Damit ich meine Live-Server nicht belaste habe ich mir vor einigen Monaten ein Demo-System aufgesetzt:
DIeses wurde sukzessive erweitert: Aktueller Stand ist wie oben geschrieben: ein Debian Buster (10.2) Setup, mit aktueller Keyhelp-Instanz, sowie Wireguard und eben dem Pi-hole.
Wireguard
Pi-Hole- ist eine sehr schlanke und moderne VPN Lösung
- einen Bruchteil an Code von anderen Anbietern (OpenVPN)
- aktuelle, kryptografische Verschlüsselungstechniken also sehr schnell
für weitere Informationen die offizielle Webseite besuchen
Zu Keyhelp und dem OS brauche ich wohl nicht viel sagen, sonst wärt ihr im falschen Forum- ist ein ressourcensparendes Tool um DNS-Anfragen vorzufiltern (damit ist es möglich, Webseiteninhalte wie Tracking- und Werbung zu blockieren).
- ursprünglich für den Raspberry Pi entwickelt, läuft aber auf vielen modernen Systemen reibungslos
- sehr aktive Community, stetige Updates natürlich wie Wireguard Open Source
für weitere Informationen die offizielle Webseite besuchen
Meine Server haben alle eine IPv6 Adresse und deswegen setze ich zu Beginn des Setups den Befehl um es zu aktivieren. Des Weiteren stelle ich die Locale auf Deutsch UTF8 ein. Wie oben geschrieben optional.
Code: Select all
enable_ipv6
dpkg-reconfigure locales
Code: Select all
echo "net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1" >> /etc/sysctl.conf
reboot
Code: Select all
wget https://install.keyhelp.de/get_keyhelp.php -O installkeyhelp.sh ; bash installkeyhelp.sh ;
echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable
apt update
apt install wireguard qrencode -y
Im Terminal kann mit dem Befehl wg bzw. wg-quick alles eingestellt werden. Hier wird nachstehend einmal der private und öffentliche Schlüssel des Servers und des Clients durch wg genkey erstellt. Diese Schlüssel werden wechselseitig in die wg0.conf und wg0-client.conf abgespeichert. Zum Abschluss die Berechtigungen auf 0600 setzen. Weitere Informationen auf der Webseite von Wireguard.
Code: Select all
cd /etc/wireguard/
umask 077
wg genkey | tee server_private_key | wg pubkey > server_public_key
wg genkey | tee client_private_key | wg pubkey > client_public_key
cat server_private_key && cat client_public_key
##txt kopieren und in wg0.conf einfügen
cat client_private_key && cat server_public_key
##txt kopieren und in wg0-client.conf einfügen
vi wg0-client.conf
chmod 600 *
Durch ifconfig und sysctl -p prüfe ich nochmals ob alles korrekt im System gespeichert wurde.
Abschließend kann ich die Verbindung als Systemdienst speichern.
Code: Select all
wg-quick up wg0
qrencode -t ansiutf8 < wg0-client.conf
ifconfig
sysctl -p
systemctl enable wg-quick@wg0.service
Nun erfolgt ein Verbindungstest mit meinem Client und auf dem Server wird diese Verbindung angezeigt. latest handshake % secounds ago
Code: Select all
curl -sSL https://install.pi-hole.net | bash
reboot
wg
Offen: service pihole-FTL status --- hängt noch, weil dnsmasq bzw. bind nicht zusammen laufen. Port 53 können sie sich noch nicht teilen.
Aktueller Workaround ist den Keyhelp-Dienst zu beenden.