# Kapitel 2 – Premium: Pi-hole + Unbound Im Free-Teil haben wir Pi-hole und Unbound gemeinsam in einem Container eingerichtet und damit bereits ein starkes Fundament geschaffen: Werbung und Tracking werden blockiert, DNS-Anfragen laufen sicher über einen eigenen Resolver. Doch wer als Content Creator oder Technikinteressierter noch mehr aus seinem Setup herausholen möchte, der profitiert von den erweiterten Möglichkeiten im Premium-Teil. Hier gehen wir tiefer ins Detail und kümmern uns um Themen, die im Free-Teil bewusst nur angerissen wurden. Dazu gehören unter anderem: - **Conditional Forwarding**: Geräte im Dashboard nicht nur als IP sehen, sondern mit ihren echten Namen. - **Erweiterte Blocklisten**: Wie man aus den vielen verfügbaren Listen ein stabiles, aber nicht übertrieben striktes Setup baut. - **Regex & Whitelisting**: Feinjustierung, damit wichtige Dienste (WhatsApp, Facebook, Streaming) trotz strenger Filter zuverlässig funktionieren. - **Performance & Sicherheit**: Optimierungen in Unbound, DNSSEC, Logging und Monitoring für eine professionelle Umgebung. > [!NOTE] > Der Premium-Teil baut immer direkt auf dem Free-Teil auf. > Alles, was wir hier zeigen, erweitert das bestehende Setup – es muss nichts von Grund auf neu installiert werden. ## Conditional Forwarding Standardmäßig zeigt Pi-hole im Dashboard nur die IP-Adressen der Geräte an, die Anfragen stellen. Das funktioniert zwar, aber gerade in größeren Netzwerken wird es schnell unübersichtlich. Mit **Conditional Forwarding** können die IP-Adressen aufgelöst und die echten Gerätenamen angezeigt werden. Statt `192.168.50.25` siehst du dann z. B. `WohnzimmerTV` oder `iPhone-Anna`. ### Warum ist das praktisch? - Du erkennst sofort, **welches Gerät** welche Anfragen stellt. - Für Content Creator und Streamer bedeutet das: schnelle Übersicht, wenn Studio-PC, Streaming-Laptop oder Smart-TV Werbung blocken. - Auch im Familiennetzwerk behältst du leichter den Überblick. ### Einrichtung 1. Öffne die Pi-hole Weboberfläche. 2. Gehe zu **Settings → DNS**. 3. Scrolle nach unten bis zum Abschnitt **Conditional Forwarding**. 4. Aktiviere die Option und trage deine lokalen Netzwerkeinstellungen ein. Beispiel für eine FRITZ!Box-Konfiguration: ``` true,192.168.50.0/24,192.168.50.1,fritz.box ``` - `192.168.50.0/24` → dein Heimnetz (hier z. B. von `192.168.50.1` bis `192.168.50.254`) - `/24` bedeutet: nur die letzten 8 Bit (0–255) gehören zu diesem Subnetz. - `192.168.50.1` → IP-Adresse des Routers (FRITZ!Box) - `fritz.box` → Domain-Suffix für lokale Namensauflösung 👉 *Screenshot geeignet: Pi-hole DNS-Einstellungen mit aktivierter Conditional Forwarding Option.* ### Ergebnis Nach dem Speichern zeigt das Pi-hole Dashboard die Anfragen nicht mehr nur mit IP-Adressen, sondern mit den **echten Hostnamen** deiner Geräte. > [!NOTE] > Für Heimnetze ist in der Regel `/24` die richtige Einstellung. > Erweiterte Netze (z. B. `/16` oder größer) behandeln wir später im Premium-Teil zum Nginx Proxy Manager, wenn es um komplexere Netzwerkkonfigurationen geht. > [!TIP] > Mit Conditional Forwarding wird die Analyse im Dashboard wesentlich komfortabler, weil du auf einen Blick siehst, welche Geräte im Netzwerk wie viele Anfragen stellen. ## Erweiterte Blocklisten & Filter-Strategien Im Free-Teil haben wir bereits eine solide Basis mit einigen empfohlenen Blocklisten eingerichtet. Im Premium-Bereich gehen wir einen Schritt weiter und beschäftigen uns mit Strategien, wie man die vielen verfügbaren Listen sinnvoll kombiniert, ohne sich das Netzwerk selbst zu blockieren. ### Warum erweiterte Blocklisten? - **Höhere Abdeckung**: Je mehr Quellen, desto mehr Werbung, Tracking und Malware-Domains werden erkannt. - **Angepasste Filterung**: Unterschiedliche Listen haben unterschiedliche Schwerpunkte (z. B. Smart-TV, Mobile-Tracking, Malware). - **Flexibilität**: Du kannst dein Setup genau auf deine Geräte und deinen Use Case zuschneiden. ### Empfehlenswerte Listen Diese Listen haben sich in der Praxis bewährt und sind bereits im Einsatz erprobt: ``` https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/pro.txt https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/tif.txt https://big.oisd.nl https://v.firebog.net/hosts/lists.php?type=tick https://v.firebog.net/hosts/lists.php?type=malware https://o0.pages.dev/Pro/adblock.txt https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/pro.plus.mini.txt https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/ultimate.mini.txt https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/ultimate.txt https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/multi.txt https://adaway.org/hosts.txt https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/android-tracking.txt https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txt https://v.firebog.net/hosts/Prigent-Ads.txt https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt ``` 👉 *Screenshot geeignet: Pi-hole Adlists-Seite mit erweiterten Blocklisten.* ### Strategien für den Einsatz - **Basis + Zusätze**: - Starte mit einer großen, bekannten Liste (z. B. StevenBlack oder oisd). - Ergänze gezielt kleinere Listen (z. B. SmartTV oder Android-Tracking). - **Nicht übertreiben**: - Zu viele Listen können zu **Doppelungen** und **False Positives** führen. - Mehr ist nicht automatisch besser – die Qualität der Listen zählt. - **Testweise aktivieren**: - Neue Listen zunächst in einer separaten Gruppe aktivieren. - Geräte testweise dieser Gruppe zuweisen. - Wenn alles funktioniert → Liste in „Default“ übernehmen. 👉 *Screenshot geeignet: Group Management mit verschiedenen Gruppen für Test-Blocklisten.* > [!TIP] > Besonders im Creator-Umfeld lohnt es sich, Blocklisten schrittweise zu erweitern. > So bleibt das Streaming-Setup stabil, während du trotzdem mehr Schutz im Hintergrund bekommst.