Pi Network Windows Node Setup Wizard

Interaktiver Einrichtungs-Assistent

Pi Network Node unter Windows mit WireGuard VPN / IPv4 Lösung

Fortschritt Schritt 1 von X

Einleitung: Ihr Interaktiver Assistent zur Pi Node & WireGuard Einrichtung

Willkommensnachricht und Zielsetzung

Herzlich willkommen zu diesem interaktiven Einrichtungs-Assistenten. Das Ziel dieses Leitfadens ist es, Anwender Schritt für Schritt durch die erfolgreiche Installation, Konfiguration und Inbetriebnahme eines Pi Network Nodes auf einem Windows-System zu führen. Besondere Aufmerksamkeit gilt dabei Szenarien mit Internetanschlüssen, die auf Dual-Stack-Lite (DS-Lite) und IPv6 basieren, wofür eine WireGuard-VPN-Lösung implementiert wird. Durch die Befolgung dieser Anleitung können Nutzer aktiv am Pi Netzwerk teilnehmen und zur Dezentralisierung des Netzwerks beitragen.

Funktionsweise dieses Leitfadens

Dieser Assistent ist interaktiv und modular aufgebaut. Jeder Abschnitt und jeder Schritt ist klar definiert und führt den Anwender durch den komplexen Einrichtungsprozess. Für einen reibungslosen Ablauf und eine erfolgreiche Inbetriebnahme ist es entscheidend, die Anweisungen, insbesondere Befehlseingaben und die Verwendung der spezifizierten Softwareversionen, präzise zu befolgen.

Die Notwendigkeit eines solch detaillierten, interaktiven Leitfadens ergibt sich aus der Komplexität der Aufgabe für den durchschnittlichen technisch interessierten Anwender.

Wichtiger Hinweis zur Aktualität

Die Kernanleitung, auf der dieser Assistent basiert, wurde zuletzt am 16.05.2025 aktualisiert. Alle genannten Softwareversionen, Befehle und Konfigurationsschritte beziehen sich auf diesen Stand. Es ist wichtig zu beachten, dass sich Software und Technologien ständig weiterentwickeln.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 1: Vorbereitung – Voraussetzungen & Windows Konfiguration

1.1. Das Ziel verstehen: Ihren Pi Node einrichten

In diesem ersten Teil des Assistenten wird das Windows-System des Anwenders vorbereitet und die notwendigen Basiskomponenten für den Betrieb des Pi Network Nodes installiert. Eine sorgfältige und korrekte Vorbereitung ist die Grundlage für einen reibungslosen weiteren Verlauf und eine erfolgreiche Inbetriebnahme des Nodes.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 1: Vorbereitung – Voraussetzungen & Windows Konfiguration

1.2. Grundlegende Voraussetzungen

Bevor mit der eigentlichen Installation begonnen wird, müssen bestimmte technische und softwareseitige Voraussetzungen erfüllt sein. Die folgende Tabelle dient als Checkliste, um sicherzustellen, dass alle Komponenten vorhanden und korrekt sind. Die genaue Einhaltung dieser Vorgaben ist entscheidend, da Abweichungen, insbesondere bei Softwareversionen, zu unvorhergesehenen Problemen führen können.

Tabelle 1: Voraussetzungs-Checkliste
Komponente Spezifikation/Version Wichtige Hinweise/Quelle
BetriebssystemWindows 10 x64 Home oder höher (aktuellste Version)Windows muss auf dem neuesten Stand sein.
InternetanschlussDual-Stack-lite (DS-Lite) und IPv6Notwendig für das hier beschriebene Szenario; die WireGuard-Lösung adressiert die damit verbundenen IPv4-Konnektivitätsprobleme.
VServer (VPS)Linux (Ubuntu Version 24.04 LTS empfohlen) mit Root-RechtenWird für den WireGuard-Server benötigt. Ein Beispielanbieter ist Ionos, aber andere Anbieter sind ebenfalls geeignet. Achten Sie auf geringe Latenz und ausreichende Ressourcen.
Pi Node SoftwareVersion 0.5 (Automatisches Update auf Version 0.5.1 über die Node-Software)Download von der offiziellen Pi Network Webseite.
WireGuard SoftwareNeueste stabile VersionDownload von der offiziellen WireGuard Webseite.
Docker DesktopVersion 4.41.2Diese spezifische Version wird gemäß der Hauptanleitung empfohlen. Download von der Docker Webseite (Release Notes prüfen).
SSH Windows ClientPuTTYWird für die Verbindung zum VPS benötigt. Download von der offiziellen PuTTY Webseite.
Windows Subsystem for Linux (WSL)WSL2Muss aktiviert und konfiguriert sein.
Linux Kernel Update Paket für WSL2Aktuellste VersionErforderlich für WSL2-Funktionalität. Download von Microsoft.
Virtual Machine PlatformAktiviertWindows-Feature, das für WSL2 und Docker Desktop benötigt wird.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 1: Vorbereitung – Voraussetzungen & Windows Konfiguration

1.3. Software-Downloads

Alle benötigte Software muss ausschließlich von den offiziellen Herstellerseiten heruntergeladen werden, um das Risiko von Malware-Infektionen zu minimieren. Die folgende Tabelle fasst die notwendigen Downloads zusammen.

Tabelle 2: Software-Download-Links und Versionen
SoftwareEmpfohlene VersionOffizieller Download-LinkKurzbeschreibung
Pi Node Software0.5 (Update auf 0.5.1)https://minepi.com/pi-blockchain/pi-node/Die offizielle Software zum Betreiben eines Pi Nodes.
Linux Kernel Update PaketNeueste VersionMicrosoft WSL DocsAktualisiert den Linux-Kernel für WSL2.
Docker Desktop4.41.2Docker Release NotesSoftware zur Container-Virtualisierung, benötigt für den Pi Node.
WireGuard für WindowsNeueste Versionhttps://www.wireguard.com/install/VPN-Client-Software für Windows.
PuTTYNeueste Versionhttps://putty.org/SSH-Client zur Verbindung mit dem Linux-VPS.
WICHTIG: Es wird eindringlich davor gewarnt, Software von inoffiziellen Quellen oder Drittanbieter-Websites herunterzuladen. Nutzen Sie ausschließlich die hier angegebenen oder die offiziellen Hersteller-Links.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 1: Vorbereitung – Voraussetzungen & Windows Konfiguration

1.4. Windows-Features aktivieren (WSL, VirtualMachinePlatform)

Für den Betrieb von Docker Desktop mit WSL2-Backend und somit für den Pi Node müssen bestimmte Windows-Features aktiviert werden. Diese Aktivierung erfolgt über die PowerShell mit Administratorrechten. Die Reihenfolge der hier genannten Schritte zur Windows-Vorbereitung (Features aktivieren, dann Kernel-Update, dann WSL2 als Standard setzen) ist kritisch und sollte genau eingehalten werden, da Fehler in dieser Phase zu erheblichen Problemen bei der späteren Docker- und Pi Node-Installation führen können. WSL2 benötigt die Features "VirtualMachinePlatform" und "Microsoft-Windows-Subsystem-Linux" als Grundlage.

Führen Sie die folgenden Schritte aus:

  1. Öffnen Sie PowerShell als Administrator.
  2. Geben Sie den folgenden Befehl ein und bestätigen Sie mit Enter, um das Windows Subsystem für Linux zu aktivieren:
    dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all /norestart
  3. Geben Sie anschließend diesen Befehl ein und bestätigen Sie mit Enter, um die Virtual Machine Platform zu aktivieren:
    dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart
  4. Nach der Ausführung dieser beiden Befehle ist ein Neustart des PCs erforderlich. Speichern Sie alle offenen Arbeiten und starten Sie Ihren Computer neu.

Diese Features sind notwendig, da WSL die Ausführung einer Linux-Umgebung direkt unter Windows ermöglicht, und die VirtualMachinePlatform die für Virtualisierungstechnologien wie Docker erforderliche Basis bereitstellt.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 1: Vorbereitung – Voraussetzungen & Windows Konfiguration

1.5. Linux-Kernel-Update installieren

Nach dem Neustart und der Aktivierung der benötigten Windows-Features muss das zuvor heruntergeladene WSL2 Linux Kernel Update Paket installiert werden. Dieses Update ist spezifisch für WSL2 und stellt sicher, dass der Linux-Kernel auf dem neuesten Stand ist, was für die Stabilität und Performance von WSL2 und darauf aufbauenden Anwendungen wie Docker Desktop unerlässlich ist.

Installieren Sie das Paket, indem Sie die heruntergeladene Datei ausführen und den Anweisungen auf dem Bildschirm folgen.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 1: Vorbereitung – Voraussetzungen & Windows Konfiguration

1.6. WSL2 als Standard festlegen

Um sicherzustellen, dass neu installierte Linux-Distributionen standardmäßig WSL2 verwenden und Docker Desktop optimal funktioniert, sollte WSL2 als Standardversion festgelegt werden. WSL2 bietet gegenüber WSL1 signifikante Performancevorteile, insbesondere im Dateisystemzugriff, was für Docker-Operationen relevant ist.

Führen Sie die folgenden Schritte aus:

  1. Öffnen Sie PowerShell als Administrator.
  2. Geben Sie den folgenden Befehl ein und bestätigen Sie mit Enter:
    wsl --set-default-version 2
  3. Bei Bedarf kann es sinnvoll sein, WSL auf den neuesten Stand zu bringen. Führen Sie dazu folgenden Befehl aus:
    wsl --update

Es ist durchaus möglich, dass auf dem System des Anwenders bereits ältere Versionen von WSL oder Docker vorhanden sind. Die hier beschriebenen Schritte zielen darauf ab, die korrekte und für den Pi Node empfohlene Konfiguration sicherzustellen. Dies kann bedeuten, dass bestehende Installationen aktualisiert oder gegebenenfalls angepasst werden, um Kompatibilität mit der Pi Node Software und insbesondere der spezifizierten Docker Desktop Version 4.41.2 zu gewährleisten.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 2: Installation und Konfiguration der Kernkomponenten

2.1. Docker Desktop Einrichtung

Docker Desktop ist eine zentrale Komponente für den Betrieb des Pi Nodes, da der Node selbst als Docker-Container ausgeführt wird. Die Installation der korrekten Version ist entscheidend.

Installieren Sie die heruntergeladene Docker Desktop Version 4.41.2. Folgen Sie den Anweisungen des Installationsprogramms. Ein Neustart des Systems kann nach der Installation erforderlich sein.

Obwohl die Anleitung explizit Docker Desktop 4.41.2 empfiehlt, gibt es Berichte aus der Community, dass in manchen Konstellationen ältere Docker-Versionen, wie z.B. 4.34, stabiler mit der Pi Node Software liefen oder spezifische Kompatibilitätsprobleme mit neueren Versionen auftraten. Daher lautet die primäre Empfehlung, zunächst die Version 4.41.2 zu installieren. Sollten nach Abschluss aller anderen Schritte und Überprüfungen weiterhin hartnäckige Probleme im Zusammenspiel von Docker und Pi Node bestehen, könnte als letzte Maßnahme ein Downgrade auf Docker Desktop 4.34 in Erwägung gezogen werden. Es ist ratsam, automatische Updates für Docker Desktop vorerst zu deaktivieren ("never auto update Docker without testing now stick to a stable version"), bis die Stabilität der spezifischen Pi Node Konfiguration bestätigt ist.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 2: Installation und Konfiguration der Kernkomponenten

2.2. Pi Node Software Installation

Nachdem Docker Desktop erfolgreich installiert und konfiguriert wurde, kann die Pi Node Software installiert werden.

π

Installieren Sie die heruntergeladene Pi Node Software (Version 0.5, die sich automatisch auf Version 0.5.1 aktualisieren sollte). Folgen Sie den Anweisungen des Installationsprogramms. Es wird empfohlen, die Pi Node Software erst nach der vollständigen Einrichtung von Docker Desktop zu installieren, um Abhängigkeitsprobleme zu vermeiden.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 2: Installation und Konfiguration der Kernkomponenten

2.3. Windows Firewall Konfiguration

Obwohl Docker Desktop unter Windows mit dem WSL2-Backend ein eigenes virtuelles Netzwerkmanagement mitbringt, ist es gemäß der Referenzanleitung notwendig, explizite Firewall-Regeln in der Windows Firewall zu erstellen. Diese Regeln stellen sicher, dass der Pi Node auf den erforderlichen Ports kommunizieren kann.

Die TCP-Ports 31400 bis 31409 müssen sowohl für eingehende als auch für ausgehende Verbindungen freigegeben werden.

Manuelle Konfiguration:
  1. Drücken Sie die Windows-Taste + R.
  2. Geben Sie firewall.cpl ein und drücken Sie Enter.
  3. Klicken Sie im linken Menü auf Erweiterte Einstellungen.
  4. Klicken Sie mit der rechten Maustaste auf "Eingehende Regeln" und wählen Sie "Neue Regel...".
  5. Regeltyp: Port
  6. Protokoll: TCP
  7. Bestimmte lokale Ports: 31400-31409
  8. Aktion: Verbindung zulassen
  9. Profil: Alle auswählen (Domäne, Privat, Öffentlich)
  10. Name: z.B. "Pi Node Inbound"
  11. Wiederholen Sie Schritt 4 für "Ausgehende Regeln", benennen Sie die Regel z.B. "Pi Node Outbound".

Eine alternative und oft einfachere Methode ist die Verwendung einer Batch-Datei, die diese Regeln automatisch erstellt. Ein entsprechendes Skript wird auf GitHub bereitgestellt:

  1. Laden Sie die Datei von GitHub herunter.
  2. Entpacken Sie das heruntergeladene ZIP-Archiv.
  3. Führen Sie die Batch-Datei (*.bat) als Administrator aus (Rechtsklick -> "Als Administrator ausführen").
Tabelle 4: Windows Firewall-Regel Details (Manuelle Einrichtung)
RegeltypProtokollLokaler PortRemoteportAktionName der Regel (Beispiel)
EingehendTCP31400-31409AlleVerbindung zulassenPi Node Inbound
AusgehendTCPAlle31400-31409Verbindung zulassenPi Node Outbound
WICHTIGER HINWEIS:

Falls Ihr VPS-Anbieter eine eigene Firewall im Webinterface zur Verfügung stellt (was bei den meisten Anbietern der Fall ist), müssen die Ports 31400-31409 (TCP) und der WireGuard-Port (standardmäßig UDP 51820) dort ebenfalls freigegeben werden. Dieser Punkt wird in Teil 2, Kapitel 5.3, erneut aufgegriffen. Die hier konfigurierten Windows-Firewall-Regeln betreffen die lokale Maschine. Die DS-Lite/IPv6-Problematik, die primär die eingehende IPv4-Erreichbarkeit betrifft, wird durch die WireGuard-Lösung in Teil 2 adressiert. Die Windows-Firewall-Regeln stellen sicher, dass die Pi Node Software lokal auf den Ports lauschen und ausgehende Verbindungen initiieren kann.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 3: Überprüfung (Pi Node)

Dieses Kapitel behandelt die Überprüfung der Installation.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 3: Überprüfung (Pi Node)

3.1. Status von Node und Docker-Containern prüfen

Nach einem Neustart des Systems (falls nach den Installationen erforderlich) sollten die Pi Node Software und die zugehörigen Docker-Container automatisch starten. Eine korrekte Funktion dieser Komponenten ist Voraussetzung für einen funktionierenden Node.

Überprüfen Sie in Docker Desktop, ob die Container "Pi Port Checker" und "Pi Network Testnet2" heruntergeladen wurden und laufen. Die Benutzeroberfläche von Docker Desktop zeigt den Status der Container an (z.B. "running"). Screenshots aus der Originalanleitung können hier als Referenz dienen.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 3: Überprüfung (Pi Node)

3.2. Portnutzung des Pi Node verstehen

Der Pi Node verwendet verschiedene Ports für unterschiedliche Funktionen:

  • Der Pi Consensus Container (oft als stellar-dummy oder ähnlich im Docker-Image benannt) nutzt primär die Ports 31401, 31402 und 31403 für die Kommunikation mit dem Testnetzwerk. Andere Ports in diesem Bereich bleiben oft geschlossen.
  • Der Pi Port Checker Container benötigt offene Ports im Bereich von 31400 bis 31409, um die Erreichbarkeit des Nodes von außen zu testen. Damit ein Port-Check über die Pi Node Software erfolgreich ist, muss mindestens einer dieser Container (typischerweise der Port Checker oder der Consensus Container) aktiv sein und auf den entsprechenden Ports lauschen.

Teil 1: Inbetriebnahme des Pi Network Node unter Windows

Kapitel 3: Überprüfung (Pi Node)

3.3. Optional: PiCheck Überwachungstool

Für eine komfortablere Überwachung des Pi Node Status gibt es das Community-Tool "PiCheck". Dieses Programm kann helfen, den Zustand des Nodes und der Ports einfacher im Blick zu behalten.

Weitere Informationen und den Download finden Sie auf der GitHub-Seite des Projekts: https://github.com/muratyurdakul75/picheck. Die Nutzung ist optional, kann aber die laufende Administration erleichtern.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 4: Vorbereitung für WireGuard

Dieser Teil des Assistenten führt Sie durch die Einrichtung eines WireGuard VPNs, um Ihren Pi Node bei DS-Lite Anschlüssen erreichbar zu machen.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 4: Vorbereitung für WireGuard

4.1. Die Rolle von WireGuard bei DS-Lite/IPv6

Anwender mit einem DS-Lite-Internetanschluss erhalten von ihrem Provider keine dedizierte, öffentliche IPv4-Adresse. Stattdessen teilen sich mehrere Nutzer eine IPv4-Adresse über Carrier-Grade NAT (CGN), und die Kommunikation nach außen erfolgt primär über IPv6. Für den Betrieb eines Pi Nodes, der von anderen Nodes im Netzwerk auch über IPv4 erreichbar sein muss, stellt dies ein Problem dar.

WireGuard, ein modernes und performantes VPN-Protokoll, bietet hier eine Lösung. Durch die Einrichtung eines WireGuard-Tunnels zu einem Virtual Private Server (VPS), der über eine eigene öffentliche IPv4-Adresse verfügt, kann der gesamte oder spezifische Netzwerkverkehr des Pi Nodes über diesen VPS geleitet werden. Der Pi Node erscheint dann im Internet unter der IPv4-Adresse des VPS und ist somit für andere Teilnehmer des Pi Netzwerks erreichbar. WireGuard zeichnet sich durch einfache Konfiguration und hohe Geschwindigkeit aus.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 4: Vorbereitung für WireGuard

4.2. VServer (VPS) Anforderungen

Für den Betrieb des WireGuard-Servers wird ein VPS mit folgenden Eigenschaften benötigt:

  • Betriebssystem: Linux, empfohlen wird Ubuntu 24.04 LTS.
  • Rechte: Root-Zugriff oder ein Benutzerkonto mit sudo-Berechtigungen ist erforderlich.
  • Netzwerkanbindung: Eine stabile Internetverbindung und eine öffentliche, statische IPv4-Adresse sind essenziell. Eine IPv6-Adresse für den VPS ist ebenfalls vorteilhaft.

Bei der Auswahl eines VPS-Anbieters (z.B. Ionos, wie als Beispiel genannt, aber auch viele andere wie DigitalOcean, Hetzner, Linode etc.) sollten folgende Aspekte berücksichtigt werden:

  • Standort des Rechenzentrums
  • Ressourcen (1CPU-512MB RAM-10GB HDD)
  • Keine Traffic-Limitierungen

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 4: Vorbereitung für WireGuard

4.3. Verbindung zum VPS mit PuTTY

PuTTY ist ein weit verbreiteter, kostenloser SSH-Client für Windows, der verwendet wird, um eine sichere Kommandozeilenverbindung zum VPS herzustellen.

  1. Starten Sie PuTTY.
  2. Im Feld "Host Name (or IP address)" geben Sie die öffentliche IPv4-Adresse Ihres VPS ein.
  3. Stellen Sie sicher, dass der "Port" auf 22 und der "Connection type" auf "SSH" eingestellt ist.
  4. Optional: Speichern Sie die Sitzung.
  5. Klicken Sie auf "Open".
  6. Bestätigen Sie ggf. die Sicherheitswarnung zum Host-Schlüssel.
  7. Geben Sie Benutzernamen und Passwort für Ihren VPS ein.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 5: WireGuard Server Installation (Ubuntu VPS)

In diesem Kapitel installieren wir den WireGuard Server auf Ihrem VPS.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 5: WireGuard Server Installation (Ubuntu VPS)

5.1. Systemaktualisierung & Skriptvorbereitung

Nach erfolgreicher Verbindung mit dem VPS per PuTTY werden die folgenden Schritte zur Vorbereitung und Installation des WireGuard-Servers durchgeführt. Das verwendete Skript von GitHub automatisiert einen Großteil des Einrichtungsprozesses.

  1. Root-Rechte erlangen (falls nicht bereits als Root angemeldet):
    sudo su
  2. System aktualisieren und Installationsskript herunterladen/vorbereiten:
    apt update && apt-mark hold openssh-server && apt upgrade -y && apt install -y unzip && wget https://github.com/Fingerkrampf/wireguard_installations_bash_script/archive/refs/heads/main.zip -O wireguard_installations_bash_script-main.zip && unzip wireguard_installations_bash_script-main.zip && cd wireguard_installations_bash_script-main && apt-mark unhold openssh-server && sed -i 's/\r//' install_wireguard.sh && chmod +x install_wireguard.sh
Tabelle 5: WireGuard Server Setup: Wichtige Befehle und ihre Bedeutung
BefehlsteilZweck/Erklärung
apt updateAktualisiert die Liste der verfügbaren Pakete.
apt-mark hold openssh-serverVerhindert Update von openssh-server während des Upgrades (Vorsichtsmaßnahme).
apt upgrade -yAktualisiert alle installierten Pakete.
apt install -y unzipInstalliert unzip.
wget ... -O ...Lädt das WireGuard-Installationsskript herunter.
unzip ...Entpackt das heruntergeladene Archiv.
cd ...Wechselt in das Skriptverzeichnis.
apt-mark unhold openssh-serverHebt die Haltemarkierung für openssh-server auf.
sed -i 's/\r//' install_wireguard.shEntfernt Windows-Zeilenumbrüche aus der Skriptdatei (wichtig!).
chmod +x install_wireguard.shMacht die Skriptdatei ausführbar.

Das verwendete Installationsskript von "Fingerkrampf" auf GitHub ist eine externe Ressource. Sollte dieses Skript nicht mehr verfügbar sein oder signifikant geändert werden, würde dies die hier beschriebene Anleitung beeinträchtigen.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 5: WireGuard Server Installation (Ubuntu VPS)

5.2. Ausführung des WireGuard Installationsskripts

Wichtig:

Bevor das Installationsskript auf dem Server ausgeführt wird, müssen der private und der öffentliche Schlüssel des Windows WireGuard Clients generiert und bereitgehalten werden. Dieser Schritt wird in Kapitel 6.2 detailliert beschrieben.

Nachdem der private und der öffentliche Schlüssel des Windows Clients bereitliegen, führen Sie das Installationsskript auf dem VPS aus:

sudo ./install_wireguard.sh

Das Skript fragt im Installationsprozess nach:

  • Den dem öffentlichen und dem privaten Schlüssel des Windows WireGuard Clients, die Sie in Kapitel 6.2 generiert und kopiert haben. Diese werden für die Erstellung der Client-Konfigurationsdatei auf dem Server benötigt.

Das Skript übernimmt die Installation von WireGuard, die Generierung der Server-Schlüssel, die Erstellung der Konfigurationsdateien und richtet IP-Weiterleitung und NAT-Regeln ein.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 5: WireGuard Server Installation (Ubuntu VPS)

5.3. VPS Firewall Konfiguration (WireGuard Port & Pi Ports)

Nachdem das WireGuard-Skript ausgeführt wurde, ist es unerlässlich, die Firewall des VPS-Anbieters (oft im Web-Kontrollpanel des VPS zu finden) so zu konfigurieren, dass der für WireGuard gewählte UDP-Port (z.B. 51820) und die für den Pi Node benötigten TCP-Ports (31400-31409) für eingehenden Verkehr geöffnet sind.

Tabelle 6: VPS Firewall: Notwendige Portfreigaben
DienstPort(s)ProtokollRichtung (zum VPS)Zweck
WireGuardz.B. 51820UDPEingehendErmöglicht dem Windows WireGuard Client, sich mit dem WireGuard Server auf dem VPS zu verbinden.
Pi Node Ports31400-31409TCPEingehendErmöglicht es dem Internet (und anderen Pi Nodes), über die öffentliche IP des VPS und den WireGuard-Tunnel auf die Pi Node Ports Ihres Windows-PCs zuzugreifen.

Die genaue Vorgehensweise zur Portfreigabe variiert je nach VPS-Anbieter. Konsultieren Sie die Dokumentation Ihres Anbieters.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 6: WireGuard Client Konfiguration (Windows)

Dieses Kapitel beschreibt die Einrichtung des WireGuard Clients auf Ihrem Windows PC.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 6: WireGuard Client Konfiguration (Windows)

6.1. WireGuard Client installieren und erste Schritte

Falls noch nicht geschehen, installieren Sie den zuvor heruntergeladenen WireGuard Client für Windows (siehe Tabelle 2). Starten Sie die WireGuard-Anwendung nach der Installation.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 6: WireGuard Client Konfiguration (Windows)

6.2. Neuen Tunnel erstellen und Schlüssel generieren (Vor Server-Skript-Ausführung)

Wichtig:

Dieser Schritt ist, wie in 5.2 erwähnt, vor der Ausführung des Server-Installationsskripts durchzuführen.

  1. Klicken Sie in der WireGuard Windows-Anwendung auf "Tunnel hinzufügen" und wählen Sie "Leeren Tunnel hinzufügen...".
  2. Es öffnet sich ein Fenster zur Konfiguration des Tunnels. Ein Schlüsselpaar (privater und öffentlicher Schlüssel) wird automatisch generiert.
  3. Sowohl der private als auch der öffentliche Schlüssel werden für die Konfiguration benötigt.
  4. Kopieren Sie sowohl den angezeigten Privaten Schlüssel als auch den Öffentlichen Schlüssel sorgfältig. Beide Schlüssel werden bei der Ausführung des Server-Installationsskripts in Schritt 5.2 für die Erstellung Ihrer Client-Konfigurationsdatei auf dem Server benötigt.

Sie können das Fenster für die Tunnelkonfiguration vorerst schließen oder minimieren, bis Sie die Konfigurationsdaten vom Server erhalten (Schritt 6.3).

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 6: WireGuard Client Konfiguration (Windows)

6.3. Tunnelkonfiguration importieren (Nach Server-Skript-Ausführung)

Nachdem das WireGuard-Installationsskript auf dem Server (Kapitel 5.2) erfolgreich durchgelaufen ist, muss die generierte Client-Konfiguration in den Windows WireGuard Client importiert werden. Das Skript auf dem Server erstellt eine Konfigurationsdatei für den Client, z.B. /etc/wireguard/client1.conf.

Es gibt zwei Methoden, diese Konfiguration zu übertragen:

Methode 1: Inhalt der Konfigurationsdatei kopieren
  1. Verbinden Sie sich erneut per PuTTY mit Ihrem VPS.
  2. Lassen Sie sich den Inhalt der Client-Konfigurationsdatei anzeigen (z.B. für client1):
    cat /etc/wireguard/client1.conf
  3. Markieren und kopieren Sie den gesamten ausgegebenen Text.
  4. Öffnen Sie die WireGuard-Anwendung auf Ihrem Windows-PC. Bearbeiten Sie den in Schritt 6.2 erstellten leeren Tunnel oder erstellen Sie einen neuen.
  5. Fügen Sie den kopierten Text vollständig in das Konfigurationsfeld des Tunnels ein.
Methode 2: Direkte Ausgabe des Skripts kopieren

Dieses Installationsskript gibt die Client-Konfiguration am Ende der Installation direkt im Terminal aus. Kopieren Sie diese grünen Textzeilen und fügen Sie sie wie oben beschrieben ein.

Nachdem die Konfiguration eingefügt wurde:

  1. Geben Sie dem Tunnel im WireGuard Client einen aussagekräftigen Namen (z.B. "PiNodeVPN").
  2. Klicken Sie auf "Speichern".

Die vom Server-Skript generierte client1.conf enthält typischerweise die Zeile AllowedIPs = 0.0.0.0/0, ::/0. Diese Einstellung leitet den gesamten Netzwerkverkehr Ihres Windows-PCs durch den WireGuard-Tunnel.

Teil 2: Ubuntu Server mit WireGuard & Windows Client Einrichtung

Kapitel 6: WireGuard Client Konfiguration (Windows)

6.4. Verbindung aktivieren und überprüfen

Klicken Sie in der WireGuard Windows-Anwendung auf den "Aktivieren"-Button neben dem neu konfigurierten Tunnel.

Führen Sie nun bei laufendem Node-Betrieb einen Port-Check auf der Seite https://pi-mods.de/nodeports/ durch. Dort sollten oben die IP-Adresse des Servers und die drei TCP/IP-Ports 31401 bis 31403 als geöffnet angezeigt werden.

Abschluss: Ihr Pi Node ist einsatzbereit!

Zusammenfassung der erreichten Ziele

Herzlichen Glückwunsch! Wenn Sie alle Schritte dieses interaktiven Assistenten erfolgreich befolgt haben, verfügen Sie nun über einen funktionierenden Pi Network Node auf Ihrem Windows-System, der dank WireGuard auch bei einem DS-Lite Anschluss erreichbar ist.

Danksagung und Feedback-Option

Vielen Dank, dass Sie diesen interaktiven Einrichtungs-Assistenten verwendet haben. Feedback ist willkommen!

Translate