• letzten Monat
Pi-Hole - Ein netzwerkweiter AdBlocker, Trackerblocker & Malware-Filter
##########################

Pi-Hole ist mittlerweile 6 geworden.
Aus diesem Anlass habe ich meine Anleitung einmal erneuert.
Wir werden hier das Pi-Hole auf einem Server, Ein-Platienencomputer wie ein Raspberry Pi, virtuelle Maschine oder LXC Container installieren.
Somit können wir unser Netzwerk weitestgehend von Werbung, Tracker und Malware befreien.
Schütze dich und deine Familie vor Müll im Internet auf DNS-Basis.
Was du hierzu brauchst und was zu tun ist, erfährst du im Video!

##########################

Alle Befehle Links, Tipps & Tricks findest du hier:
https://hoerli.net/pi-hole-ein-netzwerkweiter-adblocker-trackerblocker-malware-filter-in-version-6

##########################

Telegram-Kanal:
https://t.me/HoerliDE

Mastodon:
https://mastodon.social/@hoerli

Minds.com:
https://www.minds.com/Hoerli/

SteemIt:
https://steemit.com/@hoerli

Homepage:
http://hoerli.net

GameServers:
http://gamemania.org

Livestreams:
https://hoerli.net/livestream/

Facebook:
https://www.facebook.com/hoerli

Twitter:
https://twitter.com/HoerliDE

##########################

Videoinfo
Auflösung: 3840x2160
FPS: 60
Datenrate: 45000kbps
Audio: 320kbps

Kategorie

🤖
Technik
Transkript
00:00Hallo und willkommen zu einer neuen Auflage dieser Anleitung.
00:03Vor einigen Jahren habe ich bereits ein Video zur Installation von PiHole online gestellt.
00:07PiHole ist ein Werbetracker und Malwareblocker auf DNS-Basis für dein gesamtes Heimnetzwerk.
00:13Zusätzlich habe ich noch einige weitere Anleitungen rund um das PiHole Earth gestellt.
00:17Einige nur in Textform, die anderen inklusive Video.
00:21Mittlerweile ist PiHole 6 geworden.
00:23Um genauer zu sein, ist mittlerweile Version 6 verfügbar und es hat sich vordergründig und unter der Haube einiges getan.
00:31Deshalb habe ich mir gedacht, ich erstelle hier eine neue Auflage zur Installation von PiHole.
00:36In diesem Video werden wir PiHole installieren, einrichten und schlussendlich nutzen.
00:40So bekommen wir einen netzwerkweiten Adblocker, Trackerblocker und Malwarefilter.
00:46Wenn du mehr über die Funktionalität eines PiHoles erfahren willst, habe ich mal in der Videobeschreibung ein Video verlinkt, was das genau erklärt.
00:53Schau also dort unbedingt mal rein.
00:55Doch was benötigen wir jetzt alles, um PiHole nutzen zu können?
00:58Als erstes einmal etwas Hardware, worauf die Anwendung laufen kann.
01:02Am besten läuft PiHole auf einem Raspberry Pi, daher auch der Name.
01:06Denn die Dinger brauchen wenig Strom, was gut ist, denn sie müssen 24-7 laufen.
01:11Auf deinem Router lässt sich PiHole in den allermeisten Fällen nicht installieren.
01:15Um die Frage direkt mal vorab zu klären.
01:18Es gehen aber auch andere Einplatinen-Computer, welche eine ARM, ARM64, x86 bzw. x64 CPU verbaut haben.
01:28Wer etwas mehr Dampf haben möchte, kann PiHole auf einem normalen Rechner installieren, in einer virtuellen Maschine oder auf einem LXC-Container.
01:36An CPU-Leistung bedürfen wir wirklich nicht viel.
01:39Ein bis zwei Kerne mit jeweils 1,5 GHz Takt reichen schon vollkommen aus.
01:44Also die Leistung eines Raspberry Pis eben.
01:47Beim Arbeitsspeicher sind wir auch recht sparsam unterwegs.
01:50512 MB, ja, Megabyte, reichen schon vollkommen aus.
01:55Mehr brauchen wir nicht. 1 GB sind schon recht üppig.
01:59An Speicherplatz brauchen wir auch nicht viel.
02:01Rund 10 GB sollten es sein, wenn man viele Filterlisten nutzen möchte.
02:06Eine 16 GB SD-Karte für einen Raspberry Pi ist also das Minimum.
02:10Die 8 GB Karten sind schon recht wenig.
02:13Als Netzwerkanbindung sollte definitiv eine LAN-Verbindung, also mit Kabel, genutzt werden.
02:18WLAN geht zwar auch, kann aber problematisch werden, wenn die Verbindung nicht gut ist.
02:22Setz daher immer ein Kabel ein, um stressfrei PiHole nutzen zu können.
02:28Als Betriebssystem brauchen wir zwingend Linux.
02:30Nein, Windows oder gar macOS geht nicht. Es muss Linux sein.
02:35Streng genommen geht es auch auf Windows mit Docker, doch das braucht das Subsystem für Linux, also wieder Linux unter der Haube.
02:42Du solltest dich also etwas mit Linux beschäftigt haben, um das System etwas verstehen zu können.
02:48Ich habe bereits eine komplette Serie online, wie man sich ein Linux-System als Desktop-Betriebssystem installieren kann.
02:54Schau es dir gerne an.
02:56Wie du ein Linux-Betriebssystem installierst, werde ich hier in diesem Video auch nicht zeigen.
03:00Dies würde den Rahmen des Videos extrem sprengen.
03:04Wir beschränken uns hier auf die Installation von PiHole.
03:07Auch brauchen wir eine statische IP-Adresse.
03:09Am Anfang reicht eine IPv4-Adresse für das System. Optional ist auch eine IPv6-Adresse gut.
03:15Ob du dies im Betriebssystem statisch einstellst oder im DHCP-Server reservierst, ist dir überlassen.
03:22Wie das geht, kann ich auch leider hier nicht zeigen, da es hierfür unterschiedliche Wege gibt.
03:26Auch gibt es zig Router, die alle ein anderes Webinterface und Einstellungen haben.
03:31Sorry dafür.
03:32Aber ein paar Tipps und Tricks habe ich auf meiner Webseite niedergeschrieben.
03:36Link dazu auch unten in der Videobeschreibung.
03:38Je nach eingesetzter Hardware ist auch ein Monitor, Maus und Tastatur eventuell noch hilfreich.
03:43Bei mir ist SSH aktiviert, daher werden wir uns gleich auf das System so aufschalten.
03:48Das ist auch bei einem Raspberry Pi in der Regel aktiv.
03:52Vorab noch eine Empfehlung.
03:53Installiere PiHole auf einem sauberen System, wo noch nichts extra drauf läuft.
03:59Der Installationsassistent wird einiges installieren und konfigurieren, darunter auch einen Webserver.
04:04Werden Ports durch andere Dienste bereits belegt, so kann die Installation scheitern.
04:09Was benötigen wir denn an Ports auf dem System selbst?
04:12PiHole braucht nur drei Ports standardgemäß.
04:16Port 53 für DNS und Port 80 plus 443 für HTTP und seit neuestem auch für HTTPS.
04:25Diese müssen frei sein.
04:27Ich werde hier für die Demonstration PiHole in einem LXC-Container auf meinem Proxmox-Host installieren.
04:33Dafür nutze ich Debian 12 als System.
04:36Du kannst aber alles problemlos mit zum Beispiel deinem Raspberry Pi nachmachen.
04:41So, nach langem Intro geht es jetzt endlich los mit der Installation.
04:45Alle Befehle, die ich jetzt hier gleich eingeben werde, sind auch auf meiner Homepage niedergeschrieben und zum Abkopieren bereit.
04:52Link zum Beitrag gibt es unten in der Videobeschreibung.
04:55Auf der Seite selbst findest du auch dieses Video.
04:57Du hast also alles an einem Ort, was du jetzt brauchst.
05:01Ich bin hier ganz normal jetzt auf meinem Rechner drauf und von dem aus werden wir jetzt gleich PiHole einrichten.
05:07Bevor wir uns aber jetzt auf unserem Raspberry Pi oder Server aufschalten, gehen wir erstmal kurz ins Internet und rufen hier erstmal die PiHole-Webseite auf.
05:16Den Link zur Webseite findest du auch unten in der Videobeschreibung.
05:19Hier angekommen können wir erstmal gucken, wie wir den PiHole selber installieren können.
05:23Denn es läuft auf unterschiedlichen Arten und Weisen auf unserem System, wenn wir wollen.
05:29Auf der Seite selber angekommen scrollen wir einfach ein bisschen weiter runter und wählen hier den zweiten Schritt aus und zwar Install PiHole.
05:36Das führt uns hier auf die GitHub-Seite, wo wir eben den Installationsbefehl direkt abkopieren können.
05:41Denn die Entwickler haben hier ein kleines Skript angefertigt, was alles für uns automatisch übernimmt.
05:46Deswegen können wir jetzt hingehen, den Browser erstmal kurz minimieren und uns jetzt auf unseren Server oder Raspberry Pi aufschalten.
05:55Hier bei Linux und mittlerweile auch bei Windows können wir hingehen und ein Terminal-Fenster öffnen.
06:02Wer möchte, kann das Ganze jetzt auch zum Beispiel mit PuTTY machen.
06:05Ich mache es jetzt hier einfach über das Terminal. Geht einfacher.
06:08Ich muss hier in dem Fall jetzt SSH angeben, damit ich SSH nutzen kann.
06:12Gefolgt von einem Leerzeichen und dann den Benutzernamen des Benutzers auf dem Server selber.
06:18Hier in meinem Fall ist es der Benutzer root. Wenn ihr einen Raspberry Pi habt, dann ist es in den allermeisten Fällen der Benutzer pi.
06:25Gefolgt von einem Add-Zeichen und dann die IP-Adresse von unserem Server oder dem Raspberry Pi.
06:32In meinem Fall ist es die 192.168.178.44.
06:38Das kann bei dir eine ganz andere IP-Adresse sein, deswegen musst du eben herausfinden, was für eine IP dein Pi oder Server eben hat.
06:47Am einfachsten guckst du das im Router nach oder wenn du bereits Zugriff auf das Gerät selber hast, kannst du dort ja direkt nachsehen.
06:55Ich schicke das Ganze ab und muss dann hier das Passwort eingeben und schon bin ich drauf.
07:00Ich mache jetzt hier das Fenster mal auf Vollbild, dann haben wir hier jetzt eine bessere Übersicht.
07:04Perfekt.
07:05Auf dem Server selber angekommen, gehen wir als allererstes einmal hin und updaten diesen.
07:10Also ein abt-update und abt-upgrade abschicken und dann das System damit erstmal auf den neuesten Stand bringen.
07:22Das ist nämlich wichtig und das Installations-Skript von Pi-Hole wird gleich uns anmeckern, wenn wir das nicht gemacht hätten.
07:28Bevor wir das Skript aber hier ausführen können, müssen wir tatsächlich noch ein paar Pakete nachinstallieren.
07:34Denn Debian, was ich ja hier nutze, hat mittlerweile nicht mehr alle notwendigen Pakete mit dabei, die das Skript gerne haben möchte.
07:42Deswegen geben wir hier ein apt-install-cul-solo.
07:49Ich installiere jetzt noch hier HTOPMatch, das ist ein netter Taskmanager.
07:53Dann können wir gleich sehen, was auf dem Server noch ein bisschen abgeht.
07:57Ich schicke das Ganze jetzt einfach ab, lasse die Pakete kurz installieren, bestätige hier die Abfrage mit Y und dann kann er das kurz drauf machen.
08:05Das sollte nicht allzu lange dauern, die Pakete sind recht klein.
08:09Ehe es das erledigt, können wir tatsächlich hingehen und nun das Skript für die Installation von Pi-Hole ausführen.
08:16Dazu gehen wir zurück in den Browser und kopieren einfach hier den gesamten Befehl, so wie er hier steht, ab.
08:23Entweder wir markieren hier einfach alles und kopieren es dann, oder wir drücken hier auf den Kopierknopf drauf, den wir hier auf der rechten Seite haben.
08:31Dann gehen wir hin und fügen diesen Befehl einfach hier in die Kommandozeile ein und schicken das Ganze ab.
08:38Er wird jetzt nun anfangen Pi-Hole zu installieren und alles fertig einzurichten.
08:43Doch renn jetzt nicht gleich weg.
08:45Er wird uns gleich einige Fragen stellen, die wir noch beantworten müssen.
08:49Tun wir das nicht, bleibt der Installationsassistent erstmal stecken.
08:53Die Installation von den Abhängigkeiten, die er hier braucht, kann je nachdem, was für eine Internetanbindung du hast und wie schnell dein Rechner ist, die ein oder andere Minute Zeit in Anspruch nehmen.
09:04Bei mir geht es jetzt relativ zügig.
09:06So, jetzt regt er uns nämlich schon die paar Sachen ab.
09:09Als erstes kriegen wir hier quasi mal so einen Willkommen-Bildschirm angezeigt, das wir jetzt hier gleich unseren Server zu einem netzwerkweiten Adblocker machen.
09:17Wir können das Ganze hier mit Enter bestätigen, denn wir haben jetzt hier das OK bereits ausgewählt.
09:23Dann kriegen wir hier nochmal die Info angezeigt, dass wir doch die eine oder andere Kröte noch spendieren sollten, denn das Projekt ist ja kostenlos.
09:31Dann bekommen wir nochmal die Warnung angezeigt, dass wir auf jeden Fall eine statische IP-Adresse einrichten sollten, damit sich die nicht ändert, weil sonst müssten wir die ganze Zeit auf den Endgeräten die IPs für den DNS abändern.
09:42Das ist ziemlich doof.
09:43Ich habe ja hier die IP-Adresse für den Server selber bei mir im DHCP-Server reserviert.
09:47Deswegen muss ich jetzt hier nichts tun.
09:49Ich drücke jetzt hier in dem Fall einfach die Pfeil-Taste nach links.
09:52Dann kann ich hier das Continue auswählen und ich drücke dann Enter.
09:56Als nächstes sollen wir den DNS-Server auswählen, der als sogenannten Upstream-Server benutzt werden soll.
10:02Das bedeutet, alles was Pyhole selber nicht auflösen kann, schickt er ja Richtung Internet, damit er die Auflösung machen kann.
10:08Und hier können wir jetzt erstmal auswählen, welcher DNS-Server denn dafür genutzt werden soll.
10:12Wir haben jetzt hier erstmal eine Liste von ein paar gut bekannten DNS-Servern mit drin.
10:17Wir können auch unten Custom anwählen.
10:19Da können wir eigene DNS-Servern angeben.
10:21Es ist jetzt nicht sonderlich wichtig, was wir hier jetzt erstmal auswählen, denn wir können das jederzeit nachher abändern.
10:27Ich wähle jetzt hier einfach mal Quad9 aus.
10:29Deswegen drücke ich hier einfach die Pfeil-Taste nach unten, bis ich bei Quad9 angekommen bin und drücke dann einfach Enter.
10:35Als nächstes können wir auswählen, ob wir schon mal die Blocklist Stevens Blacks Unified Host List reinladen sollen.
10:41Dann kann er schon mal ein bisschen Werbung blockieren.
10:44Ihr könnt jetzt hier mit den Pfeil-Tasten entweder Ja oder Nein auswählen.
10:47Ich würde jetzt hier einfach sagen, wir belassen sie auf Ja, dann haben wir schon mal eine Liste drin.
10:51Wir drücken also in dem Fall einfach Enter.
10:54Dann will er von uns wissen, ob er das Logging aktivieren soll.
10:57Das bedeutet, das ist sehr wichtig, denn damit können wir nämlich nachher sehen, was tatsächlich an Abfragen über das Pyhole selber laufen.
11:05Damit können wir auch nachvollziehen, was blockiert wird und was nicht und wir können selber dann die Filterlisten verbessern.
11:12Gerade für den Anfang ist es sehr interessant zu erfahren, was denn alles so im Heimnetzwerk Richtung Internet an Abfragen gestellt wird.
11:20Deswegen würde ich jetzt hier erstmal empfehlen, das ganze Ding anzulassen.
11:24Also belassen wir hier die Auswahl auf Yes und drücken Enter.
11:28Wir können diese Logs auch nochmal ein bisschen privatisieren, bedeutet zensieren.
11:34Entweder können wir hier die Null ausgewählt lassen mit Alles anzeigen.
11:38Wir können nur Domains verstecken.
11:40Wir können die Domains, die aufgerufen werden wollen und die Endgeräte verstecken.
11:45Oder der Anonyme Modus, dann sehen wir eigentlich so gut wie nichts mehr.
11:48Das ist aber gerade für die Fehlersucher am Anfang richtig bescheiden, denn man weiß dann nicht, blockiert mein Pyhole oder ist wirklich was nicht erreichbar.
11:55Ihr könnt hier die Auswahl abändern, indem man dann einfach mit dem Pfeiltasten euren Wunsch hier auswählt und einmal die Leertaste drückt.
12:01Dann könnt ihr hier das Sternchen setzen und dann wäre es ausgewählt.
12:05Ich würde es aber hier auf der Null belassen, dass wir am Anfang erstmal alles sehen und beim Überblocken erstmal gegensteuern können.
12:12Wir drücken dann wieder auf Continue, also Enter.
12:16Und dann geht die Installation von Pyhole weiter.
12:19Er lädt sich jetzt eben hier die gerade ausgewählte Liste noch herunter und richtet alles ein.
12:25Das kann auch wieder, je nachdem wie schnell deine Hardware ist, einen kleinen Moment Zeit in Anspruch nehmen.
12:30Ist die Installation geglückt, kriegen wir hier den Abschlussdialog angezeigt.
12:34Wir sehen hier nicht nur unsere IPv4 und IPv6 Adresse des Systems.
12:39Wir sehen hier unten jetzt auch das Passwort für den Webzugang.
12:43Das ist ganz wichtig, dass wir das hier erstmal notieren, denn das kriegen wir nie mehr zu Gesicht.
12:49Wenn wir das jetzt nicht notiert haben und wir haben es vergessen, müssen wir es hier über die Kommandozeile abändern, denn wir kommen ja nicht mehr ins Webinterface rein.
12:57Also notiert euch jetzt hier erstmal dieses Passwort.
13:00Das ist auch bei jedem ein anderes, das hat er nämlich zufällig gerade generiert.
13:04Haben wir dann das Passwort aufgeschrieben, können wir jedes Ganze wieder mit OK bestätigen und die Installation von Pyhole ist abgeschlossen.
13:11Das war ja einfach.
13:13Ab Version 6 von Pyhole steht auch das Passwort hier nochmal kurz in der Kommandozeilenausgabe.
13:19Wir könnten es also hier nochmal abkopieren, sollten wir es gerade nicht notiert haben.
13:24Wir kriegen auch hier die Info angezeigt, dass wir mit dem Befehl pyhole setpassword ein neues Passwort setzen könnten über die Kommandozeile.
13:33Dann rufen wir doch jetzt erstmal unser Pyhole auf.
13:36Dazu können wir hier einfach den Link, den wir hier haben, direkt nehmen, kopieren den mal ab und fügen den hier mal im Browser ein.
13:45Die Tabs hier, die mache ich jetzt mal zu, die brauchen wir nicht mehr.
13:48Ich füge das Ganze einfach ein und siehe da, wir haben hier Pyhole.
13:52Ab Version 6 haben wir auch die Möglichkeit, das Ganze jetzt tatsächlich auch verschlüsselt aufzurufen.
13:56Denn Pyhole hat den Webserver so konfiguriert, damit jetzt auch endlich mal HTTPS gesprochen wird.
14:02Wir müssen einfach hier nur auf den Link hier drauf drücken und schon werden wir zu HTTPS weitergeleitet.
14:08Da ich hier ein selbst erstelltes Zertifikat reingeladen habe, kriegen wir natürlich die Warnung angezeigt.
14:13Das ist OK, wir scrollen hier einfach runter, drücken hier einmal auf erweitert, wenn das nicht automatisch aufgeklappt wird und sagen hier Risiko akzeptieren und fortfahren.
14:21Und schon kriegen wir hier die Pyhole Login-Seite wieder angezeigt, nur dieses Mal ohne Warnung.
14:27Damit wir jetzt hier aber gleich was auch sehen können, soweit wir durch das Webinterface durchgehen, würde ich erstmal sagen, ich ändere jetzt mal noch kurz meinen DNS-Server hier auf dem System lokal ab, damit jetzt mein System hier direkt schon das Pyhole verwendet.
14:41Dazu gehe ich hin, hier in dem Fall mit Linux Mint, ändere meinen Netzwerker-Laptop, sag bei IPv4 will ich das nicht automatisch beziehen, sondern als DNS-Server, die 192.168.178.44 haben und dasselbe Spiel für IPv6.
15:03Hier bin ich aber schreibfaul, kopiere mir hier einfach kurz die Adresse in dem Fall ab und füge das mal hier ein.
15:15Da muss ich meinen Adapter kurz neu starten.
15:20Und damit wäre das erledigt.
15:22Ich habe das jetzt hier nur mal schnell gemacht, denn es gibt bessere Wege, um das Pyhole im Netzwerk als DNS-Server zu veröffentlichen.
15:31Okay, wir gehen jetzt hin, loggen uns hier im Webinterface ein.
15:35Dazu verwenden wir ja auch das Passwort, was er uns hier erstmal generiert hat.
15:39Ich kann hier in dem Fall das ja nur kurz abkopieren, hier einfügen und auf Login gehen.
15:46Perfekt.
15:47Wir sehen jetzt auch schon, wir haben hier 32 Abfragen, jetzt direkt schon von meinem System aus.
15:53Also wir sehen so langsam, da geht was drüber.
15:56Okay, gehen wir erstmal durch.
15:58Was sehen wir denn?
15:59Wir haben hier jetzt erstmal auf der Startseite eine aktuelle Übersicht an Statistiken, die so Pyhole in den letzten Stunden gemacht hat.
16:07Wir haben hier immer den Überblick von 24 Stunden.
16:11Wenn wir mehr sehen wollen, müssen wir uns gleich anderweitig die Informationen beschaffen.
16:16Wundert euch nicht, dass es hier ein Error drin steht.
16:18Er hat jetzt nur am Anfang die Liste nicht sauber gezogen.
16:20Das macht nichts.
16:21Beim zweiten Durchlauf, beim Updaten passt das gleich wieder.
16:25Wenn wir hier runterscrollen, dann macht er uns hier auch noch andere Ansichten auf.
16:29Zum Beispiel die Query Types, also welche Abfragen hat er hier am meisten gemacht.
16:34Welche DNS-Server wurden am meisten angesteuert.
16:37Welche Domains wurden denn aufgerufen.
16:40Hier sehen wir eben alles, was jetzt mein System hier selbst aufgerufen hat, was erlaubt war.
16:45Wir haben auch hier dann einen weiteren Kasten mit den top geblockten Domains.
16:50Er hat jetzt hier noch nichts geblockt, deswegen ist noch nichts drin.
16:53Und hier unten sehen wir auch dann die Clients, die eben das PI-Hole nutzen.
16:57Sprich hier erstmal mein Endgerät selber.
17:00Und das PI-Hole selber hat zum Beispiel auch Abfragen gemacht, bzw. das Betriebssystem, was darunter liegt.
17:06Über die linke Seite haben wir dann verschiedene Unterkategorien.
17:10Wir haben hier einmal die Query Logs.
17:12Die sind nachher euer bester Freund, wenn es eben darum geht zu gucken, was durch das Netzwerk so abgefragt wird.
17:18Hier kriegen wir nämlich eine Live-Liste angezeigt an Abfragen, die gerade durchs PI-Hole durchgehen.
17:23Wir können hier erstmal festlegen, wie viel er denn anzeigen soll.
17:26Wir haben 10, 25, 50, 100 oder alles, was er bisher gerade in einem Intervall von einer Minute oder zwei Minuten hat.
17:33Und ich glaube 200 Eindräge oder so.
17:35Nicht ganz so viel.
17:37Aber für den allgemeinen Einblick reicht das erstmal vollkommen aus.
17:41Damit das Ganze hier wirklich live ist, müssen wir hier aber erstmal noch den Haken reinsetzen.
17:46Damit wir hier Live-Updates bekommen.
17:48Der ist nämlich jetzt hier in Version 6 auch neu dazugekommen.
17:52So wie auch hier dieser Refresh-Button.
17:55Früher musste man nämlich immer die Seite neu laden, damit man hier was wieder gesehen hat, was ziemlich bescheiden war.
18:00Mittlerweile geht es automatisch.
18:02Jetzt passiert erstmal nichts.
18:04Wir gehen einfach mal hin und rufen mal kurz hier meine Webseite auf.
18:07Gehen wieder zurück und sehen da.
18:09Zack.
18:10Wir haben jetzt schon alle Abfragen hier reinbekommen, die mein System gemacht hat.
18:14Nur um meine Webseite aufzurufen.
18:16Wir können dann auch sehen, was er genau gemacht hat.
18:19Indem wir hier einfach auf die Icons mal draufklicken, die er dann hier hat.
18:24In dem Fall das Wölkchen mit dem Pfeil nach unten.
18:26Und hier hat er nämlich jetzt einfach eine Abfrage gemacht von meinem Client aus Richtung Quad9.
18:31Um herauszufinden, welche IP-Adresse denn die Domain hat.
18:35Wenn wir weiter hochscrollen, sehen wir hier auch das Festbutton-Symbol.
18:38Dann heißt es hier in dem Fall einfach, das kommt aus dem Cache.
18:41Können wir jetzt hier noch Seiten aufrufen, die was blocken.
18:45Zum Beispiel eben Werbung.
18:47Dann ist auch hier so ein Verbotszeichen dran, dass die Auflösung nicht erfolgte.
18:51Wir haben dann hier zur rechten Seite immer einen Deny oder Allow-Button.
18:55In dem Fall habe ich jetzt immer nur Deny, denn die ganzen Abfragen hier wurden erlaubt.
19:00Somit kann ich hier direkt aus der Liste raus, wenn mir etwas nicht gefällt, das Ganze direkt sperren lassen.
19:06Dann muss ich einfach nur auf Deny klicken.
19:08Dann wird es auf die Blackliste zugefügt und ab dann für immer gesperrt.
19:13Das selbe Spiel gibt es auch umgekehrt für Abfragen, die eben erlaubt sind.
19:18Und wenn ich das Ganze eben zur Allow-Liste hinzufüge, dann werden eben die Abfragen nach außen weitergeleitet und nicht gesperrt.
19:26Sprich die Seiten sind dann wieder erreichbar.
19:29Dann haben wir hier zur linken Seite Gruppen.
19:31Denn wir können Gruppen bilden, zu denen wir dann nachher Endgeräte hinzufügen.
19:36So haben wir die Möglichkeit eben verschiedene Gruppen zu bilden und diese mit verschiedenen Filterlisten auszustatten.
19:42Ich selber habe aber das Ding nie bisher verwendet, weil es bei mir noch nicht wirklich den Ansatzpunkt gegeben hat, dass es Sinn ergibt.
19:50Aber vielleicht brauchst du das ja.
19:52Über Clients können wir dann nachsehen, welche Clients bereits erkannt sind und diesen dann separat nochmal Filterlisten zuweisen.
20:00Oder vielleicht alle abwählen, damit gewisse Clients einfach einen freien Internetzugang haben.
20:05Über Known Clients können wir eben jetzt hier einen Client auswählen.
20:09Und die Liste wird eben größer, umso mehr Clients PyHole selber als DNS-Server verwenden.
20:15Jetzt stehen hier gerade erst mal drei Systeme drin.
20:17Hä, wieso drei?
20:18Naja, das hier ist jetzt mein System selber.
20:21Und die beiden drunter, das ist einfach PyHole selbst.
20:24Hier haben wir einmal die Localhost-Adresse und hier haben wir eben die Netzwerk-IP-Adresse von PyHole.
20:29Wenn ich jetzt hier mal meinen Client anwähle, dann kann ich dem hier eine Beschreibung geben.
20:34Und kann dann hier auch auswählen, ob er zu einer Gruppe hinzugefügt werden soll oder nicht.
20:38Da ich keine Gruppe habe, drücke ich hier einfach auf Add.
20:41Und dann habe ich den eben jetzt erfolgreich hier hinzugefügt.
20:44Wir sehen dann auch hier unten die Liste an Rechnern und Zuweisungen.
20:48Wir sehen hier bei Client die MAC-Adresse des Geräts selbst.
20:52Den Kommentar, den wir hier hinterlegt haben, da können wir einfach einen Hinweis hinterlegen, was das für ein Gerät ist.
20:57Weil von MAC-Adressen kann man das ja super gut ableiten.
21:00Und die Gruppe können wir dann hier auch nochmal abändern, wenn wir möchten.
21:04Sondergemäß haben wir jetzt hier die Default-Gruppe, die eben automatisch mit drin ist.
21:07Und wenn ich jetzt dem Gerät hier freien Internetzugang geben möchte, dann sage ich hier einfach None aus.
21:13Drücke auf Apply und schon wird keine Filterliste mehr angewettet.
21:17Wenn ich den aber auch schützen möchte, dann drücke ich hier eben wieder auf All oder wähle eben weitere Listen und Gruppen aus.
21:24Drücke wieder auf Apply und dann ist das Ganze drin.
21:27Dann haben wir hier das Untermenü Domains.
21:30Von hier können wir nämlich jetzt aus unsere Filterlisten verwalten.
21:33BIOHOLY in der Version 6 hat nämlich jetzt hier ein bisschen Zusatzfunktionen mit dazubekommen, was richtig cool ist.
21:39Zum einen können wir hier oben Domains selber hinzufügen.
21:42Entweder auf die Blocklist oder auf die Erlaublist.
21:45Hier müssen wir einfach die Domain an sich, wie sie ist, hinzufügen.
21:48Zum Beispiel hier in dem Fall mal http.net.
21:51Wir können eine Beschreibung noch mit angeben und die Gruppe, auf die das zugewiesen werden soll.
21:56Wir können hier auch mit Wildcards arbeiten, also einem Regex-Filter, um die Filterung noch besser vornehmen zu können.
22:04Die sind aber nicht ganz einfach und ich habe dir auf meiner Homepage mal ein kleines Tool verlinkt,
22:08was die Erstellung von solchen Regex-Einträgen deutlich erleichtert, weil die sind echt bescheiden aufgebaut und das merkt man sich nicht.
22:16Wenn wir jetzt hier die Adresse blockieren oder erlauben möchten, haben wir hier rechts unten die zwei Buttons.
22:21Zum einen Add to Deny Domains, bedeutet einfach wir blockieren diese Domain ab sofort.
22:27Oder Add to Allow Domains, dann erlauben wir diese Domain.
22:31Und selbst wenn sie auf einer Filterliste draufstehen soll, wird sie erlaubt.
22:36Ich drücke jetzt hier einfach mal auf Allow, denn ich will hier auf meine eigene Homepage selber draufkommen.
22:41Und dann habe ich jetzt hier unten einen Eintrag dazubekommen.
22:44Hier sehen wir jetzt eben, dass meine Domain hüli.net auf der Allow-Liste draufsteht.
22:49Der Eintrag ist aktiv. Ich kann ihn hier auch deaktivieren.
22:52Dann steht er zwar nur hier drin, wird aber nicht verwendet.
22:56Und ich könnte hier auch den Kommentar nochmal anpassen, falls ich da noch gewisse Informationen einfach für die Zukunft hinterlegen möchte.
23:04Ich kann auch hier die Gruppe wieder anpassen, auf der die Erlaub-Regel hier gerade zugewiesen ist.
23:10Da wir nur die Default-Gruppe ständergemäß haben, ist auch die drin. Das passt.
23:15Ich kann auch hier das ganze Ding wieder rauswerfen, wenn ich möchte.
23:18Wer noch genauer mit RegEx-Filtern arbeiten möchte, der hat auch hier den Tab RegEx, kann hier seine RegEx-Sachen reinwerfen und dann dementsprechend das auch sauber hinzufügen.
23:28Das ist jetzt hier aber ein händisches Dodo und ziemlich blöd.
23:32Deswegen gibt es hier auch die Listen.
23:35Das sind nämlich jetzt die Filterlisten, die wir aus dem Internet abonnieren können, die dann zur Blockierung oder zum Erlauben von Regeln genutzt werden können.
23:44Ich selber benutze in meinem eigenen Pi-Hole diverse Listen und habe mittlerweile 5,7 Millionen Domains auf der Blacklist.
23:50Also hier kann man es auch gerne übertreiben, wenn man möchte.
23:53Man kann nämlich hier mit zwei Modi arbeiten.
23:56Ich blocke viel mehr, als ich eigentlich muss. Bin aber dann vielleicht sicherer unterwegs.
24:01Oder ich blockiere nicht so viel, habe aber dann die Gefahr, dass gewisse Sachen, die nicht aufrufbar sein sollten, weil dahinter sich Schmutz verbirgt, halt erlaubt werden.
24:10Also ihr müsst euch selber hier so ein Mittelmaß finden, damit ihr zufrieden euer Internet noch nutzen könnt.
24:17Doch wie fügen wir jetzt hier weitere Listen hinzu?
24:19Denn wir haben jetzt hier unten die eine Standardliste, die uns das Setup mit installiert hat.
24:24Ganz einfach, wir müssen hier nur die Adresse eingeben, können noch einen Kommentar hinterlassen und das ganze Ding in einer Gruppe zuweisen.
24:31Ich selber will zum Beispiel noch gerade in der Zwischenablage einen Link, den ich auch von meiner Homepage gerade abkopiert habe, zu einer Filterliste.
24:39Ich habe jetzt irgendeine mal genommen.
24:40Die findet man auch im Internet und ich habe auch dazu ein Video erstellt, wie du die hier finden kannst.
24:44Wir müssen die lediglich hier einfügen.
24:46In dem Fall habe ich jetzt hier einfach eine Adblockliste genommen, kann hier noch irgendeinen Kommentar eintragen, Adblock oder was auch immer und drückt dann hier auf Adblocklist, weil das soll eine Blocklist sein.
25:00Drückt da drauf, dann hat er die erstmal nur hier hinzugefügt.
25:04Die ist noch nicht aktiv, denn er hat sie noch nicht runtergeladen.
25:07Er weiß jetzt erstmal, dass er die beim nächsten Mal benutzen soll.
25:11Wir sehen das Ganze auch, dass wir hier ein Fragezeichen drin haben.
25:14Die hat er nämlich jetzt noch nicht geladen.
25:16Beim anderen haben wir hier eben jetzt so ein Neuladezeichen drin.
25:19Die kennt er jetzt schon und die kann er auch theoretisch wieder als Kopie verwenden, falls er mal die Liste nicht erreichen soll.
25:27In dem Fragezeichen hat er sie eben noch nicht geladen.
25:30Da können auch zum Beispiel mal grüne Haken drin sein, von wegen hey, er hat sie gerade runtergeladen und aktiviert.
25:34Das ist cool.
25:35Manchmal kommt es aber auch vor, dass hier Listen nicht mehr verfügbar sind.
25:38Dann steht hier ein rotes X drin.
25:41Wir sehen dann auch hier so ein Verbotszeichen, damit das hier eben jetzt eine Blocklist ist und eben zum Blockieren von Schrott benutzt wird.
25:48Wenn wir hier einen Haken drin haben, dann ist es eben eine Allowlist.
25:52Wenn wir hier mal draufdrücken, dann sehen wir auch hier weitere Informationen über diese Liste selber.
25:57Es ist eben eine Blocklist und wir sehen auch, wann er die zuletzt aktualisiert hat und wie viele Einträge darin zum Beispiel enthalten sind, die zum Blockieren benutzt werden.
26:07Das einzig Blöde, was momentan noch ist, ich kann hier das nicht abändern.
26:10Habe ich mich hier oben zum Beispiel mal verklickt, muss ich die Liste hier komplett löschen und neu hinzufügen, um den Modus hier zu ändern.
26:18Um das Prozedere mit einer Allowlist noch kurz durchzuspielen, habe ich jetzt hier mal noch kurz eine URL von meiner eigenen Allowlist in der Zwischenablage.
26:27Sieht genau gleich aus wie eine URL von einer Blocklist.
26:31Und wenn ich hier einfach einschreibe Erlauben und dann hier auf Add Allowlist draufdrücke, dann haben wir jetzt hier eine neue Liste hinzubekommen, die eben jetzt einen Haken drin hat mit Erlauben.
26:42Damit diese Listen aber jetzt aktiviert werden und überhaupt eingelesen werden, müssen wir jetzt unsere Datenbank aktualisieren lassen.
26:51Hört sich komplizierter an, als es ist.
26:53Zum einen macht das Byhole sowieso automatisch jetzt im Hintergrund zyklisch.
26:58Wenn wir es aber jetzt sofort machen möchten, können wir einfach hingehen, hier auf Tools draufdrücken und dann hier auf Update Gravity.
27:07Dann müssen wir hier nur noch auf Update draufdrücken.
27:10Und er legt los mit dem Aktualisieren der Listen.
27:13Du musst dieses Fenster jetzt auch so lange offen lassen, solange das Ganze aktualisiert, bis hier eben in grün Success drin steht, weil sonst wird er irgendwann im Hintergrund auf.
27:23Also immer abwarten, dass wir hier einen Success sehen.
27:26Wir sehen auch hier im Output, was er alles gemacht hat. Wir sehen die Listen, die er angezapft hat.
27:31Und wenn hier unten dann ein Dann drin steht, dann haben wir alles erledigt.
27:36Wir können dann auch wieder zurückgehen auf unsere Listen und sehen jetzt auch hier, er hat sie reingeladen.
27:41Wir haben jetzt hier einen grünen Haken dazubekommen.
27:43Die hat er jetzt eben initial das erste Mal heruntergeladen und die wurden nicht verändert.
27:48Deswegen passt das.
27:49Mit dem ersten Eintrag haben wir eben jetzt dieses neue Ladesymbol mit drin.
27:54Wenn wir mal Listen nicht mehr brauchen, können wir die hier einfach wieder mit der Mülltonne löschen.
27:58Und dann werden sie eben gelöscht.
28:00Wir können jetzt hier eben weitere Listen hinzufügen.
28:02Ich glaube, ich habe hier über 100 Listen mittlerweile bei mir abonniert.
28:05Ja, ist eine Menge, aber man blockt damit echt viel Bullshit.
28:09Okay, was haben wir denn noch?
28:11Wir haben hier zur linken Seite einmal Disable Blocking.
28:13Damit können wir Piehole für einen gewissen Zeitraum abschalten, damit eben nichts blockiert wird und alles direkt Richtung Internet geschickt wird.
28:22Kann man für die Fehlersuche mal benutzen.
28:25Sonst benutzt man den Part hier echt selten.
28:29Über Settings, also Einstellungen, haben wir nochmal die Möglichkeit, Piehole selber für unsere Bedürfnisse einzurichten.
28:35Zum einen haben wir hier bei System die Möglichkeit, das System selber anzugucken.
28:39Wir sehen hier auch die IP-Adressen, die das System selber hat und auf welchem System das ganze Ding gerade läuft.
28:45Neu dazugekommen in Version 6 ist auch hier rechts oben der Schieberegler in manchen Einstellungsseiten mit Basic.
28:52Und wenn wir drauf drücken auf Expert, wenn das Ganze eben aktiv ist, dann sehen wir hier mehr.
28:56Nicht nur sehen wir hier eben die allgemeinen Systeminformationen.
28:59Wir haben jetzt hier auch DNS-Metriken mit dazu bekommen, die wir hier einmal abwählen können und anwählen können, um eben herauszufinden, was wir möchten.
29:07Weiter unten haben wir dann hier noch Informationen über den DHCP-Server von Piehole selber und DNS-Statistiken.
29:14Zum Beispiel, wie viel Richtung Internet geleitet wurde, wie viel der Cache abgearbeitet hat und so weiter und so fort.
29:20Hier unten haben wir dann auch die Möglichkeit, Piehole selber neu zu starten oder auch das Logging zu deaktivieren.
29:26Logging kriegen wir hier mit DisableQueryLogging rein.
29:29Den DNS-Resolver, also nur den DNS-Server von Piehole können wir hiermit neu starten.
29:35Wir können hier den Cache von Piehole leeren lassen und die Logs der letzten 24 Stunden.
29:41Über DNS haben wir dann die Möglichkeit, die DNS-Upstream-Server abzuändern.
29:46Auch hier gibt es wieder den Schieberegler rechts oben, der eben uns mehr oder weniger einblenden lässt.
29:51Wir haben hier vorhin bei der Installation Quad9 ausgewählt.
29:54Deswegen hat er hier standardgemäß die IPv4-Server von Quad9 eingerichtet.
29:59Wenn wir jetzt gerne andere nutzen möchten, können wir hier eben irgendwas auswählen.
30:02Wir müssen hier einfach nur die Häkchen setzen und dann werden die dementsprechend ausgewählt.
30:08Ihr könnt da eben das einrichten, was ihr wollt.
30:11Gibt es hier etwas nicht, was auf eurer Wunschliste steht, können wir hier unten den Kasten einmal anklicken.
30:17Dann kriegen wir hier unten ein Textfeld und hier können wir jetzt IP-Adressen von anderen DNS-Servern im Internet eintragen.
30:25Ihr könnt hier zum Beispiel die von DNS0, von AdGuard oder wem auch immer eintragen, wenn ihr die gerne nutzen möchtet.
30:32Auch die von eurem Internetanbieter könnt ihr eintragen, soweit ihr die nutzen wollt oder müsst.
30:38Auf der rechten Seite haben wir dann die Möglichkeit einzustellen, welche Interfaces, also Netzwerkanschlüsse, erlaubt sind, mit dem PIO zu reden.
30:46Standardgemäß steht das Ganze, dass nur eben lokale Adressen erlaubt sind.
30:50Das passt, müssen wir erstmal nicht ändern.
30:53Habt ihr mehrere Netzwerke und arbeitet zum Beispiel auch mit VLANs,
30:57kann das sein, dass ihr hier, je nach eurem Aufbau, eben noch mit All Origins auswählen müsst,
31:03damit eben die Geräte in anderen Netzwerken problemlos mit eurem PIO reden dürfen.
31:08Dann haben wir hier die Möglichkeit, noch weitere DNS-Anpassungen vorzunehmen.
31:12Ich würde euch einfach vorschlagen, für mehr Kompatibilität, aber auch mehr Sicherheit,
31:16einfach Never Forward Non-FQ-DNS zu aktivieren und hier unten DNS-Sec zu aktivieren.
31:23Dann werden DNS-Abfragen etwas valider gemacht.
31:26Damit die Hostnames sauber aufgelöst werden können, müssen wir hier noch den Domain Name korrekt angeben.
31:33Standardgemäß steht er hier erstmal auf LAN.
31:36Wer zum Beispiel eine FRITZ!Box nutzt, der trägt hier FRITZ!Box ein.
31:41Wer irgendwas anderes nutzt, der ist meistens mit LOCAL ganz gut unterwegs.
31:46Ansonsten müssen wir hier nichts groß anpassen.
31:49Wir können hier unten auch Conditional Forwarding reinbringen in das System selber.
31:55Das fühlt sich kompliziert an.
31:57Wer eine FRITZ!Box nutzt, der hat hier das wunderbare Beispiel.
32:00Wir kopieren das Ganze hier einfach ab, fügen das hier ein und damit hätte man die ganze Sache erledigt.
32:06In meinem Fall muss ich jetzt zum Beispiel einfach hingehen und die Adressen abändern auf die 178 noch.
32:13Dann passt das und damit hätte ich das schon für eine FRITZ!Box erledigt.
32:17Ich brauche aber hier nicht FRITZ!Box, sondern .LOCAL.
32:21Ich drücke hier auf SAVE & APPLY und damit hätte ich das Ganze für den DNS-Part sauber eingerichtet.
32:28Wer den DHCP-Server von PIHOLE nutzen möchte, der hat auch hier die Möglichkeit das Ganze einzustellen.
32:33Ich selber benutze den aber nie, weil ich habe den DHCP-Server von meinem Router.
32:37Der macht das schon richtig gut und bietet mir noch ein paar Optionen mehr.
32:41Deswegen gehen wir hier nicht drauf ein.
32:44Über Web-Interface und API können wir hier das Aussehen von PIHOLE selber nochmal anpassen.
32:49Zum einen haben wir hier verschiedene Aussehen mit dabei, die wir dann einfach einrichten können.
32:54Wir können es hier zum Beispiel auch mit NIGHT reinmachen.
32:57Wir drücken auf SAVE & APPLY.
32:59Dann wird das ganze Ding, glaube ich, etwas dunkler.
33:01Jawohl, schön.
33:03Und wir können sogar hier mittlerweile in Version 6 neu dazu bekommen, eine API-Schnittstelle einrichten und konfigurieren,
33:10damit wir eben PIHOLE über API steuern können.
33:13Es gibt auch hier die Möglichkeit, zum Beispiel ein App-Passwort zu setzen, um die API-Schnittstelle etwas abzusichern.
33:19Ich selber habe aber jetzt hier mit den Sachen noch nicht rumgespielt.
33:22Deswegen kann ich auch hier noch nicht groß drauf eingehen.
33:25Über den Type-of-Privacy haben wir die Möglichkeit, eben den Lock nochmal anzupassen.
33:29Wir können den nochmal ein bisschen anonymisieren, wenn wir möchten, oder auch komplett abschalten.
33:34Da eben für den Anfang es ziemlich ratsam ist, den Lock erstmal so anzulassen, wie er ist, machen wir hier erstmal nichts.
33:40Wenn ihr den Lock mal runterschrauben möchtet, dann könnt ihr das hier rüber tun.
33:45Bedenkt aber dabei, wenn ihr hier eben die Lock-Sachen anpasst, müsst ihr unter Umständen das PIHOLE neu starten, damit eben alles sauber übernommen wird.
33:53Über den Teleporter haben wir die Möglichkeit, ein Backup unserer kompletten Konfiguration anzulegen, inklusive Passwort.
33:59Wenn wir hier auf EXPORT draufdrücken, dann erstellt er uns hier direkt einen Download mit einem ZIP-Archiv
34:05und darin sind jetzt die kompletten Einstellungen enthalten.
34:09Wenn wir mal PIHOLE neu installieren müssten, aus welchen Gründen auch immer, können wir einfach die Konfiguration hier wieder reinladen, drücken hier auf Durchsuchen,
34:17können dann hier unten auch raus, wen Wasser importieren soll, drücken hier dann auf Importieren und dann übernimmt er wieder alle Einstellungen.
34:24Das ist recht praktisch und hat mir auch schon ein paar Mal geholfen.
34:28Über den Bereich Local DNS Records können wir PIHOLE selber als DNS-Server verwenden.
34:34Damit können wir eben eigene DNS-Einträge anlegen, die intern aufgelöst werden.
34:38Wir haben hier die Möglichkeit, ganz normale A- oder AAA-Records anzulegen, indem wir hier eben eine Domain angeben,
34:45zum Beispiel test.local oder was auch immer, und dann eine IP.
34:51So zum Beispiel drücke ich auf das Plus-Symbol und jetzt wäre zum Beispiel in meinem Netzwerk test.local erreichbar
34:59und das Ganze leitet dann auf die IP-Adresse mit der Punkt 2.
35:02Ihr könnt hier statt einer IPv4-Adresse auch eine IPv6-Adresse eingeben.
35:07Das Ganze gibt es eben auch für CNAMES, wenn ihr die intern benutzen möchtet.
35:12Dann haben wir zum guten Schluss noch den Bereich All Settings.
35:16Der ist jetzt enorm groß, weil es einfach alle Einstellungen sind.
35:21Aber auch noch ein paar Einstellungen hier mit dabei sind, die hier in den Untermenüs selber noch fehlen.
35:27Wir können hier nämlich den DNS-Server selber nochmal konfigurieren und haben hier wirklich alle Einstellungen,
35:32die das Ding so zur Verfügung stellt, manche noch nicht mal richtig benannt.
35:37Und wir haben auch zusätzlich zum Beispiel hier einen Zeitserver.
35:41Denn Pyro kann sich eben als Zeitserver im Netzwerk selber bereitstellen.
35:46Also das Client, das Pyro, fragt, hey, wie viel Uhr ist es denn?
35:49Und das Pyro wird darauf antworten, hey, jetzt ist es gerade 20.34 Uhr oder jetzt 35.
35:56Das kann man nämlich einrichten, wenn man möchte.
35:58Und standardgemäß ist das Ganze auch Stand heute tatsächlich auch aktiv.
36:02Wir können auch hier den Resolver nochmal anpassen.
36:05Wir haben hier die Datenbank selber, die wir nochmal editieren könnten von den Einstellungen her.
36:10Wir haben hier auch Web-Servern API zur Verfügung und auch die File-Locations.
36:15Also die Orte, wo die Daten und die Zwischenablage von Pyro selber auf der Festplatte abgelegt werden.
36:23Wenn ihr mal andere Pfade braucht, aus welchen Gründen auch immer, dann könnt ihr die hier eben anpassen.
36:29Das ist aber mit Vorsicht zu genießen.
36:31Denn wenn ihr hier die Rechte nicht richtig gesetzt habt, könnt ihr euer Pyro unter Umständen kaputt machen.
36:36In dem Tab Tools waren wir ja vorhin schon drin.
36:39Hier haben wir aber noch ein bisschen mehr.
36:41Zum einen haben wir hier Pyro Diagnostik.
36:43Hier kriegen wir Probleme aufgelistet, die eben so im laufenden Betrieb passiert sind.
36:48Die dürfen wir aber nicht immer 100 Prozent ernst nehmen.
36:51Gerade jetzt, wo PyHole in Version 6 erstmal frisch erschienen ist.
36:55Mir sind nämlich hier so ein paar Kleinigkeiten schon aufgefallen.
36:58Zum einen stehen hier oft bei mir bei Updates Probleme drin, dass man Listen nicht erreichen konnte.
37:03Ja, aber erreichen konnte. Also eine Fehlmeldung.
37:08Auch sieht man hier ganz gerne Einträge, dass das System überlastet ist.
37:11Was es nicht ist, weil es eben ein LXC-Container bei mir ist und auf dem System selber andere Sachen noch drauflaufen,
37:18die eben die CPU beanspruchen.
37:20Und dann denkt er hier jetzt, huch, ich bin aber stark überlastet.
37:23Ach Gottchen, das ist blöd.
37:25Nee, ist er nicht. Alles im grünen Bereich.
37:27Wenn eben Einträge da sind, die uns nicht interessieren, können wir die anhaken und hier mit der Mülltonne auch wieder löschen.
37:34Dann sind sie raus.
37:35Über Tail Log Files können wir hier auch die Logs nochmal betrachten.
37:39Und Tail heißt ja einfach, er verfolgt die Logs live mit und scrollt dann dementsprechend automatisch mit.
37:45Das ist gerade für die Fehlersuche ganz hilfreich.
37:48Nach einem normalen Betrieb eher nicht so wichtig.
37:51Das Ganze gibt es hier für den Pi-Hole-Log selbst.
37:54Dann haben wir hier auf FTL für den DNS-Server noch und den Web-Server-Log.
37:58Update Gravity haben wir uns gerade angeguckt.
38:01Dort können wir eben die Datenbank manuell aktualisieren lassen.
38:04Über Search List, was auch neu mit dazu gekommen ist, können wir eben nach Einträgen suchen.
38:09Wie zum Beispiel nach meiner eigenen Webseite.
38:12Wir können danach suchen und sehen, dass das ganze Ding eben auf der Erlaubt-Liste draufsteht und dementsprechend erreichbar ist.
38:20Würde die Adresse jetzt auf einer Blacklist draufstehen, die wir auch abonniert haben,
38:25dann würde auch dementsprechend jetzt hier die Liste auflisten, wo die Domain zu finden wäre.
38:31Dann haben wir noch Interfaces.
38:33Hier sehen wir die verfügbaren Interfaces vom Server selber.
38:37Wenn ihr einen Raspberry Pi habt, dann gibt es da auch den WLAN-Adapter.
38:41Da können wir eben gucken, wie stark das ganze Ding zum Beispiel belastet wird momentan, was da drüber ging.
38:47Aber sonst nichts weiter.
38:49Hier können wir auch nichts Sonderbares noch anklicken und irgendwelche Graphen anzeigen lassen.
38:54Das ist einfach eine kurze Übersicht.
38:56Auch die 10-Gigabit-Ablenk stimmt nicht.
38:59Über Network haben wir dann die Möglichkeit noch zu gucken, welche Geräte denn Pi-Hole selber im Netzwerk gefunden hat
39:05und welche das Pi-Hole selbst als DNS-Server verwenden.
39:08Momentan ist es so, dass alle Geräte mein Pi-Hole verwenden, außer das Pi-Hole selber.
39:14Deswegen steht das Ganze hier unten in Rot drin.
39:17Das ist aber auch okay so, denn das Pi-Hole selber soll sich ja nicht selbst verwenden.
39:21Wäre ziemlich blöd, dann würden Abfragen die ganze Zeit im Kreis laufen.
39:25Die Liste wächst auch dementsprechend an, umso mehr Geräte das Pi-Hole selber gesehen hat
39:30und umso mehr Geräte das Pi-Hole selber verwenden.
39:33Hier kann man also relativ gut nachvollziehen, welche Geräte das Pi-Hole selbst als DNS-Server mal abbekommen haben und welche nicht.
39:41Damit wären wir auch tatsächlich mit den ganzen Einstellungen durch, die ihr so tätigen könnt oder auch manchmal müsst.
39:48Jetzt kommen wir zurück hier aufs Dashboard und den Graphen beim Wachsen zu sehen.
39:53Oder wer möchte auch noch weitere Bloglisten hinzufügen.
39:56Doch was gibt es jetzt für dich noch zu tun?
39:58Nun, jetzt musst du eben die IP-Adressen von deinem Pi-Hole selber an alle Endgeräte übermitteln.
40:05Das kriegst du am besten hin, wenn du eben das über den DHCP-Server machst.
40:09In den allermeisten Fällen hat ein Router, von welcher Firma auch immer der kommt,
40:13einen DHCP-Server aktiv und der verteilt eben Adressen an deine Endgeräte.
40:17Dort kannst du in den allermeisten Fällen den zu verwendenden DNS-Server abändern.
40:23Wie genau das funktioniert, kann ich hier eben nicht zeigen, weil es unterschiedliche Modelle gibt.
40:27Habe ich ja ganz am Anfang erwähnt.
40:29Aber ich habe auf der Webseite ein paar Tipps und Tricks niedergeschrieben.
40:33Aber noch ein paar abschließende Worte, bevor das Video hier zu Ende ist.
40:38Ich habe in den vergangenen Jahren bereits mehrere Anleitungen rund um das Pi-Hole erstellt.
40:42So gut wie alle sind noch weiterhin gültig und du solltest diese ohne Probleme nachmachen können.
40:47Den Link dazu gibt es auch in der Videobeschreibung unten bzw. in meinem Webseiten-Beitrag verlinkt.
40:53Sollte es noch mal größere Änderungen hier rund um das Pi-Hole geben,
40:57werde ich dementsprechend die Anleitungen aktualisieren.
40:59Auch hier die in Videoform, wenn ich dazukomme.
41:02Auch möchte ich hier noch einmal eine deutliche Warnung aussprechen,
41:07dass ihr euer Pi-Hole nicht im Internet einfach so freigebt.
41:11Wollt ihr ein paar machen, tut das bloß nicht.
41:14Damit werdet ihr nämlich zum Ziel von bösen Menschen, die euer Pi-Hole für DOS-Attacken missbrauchen.
41:21Ob ihr wollt oder nicht.
41:23Also niemals nimmer den Port 53 aus dem Internet aus erreichbar machen.
41:28Wenn ihr unterwegs euer Pi-Hole nutzen wollt, verwendet eine VPN-Verbindung nach Hause
41:33oder nutzt zum Beispiel meine öffentlichen Pi-Holes mit DNS über TLS oder HTTPS.
41:39Damit will ich auch dieses Video hier zum Ende bringen.
41:42Ich hoffe es hat geholfen und gefallen.
41:44Wenn ja, lasst einen Daumen nach oben da, hinterlasst ein Abo, um keine weiteren Videos mehr zu verpassen
41:49und empfehle gerne das Video an deine Freunde weiter, damit die auch ihr Netzwerk sauber halten können.
41:54Bis dahin wünsche ich dir viel Spaß bei der Einrichtung von Pi-Hole und hau rein.

Empfohlen