114 lines
6.1 KiB
Markdown
114 lines
6.1 KiB
Markdown
# Kapitel 2 – Premium: Pi-hole + Unbound
|
||
|
||
Im Free-Teil haben wir Pi-hole und Unbound gemeinsam in einem Container eingerichtet und damit bereits ein starkes Fundament geschaffen: Werbung und Tracking werden blockiert, DNS-Anfragen laufen sicher über einen eigenen Resolver.
|
||
|
||
Doch wer als Content Creator oder Technikinteressierter noch mehr aus seinem Setup herausholen möchte, der profitiert von den erweiterten Möglichkeiten im Premium-Teil.
|
||
|
||
Hier gehen wir tiefer ins Detail und kümmern uns um Themen, die im Free-Teil bewusst nur angerissen wurden.
|
||
Dazu gehören unter anderem:
|
||
|
||
- **Conditional Forwarding**: Geräte im Dashboard nicht nur als IP sehen, sondern mit ihren echten Namen.
|
||
- **Erweiterte Blocklisten**: Wie man aus den vielen verfügbaren Listen ein stabiles, aber nicht übertrieben striktes Setup baut.
|
||
- **Regex & Whitelisting**: Feinjustierung, damit wichtige Dienste (WhatsApp, Facebook, Streaming) trotz strenger Filter zuverlässig funktionieren.
|
||
- **Performance & Sicherheit**: Optimierungen in Unbound, DNSSEC, Logging und Monitoring für eine professionelle Umgebung.
|
||
|
||
> [!NOTE]
|
||
> Der Premium-Teil baut immer direkt auf dem Free-Teil auf.
|
||
> Alles, was wir hier zeigen, erweitert das bestehende Setup – es muss nichts von Grund auf neu installiert werden.
|
||
|
||
## Conditional Forwarding
|
||
|
||
Standardmäßig zeigt Pi-hole im Dashboard nur die IP-Adressen der Geräte an, die Anfragen stellen.
|
||
Das funktioniert zwar, aber gerade in größeren Netzwerken wird es schnell unübersichtlich.
|
||
|
||
Mit **Conditional Forwarding** können die IP-Adressen aufgelöst und die echten Gerätenamen angezeigt werden.
|
||
Statt `192.168.50.25` siehst du dann z. B. `WohnzimmerTV` oder `iPhone-Anna`.
|
||
|
||
### Warum ist das praktisch?
|
||
- Du erkennst sofort, **welches Gerät** welche Anfragen stellt.
|
||
- Für Content Creator und Streamer bedeutet das: schnelle Übersicht, wenn Studio-PC, Streaming-Laptop oder Smart-TV Werbung blocken.
|
||
- Auch im Familiennetzwerk behältst du leichter den Überblick.
|
||
|
||
### Einrichtung
|
||
1. Öffne die Pi-hole Weboberfläche.
|
||
2. Gehe zu **Settings → DNS**.
|
||
3. Scrolle nach unten bis zum Abschnitt **Conditional Forwarding**.
|
||
4. Aktiviere die Option und trage deine lokalen Netzwerkeinstellungen ein.
|
||
|
||
Beispiel für eine FRITZ!Box-Konfiguration:
|
||
```
|
||
true,192.168.50.0/24,192.168.50.1,fritz.box
|
||
```
|
||
|
||
- `192.168.50.0/24` → dein Heimnetz (hier z. B. von `192.168.50.1` bis `192.168.50.254`)
|
||
- `/24` bedeutet: nur die letzten 8 Bit (0–255) gehören zu diesem Subnetz.
|
||
- `192.168.50.1` → IP-Adresse des Routers (FRITZ!Box)
|
||
- `fritz.box` → Domain-Suffix für lokale Namensauflösung
|
||
|
||
👉 *Screenshot geeignet: Pi-hole DNS-Einstellungen mit aktivierter Conditional Forwarding Option.*
|
||
|
||
### Ergebnis
|
||
Nach dem Speichern zeigt das Pi-hole Dashboard die Anfragen nicht mehr nur mit IP-Adressen, sondern mit den **echten Hostnamen** deiner Geräte.
|
||
|
||
> [!NOTE]
|
||
> Für Heimnetze ist in der Regel `/24` die richtige Einstellung.
|
||
> Erweiterte Netze (z. B. `/16` oder größer) behandeln wir später im Premium-Teil zum Nginx Proxy Manager, wenn es um komplexere Netzwerkkonfigurationen geht.
|
||
|
||
> [!TIP]
|
||
> Mit Conditional Forwarding wird die Analyse im Dashboard wesentlich komfortabler, weil du auf einen Blick siehst, welche Geräte im Netzwerk wie viele Anfragen stellen.
|
||
|
||
## Erweiterte Blocklisten & Filter-Strategien
|
||
|
||
Im Free-Teil haben wir bereits eine solide Basis mit einigen empfohlenen Blocklisten eingerichtet.
|
||
Im Premium-Bereich gehen wir einen Schritt weiter und beschäftigen uns mit Strategien, wie man die vielen verfügbaren Listen sinnvoll kombiniert, ohne sich das Netzwerk selbst zu blockieren.
|
||
|
||
### Warum erweiterte Blocklisten?
|
||
- **Höhere Abdeckung**: Je mehr Quellen, desto mehr Werbung, Tracking und Malware-Domains werden erkannt.
|
||
- **Angepasste Filterung**: Unterschiedliche Listen haben unterschiedliche Schwerpunkte (z. B. Smart-TV, Mobile-Tracking, Malware).
|
||
- **Flexibilität**: Du kannst dein Setup genau auf deine Geräte und deinen Use Case zuschneiden.
|
||
|
||
### Empfehlenswerte Listen
|
||
Diese Listen haben sich in der Praxis bewährt und sind bereits im Einsatz erprobt:
|
||
|
||
```
|
||
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
|
||
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/pro.txt
|
||
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/tif.txt
|
||
https://big.oisd.nl
|
||
https://v.firebog.net/hosts/lists.php?type=tick
|
||
https://v.firebog.net/hosts/lists.php?type=malware
|
||
https://o0.pages.dev/Pro/adblock.txt
|
||
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/pro.plus.mini.txt
|
||
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/ultimate.mini.txt
|
||
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/ultimate.txt
|
||
https://raw.githubusercontent.com/hagezi/dns-blocklists/main/adblock/multi.txt
|
||
https://adaway.org/hosts.txt
|
||
https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt
|
||
https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/android-tracking.txt
|
||
https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txt
|
||
https://v.firebog.net/hosts/Prigent-Ads.txt
|
||
https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt
|
||
```
|
||
|
||
👉 *Screenshot geeignet: Pi-hole Adlists-Seite mit erweiterten Blocklisten.*
|
||
|
||
### Strategien für den Einsatz
|
||
- **Basis + Zusätze**:
|
||
- Starte mit einer großen, bekannten Liste (z. B. StevenBlack oder oisd).
|
||
- Ergänze gezielt kleinere Listen (z. B. SmartTV oder Android-Tracking).
|
||
|
||
- **Nicht übertreiben**:
|
||
- Zu viele Listen können zu **Doppelungen** und **False Positives** führen.
|
||
- Mehr ist nicht automatisch besser – die Qualität der Listen zählt.
|
||
|
||
- **Testweise aktivieren**:
|
||
- Neue Listen zunächst in einer separaten Gruppe aktivieren.
|
||
- Geräte testweise dieser Gruppe zuweisen.
|
||
- Wenn alles funktioniert → Liste in „Default“ übernehmen.
|
||
|
||
👉 *Screenshot geeignet: Group Management mit verschiedenen Gruppen für Test-Blocklisten.*
|
||
|
||
> [!TIP]
|
||
> Besonders im Creator-Umfeld lohnt es sich, Blocklisten schrittweise zu erweitern.
|
||
> So bleibt das Streaming-Setup stabil, während du trotzdem mehr Schutz im Hintergrund bekommst.
|