6.1 KiB
Kapitel 2 – Premium: Pi-hole + Unbound
Im Free-Teil haben wir Pi-hole und Unbound gemeinsam in einem Container eingerichtet und damit bereits ein starkes Fundament geschaffen: Werbung und Tracking werden blockiert, DNS-Anfragen laufen sicher über einen eigenen Resolver.
Doch wer als Content Creator oder Technikinteressierter noch mehr aus seinem Setup herausholen möchte, der profitiert von den erweiterten Möglichkeiten im Premium-Teil.
Hier gehen wir tiefer ins Detail und kümmern uns um Themen, die im Free-Teil bewusst nur angerissen wurden.
Dazu gehören unter anderem:
- Conditional Forwarding: Geräte im Dashboard nicht nur als IP sehen, sondern mit ihren echten Namen.
- Erweiterte Blocklisten: Wie man aus den vielen verfügbaren Listen ein stabiles, aber nicht übertrieben striktes Setup baut.
- Regex & Whitelisting: Feinjustierung, damit wichtige Dienste (WhatsApp, Facebook, Streaming) trotz strenger Filter zuverlässig funktionieren.
- Performance & Sicherheit: Optimierungen in Unbound, DNSSEC, Logging und Monitoring für eine professionelle Umgebung.
Note
Der Premium-Teil baut immer direkt auf dem Free-Teil auf.
Alles, was wir hier zeigen, erweitert das bestehende Setup – es muss nichts von Grund auf neu installiert werden.
Conditional Forwarding
Standardmäßig zeigt Pi-hole im Dashboard nur die IP-Adressen der Geräte an, die Anfragen stellen.
Das funktioniert zwar, aber gerade in größeren Netzwerken wird es schnell unübersichtlich.
Mit Conditional Forwarding können die IP-Adressen aufgelöst und die echten Gerätenamen angezeigt werden.
Statt 192.168.50.25 siehst du dann z. B. WohnzimmerTV oder iPhone-Anna.
Warum ist das praktisch?
- Du erkennst sofort, welches Gerät welche Anfragen stellt.
- Für Content Creator und Streamer bedeutet das: schnelle Übersicht, wenn Studio-PC, Streaming-Laptop oder Smart-TV Werbung blocken.
- Auch im Familiennetzwerk behältst du leichter den Überblick.
Einrichtung
- Öffne die Pi-hole Weboberfläche.
- Gehe zu Settings → DNS.
- Scrolle nach unten bis zum Abschnitt Conditional Forwarding.
- Aktiviere die Option und trage deine lokalen Netzwerkeinstellungen ein.
Beispiel für eine FRITZ!Box-Konfiguration:
true,192.168.50.0/24,192.168.50.1,fritz.box
192.168.50.0/24→ dein Heimnetz (hier z. B. von192.168.50.1bis192.168.50.254)/24bedeutet: nur die letzten 8 Bit (0–255) gehören zu diesem Subnetz.192.168.50.1→ IP-Adresse des Routers (FRITZ!Box)fritz.box→ Domain-Suffix für lokale Namensauflösung
👉 Screenshot geeignet: Pi-hole DNS-Einstellungen mit aktivierter Conditional Forwarding Option.
Ergebnis
Nach dem Speichern zeigt das Pi-hole Dashboard die Anfragen nicht mehr nur mit IP-Adressen, sondern mit den echten Hostnamen deiner Geräte.
Note
Für Heimnetze ist in der Regel
/24die richtige Einstellung.
Erweiterte Netze (z. B./16oder größer) behandeln wir später im Premium-Teil zum Nginx Proxy Manager, wenn es um komplexere Netzwerkkonfigurationen geht.
Tip
Mit Conditional Forwarding wird die Analyse im Dashboard wesentlich komfortabler, weil du auf einen Blick siehst, welche Geräte im Netzwerk wie viele Anfragen stellen.
Erweiterte Blocklisten & Filter-Strategien
Im Free-Teil haben wir bereits eine solide Basis mit einigen empfohlenen Blocklisten eingerichtet.
Im Premium-Bereich gehen wir einen Schritt weiter und beschäftigen uns mit Strategien, wie man die vielen verfügbaren Listen sinnvoll kombiniert, ohne sich das Netzwerk selbst zu blockieren.
Warum erweiterte Blocklisten?
- Höhere Abdeckung: Je mehr Quellen, desto mehr Werbung, Tracking und Malware-Domains werden erkannt.
- Angepasste Filterung: Unterschiedliche Listen haben unterschiedliche Schwerpunkte (z. B. Smart-TV, Mobile-Tracking, Malware).
- Flexibilität: Du kannst dein Setup genau auf deine Geräte und deinen Use Case zuschneiden.
Empfehlenswerte Listen
Diese Listen haben sich in der Praxis bewährt und sind bereits im Einsatz erprobt:
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/pro.txt
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/tif.txt
https://big.oisd.nl
https://v.firebog.net/hosts/lists.php?type=tick
https://v.firebog.net/hosts/lists.php?type=malware
https://o0.pages.dev/Pro/adblock.txt
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/pro.plus.mini.txt
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/ultimate.mini.txt
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/ultimate.txt
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/multi.txt
https://adaway.org/hosts.txt
https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt
https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/android-tracking.txt
https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txt
https://v.firebog.net/hosts/Prigent-Ads.txt
https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt
👉 Screenshot geeignet: Pi-hole Adlists-Seite mit erweiterten Blocklisten.
Strategien für den Einsatz
-
Basis + Zusätze:
- Starte mit einer großen, bekannten Liste (z. B. StevenBlack oder oisd).
- Ergänze gezielt kleinere Listen (z. B. SmartTV oder Android-Tracking).
-
Nicht übertreiben:
- Zu viele Listen können zu Doppelungen und False Positives führen.
- Mehr ist nicht automatisch besser – die Qualität der Listen zählt.
-
Testweise aktivieren:
- Neue Listen zunächst in einer separaten Gruppe aktivieren.
- Geräte testweise dieser Gruppe zuweisen.
- Wenn alles funktioniert → Liste in „Default“ übernehmen.
👉 Screenshot geeignet: Group Management mit verschiedenen Gruppen für Test-Blocklisten.
Tip
Besonders im Creator-Umfeld lohnt es sich, Blocklisten schrittweise zu erweitern.
So bleibt das Streaming-Setup stabil, während du trotzdem mehr Schutz im Hintergrund bekommst.