Die Si­cher­heit öf­fent­li­cher In­ter­net­zu­gän­ge lässt häufig zu wünschen übrig. Wenn Sie sich auch unterwegs sicher im Netz bewegen möchten, lässt sich dies gut über ein eigenes VPN („Virtual Private Network“ bzw. vir­tu­el­les privates Netzwerk) be­wäl­ti­gen. Wer sich einen per­sön­li­chen VPN-Server erstellt, hat außerdem über jede In­ter­net­ver­bin­dung Zugriff auf das heimische lokale Netzwerk. Für die Ein­rich­tung des eigenen vir­tu­el­len, privaten Netzwerks benötigt man einen Rechner, der als Server für dieses fungiert. Der Raspberry Pi stellt hierfür eine kos­ten­güns­ti­ge Option dar. Einen VPN-Server können Sie auf dem Raspberry Pi mit der freien VPN-Server-Software OpenVPN umsetzen, die als kos­ten­frei­er Download verfügbar ist.

Tipp: Free VPS Trial

Sie wollen Ihren eigenen vServer? IONOS bietet Ihnen leis­tungs­star­ke und kos­ten­güns­ti­ge VPS-Pakete. Nutzen Sie jetzt das IONOS Free VPS Trial und testen Sie Ihren vServer kostenlos für 30 Tage.

Ein VPN richtet man in einem lokalen Netzwerk (LAN) ein, um auf dieses auch von außerhalb zugreifen zu können. Es stellt ein vir­tu­el­les Kom­mu­ni­ka­ti­ons­netz dar, bei dem zumeist über das Internet die Anfragen und Antworten zwischen dem VPN-Server und den VPN-Clients (mit dem Server ver­knüpf­te Geräte) trans­por­tiert werden.

Mit einem selbst ein­ge­rich­te­ten VPN ist es somit möglich, von jedem be­lie­bi­gen In­ter­net­zu­gang aus auf das eigene lokale Netzwerk zu­zu­grei­fen. Dadurch können Sie die im LAN be­find­li­chen Daten zugreifen und einzelne Geräte aus der Ferne an­spre­chen (z. B. einen Drucker oder ein Faxgerät) sowie die In­ter­net­ver­bin­dung Ihres lokalen Netzwerks nutzen. Dank einer ver­schlüs­sel­ten Ver­bin­dung zu Ihrem VPN-Server können Sie sich zudem weitaus sicherer im Netz bewegen, als wenn Sie auf ri­si­ko­be­haf­te­te, offen zu­gäng­li­che In­ter­net­an­schlüs­se (wie öf­fent­li­che WLANs) zu­rück­grei­fen würden.

Damit eine solch sichere Ver­bin­dung zu einem VPN-Server möglich ist, müssen Sie al­ler­dings in Ihrem lokalen Netzwerk auf einem Rechner einen VPN-Server ein­rich­ten, der ständig mit dem Internet verbunden ist. Der Computer fungiert dann als Host für das virtuelle private Netzwerk. Über eine Client-Software verbinden Sie Geräte (wie Laptop, Smart­phone oder Tablet) mit dem Server. Wenn Sie nun mit einem Client über eine In­ter­net­ver­bin­dung, die außerhalb Ihres per­sön­li­chen LANs liegt, auf Ihren VPN-Server zugreifen, geschieht dies über eine ver­schlüs­sel­te Ver­bin­dung (VPN-Tunnel genannt).

Dieser VPN-Tunnel beginnt bei Ihrem Client und endet bei Ihrem VPN-Server – er erstreckt sich durch die komplette In­ter­net­ver­bin­dung. Dabei ist der Tunnel um ein Viel­fa­ches sicherer als durch­schnitt­li­che öf­fent­li­che In­ter­net­ver­bin­dun­gen. Hacker haben es dem­entspre­chend schwer, in den Tunnel ein­zu­drin­gen und den Da­ten­ver­kehr mit­zu­schnei­den. Über eine per­sön­li­che VPN-Ver­bin­dung können Sie deshalb auch in öf­fent­li­chen WLANs sehr sicher mit sensiblen Daten arbeiten (wie z. B. beim Online-Banking).

VPN-Server erstellen mit dem Raspberry Pi und OpenVPN: Die Vorteile

Die geringen Kosten für einen Raspberry Pi machen ihn als VPN-Server so attraktiv. Der Ein­kaufs­preis des kleinen Computers und des nötigen Zubehörs ist ver­gleichs­wei­se niedrig. Darüber hinaus ist auch sein Strom­ver­brauch für den dau­er­haf­ten Betrieb eines Servers auf dem Rechner relativ gering. Generell bietet er ein gutes Preis-Leistungs-Ver­hält­nis (auch wenn in­zwi­schen ver­schie­de­ne Raspberry-Pi-Al­ter­na­ti­ven exis­tie­ren). OpenVPN eignet sich für ein VPN aus mehreren Gründen: Es handelt sich dabei um ein kos­ten­freie, weit ver­brei­te­te VPN-Server-Software, die eine große Anzahl an Be­triebs­sys­te­men un­ter­stützt (Windows, OS X, Android, iOS, Linux und weitere). Außerdem überzeugt das Programm mit einer ver­gleichs­wei­se einfachen Ein­rich­tung und einer hohen Sta­bi­li­tät.

Was benötigt man für die Ein­rich­tung eines VPN-Servers auf dem Raspberry Pi?

Für das nach­ste­hen­de Tutorial benötigen Sie Folgendes:

  • Raspberry Pi (empfohlen: Modell 2 oder höher)
  • Kon­ti­nu­ier­lich vor­han­de­ne In­ter­net­ver­bin­dung (am besten per Netz­werk­ka­bel) und Strom­ver­sor­gung (Micro-USB-Kabel) für den Raspberry Pi.

Darüber hinaus müssen Sie ent­schei­den, ob Sie direkt am Raspberry Pi den VPN-Server ein­rich­ten möchten (mit an­ge­schlos­se­nem Monitor und ver­bun­de­ner Maus und Tastatur) oder aber über einen SSH-Client. Die Fern­war­tung des Servers mittels SSH ist in den meisten Fällen die emp­feh­lens­wer­te­re Variante, da Sie hierüber am ein­fachs­ten von einem anderen Rechner aus auf den späteren VPN-Server zugreifen können.

Zu diesem Zweck gibt es ver­schie­de­ne weit ver­brei­te­te Software wie PuTTY, WinSCP oder OpenSSH (für Unix-Be­triebs­sys­te­me), über die Sie den Raspberry Pi ansteuern und bedienen können. Sie verbinden die SSH-Software mit dem Raspberry Pi, indem Sie dessen IPv4-Adresse in dem Client (den Rechner, mit dem Sie auf den Raspberry Pi zugreifen möchten) angeben und beide mit­ein­an­der ver­knüp­fen. Die IP-Adresse Ihres Raspberry Pis können Sie sich bei­spiels­wei­se über das Router-Menü im Browser anzeigen lassen. Sie gelangen in der Regel dorthin, wenn Sie die Adresse „192.168.0.1“ (bzw. bei Fritz!Box-Besitzern „fritz.box“) in Ihrem Browser aufrufen.

IP-Adressen anpassen

Für die Nutzung eines SSH-Clients ist es ratsam, dem Raspberry Pi eine statische private IP-Adresse im lokalen Netzwerk zu­zu­ord­nen – an­dern­falls müssen Sie jeden Tag, an dem Sie via SSH auf den Mini-Computer zugreifen möchten, aufs Neue seine momentane dy­na­mi­sche Adresse her­aus­su­chen und den Client mit dieser verbinden. Noch wichtiger ist die Ver­knüp­fung einer be­stän­di­gen privaten IP-Adresse mit dem Raspberry Pi für die Nutzung von OpenVPN: Der VPN-Server muss im lokalen Netzwerk permanent unter derselben Adresse er­reich­bar sein, damit Sie kon­ti­nu­ier­lich auf ihn zugreifen können. Darüber hinaus sollten Sie den VPN-Server auch permanent unter derselben Adresse über das Internet er­reich­bar halten. Für ge­wöhn­lich verfügt ein In­ter­net­an­schluss jedoch nur über eine dy­na­mi­sche öf­fent­li­che IP-Adresse, die spä­tes­tens nach 24 Stunden wechselt und so die ständige Er­reich­bar­keit des Servers unter derselben IP-Adresse vereitelt. Falls Ihre In­ter­net­ver­bin­dung über keine statische öf­fent­li­che IP-Adresse verfügt, können Sie sich aber mit der Ein­rich­tung eines dy­na­mi­schen DNS (DDNS) behelfen. In einem anderen Artikel können Sie nachlesen, wie Sie dem Raspberry Pi eine statische IP-Adresse zuordnen und welche Mög­lich­kei­ten es für die Ein­rich­tung von DDNS gibt. Wenn Sie Ihren Raspberry Pi als Server permanent online verfügbar halten möchten, sollten Sie sich re­gel­mä­ßig um seine Ak­tua­li­sie­rung und Si­cher­heit kümmern.

Mit OpenVPN einen eigenen VPN-Server auf dem Raspberry Pi in­stal­lie­ren

Nun kann die Ein­rich­tung von OpenVPN beginnen. Zu diesem Zweck öffnen Sie das Terminal (die Eingabe-Konsole) Ihres Raspberry Pis.

Vor­be­rei­tung des Raspberry Pis

Bevor Sie sich der In­stal­la­ti­on von OpenVPN zuwenden, empfiehlt es sich, für die bereits vor­han­de­nen Pakete auf dem Raspberry Pi nach Updates zu suchen und diese zu in­stal­lie­ren. Geben Sie hierfür folgende Kommandos in die Konsole ein:

sudo apt-get update
sudo apt-get upgrade

Falls Sie das vor­ein­ge­stell­te Stan­dard­pass­wort Ihres Raspberry Pis (Be­nut­zer­na­me: „Pi“; Passwort: „Raspberry“) noch nicht geändert haben, sollten Sie dies nun dringend nachholen: An­dern­falls kann sich jeder Zugang zum System ver­schaf­fen – sowohl lokal als auch über das Netzwerk via SSH. Mit dem unten stehenden Befehl rufen Sie die Kon­fi­gu­ra­ti­on des Mini-Rechners auf, in der Sie ein sicheres Kennwort anlegen können.

sudo raspi-config

OpenVPN in­stal­lie­ren und easy-rsa-Datei ein­rich­ten

Zunächst in­stal­lie­ren Sie über den folgenden Befehl die OpenVPN-Software sowie OpenSSL, das der Ver­schlüs­se­lung der In­ter­net­ver­bin­dung dient.

sudo apt-get install openvpn openssl

Nach der In­stal­la­ti­on von OpenVPN kopieren Sie die vor­ge­fer­tig­ten Skripte „easy-rsa“ in das OpenVPN-Kon­fi­gu­ra­ti­ons­ver­zeich­nis. Hierüber legen Sie ver­schie­de­ne Zer­ti­fi­ka­te und Schlüssel an. Das folgende Kommando funk­tio­niert nur unter Raspbian Jessie (beim Vorläufer-Be­triebs­sys­tem Wheezy liegen die Skripte unter „/usr/share/doc/openvpn/examples/easy-rsa/2.0“).

sudo cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa

Öffnen Sie als Nächstes in der Konsole die Datei „/etc/openvpn/easy-rsa/vars“, indem Sie folgenden Befehl ausführen:

sudo nano /etc/openvpn/easy-rsa/vars

Jetzt gilt es, diese Datei an­zu­pas­sen. Sie ändern die Ein­stel­lun­gen, indem Sie die komplette Zeile „export EASY_RSA="`pwd`"“ durch die Folgende ersetzen:

export EASY_RSA="/etc/openvpn/easy-rsa"

Die Schlüs­sel­län­ge lässt sich in der Datei ebenfalls anpassen, wodurch Sie das Si­cher­heits­ni­veau der Ver­schlüs­se­lung festlegen. Ein Raspberry Pi 3 verfügt über genügend Re­chen­leis­tung, um ohne Probleme eine Schlüs­sel­län­ge von 2048 Bit ver­ar­bei­ten zu können. Bei dem Modell 2 führt diese Ver­schlüs­se­lung jedoch schon zu merk­li­chen Per­for­mance-Einbußen, sodass Sie in diesem Fall eventuell nur eine 1024-Bit-Ver­schlüs­se­lung verwenden sollten – je nachdem, ob Ihnen die Ge­schwin­dig­keit oder die Ver­schlüs­se­lung der Ver­bin­dung wichtiger ist. Eine 4096-Bit-Ver­schlüs­se­lung ist hingegen nur in den wenigsten Fällen sinnvoll. Sie ändern die Schlüs­sel­län­ge durch die Anpassung der Bit-Zahl in der Zeile „export KEY_SIZE=2048

Nun gehen Sie zurück in das Kon­fi­gu­ra­ti­ons­ver­zeich­nis „easy-rsa“, geben sich Root-Rechte und in­te­grie­ren dann die vorher ge­tä­tig­ten Ein­stel­lun­gen in die Um­ge­bungs­va­ria­blen, indem Sie das Skript „vars“ mit dem Befehl „source“ ausführen. An­schlie­ßend machen Sie die ent­ste­hen­de Kon­fi­gu­ra­ti­ons­da­tei über einen sym­bo­li­schen Link unter dem Namen „openssl.cnf“ zu­gäng­lich.

cd /etc/openvpn/easy-rsa
sudo su
source vars
ln -s openssl-1.0.0.cnf openssl.cnf

Zer­ti­fi­ka­te und Schlüssel für OpenVPN erstellen

Zunächst setzen Sie die Schlüssel zurück und erstellen dann die ersten Schlüs­sel­da­tei­en für OpenVPN.

./clean-all
./build-ca OpenVPN

Sie werden auf­ge­for­dert, den zwei Buch­sta­ben um­fas­sen­den „Country Name“ Ihres Landes ein­zu­tra­gen (DE für Deutsch­land, AT für Ös­ter­reich und CH für die Schweiz). Die an­schlie­ßen­den Abfragen sind nicht weiter von Belang und Sie können sie einfach ohne Angaben mit der Ein­ga­be­tas­te be­stä­ti­gen.

An­schlie­ßend ge­ne­rie­ren Sie die Schlüs­sel­da­tei­en für den Server:

./build-key-server server

Geben Sie ein weiteres Mal den zwei­stel­li­gen Länder-Code ein und belassen die dar­auf­fol­gen­den Felder leer. Ab­schlie­ßend be­stä­ti­gen Sie die Anfrage, ob das Zer­ti­fi­kat generiert werden soll, zwei Mal mit „Y“.

Nach­fol­gend widmen Sie sich der Ein­rich­tung eines oder mehrerer VPN-Clients. Dabei erstellen Sie für jedes Gerät, mit dem Sie auf den VPN-Server zugreifen möchten, ein Zer­ti­fi­kat und einen Schlüssel. Der Ablauf ähnelt dabei dem bei der Ein­rich­tung von Zer­ti­fi­kat und Schlüssel beim Server (Län­der­kür­zel eintragen und zwei Mal be­stä­ti­gen). Sie können jedem der Geräte einen spe­zi­fi­schen Namen zuweisen (im unten stehenden Befehl wird je ein Client für ein „laptop“, „smart­phone“ und ein „tablet“ angelegt).

./build-key laptop
./build-key smartphone
./build-key tablet
…

Wenn Sie die Clients mit einem Passwort versehen möchten, nutzen Sie statt der oben stehenden Befehle die Folgenden:

./build-key-pass laptop
./build-key-pass smartphone
./build-key-pass tablet
…

Die Erzeugung der Zer­ti­fi­ka­te und Schlüssel schließen Sie mit dem Befehl für den Diffie-Hellman-Schlüs­sel­aus­tausch ab:

./build-dh

Dies kann unter Umständen etwas mehr Zeit in Anspruch nehmen. Sobald der Vorgang ab­ge­schlos­sen ist, melden Sie sich als Root-Benutzer ab:

exit

Kon­fi­gu­ra­ti­ons­da­tei für OpenVPN-Server ge­ne­rie­ren

Rufen Sie die OpenVPN-Kon­fi­gu­ra­ti­ons­da­tei auf:

sudo nano /etc/openvpn/openvpn.conf

Die leere Datei füllen Sie nun mit diversen Befehlen, die wir im Folgenden erläutern. Zunächst ak­ti­vie­ren Sie über „dev tun“ das Routing durch einen IP-Tunnel und wählen mit „proto udp“ UDP als Trans­port­pro­to­koll aus (falls Sie TCP verwenden möchten, wählen Sie „proto tcp“). In der dar­auf­fol­gen­den Zeile legen Sie fest, dass der OpenVPN-Server auf dem Port 1194 er­reich­bar ist – Sie können diesen aber auch ändern.

dev tun
proto udp
port 1194

Als Nächstes erstellen Sie ein SSL/TLS Root-Zer­ti­fi­kat (ca), ein digitales Zer­ti­fi­kat (cert) und einen digitalen Schlüssel (key) über das Ver­zeich­nis „easy-rsa“. Des Weiteren sollten Sie darauf achten, dass Sie die richtige Bit-Ver­schlüs­se­lung eintragen (1024, 2048 etc.).

ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh2048.pem

Nun legen Sie fest, dass der Raspberry Pi als VPN-Server genutzt wird. Hierfür nennen Sie IP-Adresse sowie die Netzmaske, die dem VPN zu­ge­ord­net werden soll.

server 10.8.0.0 255.255.255.0

Mit dem Kommando „redirect-gateway def1 bypass-dhcp” leiten Sie nun den kom­plet­ten IP-Traffic durch den IP-Tunnel. Wenn Sie hohe Si­cher­heits­an­for­de­run­gen haben, können Sie mit dieser Ein­stel­lung ex­pe­ri­men­tie­ren – falls sich dadurch Schwie­rig­kei­ten ergeben oder das Surfen zu langsam wird, ist es jedoch ratsam, diese Kon­fi­gu­ra­ti­on wieder ab­zu­stel­len. Die anderen unten auf­ge­lis­te­ten An­wei­sun­gen sollten Sie hingegen in jedem Fall verwenden: Über sie benennen Sie die öf­fent­li­chen DNS-Server, mit denen Ihr VPN-Server arbeiten wird. Im nach­ste­hen­den Befehl ist mit „217.237.150.188“ ein Server von IONOS sowie mit „8.8.8.8“ einer von Google gelistet. Diese können Sie aber durch die Angabe der IPv4-Adressen anderer DNS-Server nach Belieben aus­tau­schen. Über „log-append /var/log/openvpn“ stellen Sie dann noch ein, dass die Log-In­for­ma­ti­on in die Datei „/var/log/openvpn“ ge­schrie­ben wird.

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 217.237.150.188"
push "dhcp-option DNS 8.8.8.8"
log-append /var/log/openvpn

Via „persist-key“ werden Key-Dateien nicht erneut gelesen und mit „persist-tun“ die TUN- und TAP-Netzwerk-Treiber nicht neu gestartet. Die Rechte des OpenVPN-Daemons nach einem Pro­gramm­start setzen Sie über „user nobody“ und „group nogroup“ herab. Mit „status /var/log/openvpn-status.log“ erstellen Sie eine Status-Datei, die Ihnen die ge­gen­wär­ti­ge Ver­bin­dung anzeigt. Weiterhin ist es ratsam, die Aus­führ­lich­keit der Log-In­for­ma­tio­nen mithilfe des Befehls „verb“ zu ver­ein­ba­ren. Wenn Sie dabei „0“ wählen, erhalten Sie – abgesehen von Feh­ler­mel­dun­gen – keine Ausgaben. Ein Wert zwischen 1 und 4 eignet sich für den normalen Gebrauch, wo­hin­ge­gen sich darüber liegende Werte für die Feh­ler­be­he­bung eignen. Zuletzt bestimmen Sie noch über das Kommando „client-to-client“, dass VPN-Clients nicht nur den Server, sondern auch andere VPN-Clients erkennen, und ak­ti­vie­ren mit „comp-lzo“ die LZO-Kom­pri­mie­rung (diese müssen Sie auch in der config-Datei des Clients freigeben).

persist-key
persist-tun
user nobody
group nogroup
status /var/log/openvpn-status.log
verb 3
client-to-client
comp-lzo

Mit “Strg + O” speichern Sie die Än­de­run­gen und mit „Strg + X“ beenden Sie den Editor.

Skript für den In­ter­net­zu­griff mit einem Client anlegen

Damit Sie über Ihren VPN-Tunnel auf den In­ter­net­an­schluss Ihres lokalen Netzwerks zugreifen können, müssen Sie eine Wei­ter­lei­tung erstellen. Legen Sie hierfür zunächst die Datei „/etc/init.d/rpivpn“ an:

Sudo nano /etc/init.d/rpivpn

Indem Sie die folgenden Kom­men­ta­re in die Datei kopieren, erstellen Sie den Header für ein Linux-Init-Skript:

#! /bin/sh
### BEGIN INIT INFO
# Provides:          rpivpn
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: VPN initialization script
### END INIT INFO

Nach­fol­gend ak­ti­vie­ren Sie „ip_forward“, indem Sie eine „1“ in diese Datei schreiben:

echo 'echo "1" > /proc/sys/net/ipv4/ip_forward' | sudo -s

Als Nächstes legen Sie über den Pa­ket­fil­ter „iptables“ eine Wei­ter­lei­tung für VPN-Pakete an.

iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT

Es sind nun noch Befehle er­for­der­lich, die Ihren VPN-Clients den Zugang zum LAN und zum Internet gewähren. Diese richten Sie mit den folgenden Zeilen ein:

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -F POSTROUTING
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Speichern und schließen Sie die Datei erneut mit „Strg + O“ und „Strg + X“.

Damit die Wei­ter­lei­tung funk­tio­niert, müssen Sie dem Skript noch die ent­spre­chen­den Rechte zuteilen und es als Init-Skript in­stal­lie­ren.

sudo chmod +x /etc/init.d/rpivpn
sudo update-rc.d rpivpn defaults

Nun führen Sie das Skript aus und starten danach den OpenVPN-Server neu.

sudo /etc/init.d/rpivpn
sudo /etc/init.d/openvpn restart

Ein­rich­tung der Clients ab­schlie­ßen

Im letzten Schritt bündeln Sie die Zer­ti­fi­ka­te und Schlüssel jedes Clients in einem eigenen Paket. Hierfür geben Sie sich wieder Root-Rechte, öffnen den Ordner „/etc/openvpn/easy-rsa/keys/“ und legen die Client-Kon­fi­gu­ra­ti­ons­da­tei an. Über die folgenden Befehle rufen Sie die Datei des „laptop“-Clients auf. Die Ein­rich­tung jedes Clients funk­tio­niert immer gleich – Sie müssen lediglich die Be­zeich­nung des Geräts ent­spre­chend abändern.

sudo su
cd /etc/openvpn/easy-rsa/keys
nano laptop.ovpn

In der „.ovpn“-Datei des Clients fügen Sie nun Folgendes ein:

dev tun
client
proto udp
remote x.x.x.x 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert laptop.crt
key laptop.key
comp-lzo
verb 3

Den oben stehenden Da­tei­in­halt müssen Sie al­ler­dings noch anpassen. In der vierten Zeile ersetzen Sie „x.x.x.x“ mit der IP-Adresse Ihres DDNS-Anbieters (falls Sie eine statische öf­fent­li­che IP-Adresse nutzen, können Sie selbst­ver­ständ­lich einfach diese dort eintragen), gefolgt von dem Port, über den der VPN-Server er­reich­bar sein soll. In der dritt- und viert­letz­ten Zeile tragen Sie den Namen Ihres Clients ein (hier: „laptop“). Nachdem Sie die Än­de­run­gen vor­ge­nom­men haben, speichern Sie diese mit „Strg + O“ und schließen den Editor mit „Strg + X“.

Als Letztes fügen Sie die Kon­fi­gu­ra­ti­ons­da­tei mit ihren Zer­ti­fi­ka­ten und Schlüs­seln in einer Zip-Datei zusammen. Falls Sie noch kein Zip-Paket auf dem Raspberry Pi in­stal­liert haben, gelingt dies bei­spiels­wei­se mit folgendem Befehl:

apt-get install zip

Zum Erstellen der Zip-Datei nutzen Sie die folgenden Befehle und achten dabei wieder darauf, dass Sie überall den richtigen Client-Namen einsetzen.

zip /home/pi/raspberry_laptop.zip ca.crt laptop.crt laptop.key laptop.ovpn

Nun müssen Sie noch die Rechte der Dateien anpassen und beenden danach die Ein­rich­tung mit „exit“.

chown pi:pi /home/pi/raspberry_laptop.zip
exit

Die nun fertige Zip-Datei über­tra­gen Sie vom Raspberry Pi auf den Client (bei­spiels­wei­se über ein SCP- oder SFTP-Programm) und richten dann auf dem Gerät den Client ein. Nun können Sie mit dem Gerät von jedem be­lie­bi­gen In­ter­net­an­schluss aus auf das mit dem Client ver­bun­de­ne lokale Netzwerk und dessen In­ter­net­an­schluss zugreifen.

Auf dem Raspberry Pi den eigenen VPN-Server ein­rich­ten lohnt sich

Das eigene VPN ist weit weniger kost­spie­lig, als viele denken: Dank des geringen Strom­ver­brauchs des Raspberry Pis fallen keine großen laufenden Kosten an. Und auch die Ausgabe für die einzelnen Kom­po­nen­ten des Servers (Raspberry Pi, Micro-SD-Karte, usw.) sind über­schau­bar.

Zudem ist ein Raspberry-Pi-VPN-Server zu vielem imstande. Denn mit Ihrem selbst­ge­hos­te­ten VPN-Server auf dem Raspberry Pi können Sie von jeder In­ter­net­ver­bin­dung aus auf Ihr lokales Rech­ner­netz­werk zugreifen. Dabei ist die VPN-Ver­bin­dung ver­schlüs­selt und er­mög­licht es Ihnen, sich sowohl in einem offenen und/oder nicht ver­trau­ens­wür­di­gen WLAN als auch über die Da­ten­lei­tung Ihres Mo­bil­funk­ver­trags deutlich sicherer im Netz zu bewegen. Viel mehr Schutz kann eine mobile In­ter­net­ver­bin­dung kaum bieten.

Zum Hauptmenü