Du kennst das Problem: Du sitzt in einem öffentlichen WiFi (WLAN) und hast ein ungutes Gefühl. Du weißt nicht, wer deine Daten mitlesen kann. Ist der Anbieter vertrauensvoll? Gerade im Ausland kannst Du Dir da nicht sicher sein! Dafür gibt es eine coole Lösung. Du benötigst keine Hardware und kein Linux Spezialwissen. Und die ist einfacher als Du denkst. Wir zeigen Dir, wie es geht.

Um mit diesem Projekt zu starten benötigst Du einen Cloud Server. Diese gibt es schon unter 3,- EUR pro Monat. In unserem Beispiel habe ich einfach einen Cloud Server bei Hetzner https://www.hetzner.de/cloud geklickt. Der günstigste Server “CX11” reicht vollkommen aus! Wie dieser installiert wird, siehst Du im Detail in unserem Youtube Video.

Verbinden kannst du Dich dann per SSH (z.B. mit Putty für Windows), ich empfehle aber den kostenlosen Bitvise Tunnelier (Bitvise SSH-Client). Damit kannst Du auch die entsprechenden Files transferieren. Das Tool ist kostenlos und gibts hier:
https://www.bitvise.com/ssh-client-download

Melde Dich an Deinem Server als root an und ändere zunächst Dein Passwort:

passwd

Danach installiere alle Updates auf dem Server:

apt update && apt upgrade -y

Als nächstes installiere PiHole auf dem Server. Das geht mit einem kurzen Befehl:

curl -sSL https://install.pi-hole.net | bash

Folge den Schritten in der Video-Anleitung. Nach Abschluss solltest Du das Anmelde-Passwort für die Weboberfläche ändern. Dies kannst Du nur auf der Console erledigen. Gib dazu folgendes ein:

pihole -a -p

Nun installiere gemäß dem Video das VPN. Achte Darauf, dass Du WireGuard als VPN wählst. Hierzu musst Du diesen Befehl eingeben:

curl -L https://install.pivpn.io | bash

Einen neuen Benutzer legst du mit diesem Befehl an. Die Konfig-Datei liegt in dem Home-Verzeichnis des Users, den Du im Rahmen der Installation angegeben hast /in dem Tutorial war es der User “vpn”

pivpn -a

Eine Liste mit den derzeit verbunden VPN-Benutzern bekommst Du mit diesem Befehl angezeigt:

pivpn -c

Schlussendlich musst du Deinen Pihole absichern. Da er von extern erreichbar ist, kann er für eine DNS Amplification Attack ausgenutzt werden. (Infos hier: Link). Der Provider prüft dies regelmäßig, ebenso das BSI. Um Stress zu vermeiden ändere folgende Dateien. Suche dabei den Eintrag interface=eth0 und ändere eth0 auf wg0

nano /etc/pihole/setupVars.conf

Die Datei mit Control+x und y abspeichern.

nano etc/dnsmasq.d/01-pihole.conf

Danach unbedingt einen reboot durchführen (einfach reboot eingeben).

Danach steht Dir Dein PiHole mit PiVPN zur Verfügung.
Im folgenden sind weitere Links zu diesem Projekt.
Viel Spaß beim Nachbauen.

PiHole: https://pi-hole.net
PiVPN: https://www.pivpn.io
WireGuard: https://www.wireguard.com/install
Hetzner: https://www.hetzner.de/cloud
Bitvise: https://www.bitvise.com/ssh-client-download
LOGIN: https://www.login-online.com