Aller au contenu principal
NUKOE

VPN Doméstico com WireGuard no Raspberry Pi: Guia Completo

• 8 min •
Un Raspberry Pi configuré en serveur VPN WireGuard, prêt à sécuriser vos connexions.

Você está em viagem, conectado ao Wi-Fi de um hotel ou espaço de coworking, e percebe que alguns sites estão bloqueados – ou pior, que seu tráfego pode ser interceptado. A solução? Uma VPN pessoal, hospedada em sua casa, em um Raspberry Pi, usando o protocolo WireGuard. Ao contrário dos serviços VPN comerciais, você mantém o controle total dos seus dados e da sua configuração. E, principalmente, é muito mais simples de configurar do que você imagina.

Por que uma VPN pessoal em vez de um serviço pago?

As VPNs comerciais prometem anonimato e desbloqueio geográfico, mas apresentam duas desvantagens principais: elas veem todo o seu tráfego e são frequentemente bloqueadas pelos firewalls mais restritivos. Ao montar seu próprio servidor VPN em um Raspberry Pi em casa, você obtém uma conexão criptografada para sua residência, como se estivesse em sua rede local. Como destaca um artigo do blog de Jeff Geerling, isso permite acessar seu NAS, servidor de edição ou qualquer outro serviço local de fora, sem expor portas sensíveis. Além disso, esse tipo de VPN pessoal, baseada em WireGuard, é muito mais difícil de bloquear, pois usa uma única porta UDP e pode até ser mascarada como tráfego HTTPS.

Material necessário e preparação

Para começar, você precisa de:

  • Um Raspberry Pi (modelo 3B+ ou superior; um Pi 4 ou 5 é recomendado para melhor desempenho)
  • Um cartão microSD (16 GB são suficientes)
  • Uma fonte de alimentação estável
  • Uma conexão de internet com fio, de preferência (o Wi-Fi pode funcionar, mas o Ethernet é mais confiável)
  • Um nome de domínio ou endereço IP público (fixo, se possível; caso contrário, um DDNS)

Instale o Raspberry Pi OS Lite (sem interface gráfica) no cartão SD, ative o SSH e conecte-se. Atualize o sistema com `sudo apt update && sudo apt upgrade -y`.

Instalação do PiVPN: a ferramenta que simplifica tudo

Em vez de configurar o WireGuard manualmente, use o PiVPN, um script de instalação que automatiza a criação do servidor e a geração dos arquivos de configuração dos clientes. A vantagem? Ele também gerencia as regras de firewall, roteamento e até a integração com endereços IP dinâmicos via serviço DDNS. O fórum Level1techs lembra a importância de configurar bem o iptables para que a VPN possa acessar a Internet enquanto restringe o acesso à rede local, se necessário.

Execute o comando: `curl -L https://install.pivpn.io | bash`

Siga as instruções na tela: escolha WireGuard como protocolo, selecione a interface de rede (eth0, de preferência), defina uma porta (a padrão 51820 é adequada) e configure seu DNS (por exemplo, 1.1.1.1 ou o do seu provedor). Após a instalação, gere um perfil de cliente com `pivpn add` e exporte o arquivo `.conf`.

Configuração do roteador: a etapa crucial

Para que sua VPN seja acessível externamente, você precisa abrir a porta UDP 51820 no seu roteador e redirecioná-la para o endereço IP local do Raspberry Pi. Essa etapa é frequentemente a mais delicada, pois cada roteador tem uma interface diferente. Consulte a documentação do seu equipamento ou use UPnP se confiar na sua rede local. Sem esse redirecionamento, o tráfego de entrada não conseguirá alcançar seu servidor VPN.

> Armadilha a evitar: se seu provedor de internet usa CGNAT (endereço IP compartilhado), você não conseguirá abrir uma porta diretamente. Nesse caso, use um VPS barato como relé ou um serviço de tunelamento (como Tailscale, que usa WireGuard internamente).

Conexão de qualquer lugar

Após exportar o perfil, instale o aplicativo WireGuard no seu smartphone, tablet ou laptop. Importe o arquivo `.conf` e ative a conexão. Agora você deve ter acesso à sua rede doméstica como se estivesse lá. Usuários do Reddit confirmam que esse método funciona mesmo em ambientes muito restritivos, como universidades, onde VPNs comerciais são frequentemente bloqueadas. O protocolo WireGuard, leve e rápido, permite uma conexão quase instantânea.

Mitos e realidades da VPN caseira

Mito: É muito complicado para quem não é da área de TI.

Realidade: Com o PiVPN, a instalação leva cerca de vinte minutos. O mais difícil é a configuração do roteador, mas, uma vez configurado, tudo funciona sem intervenção.

Mito: Um Raspberry Pi não é potente o suficiente para servir como VPN.

Realidade: O WireGuard é extremamente leve. Mesmo um Pi 3 pode gerenciar várias conexões simultâneas sem lentidão. Um Pi 4 ou 5 pode atingir velocidades próximas a gigabit, mais que suficientes para uso pessoal.

Mito: VPNs pessoais são menos seguras que serviços comerciais.

Realidade: Com o WireGuard, você obtém criptografia de ponta (Curve25519, ChaCha20, Poly1305). O principal risco vem da sua própria configuração: não expor a porta desnecessariamente, usar chaves fortes e atualizar o sistema regularmente.

Solução de problemas e dicas avançadas

  • Problema de conexão: Verifique se a porta está realmente aberta com uma ferramenta como `canyouseeme.org`. Teste também se o firewall do Pi permite o tráfego WireGuard.
  • Acesso à rede local: Por padrão, o PiVPN permite acesso à sub-rede local. Se quiser isolar o cliente VPN do resto da sua LAN, modifique as regras iptables, conforme discutido no fórum Level1techs.
  • Múltiplos clientes: Gere um perfil por dispositivo com `pivpn add`. Cada cliente tem sua própria chave privada, o que permite revogar o acesso individualmente.
  • Desempenho: Use um cabo Ethernet para o Pi e evite Wi-Fi para o servidor. No cliente, o Wi-Fi pode ser usado sem problemas.

Segurança adicional

Para reforçar a segurança, você pode:

  • Desativar o acesso SSH ao Pi externamente (use apenas a VPN para administração remota)
  • Configurar um firewall com `ufw` ou `iptables` para limitar conexões de entrada apenas à porta WireGuard
  • Ativar atualizações automáticas com `unattended-upgrades`
  • Usar um proxy reverso como Nginx se quiser expor serviços web por trás da VPN

E se você não tiver uma conexão fixa?

Se sua casa não tem um endereço IP público (CGNAT), duas opções estão disponíveis:

  1. Usar um VPS: Alugue um servidor em uma hospedagem (DigitalOcean, Linode) e instale o WireGuard nele. Você terá um IP fixo, mas o tráfego passará por um terceiro. Scripts como Algo (mencionado no fórum GL.iNet) automatizam essa instalação.
  2. Usar Tailscale: Este serviço gratuito para uso pessoal cria uma rede mesh baseada em WireGuard, sem necessidade de abrir portas. É uma solução intermediária entre a VPN caseira e o serviço comercial.

O futuro da VPN pessoal

Com o aumento das restrições de rede (censura, bloqueios geográficos, filtros em empresas e universidades), a VPN pessoal se torna uma ferramenta indispensável para profissionais nômades e particulares preocupados com sua privacidade. O WireGuard, agora integrado ao kernel Linux, está destinado a se tornar o padrão de facto para conexões VPN. E graças a projetos como PiVPN, sua democratização está em andamento.

Então, você está pronto para retomar o controle do seu acesso à internet? O tempo de configuração é mínimo, mas a liberdade que oferece é imensa.

Para se aprofundar