VPN – Mit OpenVPN und PiHole – Teil 3

26. August 2018

Teil 1 und Teil 2 der Serie. Aktuell haben wir auf einen V-Server per Skript einen VPN Server installiert. Was jetzt noch ganz cool wäre wenn, der ganze Traffic der über den eigenen VPN Server geht, vorher noch über Pi-Hole geleitet wird und gefiltert wird um Ads und andere ungewollte Sachen auszusperren. Mobil ist das immer ganz cool, da man so auch unterwegs und quasi auf der ganzen Welt werbefrei bleibt.

Demnach installiern wir uns erstmal Pi-Hole auf den Server. Das geht auch wieder mit einer einzigen Befehlszeile.

curl -sSL https://install.pi-hole.net | bash

Bei der Installation wird man von Pi-Hole ziemlich gut an die Hand genommen. Alle Fragen können ohne weiteres auf der vorgegebenen Einstellung belassen werden. Die Frage über welchen DNS man schlussendlich gehen möchte ist eine eigene Grundsatzdiskussion. Möchte man dann wieder über Google gehen oder doch bei Cloudflare landen, es gibt auch gute deutsche DNS Server die besonders auf die Privatsphäre Achten.

Nach der Installation von Pi-Hole können erstmal die Listen befüllt werden. Ich fahre mit folgenden Listen immer ganz gut. Die Whitelist nicht vergessen und dann sollte der normale Internet betrieb nicht weiter beeinträchtigt sein.

Jetzt müssen wir dem OpenVPN Server sagen, dass er die Anfragen auf die eigene IP leiten soll. Dazu müssen wir per vim oder nano Editor in folgende Datei rein:

/etc/openvpn/server.conf

und folgende Zeilen ändern

push "dhcp-option DNS EIGENE.IP.VOM.SERVER"
#push "dhcp-option DNS 8.8.8.8"

Die eigne IP der internen Schnittstelle kann mit ifconfig tun0 | grep 'inet addr' ermittelt werden. Es kann auch sein das die interne Schnittstelle nicht tun0 heißt das kommt immer auf den Anbieter der Server an. Danach müssen die Anfragen noch erlaubt werden und das geht mit

iptables -I INPUT -i tun0 -j ACCEPT

Danach sollte alles funktionieren, wenn das nicht gleich der Fall ist, dann einfach mal einen reboot ausführen, dass kann Wunder bewirken grade bei Änderungen an den iptables.

Damit ist die Serie erstmal beendet. Wir haben einen eigenen VPN-Server mit OpenVPN realisiert der weitaus günstiger ist als normale VPN Server aber natürlich ein wenig aufwendiger in der Mache. Zusätzlich haben wir mit Pi-Hole alle VPN Anfragen filtern lassen damit diese, so gut es geht, frei von Werbung sind.

Nils Hünerfürst

Männlich - 32 Jahre alt - Mediengestalter für Bild und Ton - und Hünerfürst ist mein Nachname.

2 Comments

  1. Hallo, erstmal danke für das Klasse Tutorial! Iptables ist mittlerweile nicht mehr auf den vservern verfügbar, funktioniert diese Lösung mit der Firewall des netcup VCP? D.h. man könnte im Artikel statt des interfaces tun0 die ips angeben. Grüße

Schreibe einen Kommentar

Your email address will not be published.