-Bereich bitte anpassen)
$ sudo ufw allow in on eth0 from 192.168.0.0/16
$ sudo ufw allow out on eth0 to 192.168.0.0/16
### Ausnahme für OpenVPN an eth0 (Port entsprechend anpassen)
$ sudo ufw allow in on eth0 from any port 1198
$ sudo ufw allow out on eth0 to any port 1198
### Firewall aktivieren
$ sudo ufw enable
Um den Schutz zu testen, sind nur wenige, einfache Schritte nötig: In Beschreibung 13 wird OpenVPN gestartet und mit einem Geo-IP-Lookup wird der Status des VPN-Zugangs kontrolliert. Wird nun der OpenVPN-Dienst ohne Rücksichtnahme abgeschlossen, fließt kein einziges Bit mehr ins Netz, nicht mal ein Ping kommt durch. Der Versuch eines Neustarts der VPN-Verbindung scheitert nach dem Angriff an der Firewall – am besten und sichersten ist es, das System komplett neu zu booten.
$ sudo service openvpn start
$ geoiplookup $(curl -s icanhazip.com)
GeoIP Country Edition: NL, Netherlands
$ sudo pkill -9 -f openvpn
Getötet
$ ping -c 1 raspberrypi.org
ping: unknown host raspberrypi.org
Via Ethernet an das heimische, lokale Netzwerk angebunden, bleibt das interne WLAN-Modul des Raspberry Pi 3 ungenutzt. Daher muss die VPN-Verbindung dem RasPi nicht exklusiv vorbehalten bleiben. Wird auf dem Raspbian-System ein Access Point eingerichtet, kann über ihn ein Notebook oder auch ein Smartphone mit VPN mit dem Internet verbunden werden. Jedoch tauschen insbesondere mobile Geräte mit iOS oder Android konzeptbedingt permanent Daten mit Google und Apple aus. Dadurch verraten sie Identität des Users, was die Sinnhaftigkeit eines VPN in Frage stellt
Um einen Access Point einzurichten müssen weitere Pakete installiert werden. Das integrierte WLAN spannt Hostapd auf, der sehr einfache DNS- und DHCP-Server Dnsmasq weist den Computern eine IP-Adresse zu. Des Weiteren muss dafür gesorgt werden, dass Raspi dem internen WLAN-Gerät wlan0 nicht einfach automatisch eine IP-Adresse gibt. Mit der Befehlszeile denyinterfaces wlan0 in der Konfigdatei /etc/dhcpcd.conf wird das verhindert (Beschreibung 14). Daraufhin wird in der /etc/network/interfaces die Konfig der eigenen WLAN-Schnittstelle durch den Inhalt von Beschreibung 15 ersetzt. Dann müssen sämtliche betroffenen Dienste und Geräte neu geladen werden (Beschreibung 16).
$ sudo apt-get install dnsmasq hostapd resolvconf
$ echo denyinterfaces wlan0 | sudo tee -a /etc/dhcpcd.conf
# allow-hotplug wlan0
# iface wlan0 inet manual
# wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
allow-hotplug wlan0
iface wlan0 inet static
address 172.24.1.1
netmask 255.255.255.0
network 172.24.1.0
broadcast 172.24.1.255
# wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
$ sudo systemctl daemon-reload
$ sudo service dhcpcd restart
$ sudo ifdown wlan0; sudo ifup wlan0
Der Hostapd-Dienst wird über die zu erstellende Datei /etc/hostapd/hostapd.conf eingerichtet. Beschreibung 17 beinhaltet alle erforderlichen Einstellungen. In den jeweiligen Zeilen 15 und 16 sollte für die SSID und das Passwort des heimischen WLANs eigene Werte eingesetzt werden. Damit Hostapd die Konfig auch nutzt, muss in /etc/default/hostapd noch der Pfad zur Datei eintragen werden (Beschreibung 18).
interface=wlan0
driver=nl80211
hw_mode=g
channel=6
ieee80211n=1
wmm_enabled=1
ht_capab=(HT40)(SHORT-GI-20)(DSSS_CCK-40)
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP
# Bitte Netzwerk-Name und Passwort ändern
ssid=VPN-Gateway
wpa_passphrase=raspberry
…
#DAEMON_CONF=““
DAEMON_CONF=“/etc/hostapd/hostapd.conf“
…
Nun benötigt noch der DHCP-Server eine Konfiguration. Diese erfolgt über die Datei /etc/dnsmasq.conf welche bereits bei der Installation erstellt wurde. Die Beispielkonfiguration aus der Vorlage kann gelöscht werden und komplett ersetzt werdenaus den Vorgaben aus der Beschreibung 19.
interface=wlan0
listen-address=172.24.1.1
bind-interfaces
server=8.8.8.8
domain-needed
bogus-priv
dhcp-range=172.24.1.50,172.24.1.150,12h
Weiterhin muss dem System erlaubt werden, Datenpakete direkt weiterzuleiten. Das wird erledigt indem der Eintrag net.ipv4.ip_forward=1 in der Datei /etc/sysctl.conf gesetzt wird. Der muss lediglich einkommentiert werden. Beschreibung 20 übernimmt das, gleichzeitig aktiviert es die Konfiguration ohne dass ein Neustart erforderlich wäre. Nicht mehr weit bis zur Vollendung des raspberry Pi als Openvpn Server.
$ sudo sed -i ’s/#net.ipv4.ip_forward/net.ipv4.ip_forward/g‘ /etc/sysctl.conf
$ sudo sysctl -p /etc/sysctl.conf
Am Ende muss noch die Firewall angepasst werden. Diese Firewall blockiert mit wenigen Ausnahmen jeglichen Datenverkehr außerhalb des VPN-Tunnels. Des Weiteren sind entsprechenden Regeln noch nicht gesetzt, um Datenpakete die über die WLAN-Schnittstelle empfangen werden zum VPN zu leiten.
Diese sogenannten Masquerading-Regeln müssen im Raspbian noch mit Hilfe von Iptables erstellt werden, da Ufw die Funktion erst mit der Version 0.35 anbietet. Dafür müssen die Zeilen aus Beschreibung 21 in die Datei /etc/rc.local vor dem beendenden exit 0 eingefügt werden. Daraufhin muss das Skript von Hand aufgerufen werden, die Geräte-ID wlan0 des WLAN-Moduls wird somit in der Firewall freigegeben und danach starten zwei weitere beteiligte Dienste neu (Beschreibung 22).
# Masquerading-Regeln setzen
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
iptables -A FORWARD -i tun0 -o wlan0 -m state –state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i wlan0 -o tun0 -j ACCEPT
$ sudo /etc/rc.local
$ sudo ufw allow in on wlan0
$ sudo ufw allow out on wlan0
$ sudo service hostapd restart
$ sudo service dnsmasq restart
Daraufhin ist das vom Raspberry Pi gespannte WLAN in den Netzwerkeinstellungen eines im Laptop oder mobilen Endgerätes auffindbar. Nachdem die Zugangsdaten eingegeben wurden und der Verbindungsaufbau bestätigt wurde bestätigt dann ein Aufrufen von http://icanhazip.com – oder https://whatismyip.com – im Browser des Geräts den Erfolg. Das alles mit raspberry Pi Als Vpn Server. Der raspberry ist Fritzbox kompatibel und der raspberry Pi hat Netzwerk Zugriff durch die Box.
Nachdem alle diese Schritte durchgeführt wurden, ist nun ein Rechner im heimischen Netz, der alle Datenpakete durch einen VPN-Tunnel absendet. Bricht dieser irgendeinem Grund zusammen, sorgt die eingerichtete Firewall dafür, dass keinerlei weitere Daten gesendet werden. Je nach gewählten VPN-Dienstleister sichert man sich so gegen Tracking im Internet oder Zensur ab. Fertig ist der eigenen VPN mit raspi Vpn. So lässt sich schnell ein raspberry Pi Als Vpn Server einrichten. Und den eigenen Vpn Server aufzubauen. Der openvpn Server Raspberry Pi ist schnell eingerichtet. Wer bislang nur mit Windowss gearbeitet hat, kommt auch schnell zurecht und kann einen openvpn Server Raspberry Pi aufsetzen. Das openvpn Server Raspberry Pi zählt zu den sichersten, abhängig natürlich vom Provider. Der Zugriff mit raspberry auf Fritzbox ist kein Problem. Um einen Zugriff vom raspberry auf Fritzbox zu erhalten, reicht der Zugriff über das eigene Netzwerk. Der raspberry Pi hat Netzwerk Zugriff durch die vorherigen Installationen. Dieser raspberry Pi Netzwerk Zugriff stellt keine Sicherheitslücke dar. raspberry Fritzbox ist also ein starkes Team.
virtuelles Lan Netzwerk Erstellen und raspberry Pi Fritzbox
Es ist mit diesem Schema nicht erforderlich ein virtuelles Lan Netzwerk Erstellen zu müssen.
Auch die Unabhängigkeit des raspberry Pi Fritzbox stellt sich als sehr gut heraus. Das ist ein PRO für den Rapsi als Netzwerk.
Diese Website verwendet Cloudflare und orientiert sich an den Richtlinien der Google Safe Browsing Initiative sowie Googles Richtlinien zum Schutz der Privatsphäre.