Anleitung Pihole als Dockercontainer
Vorabgedanken:
DNS läuft über den Port 53, hat man einen DNS Server auf der Synology, so wird der Port bereits genutzt und kann eventuell nicht verwendet werden.
Mit macvlan kann man über den gleichen Nic ein Subnet in der gleichen IP-Range der Synology IP erstellen. Braucht man längerfristig nur eine IP, so setzt man die Range der Subnetzmaske auf /32. Dadurch wird dem Container immer nur diese IP zugewiesen.
Erstellung eines weiteren Netzwerks mit dem macvlantreiber:
Überprüfen, ob der Dienst SSH aktiviert ist: Systemsteuerung/Terminal & SNMP/SSH?
Anschließend mit einem lokalen Benutzerkonto via SSH (Putty) auf die Synology IP verbinden. In der Console sich mit dem Befehl „sudo su“ Adminrechte geben und folgenden Befehl ausführen (Info Synology hat IP:192.168.222.10/24):
docker network create -d macvlan --subnet=192.168.222.0/24 --gateway=192.168.222.1 --ip-range=192.168.222.14/31 -o parent=eth0 Pihole
ip link add mac0 link eth0 type macvlan mode bridge
ip addr add 192.168.222.15/31 dev mac0
ifconfig mac0 up
Bei einem Bond(Linkaggregation):
docker network create -d macvlan --subnet=192.168.222.0/24 --gateway=192.168.222.1 --ip-range=192.168.222.14/31 -o parent=bond0 Pihole
ip link add mac0 link bond0 type macvlan mode bridge
ip addr add 192.168.222.15/31 dev mac0
ifconfig mac0 up
?
Nun erscheint das eben erstellte Netzwerk auch auf der Synology GUI.
Der Rest wird über die GUI eingerichtet.
Containererstellung:
In der Registerkarte „Registrierung“ der Docker Applikation nach dem Image Pihole suchen und die latest Version herunterladen.
Unter der Registerkarte Abbild das Image Pihole auswählen und auf „Starten“ klicken. Nach Wunsch entsprechend den Namen vergeben und auf „Erweiterte Einstellungen“ klicken.
Unter Erweiterte Einstellungen nun den Punkt „Automatischen Neustart aktivieren“ auswählen ?.
Nun in der Registerkarte „Volume“ einen Subordner (pihole) in docker hinzufügen.
?
Anschließend noch den Mount-Pfad angeben.
?
In der Registerkarte „Netzwerk“ mit dem Plus das eben erstellte Netzwerk Pihole hinzufügen.
?
Anschließend das verbleibende Netzwerk in meinem Fall „bridge“ löschen.
?
Jetzt sollte nur noch das Netzwerk „Pihole“ im Feld Netzwerkname sichtbar sein.
?
Unter „Port-Einstellungen“ nun die Port Address Translation (PAT) nach euren Wünschen und Bedarf einstellen (oberhalb von Port 50000 ist in der Regel unbelegt). Das waren alle Einstellungen. Nach getätigten PAT Einstellungen kann auf „Übernehmen“ geklickt werden.
?
Das Ganze im Anschluss nach der Konfigurationsüberprüfung übernehmen.
Jetzt kann man unter der Registerkarte „Container“ die Details des Pihole Containers öffnen und die Einstellungen in der Übersicht noch einmal überprüfen.
?
Passwort neu setzen:
Unter dem Punkt „Protokoll“ kann nun das initial erstellte Passwort eingesehen werden, in dem man das Protokoll nach password filtert.
Das Passwort kann man im Reiter „Terminal“ ändern. Dazu zunächst ein neues Terminal Fenster erstellen.
?
Hier den Befehl „pihole -a -p 12345678“ (das neue Passwort ist nun 12345678) eintippt und mit der Enter-Taste bestätigt.
Überprüfen der verwendeten Ports:
Mit Zenmap kann man nun überprüfen, welche Ports nach außen offen und sichtbar sind. Hier sollte der Port 53 und der Port 80 erscheinen.
?
DNS Server auf Pihole umleiten:
In der Fritzbox eueren DNS-Server auf die Pihole IP umleiten.
Pihole Einrichtung:
Mit der Url: http://192.168.222.14/admin (in eurem Fall kann es eine andere IP sein) kann man die GUI des Pihole öffnen.
?
In der Registerkarte „Settings“ unter dem Punkt „DNS“ kann der gewünschte DNS Server zu dem euere DNS-Anfragen geschickt werden ausgewählt werden. Am zuverlässigsten würde ich Cloudflare und Google’s DNS Server einschätzen und dementsprechend auch verwenden. Unter „Advanced DNS settings“ den Haken bei „Never Forward non-FQDNs“? rausnehmen. Fertig ist euer Pihole.
Testen & Ergänzen der Addblockliste:
Testen kann man das Pihole in dem ihr CMD öffnet und den Befehl:“ipconfig /flushdns“ eingebt und mit der Entertaste bestätigt. Nun eueren Chrombrowser neu startet und einen Tab im Inkognitomodus öffnet. Sollten Add’s (Werbung) auf Webseiten auftauchen, die Domains dieser (z.B. bild.de) in die Blacklist als Wildcard einfügen und den Prozess des Browserneustarts inklusive flushdns erneut durchführen.
Vorabgedanken:
DNS läuft über den Port 53, hat man einen DNS Server auf der Synology, so wird der Port bereits genutzt und kann eventuell nicht verwendet werden.
Mit macvlan kann man über den gleichen Nic ein Subnet in der gleichen IP-Range der Synology IP erstellen. Braucht man längerfristig nur eine IP, so setzt man die Range der Subnetzmaske auf /32. Dadurch wird dem Container immer nur diese IP zugewiesen.
Erstellung eines weiteren Netzwerks mit dem macvlantreiber:
Überprüfen, ob der Dienst SSH aktiviert ist: Systemsteuerung/Terminal & SNMP/SSH?
Anschließend mit einem lokalen Benutzerkonto via SSH (Putty) auf die Synology IP verbinden. In der Console sich mit dem Befehl „sudo su“ Adminrechte geben und folgenden Befehl ausführen (Info Synology hat IP:192.168.222.10/24):
docker network create -d macvlan --subnet=192.168.222.0/24 --gateway=192.168.222.1 --ip-range=192.168.222.14/31 -o parent=eth0 Pihole
ip link add mac0 link eth0 type macvlan mode bridge
ip addr add 192.168.222.15/31 dev mac0
ifconfig mac0 up
Bei einem Bond(Linkaggregation):
docker network create -d macvlan --subnet=192.168.222.0/24 --gateway=192.168.222.1 --ip-range=192.168.222.14/31 -o parent=bond0 Pihole
ip link add mac0 link bond0 type macvlan mode bridge
ip addr add 192.168.222.15/31 dev mac0
ifconfig mac0 up
?
Nun erscheint das eben erstellte Netzwerk auch auf der Synology GUI.
Der Rest wird über die GUI eingerichtet.
Containererstellung:
In der Registerkarte „Registrierung“ der Docker Applikation nach dem Image Pihole suchen und die latest Version herunterladen.
Unter der Registerkarte Abbild das Image Pihole auswählen und auf „Starten“ klicken. Nach Wunsch entsprechend den Namen vergeben und auf „Erweiterte Einstellungen“ klicken.
Unter Erweiterte Einstellungen nun den Punkt „Automatischen Neustart aktivieren“ auswählen ?.
Nun in der Registerkarte „Volume“ einen Subordner (pihole) in docker hinzufügen.
?
Anschließend noch den Mount-Pfad angeben.
?
In der Registerkarte „Netzwerk“ mit dem Plus das eben erstellte Netzwerk Pihole hinzufügen.
?
Anschließend das verbleibende Netzwerk in meinem Fall „bridge“ löschen.
?
Jetzt sollte nur noch das Netzwerk „Pihole“ im Feld Netzwerkname sichtbar sein.
?
Unter „Port-Einstellungen“ nun die Port Address Translation (PAT) nach euren Wünschen und Bedarf einstellen (oberhalb von Port 50000 ist in der Regel unbelegt). Das waren alle Einstellungen. Nach getätigten PAT Einstellungen kann auf „Übernehmen“ geklickt werden.
?
Das Ganze im Anschluss nach der Konfigurationsüberprüfung übernehmen.
Jetzt kann man unter der Registerkarte „Container“ die Details des Pihole Containers öffnen und die Einstellungen in der Übersicht noch einmal überprüfen.
?
Passwort neu setzen:
Unter dem Punkt „Protokoll“ kann nun das initial erstellte Passwort eingesehen werden, in dem man das Protokoll nach password filtert.
Das Passwort kann man im Reiter „Terminal“ ändern. Dazu zunächst ein neues Terminal Fenster erstellen.
?
Hier den Befehl „pihole -a -p 12345678“ (das neue Passwort ist nun 12345678) eintippt und mit der Enter-Taste bestätigt.
Überprüfen der verwendeten Ports:
Mit Zenmap kann man nun überprüfen, welche Ports nach außen offen und sichtbar sind. Hier sollte der Port 53 und der Port 80 erscheinen.
?
DNS Server auf Pihole umleiten:
In der Fritzbox eueren DNS-Server auf die Pihole IP umleiten.
Pihole Einrichtung:
Mit der Url: http://192.168.222.14/admin (in eurem Fall kann es eine andere IP sein) kann man die GUI des Pihole öffnen.
?
In der Registerkarte „Settings“ unter dem Punkt „DNS“ kann der gewünschte DNS Server zu dem euere DNS-Anfragen geschickt werden ausgewählt werden. Am zuverlässigsten würde ich Cloudflare und Google’s DNS Server einschätzen und dementsprechend auch verwenden. Unter „Advanced DNS settings“ den Haken bei „Never Forward non-FQDNs“? rausnehmen. Fertig ist euer Pihole.
Testen & Ergänzen der Addblockliste:
Testen kann man das Pihole in dem ihr CMD öffnet und den Befehl:“ipconfig /flushdns“ eingebt und mit der Entertaste bestätigt. Nun eueren Chrombrowser neu startet und einen Tab im Inkognitomodus öffnet. Sollten Add’s (Werbung) auf Webseiten auftauchen, die Domains dieser (z.B. bild.de) in die Blacklist als Wildcard einfügen und den Prozess des Browserneustarts inklusive flushdns erneut durchführen.
Anhänge
Zuletzt bearbeitet: