Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN (2024)

evvShutterstock

Die Sicherheit öffentlicher Internetzugänge lässt häufig zu wünschen übrig. Wenn Sie sich auch unterwegs sicher im Netz bewegen möchten, lässt sich dies gut über ein eigenes VPN („Virtual Private Network“ bzw. virtuelles privates Netzwerk) bewältigen. Wer sich einen persönlichen VPN-Server erstellt, hat außerdem über jede Internetverbindung Zugriff auf das heimische lokale Netzwerk.

Für die Einrichtung des eigenen virtuellen, privaten Netzwerks benötigt man einen Rechner, der als Server für dieses fungiert. Der Raspberry Pi stellt hierfür eine kostengünstige Option dar. Einen VPN-Server können Sie auf dem Raspberry Pi mit der freien VPN-Server-Software OpenVPN umsetzen, die als kostenfreier Download verfügbar ist.

Tipp: Free VPS Trial

Sie wollen Ihren eigenen vServer? IONOS bietet Ihnen leistungsstarke und kostengünstige VPS-Pakete. Nutzen Sie jetzt das IONOS Free VPS Trial und testen Sie Ihren vServer kostenlos für 30 Tage.

Inhaltsverzeichnis

  1. VPN-Server erstellen mit dem Raspberry Pi und OpenVPN: Die Vorteile
  2. Was benötigt man für die Einrichtung eines VPN-Servers auf dem Raspberry Pi?
  3. IP-Adressen anpassen
  4. Mit OpenVPN einen eigenen VPN-Server auf dem Raspberry Pi installieren
    1. Vorbereitung des Raspberry Pis
    2. OpenVPN installieren und easy-rsa-Datei einrichten
    3. Zertifikate und Schlüssel für OpenVPN erstellen
    4. Konfigurationsdatei für OpenVPN-Server generieren
    5. Skript für den Internetzugriff mit einem Client anlegen
    6. Einrichtung der Clients abschließen
  5. Auf dem Raspberry Pi den eigenen VPN-Server einrichten lohnt sich

Ein VPN richtet man in einem lokalen Netzwerk (LAN) ein, um auf dieses auch von außerhalb zugreifen zu können. Es stellt ein virtuelles Kommunikationsnetz dar, bei dem zumeist über das Internet die Anfragen und Antworten zwischen dem VPN-Server und den VPN-Clients (mit dem Server verknüpfte Geräte) transportiert werden.

Mit einem selbst eingerichteten VPN ist es somit möglich, von jedem beliebigen Internetzugang aus auf das eigene lokale Netzwerk zuzugreifen. Dadurch können Sie die im LAN befindlichen Daten zugreifen und einzelne Geräte aus der Ferne ansprechen (z.B. einen Drucker oder ein Faxgerät) sowie die Internetverbindung Ihres lokalen Netzwerks nutzen. Dank einer verschlüsselten Verbindung zu Ihrem VPN-Server können Sie sich zudem weitaus sicherer im Netz bewegen, als wenn Sie auf risikobehaftete, offen zugängliche Internetanschlüsse (wie öffentliche WLANs) zurückgreifen würden.

Damit eine solch sichere Verbindung zu einem VPN-Server möglich ist, müssen Sie allerdings in Ihrem lokalen Netzwerk auf einem Rechner einen VPN-Server einrichten, der ständig mit dem Internet verbunden ist. Der Computer fungiert dann als Host für das virtuelle private Netzwerk. Über eine Client-Software verbinden Sie Geräte (wie Laptop, Smartphone oder Tablet) mit dem Server. Wenn Sie nun mit einem Client über eine Internetverbindung, die außerhalb Ihres persönlichen LANs liegt, auf Ihren VPN-Server zugreifen, geschieht dies über eine verschlüsselte Verbindung (VPN-Tunnel genannt).

Dieser VPN-Tunnel beginnt bei Ihrem Client und endet bei Ihrem VPN-Server – er erstreckt sich durch die komplette Internetverbindung. Dabei ist der Tunnel um ein Vielfaches sicherer als durchschnittliche öffentliche Internetverbindungen. Hacker haben es dementsprechend schwer, in den Tunnel einzudringen und den Datenverkehr mitzuschneiden. Über eine persönliche VPN-Verbindung können Sie deshalb auch in öffentlichen WLANs sehr sicher mit sensiblen Daten arbeiten (wie z.B. beim Online-Banking).

VPN-Server erstellen mit dem Raspberry Pi und OpenVPN: Die Vorteile

Die geringen Kosten für einen Raspberry Pi machen ihn als VPN-Server so attraktiv. Der Einkaufspreis des kleinen Computers und des nötigen Zubehörs ist vergleichsweise niedrig. Darüber hinaus ist auch sein Stromverbrauch für den dauerhaften Betrieb eines Servers auf dem Rechner relativ gering. Generell bietet er ein gutes Preis-Leistungs-Verhältnis (auch wenn inzwischen verschiedene Raspberry-Pi-Alternativen existieren).

OpenVPN eignet sich für ein VPN aus mehreren Gründen: Es handelt sich dabei um ein kostenfreie, weit verbreitete VPN-Server-Software, die eine große Anzahl an Betriebssystemen unterstützt (Windows, OS X, Android, iOS, Linux und weitere). Außerdem überzeugt das Programm mit einer vergleichsweise einfachen Einrichtung und einer hohen Stabilität.

Was benötigt man für die Einrichtung eines VPN-Servers auf dem Raspberry Pi?

Für das nachstehende Tutorial benötigen Sie Folgendes:

  • Raspberry Pi (empfohlen: Modell 2 oder höher)
  • Kontinuierlich vorhandene Internetverbindung (am besten per Netzwerkkabel) und Stromversorgung (Micro-USB-Kabel) für den Raspberry Pi.

Darüber hinaus müssen Sie entscheiden, ob Sie direkt am Raspberry Pi den VPN-Server einrichten möchten (mit angeschlossenem Monitor und verbundener Maus und Tastatur) oder aber über einen SSH-Client. Die Fernwartung des Servers mittels SSH ist in den meisten Fällen die empfehlenswertere Variante, da Sie hierüber am einfachsten von einem anderen Rechner aus auf den späteren VPN-Server zugreifen können.

Zu diesem Zweck gibt es verschiedene weit verbreitete Software wie PuTTY, WinSCP oder OpenSSH (für Unix-Betriebssysteme), über die Sie den Raspberry Pi ansteuern und bedienen können. Sie verbinden die SSH-Software mit dem Raspberry Pi, indem Sie dessen IPv4-Adresse in dem Client (den Rechner, mit dem Sie auf den Raspberry Pi zugreifen möchten) angeben und beide miteinander verknüpfen. Die IP-Adresse Ihres Raspberry Pis können Sie sich beispielsweise über das Router-Menü im Browser anzeigen lassen. Sie gelangen in der Regel dorthin, wenn Sie die Adresse „192.168.0.1“ (bzw. bei Fritz!Box-Besitzern „fritz.box“) in Ihrem Browser aufrufen.

IP-Adressen anpassen

Für die Nutzung eines SSH-Clients ist es ratsam, dem Raspberry Pi eine statische private IP-Adresse im lokalen Netzwerk zuzuordnen – andernfalls müssen Sie jeden Tag, an dem Sie via SSH auf den Mini-Computer zugreifen möchten, aufs Neue seine momentane dynamische Adresse heraussuchen und den Client mit dieser verbinden. Noch wichtiger ist die Verknüpfung einer beständigen privaten IP-Adresse mit dem Raspberry Pi für die Nutzung von OpenVPN: Der VPN-Server muss im lokalen Netzwerk permanent unter derselben Adresse erreichbar sein, damit Sie kontinuierlich auf ihn zugreifen können. Darüber hinaus sollten Sie den VPN-Server auch permanent unter derselben Adresse über das Internet erreichbar halten. Für gewöhnlich verfügt ein Internetanschluss jedoch nur über eine dynamische öffentliche IP-Adresse, die spätestens nach 24 Stunden wechselt und so die ständige Erreichbarkeit des Servers unter derselben IP-Adresse vereitelt. Falls Ihre Internetverbindung über keine statische öffentliche IP-Adresse verfügt, können Sie sich aber mit der Einrichtung eines dynamischen DNS (DDNS) behelfen.

In einem anderen Artikel können Sie nachlesen, wie Sie dem Raspberry Pi eine statische IP-Adresse zuordnen und welche Möglichkeiten es für die Einrichtung von DDNS gibt. Wenn Sie Ihren Raspberry Pi als Server permanent online verfügbar halten möchten, sollten Sie sich regelmäßig um seine Aktualisierung und Sicherheit kümmern.

Mit OpenVPN einen eigenen VPN-Server auf dem Raspberry Pi installieren

Nun kann die Einrichtung von OpenVPN beginnen. Zu diesem Zweck öffnen Sie das Terminal (die Eingabe-Konsole) Ihres Raspberry Pis.

Vorbereitung des Raspberry Pis

Bevor Sie sich der Installation von OpenVPN zuwenden, empfiehlt es sich, für die bereits vorhandenen Pakete auf dem Raspberry Pi nach Updates zu suchen und diese zu installieren. Geben Sie hierfür folgende Kommandos in die Konsole ein:

sudo apt-get updatesudo apt-get upgrade

Falls Sie das voreingestellte Standardpasswort Ihres Raspberry Pis (Benutzername: „Pi“; Passwort: „Raspberry“) noch nicht geändert haben, sollten Sie dies nun dringend nachholen: Andernfalls kann sich jeder Zugang zum System verschaffen – sowohl lokal als auch über das Netzwerk via SSH. Mit dem unten stehenden Befehl rufen Sie die Konfiguration des Mini-Rechners auf, in der Sie ein sicheres Kennwort anlegen können.

sudo raspi-config

OpenVPN installieren und easy-rsa-Datei einrichten

Zunächst installieren Sie über den folgenden Befehl die OpenVPN-Software sowie OpenSSL, das der Verschlüsselung der Internetverbindung dient.

sudo apt-get install openvpn openssl

Nach der Installation von OpenVPN kopieren Sie die vorgefertigten Skripte „easy-rsa“ in das OpenVPN-Konfigurationsverzeichnis. Hierüber legen Sie verschiedene Zertifikate und Schlüssel an. Das folgende Kommando funktioniert nur unter Raspbian Jessie (beim Vorläufer-Betriebssystem Wheezy liegen die Skripte unter „/usr/share/doc/openvpn/examples/easy-rsa/2.0“).

sudo cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa

Öffnen Sie als Nächstes in der Konsole die Datei „/etc/openvpn/easy-rsa/vars“, indem Sie folgenden Befehl ausführen:

sudo nano /etc/openvpn/easy-rsa/vars

Jetzt gilt es, diese Datei anzupassen. Sie ändern die Einstellungen, indem Sie die komplette Zeile „export EASY_RSA="`pwd`"“ durch die Folgende ersetzen:

export EASY_RSA="/etc/openvpn/easy-rsa"

Die Schlüssellänge lässt sich in der Datei ebenfalls anpassen, wodurch Sie das Sicherheitsniveau der Verschlüsselung festlegen. Ein Raspberry Pi 3 verfügt über genügend Rechenleistung, um ohne Probleme eine Schlüssellänge von 2048 Bit verarbeiten zu können. Bei dem Modell 2 führt diese Verschlüsselung jedoch schon zu merklichen Performance-Einbußen, sodass Sie in diesem Fall eventuell nur eine 1024-Bit-Verschlüsselung verwenden sollten – je nachdem, ob Ihnen die Geschwindigkeit oder die Verschlüsselung der Verbindung wichtiger ist. Eine 4096-Bit-Verschlüsselung ist hingegen nur in den wenigsten Fällen sinnvoll. Sie ändern die Schlüssellänge durch die Anpassung der Bit-Zahl in der Zeile „export KEY_SIZE=2048

Nun gehen Sie zurück in das Konfigurationsverzeichnis „easy-rsa“, geben sich Root-Rechte und integrieren dann die vorher getätigten Einstellungen in die Umgebungsvariablen, indem Sie das Skript „vars“ mit dem Befehl „source“ ausführen. Anschließend machen Sie die entstehende Konfigurationsdatei über einen symbolischen Link unter dem Namen „openssl.cnf“ zugänglich.

cd /etc/openvpn/easy-rsasudo susource varsln -s openssl-1.0.0.cnf openssl.cnf

Zertifikate und Schlüssel für OpenVPN erstellen

Zunächst setzen Sie die Schlüssel zurück und erstellen dann die ersten Schlüsseldateien für OpenVPN.

./clean-all./build-ca OpenVPN

Sie werden aufgefordert, den zwei Buchstaben umfassenden „Country Name“ Ihres Landes einzutragen (DE für Deutschland, AT für Österreich und CH für die Schweiz). Die anschließenden Abfragen sind nicht weiter von Belang und Sie können sie einfach ohne Angaben mit der Eingabetaste bestätigen.

Anschließend generieren Sie die Schlüsseldateien für den Server:

./build-key-server server

Geben Sie ein weiteres Mal den zweistelligen Länder-Code ein und belassen die darauffolgenden Felder leer. Abschließend bestätigen Sie die Anfrage, ob das Zertifikat generiert werden soll, zwei Mal mit „Y“.

Nachfolgend widmen Sie sich der Einrichtung eines oder mehrerer VPN-Clients. Dabei erstellen Sie für jedes Gerät, mit dem Sie auf den VPN-Server zugreifen möchten, ein Zertifikat und einen Schlüssel. Der Ablauf ähnelt dabei dem bei der Einrichtung von Zertifikat und Schlüssel beim Server (Länderkürzel eintragen und zwei Mal bestätigen). Sie können jedem der Geräte einen spezifischen Namen zuweisen (im unten stehenden Befehl wird je ein Client für ein „laptop“, „smartphone“ und ein „tablet“ angelegt).

./build-key laptop./build-key smartphone./build-key tablet…

Wenn Sie die Clients mit einem Passwort versehen möchten, nutzen Sie statt der oben stehenden Befehle die Folgenden:

./build-key-pass laptop./build-key-pass smartphone./build-key-pass tablet…

Die Erzeugung der Zertifikate und Schlüssel schließen Sie mit dem Befehl für den Diffie-Hellman-Schlüsselaustausch ab:

./build-dh

Dies kann unter Umständen etwas mehr Zeit in Anspruch nehmen. Sobald der Vorgang abgeschlossen ist, melden Sie sich als Root-Benutzer ab:

exit

Konfigurationsdatei für OpenVPN-Server generieren

Rufen Sie die OpenVPN-Konfigurationsdatei auf:

sudo nano /etc/openvpn/openvpn.conf

Die leere Datei füllen Sie nun mit diversen Befehlen, die wir im Folgenden erläutern. Zunächst aktivieren Sie über „dev tun“ das Routing durch einen IP-Tunnel und wählen mit „proto udp“ UDP als Transportprotokoll aus (falls Sie TCP verwenden möchten, wählen Sie „proto tcp“). In der darauffolgenden Zeile legen Sie fest, dass der OpenVPN-Server auf dem Port 1194 erreichbar ist – Sie können diesen aber auch ändern.

dev tunproto udpport 1194

Als Nächstes erstellen Sie ein SSL/TLS Root-Zertifikat (ca), ein digitales Zertifikat (cert) und einen digitalen Schlüssel (key) über das Verzeichnis „easy-rsa“. Des Weiteren sollten Sie darauf achten, dass Sie die richtige Bit-Verschlüsselung eintragen (1024, 2048 etc.).

ca /etc/openvpn/easy-rsa/keys/ca.crtcert /etc/openvpn/easy-rsa/keys/server.crtkey /etc/openvpn/easy-rsa/keys/server.keydh /etc/openvpn/easy-rsa/keys/dh2048.pem

Nun legen Sie fest, dass der Raspberry Pi als VPN-Server genutzt wird. Hierfür nennen Sie IP-Adresse sowie die Netzmaske, die dem VPN zugeordnet werden soll.

server 10.8.0.0 255.255.255.0

Mit dem Kommando „redirect-gateway def1 bypass-dhcp” leiten Sie nun den kompletten IP-Traffic durch den IP-Tunnel. Wenn Sie hohe Sicherheitsanforderungen haben, können Sie mit dieser Einstellung experimentieren – falls sich dadurch Schwierigkeiten ergeben oder das Surfen zu langsam wird, ist es jedoch ratsam, diese Konfiguration wieder abzustellen. Die anderen unten aufgelisteten Anweisungen sollten Sie hingegen in jedem Fall verwenden: Über sie benennen Sie die öffentlichen DNS-Server, mit denen Ihr VPN-Server arbeiten wird. Im nachstehenden Befehl ist mit „217.237.150.188“ ein Server von IONOS sowie mit „8.8.8.8“ einer von Google gelistet. Diese können Sie aber durch die Angabe der IPv4-Adressen anderer DNS-Server nach Belieben austauschen. Über „log-append /var/log/openvpn“ stellen Sie dann noch ein, dass die Log-Information in die Datei „/var/log/openvpn“ geschrieben wird.

push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 217.237.150.188"push "dhcp-option DNS 8.8.8.8"log-append /var/log/openvpn

Via „persist-key“ werden Key-Dateien nicht erneut gelesen und mit „persist-tun“ die TUN- und TAP-Netzwerk-Treiber nicht neu gestartet. Die Rechte des OpenVPN-Daemons nach einem Programmstart setzen Sie über „user nobody“ und „group nogroup“ herab. Mit „status /var/log/openvpn-status.log“ erstellen Sie eine Status-Datei, die Ihnen die gegenwärtige Verbindung anzeigt. Weiterhin ist es ratsam, die Ausführlichkeit der Log-Informationen mithilfe des Befehls „verb“ zu vereinbaren. Wenn Sie dabei „0“ wählen, erhalten Sie – abgesehen von Fehlermeldungen – keine Ausgaben. Ein Wert zwischen 1 und 4 eignet sich für den normalen Gebrauch, wohingegen sich darüber liegende Werte für die Fehlerbehebung eignen. Zuletzt bestimmen Sie noch über das Kommando „client-to-client“, dass VPN-Clients nicht nur den Server, sondern auch andere VPN-Clients erkennen, und aktivieren mit „comp-lzo“ die LZO-Komprimierung (diese müssen Sie auch in der config-Datei des Clients freigeben).

persist-keypersist-tunuser nobodygroup nogroupstatus /var/log/openvpn-status.logverb 3client-to-clientcomp-lzo

Mit “Strg + O” speichern Sie die Änderungen und mit „Strg + X“ beenden Sie den Editor.

Skript für den Internetzugriff mit einem Client anlegen

Damit Sie über Ihren VPN-Tunnel auf den Internetanschluss Ihres lokalen Netzwerks zugreifen können, müssen Sie eine Weiterleitung erstellen. Legen Sie hierfür zunächst die Datei „/etc/init.d/rpivpn“ an:

Sudo nano /etc/init.d/rpivpn

Indem Sie die folgenden Kommentare in die Datei kopieren, erstellen Sie den Header für ein Linux-Init-Skript:

#! /bin/sh### BEGIN INIT INFO# Provides: rpivpn# Required-Start: $remote_fs $syslog# Required-Stop: $remote_fs $syslog# Default-Start: 2 3 4 5# Default-Stop: 0 1 6# Short-Description: VPN initialization script### END INIT INFO

Nachfolgend aktivieren Sie „ip_forward“, indem Sie eine „1“ in diese Datei schreiben:

echo 'echo "1" > /proc/sys/net/ipv4/ip_forward' | sudo -s

Als Nächstes legen Sie über den Paketfilter „iptables“ eine Weiterleitung für VPN-Pakete an.

iptables -A INPUT -i tun+ -j ACCEPTiptables -A FORWARD -i tun+ -j ACCEPT

Es sind nun noch Befehle erforderlich, die Ihren VPN-Clients den Zugang zum LAN und zum Internet gewähren. Diese richten Sie mit den folgenden Zeilen ein:

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPTiptables -t nat -F POSTROUTINGiptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Speichern und schließen Sie die Datei erneut mit „Strg + O“ und „Strg + X“.

Damit die Weiterleitung funktioniert, müssen Sie dem Skript noch die entsprechenden Rechte zuteilen und es als Init-Skript installieren.

sudo chmod +x /etc/init.d/rpivpnsudo update-rc.d rpivpn defaults

Nun führen Sie das Skript aus und starten danach den OpenVPN-Server neu.

sudo /etc/init.d/rpivpnsudo /etc/init.d/openvpn restart

Einrichtung der Clients abschließen

Im letzten Schritt bündeln Sie die Zertifikate und Schlüssel jedes Clients in einem eigenen Paket. Hierfür geben Sie sich wieder Root-Rechte, öffnen den Ordner „/etc/openvpn/easy-rsa/keys/“ und legen die Client-Konfigurationsdatei an. Über die folgenden Befehle rufen Sie die Datei des „laptop“-Clients auf. Die Einrichtung jedes Clients funktioniert immer gleich – Sie müssen lediglich die Bezeichnung des Geräts entsprechend abändern.

sudo sucd /etc/openvpn/easy-rsa/keysnano laptop.ovpn

In der „.ovpn“-Datei des Clients fügen Sie nun Folgendes ein:

dev tunclientproto udpremote x.x.x.x 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert laptop.crtkey laptop.keycomp-lzoverb 3

Den oben stehenden Dateiinhalt müssen Sie allerdings noch anpassen. In der vierten Zeile ersetzen Sie „x.x.x.x“ mit der IP-Adresse Ihres DDNS-Anbieters (falls Sie eine statische öffentliche IP-Adresse nutzen, können Sie selbstverständlich einfach diese dort eintragen), gefolgt von dem Port, über den der VPN-Server erreichbar sein soll. In der dritt- und viertletzten Zeile tragen Sie den Namen Ihres Clients ein (hier: „laptop“). Nachdem Sie die Änderungen vorgenommen haben, speichern Sie diese mit „Strg + O“ und schließen den Editor mit „Strg + X“.

Als Letztes fügen Sie die Konfigurationsdatei mit ihren Zertifikaten und Schlüsseln in einer Zip-Datei zusammen. Falls Sie noch kein Zip-Paket auf dem Raspberry Pi installiert haben, gelingt dies beispielsweise mit folgendem Befehl:

apt-get install zip

Zum Erstellen der Zip-Datei nutzen Sie die folgenden Befehle und achten dabei wieder darauf, dass Sie überall den richtigen Client-Namen einsetzen.

zip /home/pi/raspberry_laptop.zip ca.crt laptop.crt laptop.key laptop.ovpn

Nun müssen Sie noch die Rechte der Dateien anpassen und beenden danach die Einrichtung mit „exit“.

chown pi:pi /home/pi/raspberry_laptop.zipexit

Die nun fertige Zip-Datei übertragen Sie vom Raspberry Pi auf den Client (beispielsweise über ein SCP- oder SFTP-Programm) und richten dann auf dem Gerät den Client ein. Nun können Sie mit dem Gerät von jedem beliebigen Internetanschluss aus auf das mit dem Client verbundene lokale Netzwerk und dessen Internetanschluss zugreifen.

Auf dem Raspberry Pi den eigenen VPN-Server einrichten lohnt sich

Das eigene VPN ist weit weniger kostspielig, als viele denken: Dank des geringen Stromverbrauchs des Raspberry Pis fallen keine großen laufenden Kosten an. Und auch die Ausgabe für die einzelnen Komponenten des Servers (Raspberry Pi, Micro-SD-Karte, usw.) sind überschaubar.

Zudem ist ein Raspberry-Pi-VPN-Server zu vielem imstande. Denn mit Ihrem selbstgehosteten VPN-Server auf dem Raspberry Pi können Sie von jeder Internetverbindung aus auf Ihr lokales Rechnernetzwerk zugreifen. Dabei ist die VPN-Verbindung verschlüsselt und ermöglicht es Ihnen, sich sowohl in einem offenen und/oder nicht vertrauenswürdigen WLAN als auch über die Datenleitung Ihres Mobilfunkvertrags deutlich sicherer im Netz zu bewegen. Viel mehr Schutz kann eine mobile Internetverbindung kaum bieten.

  • Konfiguration
  • Tools
  • Netzwerk

Ähnliche Artikel

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN (2)evvShutterstock

Den Raspberry Pi als Webserver nutzen

Wollten Sie auch schon immer Besitzer eines eigenen Webservers sein? Der Raspberry Pi macht dies ohne viel Aufwand und bei geringen Kosten möglich: Das Hosten einer Website-Testumgebung oder einer privaten Cloud stemmt der kleine Computer genauso wie die Steuerung von Lichtquellen, Heizkörpern oder Haushaltsgeräten (Home Automation). In unserem Tutorial erfahren Sie alles, was Sie über die Nutzung…

Den Raspberry Pi als Webserver nutzen

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN (3)evvShutterstock

Raspberry Pi SSH-Zugriff aktivieren und nutzen

Der Raspberry Pi hat sich als zuverlässige Basis für Server verschiedensten Typs etabliert. Der Zugriff – zwecks Konfiguration und Instandhaltung – findet dabei in den seltensten Fällen am Minicomputer selbst, sondern zumeist auf einem Desktop-Rechner im gleichen Netzwerk statt. Als Kommunikationsprotokoll dient das sichere SSH (Secure Shell), das seit geraumer Zeit allerdings nicht mehr…

Raspberry Pi SSH-Zugriff aktivieren und nutzen

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN (4)evvShutterstock

Raspberry Pi als NAS (Network-Attached Storage) einsetzen

Wer auf der Suche nach einem zentralen Ablagesystem für die eigenen Dateien ist, findet in einem NAS-System (Network-Attached Storage) die passende Lösung. Da entsprechende Fertigboxen häufig nicht gerade preisgünstig sind, gewinnt die Nutzung des Raspberry Pi als NAS-Server Marke Eigenbau dabei immer mehr an Beliebtheit. Mit handelsüblichen USB-Festplatten bzw. USB-Sticks kombiniert, wird der…

Raspberry Pi als NAS (Network-Attached Storage) einsetzen

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN (5)

VPN-Services im Vergleich

Ein Virtual Private Network (VPN) verschleiert Internetnutzer im Netz und schützt sie vor gezielten Angriffen. Mithilfe von VPN-Services lassen sich auch bequem per Geoblocking errichtete Länderbarrieren aushebeln. Mittlerweile gibt es zahlreiche konkurrierende VPN-Anbieter mit Sitz in sehr unterschiedlichen Ländern. Dabei locken einige mit besonders stabilen Servern, während bei anderen der…

VPN-Services im Vergleich

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN (6)FlashMovieShutterstock

WireGuard VPN: Grundlagen

Virtuelle private Netzwerke erfahren immer höhere Beliebtheit bei Endnutzern. Jedoch sind die verbreiteten VPN-Protokolle nicht für die moderne Nutzung optimiert. Mit WireGuard ist nun eine schlanke Alternative allgemein verfügbar. Stromsparend und mit geringen Anforderungen an die Hardware, könnte sich WireGuard als Standard-VPN-Lösung der Zukunft etablieren.

WireGuard VPN: Grundlagen
Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN (2024)

FAQs

How to setup OpenVPN server on Raspberry Pi? ›

A USB keyboard (optional).
  1. Step 1: Install the Ubuntu image on the SD card. Start by installing an Ubuntu image: ...
  2. Step 2: Boot the Ubuntu server on the Raspberry Pi. Next, you'll boot the Ubuntu server. ...
  3. Step 3: Install Access Server. Set a time zone. ...
  4. Step 4: Sign in to the Admin Web UI. ...
  5. Step 5: Connecting VPN clients.

What is the best VPN server for Raspberry Pi? ›

NordVPN: The best VPN for Raspberry Pi. NordVPN has a command-line app for Debian that works on Raspberry Pi OS. Features include native ad blocking, malware filtering, servers in 60+ countries, a kill switch, double VPN, and obfuscation. NordLynx and OpenVPN are both available.

Is Raspberry Pi enough for VPN? ›

Yes, and this tutorial provides a detailed, step-by-step process for using a Raspberry Pi—a cost-effective and compact computing solution—to set up a corporate VPN server. In many applications with concerns about data security and privacy, setting up a dedicated VPN (Virtual Private Network) server is essential.

Can you make your own VPN with Raspberry Pi? ›

To set up your own virtual, private network, you need a computer system that can function as its server. For this, Raspberry Pi is a cost-effective option. You can make your own VPN server on Raspberry Pi using the free VPN server software OpenVPN, which is available to download online.

How do I manually start OpenVPN server? ›

To run OpenVPN, you can:
  1. Right click on an OpenVPN configuration file (. ovpn) and select Start OpenVPN on this configuration file. ...
  2. Run OpenVPN from a command prompt Window with a command such as "openvpn myconfig. ovpn". ...
  3. Run OpenVPN as a service by putting one or more .

How do I install and configure OpenVPN server? ›

OpenVPN server on Windows
  1. 1 Introduction.
  2. 2 Configuration overview and prerequisites.
  3. 3 Step 1: installing OpenVPN software.
  4. 4 Step 2: preparing EasyRSA.
  5. 5 Step 3: generating certificates and keys.
  6. 6 Step 4: OpenVPN server configuration.
  7. 7 Step 5: configuring clients.
  8. 8 Step 6: launching the server.

Which VPN server is better WireGuard or OpenVPN? ›

Key takeaways from testing WireGuard vs OpenVPN speeds: On average, WireGuard was about 3.2 times faster than OpenVPN across all the locations we tested. WireGuard's performance advantage over OpenVPN is greater with nearby (low latency) servers in comparison to long-distance (high latency) server locations.

Is Raspberry Pi powerful enough for home server? ›

Introduction. Building a home server on a Raspberry Pi is an excellent way to enhance your home network and expand its capabilities. Whether you want to store and share files, host a website, or automate tasks, a Raspberry Pi-based server can handle it all.

What is the best OS for PI VPN? ›

We recommend running PiVPN on the latest Raspberry Pi OS Lite image in a Raspberry Pi at your home so you can VPN into your network from not secure remote locations and safely use the internet. However, you can also use PiVPN in any Cloud Provider VPS running Ubuntu or Debian to assist those with untrustworthy ISPs.

Does Pi VPN slow down internet? ›

If you have considered using a virtual private network (VPN) to add that extra layer of security to your network, you must have also wondered, does a VPN slow down your internet? The short answer is yes, it can. However, the degree of slowdown varies and is influenced by multiple factors.

What is the advantage of VPN in Raspberry Pi? ›

Advantages of Using a Raspberry Pi as an OpenVPN Server

The device is also capable of staying connected to a network 24/7, doesn't require cooling, and uses a minimal amount of electricity, maintaining the integrity of your VPN tunnel.

Is OpenVPN free? ›

No matter what solution you choose, you can use our free connections until you're ready to scale. Those VPN connections are free for life. We're that confident you'll trust OpenVPN to manage your network security.

What is the fastest VPN for Raspberry Pi? ›

OpenVPN with no cipher (that's an option) will be the fastest, all other things being equal. Notably, the CPU in the Pi doesn't have hardware acceleration for the AES cipher, so using AES doesn't bring a performance advantage on a Pi.

How to setup a Raspberry Pi OpenVPN gateway? ›

Setting up VPN Gateway with Raspberry PI
  1. sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade.
  2. nano /etc/network/interfaces.
  3. iface eth0 inet static. address 192.168.2.251. ...
  4. nano /etc/sysctl.conf.
  5. net.ipv4.ip_forward = 1.
  6. sysctl -p /etc/sysctl.conf.
  7. sudo apt-get install openvpn.
  8. sudo nano /etc/openvpn/vpn.conf.

How to create a VPN for free? ›

Create Your Own VPN in the Cloud
  1. Create a Google Cloud account. You can use your existing Gmail account to log in or create a new one. Either way, you'll get free credits if you're a new Google Cloud user.
  2. Go to the Google Cloud Marketplace. Search for OpenVPN, and click Launch.
  3. Name your server deployment.

How to create OpenVPN server? ›

How to Install OpenVPN Server on Ubuntu
  1. Step 1: Update and Upgrade Ubuntu. ...
  2. Step 2: Install OpenVPN. ...
  3. Step 3: Generate Certificates and Keys. ...
  4. Step 4: Configure OpenVPN. ...
  5. Step 5: Start and Enable OpenVPN. ...
  6. Step 6: Configure Firewall. ...
  7. Step 7: Connect to OpenVPN Server. ...
  8. 39 thoughts on - How to Install OpenVPN Server on Ubuntu.

How do I run an OpenVPN server as a service? ›

Set up OpenVPN Connect in service daemon mode
  1. Go to the correct location for your system (for our example, we use an x64 system): cd "%ProgramFiles%\OpenVPN Connect\" ...
  2. Install the system service: ...
  3. Specify the connection profile to use (optional): ...
  4. Specify the path to a log file (optional): ...
  5. Start the service:

How do I connect to a server with OpenVPN? ›

Sign in to the Client Web UI and download OpenVPN Connect
  1. Open a browser and enter the URL for the Client Web UI. ...
  2. Enter your username and password and click Sign In. ...
  3. Click on the icon to download the recommended version of OpenVPN Connect for your device.
  4. Wait for the download to complete, then install OpenVPN Connect.

What ports to open for OpenVPN server? ›

The preferred port for an OpenVPN tunnel is the UDP port, but the TCP 443 port serves as a fallback method due to restricted internet connectivity on some networks, such as public networks.

References

Top Articles
Latest Posts
Article information

Author: Errol Quitzon

Last Updated:

Views: 5757

Rating: 4.9 / 5 (59 voted)

Reviews: 90% of readers found this page helpful

Author information

Name: Errol Quitzon

Birthday: 1993-04-02

Address: 70604 Haley Lane, Port Weldonside, TN 99233-0942

Phone: +9665282866296

Job: Product Retail Agent

Hobby: Computer programming, Horseback riding, Hooping, Dance, Ice skating, Backpacking, Rafting

Introduction: My name is Errol Quitzon, I am a fair, cute, fancy, clean, attractive, sparkling, kind person who loves writing and wants to share my knowledge and understanding with you.