Inhaltsverzeichnis
Einleitung
Pi-hole ist ein leistungsfähiger Werbeblocker auf Netzwerkebene, der Werbeinhalte bereits dort filtert, bevor sie Geräte im Netz erreichen. Im Homelab profitierst du von konsistenter Werbung-Entfernung in allen Clients – ohne individuelle Browser-Add-ons installieren zu müssen. Mit Pi-hole 2025 ergeben sich neue Optionen für Stabilität, Geschwindigkeit und einfache Integration in komplexe Netzwerkszenarien. In diesem Tutorial zeigst du dir Schritt für Schritt, wie du Pi-hole 2025 zuverlässig im Homelab betreibst und sinnvoll in deine vorhandene Infrastruktur einbindest.
Voraussetzungen
- Ein Homelab-System (Mini-PC, Raspberry Pi, oder洁 Linux-VM) mit Debian/Ubuntu oder kompatiblem OS.
- Mindestens eine stabile Internetverbindung und Zugriff auf das Verwaltungssystem (SSH oder direkte Konsole).
- Grundlegende Server-Kompetenzen (Paketverwaltung, Netzwerkkonfiguration, Firewall-instellungen).
- Optional: Docker- oder VM-basierte Installation, je nach Präferenz.
- DNS-Name oder statische IP-Adresse für den Pi-hole-Server im Netzwerk.
Schritt-für-Schritt-Anleitung
1) Vorbereitung der Umgebung
- Update der Paketliste und Systemeabhängigkeiten:
sudo apt update
sudo apt upgrade -y
- Abhängigkeiten prüfen (falls du Docker oder eine VM nutzt, passe die Befehle entsprechend an).
2) Pi-hole installieren
- Offizielles Installationsskript von Pi-hole ausführen:
curl -sSL https://install.pi-hole.net | bash
- Während der Installation wirst du durch eine interaktive Konfiguration geführt:
- Wähle eine statische IP-Adresse für den Pi-hole-Server.
- Wähle einen Upstream-DNS-Provider (z. B. Cloudflare, Google, Quad9).
- Entscheide, ob du DHCP im Pi-hole konfigurieren willst oder nur DNS bereitstellst (siehe unten zu Netzwerk-Topologien).
- Lege Admin-Passwort fest und merke dir den Zugriff über die Web-Oberfläche.
- Alternativ: Pi-hole in Docker betreiben (Beispiel-Setup):
docker run -d
--name pihole
-e TZ="Europe/Berlin"
-e WEBPASSWORD="dein-passwort"
-p 53:53/tcp -p 53:53/udp
-p 80:80
-v "$(pwd)/etc-pihole/:/etc/pihole/"
-v "$(pwd)/etc-dnsmasq.d/:/etc/dnsmasq.d/"
--dns=127.0.0.1 --dns=1.1.1.1
--restart unless-stopped
--network host
pihole/pihole:latest
- Nach Abschluss des Installationsprozesses erreichst du die Web-Oberfläche über http://<pi-hole-ip>/admin. Der Standardport ist 80; falls du eine andere Portkonfiguration wählst, passe die URL entsprechend an.
3) DNS-Umleitung im Homelab konfigurieren
- Ziel ist, dass Clients im Netzwerk DNS-Anfragen über Pi-hole stellen. Dafür hast du zwei gängige Ansätze:
- DHCP-Option im DHCP-Server so konfigurieren, dass DNS-Server auf die Pi-hole-IP zeigen.
- Manuelle Konfiguration der Clients oder deines Router/Firewall,DNS-Server auf Pi-hole setzen.
- Im Homelab mit mehreren Subnetzen kannst du DNS-Weiterleitung oder Conditional Forwarding einrichten, um Anfragen nach lokalen Namen an interne Resolver zu leiten.
- In der Pi-hole-Weboberfläche findest du unter Settings > DNS die upstream-DNS-Quellen und kannst Custom-Forwarders hinzufügen, falls du spezielle Zonen-Resolver bevorzugst.
4) Zusätzliche Sicherheits- und Privatsphäre-Einstellungen
- Blocklisten einrichten:
- Pi-hole kommt standardmäßig mit Blocklisten, die regelmäßig aktualisiert werden. Du kannst weitere Blocklisten hinzufügen oder benutzerdefinierte Listen importieren.
- Whitelist- und Blacklist-Management:
- Falls legitime Dienste blockiert werden, füge Ausnahmen in der Whitelist hinzu.
- DNSSEC und DNS-over-HTTPS (DoH/DoT):
- Aktiviere DNSSEC, sofern dein Upstream-Resolver dies unterstützt, um Integrität der Antworten sicherzustellen.
- DoH/DoT kannst du in der Upstream-DNS-Konfiguration aktivieren, um Abhör- und Manipulationsrisiken zu reduzieren.
- Logging- und Datenschutz:
- Prüfe die Datenschutzeinstellungen in Settings > Teleporter/Logging und passe das Logging-Niveau an. Für Privatsphäre empfiehlt sich moderates Logging und regelmäßiges Löschen alter Logs.
- Zugriffsschutz:
- Richte Admin-Login mit starkem Password ein und erwäge Zwei-Faktor-Authentifizierung über die Weboberfläche, sofern verfügbar.
- Falls du Port-Forwarding von außerhalb deines Netzwerks nutzt, beschränke den Zugriff auf vertrauenswürdige IPs oder nutze VPN/SSH-Tunnel.
5) Betrieb und Wartung
- Blocklisten regelmäßig aktualisieren:
pihole -g
- Einzelne DNS-Forwarder prüfen:
pihole -d
- Backups planen (Konfigurationen, Blocklisten):
cp -r /etc/pihole /pfad/zum/backups/pihole-$(date +%F)
cp -r /etc/dnsmasq.d /pfad/zum/backups/dnsmasq-$(date +%F)
- Aktualisierungen sicher durchführen:
pihole -up
- Falls du Pi-hole in einer VM oder Docker betreibst, beachte regelmäßige Ressourcenkontrollen (CPU, RAM) und Netzwerkkonfigurationen, damit Latenzen minimiert bleiben.
Troubleshooting
- Clients erhalten keine DNS-Antworten
- Prüfe, ob der Pi-hole-Dienst läuft:
systemctl status pihole-FTL
- Überprüfung der DNS-Konfiguration auf dem Client (DNS-Server korrekt gesetzt?).
- Firewall prüfen, ob Port 53 (UDP/TCP) geöffnet ist.
- Prüfe, ob der Pi-hole-Dienst läuft:
- Werbung wird nicht blockiert oder nur eingeschränkt
- Prüfe aktiviert Listen in Settings > Blocklists.
- Überprüfe, ob Do-Not-Block-Listen überschrieben wurden.
- Teste mit einem klickbaren Abbruch in der Web-Oberfläche, um festzustellen, ob Anfragen korrekt an Pi-hole gehen.
- Langsame DNS-Auflösung
- Upstream-DNS-Server wechseln oder näher gelegene Resolver bevorzugen.
- Prüfe Netzwerk-Latenzen zum Upstream-DNS.
- Pi-hole ist nicht erreichbar (Web-Oberfläche)
- Prüfe, ob der Webdienst läuft und der Port 80 bzw. der konfigurierten Port erreichbar ist.
- Prüfe die Web-UI-Verbindung (Firewall, Proxy, Hostname).
- Probleme bei DHCP (falls aktiviert)
- Vergewissere dich, dass kein Konflikt mit einem anderen DHCP-Server im Netzwerk besteht.
- Prüfe die Lease-Zeit und den Scope des DHCP-Servers.
Tags: Pi-hole, Homelab, Werbeblocker, DNS, Netzwerkintegration, 2025
Links: Pi-hole Official, Pi-hole Documentation, Pi-hole GitHub