Boerny's Blog Sparkles in my mind
Sparkles in my mind
No Hunting

Werbefrei mit Pi-hole im Synology Docker

Weniger Werbung und kein Tracking mehr! Im eigenen Netz lässt sich mit dem DNS-Filter “Pi-Hole” schnell ein hoher Grad an neuer Unabhängigkeit erreichen. Hier gibt es eine Schritt-für-Schritt Anleitung zur Installation in Docker auf einer Synology Diskstation.

Pi-hole ist ein DNS Filter. Damit wird es also möglich die Adressen von Werbung, Phishing, Malware usw zu filtern, so dass der Computer oder das Handy erst gar nicht beginnt darauf zuzugreifen. Der schöne Effekt: Webseiten laden schneller und zeigen kaum mehr Werbung an.

Das hört sich zu gut an um wahr zu sein, und es gibt auch Tücken. Der Filter funktioniert nur im eigenen Netze. Sobald das Handy über den Netzbetreiber surft ist alles beim alten. Auch gibt es Apps, die den zentralen Nameserver/DNS des Heimnetzes einfach umgehen, indem sie selbst die Namensauflösung durchführen. Es ist also bei weitem keine ultimative Lösung, aber für die meisten Fälle völlig ausreichend.

Hier nun eine Kurzübersicht wie man den Dienst einfach und schnell auf einer Synology installieren kann, ohne zu viel in die Tiefe zu gehen.

Pi-hole Installation in Docker

1 – Repository auswählen

Zunächst benötigen wir das passende Repository. Hier ist die Wahl nicht schwer, denn wir können das Repository der Entwickler wählen: pihole/pihole

Pi-hole Docker Container herunterladen

2 – Docker Container konfigurieren

Als nächsten starten wir den Docker Container ganz normal.

Host-Netzwerk auswählen

Man darf aber entscheiden, ob man Pi-hole im Bridge Network oder im Host Network startet. Zu empfehlen ist das Host-Network, denn nur dort erhält man eine Analyse der Client-Anfragen.

Um das Host-Netzwerk zu aktivieren, wählen wir die “Erweiterte Einstellungen”

Startoptionen auswählen

Unser Container soll automatisch immer gestartet werden.

Gleichzeitig wollen wir auf die Weboberfläche einfach zugreifen, also definieren wir eine Verknüpfung für den Desktop.

Der Port hier muss mit der Portangabe WEB_PORT übereinstimmen. Die http://<meine_ip>/admin Seite sollte angeben werden um direkt zur Administration zu gelangen und eine eventuelle Fehlerseite zu vermeiden.

Volumes einbinden

Der Container benötigt zwei Konfigurationsverzeichnisse.

Wir legen das Verzeichnis pihole/pihole und pihole/dnsmasq.d im Docker Verzeichnis an und verbinden dieses mit dem Container.

Diese Beiden Verzeichnisse enthalten zum einen die Konfiguration von Pi-hole an sich, mit allen Blacklists, aber auch die Konfiguration den DNS/DHCP Servers dnsmasq

Pi-hole Konfigurationsverzeichnisse einbinden

Ports und Zugriff auf die Weboberfläche aktivieren

Da wir im Host-Netzwerk keine Ports setzen können, was hier beabsichtigt ist, werden die Pi-hole Ports 53 für DNS und 67 für DHCP genutzt (falls man DHCP später aktiviert).

Aber wir wollen den Pi-hole Service auch über die Weboberfläche konfigurieren, und der Port 80 oder 443 ist in der Regel bereits vergeben. Also wählen wir hier einen eigenen Port über die Umgebungsvariable WEB_PORT und setzen auch gleich ein Passwort für den Administratorzugang mittels WEBPASSWORD.

Bridge-Network

Sollte man aber dennoch im Bridget-Network starten, weicht die Konfiguration etwas ab. Es sollten folgende Ports konfiguriert werden:

  • http + https Ports: hier idealerweise Ports auswählen die frei sind und über die man später auf die Weboberfläche zugreifen will.
  • DNS Port: der DNS Port 53 für TCP/UDP muss auch lokal bereitgestellt werden
  • DHCP Port 67: dieser Port ist “optional”. Will man Pi-hole nicht als DHCP Server verwenden, darf man den Port auch streichen.

Auch im Bridge Modus funktioniert Pi-hole einwandfrei, allerdings erhält man hier keine Auswertung der Client-Anfragen mehr.

3 – Start

Nach erfolgreicher Konfiguration sollte der Container einfach gestartet werden können. Sollte etwas schief laufen, stehen die Fehlermeldungen im Protokoll des Containers.

Damit ist die Installation abgeschlossen, nun benötigt Pi-hole selbst noch ein paar Einstellungen.

Was meinst du dazu?

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.