SeniorY
Lt. Commander
- Registriert
- Okt. 2020
- Beiträge
- 1.637
Hallo,
folgendes Setup:
Raspi hängt an der Fritzbox. Verwaltet wird über SSH (Debian Bullseye).
Installiert sind Pi Hole, Unbound und Wireguard VPN
Da der Raspi von aussen ansich ja nicht erreichbar ist und ich mich SSH Keys anmelde, sollte das ja ziemlich safe sein.
Für den VPN hab ich eine Portweiterleitung eingerichtet. Vielleicht lohnt sich hier eine Firewall.
Da zusätzliche Sicherheit nicht schaden kann, hab ich mal versucht den Raspi mit der UFW weiter abzusichern, bin mir aber nicht sicher, ob das so korrekt ist und würde da gern mal ein paar Augen drüber schauen lassen...
Folgende Befehle habe ich ausgeführt
aus der Pi Hole Dokumentation:
für unbound:
für Wireguard VPN (als Beispiel Portweiterleitung auf 1198)
dann:
Das scheint so weit zu funktionieren. Hab ich vielleicht noch etwas übersehen?
folgendes Setup:
Raspi hängt an der Fritzbox. Verwaltet wird über SSH (Debian Bullseye).
Installiert sind Pi Hole, Unbound und Wireguard VPN
Da der Raspi von aussen ansich ja nicht erreichbar ist und ich mich SSH Keys anmelde, sollte das ja ziemlich safe sein.
Für den VPN hab ich eine Portweiterleitung eingerichtet. Vielleicht lohnt sich hier eine Firewall.
Da zusätzliche Sicherheit nicht schaden kann, hab ich mal versucht den Raspi mit der UFW weiter abzusichern, bin mir aber nicht sicher, ob das so korrekt ist und würde da gern mal ein paar Augen drüber schauen lassen...
Folgende Befehle habe ich ausgeführt
sudo ufw allow 22
sudo ufw default deny incoming
sudo ufw default allow outgoing
aus der Pi Hole Dokumentation:
sudo ufw allow 80/tcp
sudo ufw allow 53/tcp
sudo ufw allow 53/udp
sudo ufw allow 67/tcp
sudo ufw allow 67/udp
für unbound:
sudo ufw allow 5335/tcp
für Wireguard VPN (als Beispiel Portweiterleitung auf 1198)
sudo ufw allow out 1198/udp
sudo ufw allow in 1198/udp
dann:
sudo ufw enable
Das scheint so weit zu funktionieren. Hab ich vielleicht noch etwas übersehen?