Hallo pi.hole

Wir installieren also wieder einen pi.hole im Netzwerk, da es mit dem eBlocker nicht ganz so gut geklappt hat (Ja, ich bin da etwas eigen, entweder es klappt von Anfang an oder ich lass es 🙂 ).Wir benötigen einen RaspberryPi 3b nebst Stromzufuhr, Netzwerkkabel und Gehäuse. Hinzu kommt eine SD-Karte die ich mit dem RaspberryPi OS beschrieben habe. Ganz einfach geht es wie hier beschrieben.

Sobald die Karte beschrieben wurde legen wir eine Datei auf der Karte an „ssh“, also rechtsklick „Neu–Textdokument–ssh.txt–dann das  *.*txt entfernen“ , so dass nur noch „ssh“ vorhanden ist. Somit erhalten wir SSH zugang via WinSCP. Die IP Adresse erhalten wir von unserem Router.

Nachdem wir uns erfolgreich eingeloggt haben (user: pi / Kennwort: raspberry) starten wir putty, kann man auch direkt machen. Erstmal mit „sudo apt-get update && upgrade“ alles auf den neusten Stand bringen. Dann installieren wir auch schon pi.hole mit:

curl -sSL https://install.pi-hole.net | bash

Es folgen ein paar Fragen, ob ein Webserver installiert werden soll oder schon ein paar Blocking-Listen dazu sollen, usw. Ich habe soweit alles bei mir drin stehen gelassen. Das letzte Fenster solltet Ihr beachten, da steht das Admin Passwort.

Jetzt sollte pi.hole laufen. Damit aber auch gefiltert wird, sollte der pi.hole in der Fritz.box als Standard hinterlegt werden:

  • Links zuerst „Heimnetz“ und dann „Netzwerk“ auswählen
  • Im Reiter „Netzwerkverbindungen“ ganz oben die IP der fritz.box aufschreiben, da ihr später nicht über „fritz.box“ draufkommt
  • Auf den Reiter „Netzwerkeinstellungen“ wechseln
  • unten bei „Weitere Einstellungen“  IP-Adressen IPv4- bzw. IPv6-Adressen auswählen (IPv4-Konfiguration, bzw. IPv6) Dort bei Lokaler DNS-Server die IP Eures pi.holes eingeben und bestätigen.

Jetzt starten wir den Router neu und loggen uns ins Admin Menü des pi.holes ein. Unter „Group Management“ finden wir den Punkt „Adlist“. Hier tragen wir unsere Filterlisten ein. Ich verwende 9 Listen und das ergibt in etwa 421.651 blockierte Domains/Tracker.

Meine verwendeten Listen:

https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt adservers.txt
https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook.txt facebook.txt
https://phishing.army/download/phishing_army_blocklist_extended.txt Phishing Army
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Hosts/GoodbyeAds.txt GoodbyeAds
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-YouTube-AdBlock.txt GoodbyeAds YouTube Adblock
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-LeEco-Extension.txt GoodbyeAds LeEco AdBlock
https://block.energized.pro/blu/formats/domains.txt  Energized Blu
https://block.energized.pro/extensions/social/formats/domains.txt Energized Social
https://block.energized.pro/extensions/social/formats/hosts-ipv6.txt Energized Social IPv6

Verwendung natürlich auf eigene Gefahr 🙂

Viel Spaß

eBlocker im Test–> Nicht zufrieden

Heute bin ich dann mal über eBlocker gestolpert. Eine Alternative für pi.hole. Die Webseite um eBlocker wirbt mit zahlreichen Features und einer einfacheren Bedienung, soll also auch für Laien einsetzbar und administrierbar sein. Ich bin natürlich sehr zufrieden mit dem pi.hole, er leistet mir einen super Dienst. Ein paar Kleinigkeiten macht der eBlocker aber vielleicht besser. Ein Routing ins Tor-Netz zum Beispiel. Eine Client basierte Black/Whitelist. Man sollte sich den Vergleich auf jeden Fall mal ansehen.

Da ich derzeit noch den pi.hole am Laufen habe, werde ich mir den Montag vornehmen. Fritz.box zurück setzen und den eBlocker von Grund auf ins Netzwerk einsetzen.

Mal schauen wie er sich entwickelt. Informationen bekommt ihr hier: https://eblocker.org/

Falls ihr ihn schon nutzt und ein paar Tipps geben könnt, sehr gerne in den Kommentaren oder auf FreeNetworx.de

Ernüchterndes Fazit

Also an sich wäre die Installation ja echt einfach gewesen, aber leider wollte sich der eBlocker erst gar nicht einrichten lassen, da die EULA nicht geladen werden konnte (eBlocker nicht aus dem Internet erreichbar). Nach einem Router Neustart ging es dann doch. Was mir allerdings nicht gefällt ist, dass es recht umständlich ist Filterlisten hinzuzufügen und die vorgegebene nicht zu bearbeiten ist. Desweiteren müssen die Zertifikaten auf jedem Gerät von Hand installiert werden, damit richtig geblockt wird. Im großen und ganzen finde ich es zwar eine nette Idee, aber besser als pi.hole ist es m.M.n. nicht. Der eBlocker hat zwar die Tor-Unterstützung, aber eben nicht ganz so einfach wie angepriesen. Vielleicht ein anderes Mal. Ein deutsches Forum wäre auch nett gewesen, aber leider ausschliesslich in Englisch. Also nur bedingt was für Einsteiger/Anfänger.

 

pi-hole um ein paar Listen erweitert + ipv6

Heute wurde der pi-hole ein wenig gefüttert. Nun sind 1.229.157 Domains geblockt. Verwendet habe ich folgende Listen: https://v.firebog.net/hosts/lists.php?type=nocross

Alle Einträge kopiert und unter „Settings/Blocklists“ alles eingefügt, danach auf „Save & Update“ und dann gewartet. Nachdem das durch war, den pi neugestartet.

Dann kam noch das blocken über IPv6. Hierfür habe ich folgende Anleitung verwendet:

https://adminforge.de/dns/pi-hole-ipv6-und-die-fritzbox/