Geuni/ April 27, 2021/ Deutsch/ 0Kommentare

1) Was ist Pi-Hole?

Pi-Hole ist eine open-source Software um DNS-Anfragen zu manipulieren. Das klingt böse, ist es aber nicht unbedingt. Eine DNS-Anfrage ist heute sehr üblich im Internet. Wenn ich auf eine Website gehe, wie „google.de“ löst im Hintergrund mein Gerät diesen Namen zu einer IP auf und leitet mich somit an den richtigen Ort im Internet. Merken will sich niemand die IPs von Websites, das wäre auch unpraktikabel, aber genau hier setzt ein Pi-hole an und kann so z.B. Werbung, Tracking oder gar Malware für euch im Netzwerk blockieren.

Um das umzusetzen bringt Pi-Hole neben einem sog. DNS-Server noch einen DHCP-Server mit und Funktionen für automatisiertes aktualisieren von Blacklists, neben einigem mehr. Auf alles gehe ich nicht ein, was der so kann.

2) Was wollen wir erreichen?

Unser Pi-Hole soll in unserem gesamten Netzwerk den Datenverkehr aufzeichnen und nach unserem Wunsch filtern , ohne das wir alle Geräte im Netzwerk manuell anpassen müssen.

3) Was brauchen wir?

Idealerweise einen Server der 24×7 eingeschaltet ist, auf dem wir den Pi-Hole installieren können, das kann ein Rasperry-Pi (wer den Pi direkt auf einem Pi aufsetzen will, kann diese Anleitung so nicht nutzen) sein, dass kann ein Nas sein oder ein irgendwie anders gearteter Docker-Host wo wir Container aufsetzen können.

4) Pi-Hole Docker Container aufsetzen

In meinen letzten Artikel habe ich immer recht aufwändig im Text den Code beschrieben, das machen wir jetzt mal anders, im Code sind die Kommentare als Beschreibung, jeweils über den Befehl. Das hindert euch nicht, den die YML so einfach Copy-Paste mäßig einzusetzen.

Kommentare fangen immer mit einer # an.

#Standard YML Zeug ;D - die Version, könnt ihr je nach eurer Docker-Compose Version auch hochsetzen, diese Befehle gibt's ab 2 und aufwärts.
version: '2'
services:
    #Name des Abschnitts
    pihole:
        #Name des Containers
        container_name: pihole
        hostname: pihole
        #ich setze die Mac immer fest bei einem Container, denn ich habe ein Fritz-Box und lasse es benachrichtigen wenn ein neues Gerät im Netzwerk ist und das macht die Frit-Box auf Basis der MAC, ändert diese sich also immer, bekommt ihr bei jedem Neustart des Containers eine Benachrichtigung.
        mac_address: aa:aa:aa:aa:aa:ae
        #was soll passieren wenn ihr bspw. euer NAS neustartet und der Docker-Host aus geht und dann wieder angeht
        restart: always
        #das Image das ihr vom Docker-Hub ladet. Wenn ihr ein Versionstag nutzt anstatt latest, kann ein Dienst wie Watchtower den Container nicht automatisch updaten.
        image: pihole/pihole:latest
        #der Domainname unter dem ihr den Pi-Hole aus dem Internet über den ReverseProxy erreichbar machen wollt
        domainname: <DNS>
        environment:
            #die IP die der Container haben wird (Pi-Interne Konfiguration, nicht die vom Container)
            - ServerIP=<IP>
            #Zeitzone festlegen
            - TZ=Europe/Berlin
            #das Passwort für den Login auf dem Dashboard
            - WEBPASSWORD=<Password>
            #nochmal eine PI-Interne Angabe für den Domainname
            - VIRTUAL_HOST=<DNS>
        #DNS-Server die der Container nutzen soll als Upstream, ehrlicherweise weiß ich nicht ob die Tags noch relevant sind, sie stören aber auch nicht
        dns:
            - 127.0.0.1
            - 1.1.1.1
        volumes:
            - /<path>/pihole:/etc/pihole/
            - /<path>/dnsmasq:/etc/dnsmasq.d/
            - /<path>/logs:/var/log/
            - /<path>/resolv.conf:/etc/resolv.conf
            #hier in der Datei (damit ihr diese einfacher bspw. im Notepad bearbeiten könnt) wird der DNS-Name eingetragen, damit der "CORS" Schutz "umgangen/whitelisted" wird
            - /<path>/auth.php:/var/www/html/admin/scripts/pi-hole/php/auth.php
        networks:
            #auf den Namen achten, dieser kann bei euch anders, wer nicht weiß wie man das ermittelt für QNAP Nas findet ihr das in einem meiner alten Artikel
            qnet-static-bond0-ae19be:
                #Die IP des Containers - das ist die eigentliche Config des Containers an sich
                ipv4_address: <IP>
        #das sind Traefik spezifische Konfigurationen, das habe ich noch nirgends erklärt, das könnt ihr löschen bei euch oder nicht, stören sollte es nicht wenn ihr keinen Traefik habt, wie das mit Traefik geht, erkläre ich bei Zeiten in einem andern Blog Beitrag
        labels:
            #basic
            - "traefik.enable=true"
            #service
            - "traefik.http.routers.pihole.service=pihole"
            - "traefik.http.routers.pihole.entrypoints=http, https"
            - "traefik.http.routers.pihole.rule=Host(`<dns1>`, `<dns2>`)"
            - "traefik.http.routers.pihole.tls=true"
            - "traefik.http.routers.pihole.tls.certresolver=letsencrypt"
            - "traefik.http.routers.pihole.tls.options=el_safe@file"
            - "traefik.http.routers.pihole.tls.domains[0].main=<dns1>"
            - "traefik.http.routers.pihole.tls.domains[1].main=<dns2>"
            - "traefik.http.services.pihole.loadbalancer.server.port=80"
            #auth
            - "traefik.http.routers.pihole.middlewares=auth@file"
# ---------------------------
# Network
# ---------------------------
networks:
    #auf den Namen achten, dieser kann bei euch anders
    qnet-static-bond0-ae19be:
        external: true

Ich hab in der YML was über CORS geschrieben. Das steht für Cross-Origin Resource Sharing. Das ist eine Methode um Schadcode in eine Website einzuschleusen bzw. der Schutzmechanismus dazu. Details bitte im Link nachlesen. Das sprengt den Artikel.

5) Blacklists einfügen

Wenn ihr es mit meiner YML-Datei geschafft habt euren Pi-Hole Container aufzusetzen, könnt ihr direkt Blocklists eintragen. Einfach mit HTTP auf die IP /admin auf den Pi gehen und mit dem gesetzten Passwort anmelden.

http://<IP>/admin

Ich benutze diese Sammlung um meine Listen zu finden: https://firebog.net/

Bitte nicht alle Listen nehmen, ich glaube das führt irgendwann zu technischen Problemen, sucht euch lieber die heraus die euch zusagen und die ihr für sinnvoll haltet je nach eurer Internetnutzung. Ihr könnt eure Listen unter „Group Management“ -> Adlists eintragen. Ihr könnt in dieser Menügruppe auch je Client spezifische Blocklists eintragen. Wie das im Detail geht, erkläre ich nicht, weil ich es bei mir einfach nicht einsetze.

pi-Hole Adlist Verwaltung
pi-Hole Adlist Verwaltung

Wenn ihr, nachdem ihr ihr Einträge in der Ad-List habt, diese Updaten wollt, geht auf Tools -> Gravity -> Update, dann rennt der pi einmal durch alle Einträge in eurer Ad-List und schaut nach ob diese weitere bzw. neue Inhalte haben.

6) Das eigene Netzwerk auf Pi-Hole zeigen lassen

Ok, wir haben jetzt hoffentlich einen laufenden Container mit Pi-Hole und sogar schon Blacklists im Pi integriert. Jetzt wollen wir unsere Geräte auf den Pi-Hole umstellen, sodass diese überhaupt vom neuen Dienst profitieren können.

Bevor wir jetzt schon zum einstellen der Geräte kommen, sollten wir vorher einmal kurz erklären wie wir unsere Architektur nun aufbauen werden. Ich werde folgende Kette beschreiben Gerät -> Router -> Pi-Hole (alternativ recursive DNS im Internet) -> (recursive) DNS im Internet. Warum sage ich das so explizit? Ihr könnt die Kette auch ganz anders bauen, ihr könntet als Beispiel den Pi-Hole und den Router parallel in den Geräten konfigurieren, sodass bspw. der Pi-Hole der Primary DNS ist und der Router der Secondary, hätte den Nachteil, das nicht alle Anfragen durch den Pi-Hole gehen. Ihr könntet auch in einer Kette den Pi-Hole vor dem Router aufstellen, das hätte den Vorteil, das ihr im Pi-Hole seht welches Gerät eine DNS Anfrage stellt, in meinem Setup mit FritzBox und QNAP NAS als Docker-Host hat es den Nachteil, dass QNAP kein IPv6 intern auf Container unterstützt und somit diese Anfragen problematisch sind, bzw. einen anderen DNS nutzen müssen (finde ich einfach unschön), weiterhin, die FritzBox erlaubt per DHCP nur einen DNS-Eintrag (was richtig doof ist) denn dadurch habt ihr kein Internet wenn der Pi-Hole ausfällt (bspw. durch einen NAS-Neustart), aber dazu gleich mehr.

Ein erfahrener Pi-Hole Nutzer würde mir jetzt entgegnen, dass der Pi-Hole ja einen integrierten DHCP-Server hat, welcher dieses Problem löst. Das finde ich unschön, denn mein NAS fällt eher mal aus, als meine Fritz-Box, was natürlich daran liegen kann, dass ich einiges auf dem NAS mache und auf der FritzBox eher weniger.

Nun, es gibt mehrere Methoden die Geräte mit dem Dienst des Pi-Hole zu versorgen. Eine wäre bspw. indem man je Gerät manuell die meist dynamisch verteilte IP auf eine statische umstellt und dabei den DNS ebenfalls manuell setzt. Wichtig zu wissen, für gewöhnlich kann man zwei DNS-IP’s angeben, einen primary und einen secondary, das dient schlicht der Ausfallsicherheit. Wenn ihr manuell die IPs vergeben wollt (was ich nur bedingt empfehle für die Heimanwendung) müsst ihr ein wenig was beachten.

  1. Vergebt besser keine IP’s die im Rahmen der DHCP-Adressen sind
  2. Vergebt keine IP doppelt (das gibt IP-Konflikte und die Geräte sind nicht korrekt erreichbar)
  3. Wenn ihr ein Gast-WLAN habt sollte das besser nicht kollidieren
  4. Wählt eure Subnetzmaske, sofern ihr nicht genau wisst, was ihr macht, nur für die nächsten 255 Adressen (Class-C Netz)

Ich erkläre es jetzt nur auf einem Windows PC wie ihr die Netzwerkeinstellung ändern könnt, für alle anderen Plattformen müsst ihr euch das selber ergründen. Bei Windows-PC Start -> Einstellungen -> Netzwerk und Internet -> „Verbindungseigenschaften ändern“ -> Runter scrollen und bei „IP-Zuweiseung“ Bearbeiten dann kommt folgende Maske:

Windwos-IP Einstellungen manuell ändern
Windwos-IP Einstellungen manuell ändern

Wenn ihr jetzt diese Zahlen definieren wollt, habt ihr in der Regel für private Netzwerke immer die Adressbereiche „192.168.XXX.YYY“, wobei ein solches „Oktett“ immer zwischen 1 und 255 ist. Fritzboxen haben im dritten Oktett „XXX“ = 178 und die meisten Router benutzen hier „XXX“ = 1. YYY sind die laufenden Nummern die je Gerät verteilt werden, üblicherweise werden diese Nummern dynamisch durch den DHCP (ich unterstelle der Leser weiß was das ist) vergeben und meist beginnen diese dann ab 20 bis 240. Somit hätte man standardmäßig 2 – 19 frei für statische Angaben, sowie 241 – 255, 1 ist fast immer der Router selber!

Die Subnetzpräfixlänge wird je Gerät gern anders notiert. Üblich als IP dargestellt 255.255.255.0 (/24) und beschreibt so 255 Adressen in einem Range, also nur das vierte Oktett verändert sich, die anderen bleiben gleich. Was es mit Subnetzen auf sich hat, erkläre ich hier nicht im Detail. Das füllt einen eigenen Artikel.

Das Gateway ist eigentlich für alle Heimnetzwerke (ok, fast alle), der Router. Hier wird fast immer 192.168.XXX.1 stehen. Danach kommen die DNS Einträge (prüft eure YML-Datei weiter oben, da habt ihr die IP für euren Pi-Hole festgelegt). Für mein Setup ist der Bevorzugte DNS der Router selber, meine Fritz-box, also 192.168.XXX.1 und als alternative steht bei mir letztlich nichts drin, weil ich meine IP dynamisch von der Fritz-box verteilen lasse und diese per DHCP keine alternative erlaubt. Denkt an meine anfänglichen Worte in diesem Abschnitt, es kommt hier auf eure gewählte Architektur an! Ich werde nicht auf IPv6 eingehen! Das Thema wird zunehmend stärker in lokalen Netzwerken, ist aber hier auch zu viel Stoff und QNAP NAS unterstützen das im Bereich Docker nicht vollständigt!

Wenn ihr das geschafft habt und alles funktioniert, sollte euer Gerät nun seine DNS-Anfragen an den Pi-Hole senden. Mit der Methode müsst ihr das dann nur noch für alle eure Geräte machen.

Exkurs: DNS-Anfragen im IPv6 Umfeld werden an einen speziellen DNS-Server gerichtet, denn die gesamte Netzwerkkommunikation basiert auf IPv6 dann, wenn man das nicht durchgängig unterstützt, klappt es nicht. Weil QNAP das nicht unterstützt bei Containern, kann der Pi-Hole mit dem Set-Up keine IPv6 Anfragen manipulieren! Ich betone mit meinem Set-Up! Es kann andere geben, die ich so vll. schlicht noch nicht kenne. Ich bin über Anregungen erfreut, wenn es einer geschafft hat ;D

Kommen wir zur zweiten Methode, wir lassen den Pi-Hole als DNS über den zentralen DHCP verteilen. In der FritzBox geht das unter „Heimnetz -> Netzwerk -> Netzwerkeinstellungen -> (runter scrollen) IPv4-Konfiguration -> Lokaler DNS Server -> Hier die IP eures Pi-Hole eintragen. Ich habe das darüber nicht gelöst, denn die FritzBox ist mein erster DNS-Hop.

Ich habe stattdessen in der FritzBox den Pi-Hole als primary upstream DNS eingetragen. Das geht unter „Internet -> Zugangsdaten -> DNS-Server -> Bevorzugter DNSv4-Server. Als alternativen habe ich den sog. Quad1 (1.1.1.1) genommen von Cloudflare. Es gibt viele andere DNS-Server, in den Einstellungen im Pi-Hole findet ihr unter Upstream-DNS Server einige die ihr auswählen könnt, die könnt ihr auch hier als alternativen eintragen.

Exkurs: DNS over TLS klappt so in dem Setup dann nicht mit dem Pi-Hole. Aktiviert ihr jetzt in der FritzBox DNS over TLS gehen alle eure DNS Anfragen wieder am Pi-Hole vorbei. Wie vorher schonmal erwähnt.

Ich bin meist gern vollständig und dann müssen wir uns auch unser virtuelles Netzwerk auf dem NAS anschauen. Egal wie letztlich euer Set-Up der Container auf dem NAS ist, es befindet sich immer ein virtueller Switch zwischen „NAS NIC“ und Container. Diesem Switch müsst ihr jetzt auch noch sagen, dass alle Geräte dort ggf. auf euren Pi-Hole zeigen sollen.

QNAP Virtuelle Switch Konfiguration
QNAP Virtuelle Switch Konfiguration

Ihr geht im Admin-WebUi des NAS in die „Netzwerk- und Virtuelle Switch“ App. Dort links im Menü auf „Virtuelle Switche“. Sucht euren virtuellen Switch wo eure Container drauf laufen. Klickt auf die drei Punkte irgendwo rechts im Bild, Edit. Klickt euch bis zum 5ten Dialog durch (ihr müsst bis dahin nichts ändern). Ändert dort die DNS-Einträge auf die entsprechenden bei euch im Netzwerk.

Um richtig vollständig zu sein, was aber eher selten vorkommt: Wenn ihr weitere Unterverteilungen á la Switch oder weitere Router habt, bedenkt dort ggf. die DNS-Konfiguration ebenfalls vorzunehmen. Es sollte, wenn ihr über einen zentralen DHCP die DNS-Adressen verteilen lasst nicht notwendig sein das zu machen, aber wer weiß schon wie ihr euer Netzwerk konfiguriert habt ;D

7) Exkurs: Website sperren von Internetanbietern

Ein Thema was komischerweise gefühlt niemanden interessiert hat. Was man evtl. schonmal gehört hat, ist, das Rechteverwerter gern Websites wie Kinox.to und Co gern sperren lassen würden. Aus verschiedenen Gründen wird das für üblich über DNS-Manipulationen ähnlich wie die, die ihr jetzt mi dem PI in eurem Netzwerk macht durchgesetzt.

Durch euren Pi umgeht ihr faktisch diese Sperren pauschal, denn die Internetanbieter betreiben fast immer ihre eigenen DNS-Server und können das nur dort entsprechend umsetzen. Definiert ihr aber für euren Internetanschluss eben nicht „Vom Anbieter vor eingestellter DNS“ verpuffen deren Sperren.

Siehe bspw. Provider könnten jährlich bis zu 250 Domains sperren

8) Pi-Hole über den Reverse-Proxy erreichbar machen

Ich muss ehrlich sein, ich kann leider nicht mehr genau sagen, wie es bei Apache aussieht, denn ich habe zwischendurch bei mir selber auf Traefik als ReverseProxy umgestellt und habe deshalb bewusst in der YML-Datei des Pi-Hole Containers die Teile für den Traefik drin gelassen. Ich kopiere hier den Apache-Virtual-Host Part aus dem vorherigem Artikel „KeePass aus deinem Wohnzimmer immer dabei!“ denn den habe ich so generisch geschrieben, dass er direkt hier anwendbar sein wird. Sorry!

Den Authentifizierungsteil in der Konfiguration habe ich aus meinem anderen Artikel hier entnommen: „ReverseProxy – Teil 1? Was ist das? Wie hilft der mir?

    <VirtualHost *:<Port>>
        # Der Name mit der vhost angesprochen werden soll
        Servername <prefix>.<domain>.<tld>
        # Aktivieren der SSL-Engine (überflüssig wenn ihr es global macht)
        SSLEngine on
        # definiere HSTS für TLS
        Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
        # definiere die erlaubten Protokolle in TLS
        SSLProtocol             all -TLSv1 -SSLv2 -SSLv3
        # definiere die erlaubten Ciphers, sowie deren Reihenfolge
        SSLCipherSuite          'kEECDH+ECDSA kEECDH kEDH HIGH +SHA !aNULL !eNULL !LOW !MEDIUM !MD5 !EXP !DSS !PSK !SRP !kECDH !CAMELLIA !RC4'
        # Erzwinge unsere Cipher Reihenfolge
        SSLHonorCipherOrder     on
        # Mache keine TLS-Komprimierung
        SSLCompression          off
        # Mache keine Session-Tickets
        SSLSessionTickets       off
        # Pfade zum Zertifikat und der Kette sowie dem Key-File
        SSLCertificateFile      /<path>/<to>/cert.pem
        SSLCertificateKeyFile   /<path>/<to>/privkey.pem
        SSLCertificateChainFile /<path>/<to>//chain.pem

        <Location "/">
            AuthType         Basic
            AuthName         "Password Required"
            AuthUserFile     "/bitnami/apache/conf/vhosts/htaccess/htpasswd.txt"
            Require          valid-user            
            ProxyPass        http://<IP>:80/ retry=0
            ProxyPassReverse http://<IP>:80/
        </Location>
    </VirtualHost>

Bedenkt jetzt bitte noch, wenn ihr den Pi unter einem DNS erreichbar machen wollt, den ihr noch nicht in eurem SSL-Zertifikat als SAN deklariert habt, müsst ihr das noch nachholen, oder gar den DNS noch vorher anmelden. Ich kann hier nur auf meine früheren Artikel verweisen wie das geht bspw. hier: ReverseProxy – Teil 1? Was ist das? Wie hilft der mir? – Abschnitt 7: Wie ist unser Namenskonzept?.

9) Testen ob es wirklich funktioniert

Wenn ihr den DNS auf einem Gerät (Laptop/PC/Smartphone) auf den Pi-Hole gerichtet habt, egal wie ihr das macht, manuell oder zentral, dann solltet ihr jetzt in der Pi-Hole Admin-Oberfläche sehen, dass sog. Queries dort eingehen. Wenn ihr links im Menü auf „Query Log“ geht, seht ihr alle protokollierten Anfragen und deren Antwort des Pi-Hole. Rot markiert werden blockierte Seiten.

Nehmt also jetzt einfach eines der konfigurierten Geräte, surft eine Website an und schaut ob es im Log des Pi auftaucht. Wenn ja. Super! Wenn nein, schade, dann habt ihr wohl was nicht ganz richtig eingerichtet.

Wenn jetzt Websites nicht mehr korrekt funktionieren, denkt immer daran, es gibt was in eurem Netzwerk was ggf. genau die notwendige Sub-URL der Website blockiert.

10) Protokollierung und Datenschutz

Vorab, ich bin kein Datenschützer von Beruf und demnach nicht super bewandert in dem Thema, aber ich habe sehr viel Kontakt zum Datenschutz und muss mich häufig damit auseinander setzen und weiß ein wenig was. Warum ist das jetzt für unseren Pi-Hole wichtig?

Pi-Hole protokolliert in der Standardkonfiguration alles was über ihn geht, d.h. wenn euer SmartTV eine DNS-Anfrage macht, die über den Pi geht, protokolliert er das und speichert die Info so lange ihr eben Speicherplatz habt. Das gleiche gilt für alle Geräte im Netzwerk die den Pi als DNS-Server nutzen. Somit könnt ihr schon sehr gut sehen was die Geräte in eurem Netzwerk machen. Wenn ihr Gäste bekommt die euer W-LAN nutzen, seht ihr auch was diese bspw. im Internet für DNS aufrufen. Ihr könnt nicht detailliert sehen was für technische Anfragen gemacht werden, also den Inhalte bspw. von Whatsapp seht ihr nicht, aber das jemand Whatsapp genutzt hat.

Vll. denkt jetzt der ein oder andere, das sagt doch nichts über den Menschen aus. Da sage ich euch, das stimmt nicht. Was kann ich mir für Fälle vorstellen wo das tatsächlich ein Problem sein kann:

  1. Jemand in eurem Netzwerk surft porno Seiten an. Vll. sogar eure Kinder. Das könnt ihr in den Datenprotokollen sehen.
  2. Ehepartner rufen plötzlich Banking-Seiten auf von denen der andere nichts weiß, was auf ein Konto schließen lässt, welches ggf. geheim gehalten wird.
  3. Einer der Partner nutzt bspw. Tinder oder andere Datingsites und sagt es dem anderen nicht.

Das sind nur drei Beispiele die ich mir auf die Schnelle aus den Fingern saugen kann, was ein Datenschutzverletzung für moralische Bedenken auslösen kann. Jetzt sage ich einfach so, das ist eine Datenschutzverletzung, aber warum?

In der Datenschutzgrundverordnung steht drin, dass alle personenbezogene Daten schützenswert sind (nicht der genaue Wortlauf, aber sinngemäß). Das bezieht sich auf alle Daten die einen direkten oder indirekten Bezug zu einer natürlichen Person erlauben. Das gilt demnach auch innerhalb der Familie. Papa sollte nicht ohne dem Wissen von Mama sehen können was Mama bspw. mit Ihrem Handy alles ansurft. Das aber geht mit dem Pi-Hole!

Wenn ihr euch mit diesem Risiko anfreunden könnt, persönlich, gibt es natürlich Mittel und Wege wie man das Thema dennoch ordentlich für sich selber betreiben kann. Eine Option wäre, man sagt es einfach allen Menschen die es betrifft und holt sich so deren Zustimmung ein.

Eine weitere Option ist, ihr deaktiviert einfach die Protokollierung im Pi-Hole. Das geht im folgenden Dialog.

Datenschutzeinstellungen im Pi-Hole
Datenschutzeinstellungen im Pi-Hole

Das war der erste Aspekt, von zweien die der Pi-Hole mit sich bringt. Ein weiteres Problem besteht darin, dass ihr in den Datenverkehr eingreift und dadurch vll. mehr als Werbung gefiltert wird. Nicht jedem gefällt das. Auch wenn ihr das aus vll. gutem Grund macht.

Ihr könnt das wiederum umgehen, indem ihr entweder durch die „Group Management“ Settings im Pi-Hole das so deklariert, dass nur „gewollte“ Geräte den Dienst „erhalten“, oder ihr sagt allen, das der Verkehr bei euch gefiltert wird und wem das nicht gefällt, der soll das W-LAN bei euch nicht nutzen.

Weiter ins Detail will ich hier nicht gehen. Das soll reichen, damit man in etwa weiß, was man hier ggf. richtig und falsch macht, aus rechtlicher Sicht.

11) Android App zur Steuerung des Pi-Hole

Es ist sehr einfach, wenn der eigene Pi-Hole aus dem Internet erreichbar ist! Ich kann leider gerade nicht für iPhone-User sprechen, aber auf Android gibt es die App Flutterhole (F-Droid | Play-Store). Einfach herunterladen und starten. Ihr könnt dann in der App links im Menü einen Pi-Hole hinzufügen.

Wir haben hier den Pi-Hole mit einem htaccess abgesichert, somit müsst ihr neben den DNS-Daten für euren Pi-Hole, auch Username und Passwort angeben, sowie API-Token, den ihr wie im Bild beschrieben in den Einstellungen des Pi-Hole’s finden könnt. Settings -> API/Web Interface -> Show API Token.

API Token im Pi-Hole ermitteln
API Token im Pi-Hole ermitteln

12) Fazit

Wir haben es geschafft unseren Pi-Hole aufzusetzen und in Gang zu bringen. Er blockiert auch schon fleißig Daten in unserem Netzwerk. Auf einigen Seiten werden ihr jetzt feststellen, dass weniger oder gar keine Werbung mehr angezeigt wird. Das schöne ist, das über den Weg den DNS per DHCP zu verteilen, erwischen wir auch Geräte wie einen Smart-TV oder aber auch alle Smartphones im Haus, leider somit auch alle Smartphones die bei euch zu Gast sind! Bedenkt deshalb den Datenschutz.

13) Ausblick

Wenn ich Logisch vorgehen würde, dann würde ich besser als nächstes erklären wie man einen Traefik aufsetzt, aber weil das ein sehr langer Artikel wird und ich dafür gerade noch nicht die Zeit habe, werde ich erstmal, wie in einem Kommentar gefordert erklären, wie man Radicale in einen Container umzieht, bzw. direkt im Container aufbaut.

Share this Post

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*
*