Linux als Gateway mit Pi-Hole, Wireguard und mit ein DNSCurve Resolver ???

silverbullet

Enthusiast
Thread Starter
Mitglied seit
18.03.2003
Beiträge
2.046
Hallo erstmal in die Runde.

I need Unterstützung please.


Momentan sieht mein Netzwerkaufbau folgendermaßen aus.

Modem von UM>>Router mit Ipfire (Rot, Grün und Orange Sub-Netzwerken)

Nun möchte ich zwischen Modem und Ipfire einen HP N40L MicroServer mit Pi-Hole, Wireguard mit Mullvad VPN-Service und ein DNSCurve Resolver dazwischen klemmen, und das ganze soll mit Linux umgesetzt werden.



Hier habe ich zwei Anleitungen für ein DNSCurve Resolver und Wireguard für Mullvad mit BunnyHop...ahm..Multihop:
things are as bad as they seem: The DIY DNS Recursive Resolver: Your Queries Belong to You
Easy WireGuard + Mullvad setup on Linux - Guides | Mullvad VPN



Ubuntu, Debian oder doch ne andere Distri ?
Ist es sinnvoll die N40L Kiste zwischen Modem und Firewall zu betreiben ?
Ich habe keine Ahnung ob ein Pi-Hole Resolver und ein DNSCurve Resolver überhaupt zusammen arbeiten können, ist das so ein entweder oder Ding ? Ich weiß ja das einige Pi-Hole und DNSCrypt am laufen haben.

Habe ich etwas vergessen ? Einfach fragen.

Fire in the Hole !!!

Greetings
Silver
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ja, ich könnte Ipfire gegen pfSense austauschen und auf dem MicroServer DNSCurve und Wireguard laufen lassen.
 
Kleine Verständnisfrage: Der Server soll ohne "Einwahldaten" vor dem Router sitzen? Oder ist das "UM-Modem" als voller Router in Betrieb und dein "Router" macht nur die zusätzliche Firewall/Lan-Verwaltung?
Machen diese pi-hole Lösungen nicht nur eine parallelgeschaltete Anpassung der Adressanfragen und laufen normal hinter dem Router?
 
Zuletzt bearbeitet:
Genau so siehts aus, ipfire ist in der DMZ und ansonsten ist alles im UM-Modem Firewall technisch ausgeschaltet. Das Gerät lässt nicht zu das es als Bridge fungiert obwohl die Funktion im Dropdown Menue vorhanden ist.
Pi-Hole verarbeiten nur DNS-Anfragen und filtern anhand der Filterlisten Werbung raus.
 
Habe ich etwas vergessen ?

Ja, vor Satzzeichen gehört i.d.R. kein Leerzeichen. Wir sind hier nicht in Frankreich. Und dann frage ich mich wieso man unbedingt einen Speedtest als Signatur haben muss? Vor allem wenns nur 45/2 "schnell" ist.

Wieso nutzt du nicht einen VPN-Anbieter, welcher ganz klassisch openVPN verwendet? Dann könntest du ipfire wirklich gegen pfsense raus hauen und pfBlockerNG anstatt Pi-Hole und den VPN-Client direkt auf der FW laufen lassen? Mache ich z.B. auch so. Dann sparst dir den Wireguard-Kram.

Und einen Server VOR eine Firewall stellen halte ich für absoluten Unsinn. Wieso nicht so:

Modem -> pfsense -> ein LAN für Server und eins für Heim-Netz

Wenn ich schaue wie häufig in der Minute irgendeine ausländische IP an der Firewall irgendwas abklopft und ich mir vorstelle, dass dies nun ein echter Server wäre, wäre mir plötzlich etwas wärmer. Vorteil bei meiner Konstruktion wäre auch, dass du WAN und dein Server-LAN auch noch per IPS/IDS überwachen lassen kannst.

Dann hast du noch immer deine DMZ, da du Server vom Heim-LAN trennen kannst, jedoch hast du noch immer mehr Kontrolle was überhaupt auf deinem Server ankommen soll.
 
Zuletzt bearbeitet:
Ja, vor Satzzeichen gehört i.d.R. kein Leerzeichen. Wir sind hier nicht in Frankreich. Und dann frage ich mich wieso man unbedingt einen Speedtest als Signatur haben muss? Vor allem wenns nur 45/2 "schnell" ist.

Wieso nutzt du nicht einen VPN-Anbieter, welcher ganz klassisch openVPN verwendet? Dann könntest du ipfire wirklich gegen pfsense raus hauen und pfBlockerNG anstatt Pi-Hole und den VPN-Client direkt auf der FW laufen lassen? Mache ich z.B. auch so. Dann sparst dir den Wireguard-Kram.

Und einen Server VOR eine Firewall stellen halte ich für absoluten Unsinn. Wieso nicht so:

Modem -> pfsense -> ein LAN für Server und eins für Heim-Netz

Wenn ich schaue wie häufig in der Minute irgendeine ausländische IP an der Firewall irgendwas abklopft und ich mir vorstelle, dass dies nun ein echter Server wäre, wäre mir plötzlich etwas wärmer. Vorteil bei meiner Konstruktion wäre auch, dass du WAN und dein Server-LAN auch noch per IPS/IDS überwachen lassen kannst.

Dann hast du noch immer deine DMZ, da du Server vom Heim-LAN trennen kannst, jedoch hast du noch immer mehr Kontrolle was überhaupt auf deinem Server ankommen soll.

Erstens bin ich hier nicht im Deutschunterricht und zweitens ist mir die Signatur wurscht, eh alt! Geschenkt.

Habe das jtzt so gelöst, Modem>OPNSense>IPFire>WLAN Router
Alles mit Pi, VPN und DNSCrypt.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh