Hallo pi.hole

Wir installieren also wieder einen pi.hole im Netzwerk, da es mit dem eBlocker nicht ganz so gut geklappt hat (Ja, ich bin da etwas eigen, entweder es klappt von Anfang an oder ich lass es 🙂 ).Wir benötigen einen RaspberryPi 3b nebst Stromzufuhr, Netzwerkkabel und Gehäuse. Hinzu kommt eine SD-Karte die ich mit dem RaspberryPi OS beschrieben habe. Ganz einfach geht es wie hier beschrieben.

Sobald die Karte beschrieben wurde legen wir eine Datei auf der Karte an „ssh“, also rechtsklick „Neu–Textdokument–ssh.txt–dann das  *.*txt entfernen“ , so dass nur noch „ssh“ vorhanden ist. Somit erhalten wir SSH zugang via WinSCP. Die IP Adresse erhalten wir von unserem Router.

Nachdem wir uns erfolgreich eingeloggt haben (user: pi / Kennwort: raspberry) starten wir putty, kann man auch direkt machen. Erstmal mit „sudo apt-get update && upgrade“ alles auf den neusten Stand bringen. Dann installieren wir auch schon pi.hole mit:

curl -sSL https://install.pi-hole.net | bash

Es folgen ein paar Fragen, ob ein Webserver installiert werden soll oder schon ein paar Blocking-Listen dazu sollen, usw. Ich habe soweit alles bei mir drin stehen gelassen. Das letzte Fenster solltet Ihr beachten, da steht das Admin Passwort.

Jetzt sollte pi.hole laufen. Damit aber auch gefiltert wird, sollte der pi.hole in der Fritz.box als Standard hinterlegt werden:

  • Links zuerst „Heimnetz“ und dann „Netzwerk“ auswählen
  • Im Reiter „Netzwerkverbindungen“ ganz oben die IP der fritz.box aufschreiben, da ihr später nicht über „fritz.box“ draufkommt
  • Auf den Reiter „Netzwerkeinstellungen“ wechseln
  • unten bei „Weitere Einstellungen“  IP-Adressen IPv4- bzw. IPv6-Adressen auswählen (IPv4-Konfiguration, bzw. IPv6) Dort bei Lokaler DNS-Server die IP Eures pi.holes eingeben und bestätigen.

Jetzt starten wir den Router neu und loggen uns ins Admin Menü des pi.holes ein. Unter „Group Management“ finden wir den Punkt „Adlist“. Hier tragen wir unsere Filterlisten ein. Ich verwende 9 Listen und das ergibt in etwa 421.651 blockierte Domains/Tracker.

Meine verwendeten Listen:

https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt adservers.txt
https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook.txt facebook.txt
https://phishing.army/download/phishing_army_blocklist_extended.txt Phishing Army
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Hosts/GoodbyeAds.txt GoodbyeAds
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-YouTube-AdBlock.txt GoodbyeAds YouTube Adblock
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-LeEco-Extension.txt GoodbyeAds LeEco AdBlock
https://block.energized.pro/blu/formats/domains.txt  Energized Blu
https://block.energized.pro/extensions/social/formats/domains.txt Energized Social
https://block.energized.pro/extensions/social/formats/hosts-ipv6.txt Energized Social IPv6

Verwendung natürlich auf eigene Gefahr 🙂

Viel Spaß

RaspberryPi neu aufgesetzt (mount Probleme)

Es gab ein größeres pi-Hole update auf die Version 5.0. Welche ich natürlich auch verwenden wollte. Allerdings hatte ich meinen RaspberryPi ja mit DietPi aufgesetzt, was noch zum Problem werden sollte. Ein Update war zwar möglich verlief aber nicht so sauber wie ich es mir vorstellte. Nach längerem suchen, dachte ich mir ich setze den Raspberry komplett neu und ohne DietPi auf. Ziel war also pi-Hole v5.0, Plex Mediaserver, emby-Mediaserver und NetData von Hand zu installieren und einrichten. An sich war alles problem mit Hilfe der entwicklerseiten zu bewerkstelligen. Ich hatte allerdings zwei Grundlegende Probleme:
– pi-Hole blockte nicht alles, zumindest scheinbar
– Bei plex musste der NAS-Speicher eingebunden werden

pi-Hole v5.0 installiert und soweit einige Blocklisten eingepflegt (ca. 1 Mio Domains auf der Blocklist). Den DNS wollte ich von Hand bei den Geräten angeben, da ja nicht viele Geräte im Netzwerk sind. Das war allerdings gar nicht so erfolgreich, da die Smartphones trotzdem Werbung angezeigt haben, bzw alles durchkam. Also, dann doch der Weg über die Fritz.Box unter den Netzwerkeinstellungen den eigenen DNS angegeben und neugestartet. Perfekt, jetzt wird alles was geblockt werden soll auch geblockt.

Das größere Problem waren die Mediendateien der NAS, diese mussten in Raspbian eingebunden werden. Nach einigen Tutorials war ich etwas frustriert, weil nichts klappte. Ich konnte dann zwar manuell mounten, aber ich hätte es gerne automatisch gehabt. Also die /etc/fstab/ bearbeitet und folgendes eingefügt:
//192.168.178.21/Filme/ /home/NAS/Filme cifs guest,auto,vers=1.0 0 0
//192.168.178.21/Serien/ /home/NAS/Serien cifs guest,auto,vers=1.0 0 0
//192.168.178.21/Musik/ /home/NAS/Musik cifs guest,auto,vers=1.0 0 0

mit df überprüft und siehe da es wurde alles eingebunden. War ne nervenaufreibende Sache, da man viel im Netz findet, aber vieles zu alt ist. Vielleicht hilft es dem ein oder anderen ja mal 🙂

pi-hole um ein paar Listen erweitert + ipv6

Heute wurde der pi-hole ein wenig gefüttert. Nun sind 1.229.157 Domains geblockt. Verwendet habe ich folgende Listen: https://v.firebog.net/hosts/lists.php?type=nocross

Alle Einträge kopiert und unter „Settings/Blocklists“ alles eingefügt, danach auf „Save & Update“ und dann gewartet. Nachdem das durch war, den pi neugestartet.

Dann kam noch das blocken über IPv6. Hierfür habe ich folgende Anleitung verwendet:

https://adminforge.de/dns/pi-hole-ipv6-und-die-fritzbox/

pi-hole eingerichtet

Nun haben wir uns entschieden zuhause einen RaspberryPi mit pi-hole aufzusetzen und diesen an die Fritz.Box zu hängen. Dadurch wird sämtlicher Internetverkehr, welcher über den Router läuft gefiltert, anhand von angegebenen Filterlisten.

Ihr seht nun, was da alles in nichtmal 48 Stunden angesammelt wurde.

Kommen wir zur Vorbereitung. Zuallererst benötigen wir einen RaspberryPi 3b+ (kleiner würde auch gehen) plus zubehör, Gehäuse, Netzteil und SD-Karte. Nachdem alles zusammen gebaut wird, installieren wir Raspbian auf die SD-Karte. Ich habe die Lite-Version verwendet, die man hier bekommt: https://www.raspberrypi.org/downloads/raspbian/

Das Image könnt Ihr mit WIN32DiskImager auf die SD-Karte kopieren und in den pi stecken. Bei ersten Start habe ich den pi an einen Fernseher angeschlossen und eingerichtet, bzw nur SSH aktiviert. Das macht Ihr in dem Ihr Euch einloggt mit Benutzername und Passwort:

Benutzername: pi

Passwort: raspberry

Wenn Ihr Euch eingeloggt habt, ruft Ihr die Config auf:

sudo raspi-config

Nun könnt Ihr die Interfacing Options ändern und SSH aktivieren, sofern es nicht schon aktiv ist. Weitere Einstellungsmöglichkeiten findet Ihr hier: https://www.raspberrypi.org/documentation/configuration/raspi-config.md

Solltet Ihr alles eingerichtet haben empfiehlt es sich den pi an seinen bestimmungsort zu bringen und via Kabel an den Router anzuschliessen. Ihr könnt Euch nun via SSH mit dem pi verbinden. Die IP-Adresse erhaltet Ihr über die Netzwerkübersicht Eures Routers. Ihr solltet Eurem pi eine feste IP-Adresse vergeben, das macht es gleich einfacher. Ich bin nach folgender Anleitung vorgegangen: https://www.elektronik-kompendium.de/sites/raspberry-pi/1912151.htm
Nachdem der pi nun eine feste Adresse hat, können wir ihn updaten und aktualisieren.

Mit folgendem Befehl installiert Ihr pi-hole auf Eurem pi:

curl -sSL https://install.pi-hole.net | bash

https://pi-hole.net

Ihr solltet bei der Installation immer wieder mal lesen, was Euch angezeigt wird. Im Normalfall ist alles Selbsterklärend, z.B. Wenn Ihr keinen Server (lighttpd) installiert, funktioniert das Webinterface auch nicht. Als letztes wird Euch eine Information angezeigt die Ihr Euch notieren solltet. Nach der Installation könnt Ihr das Webinterface aufrufen: DieIPDesPI/admin
Ihr könnt Euch einloggen und PiHole einrichten. Unter Settings–Blocklists habe ich folgende Listen eingetragen:

  • https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
  • https://mirror1.malwaredomains.com/files/justdomains
  • http://sysctl.org/cameleon/hosts
  • https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist
  • https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt
  • https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
  • https://hosts-file.net/ad_servers.txt
  • https://raw.githubusercontent.com/EnergizedProtection/block/master/basic/formats/hosts

Somit sind ca. 554.000 Domains gesperrt, Nachteile habe ich bisher nicht bemerkt. Zur Not kann man einzelne Blocklisten auch wieder entfernen.

Solltet Ihr eine Fritz.Box 7590 besitzen könnt Ihr unter Heimnetz–Netzwerk–Netzwerkeinstellungen (Den Reiter oben)–IPv4-Adressen einen lokalen DNS-Server eingeben. Somit wird der pi-hole als DNS im Netzwerk an alle Geräte bekannt gegeben.