Contents
Weniger Werbung und kein Tracking mehr! Im eigenen Netz lässt sich mit dem DNS-Filter “Pi-Hole” schnell ein hoher Grad an neuer Unabhängigkeit erreichen. Hier gibt es eine Schritt-für-Schritt Anleitung zur Installation in Docker auf einer Synology Diskstation.
Pi-hole ist ein DNS Filter. Damit wird es also möglich die Adressen von Werbung, Phishing, Malware usw zu filtern, so dass der Computer oder das Handy erst gar nicht beginnt darauf zuzugreifen. Der schöne Effekt: Webseiten laden schneller und zeigen kaum mehr Werbung an.
Das hört sich zu gut an um wahr zu sein, und es gibt auch Tücken. Der Filter funktioniert nur im eigenen Netze. Sobald das Handy über den Netzbetreiber surft ist alles beim alten. Auch gibt es Apps, die den zentralen Nameserver/DNS des Heimnetzes einfach umgehen, indem sie selbst die Namensauflösung durchführen. Es ist also bei weitem keine ultimative Lösung, aber für die meisten Fälle völlig ausreichend.
Hier nun eine Kurzübersicht wie man den Dienst einfach und schnell auf einer Synology installieren kann, ohne zu viel in die Tiefe zu gehen.
Pi-hole Installation in Docker
1 – Repository auswählen
Zunächst benötigen wir das passende Repository. Hier ist die Wahl nicht schwer, denn wir können das Repository der Entwickler wählen: pihole/pihole
2 – Docker Container konfigurieren
Als nächsten starten wir den Docker Container ganz normal.
Host-Netzwerk auswählen
Man darf aber entscheiden, ob man Pi-hole im Bridge Network oder im Host Network startet. Zu empfehlen ist das Host-Network, denn nur dort erhält man eine Analyse der Client-Anfragen.
Um das Host-Netzwerk zu aktivieren, wählen wir die “Erweiterte Einstellungen”
Startoptionen auswählen
Unser Container soll automatisch immer gestartet werden.
Gleichzeitig wollen wir auf die Weboberfläche einfach zugreifen, also definieren wir eine Verknüpfung für den Desktop.
Der Port hier muss mit der Portangabe WEB_PORT
übereinstimmen. Die http://<meine_ip>/admin
Seite sollte angeben werden um direkt zur Administration zu gelangen und eine eventuelle Fehlerseite zu vermeiden.
Volumes einbinden
Der Container benötigt zwei Konfigurationsverzeichnisse.
Wir legen das Verzeichnis pihole/pihole
und pihole/dnsmasq.d
im Docker Verzeichnis an und verbinden dieses mit dem Container.
Diese Beiden Verzeichnisse enthalten zum einen die Konfiguration von Pi-hole an sich, mit allen Blacklists, aber auch die Konfiguration den DNS/DHCP Servers dnsmasq
Ports und Zugriff auf die Weboberfläche aktivieren
Da wir im Host-Netzwerk keine Ports setzen können, was hier beabsichtigt ist, werden die Pi-hole Ports 53 für DNS und 67 für DHCP genutzt (falls man DHCP später aktiviert).
Aber wir wollen den Pi-hole Service auch über die Weboberfläche konfigurieren, und der Port 80 oder 443 ist in der Regel bereits vergeben. Also wählen wir hier einen eigenen Port über die Umgebungsvariable WEB_PORT
und setzen auch gleich ein Passwort für den Administratorzugang mittels WEBPASSWORD
.
Bridge-Network
Sollte man aber dennoch im Bridget-Network starten, weicht die Konfiguration etwas ab. Es sollten folgende Ports konfiguriert werden:
- http + https Ports: hier idealerweise Ports auswählen die frei sind und über die man später auf die Weboberfläche zugreifen will.
- DNS Port: der DNS Port 53 für TCP/UDP muss auch lokal bereitgestellt werden
- DHCP Port 67: dieser Port ist “optional”. Will man Pi-hole nicht als DHCP Server verwenden, darf man den Port auch streichen.
Auch im Bridge Modus funktioniert Pi-hole einwandfrei, allerdings erhält man hier keine Auswertung der Client-Anfragen mehr.
3 – Start
Nach erfolgreicher Konfiguration sollte der Container einfach gestartet werden können. Sollte etwas schief laufen, stehen die Fehlermeldungen im Protokoll des Containers.
Damit ist die Installation abgeschlossen, nun benötigt Pi-hole selbst noch ein paar Einstellungen.