Suche Pihole Installations-guide

  • Hallo zusammen,
    Hätte jemand eine Anleitung für die Installation von Pihole für mich? Hab mal etwas rumgesucht und auch Diese Anleitung gefunden.
    Den Container erstellen war jetzt nicht das Problem. Läuft auch. Allerdings schreit Pihole unter Tools / Pihole Diagnostic:

    2025-01-21 18:10:13 DNSMASQ_CONFIG FTL failed to start due to failed to create listening socket for port 53: Address already in use

    Fritzbox hab ich nicht. Hab einen Asus Router und dort unter "LAN / DHCP" DNS-Server 1
    die IP von der NAS eingegeben. Wofür folgende Option ist: "Bekanntgabe der IP-Adresse des Routers zusätzlich zu den benutzerdefinierten DNS" hab ich als Noob nicht wirklich verstanden und zuerst "nein" ausprobiert und auch "ja" ausprobiert. Konnte danach plötzlich nicht mehr ins netz 😁 (Noobs beim ausprobieren eben.)

    Würde es aber gern irgendwie ans laufen bekommen und Pihole auch gerne mal kennenlernen. Hat jemand eine Lösung oder Anleitung? oder zumindest der Port 53 nicht mehr blockiert wird?! Also "bewusst" hab ich nichts auf Port 53 am laufen

    EDIT: Über Portainer hab ich es leider überhaupt nicht zum laufen bekommen

    Ugreen DXP2800 | 32GB Crucial RAM | 2x 10 TB Ironwolf Pro
    Synology DS716+ | 8GB Samsung RAM | 2x 8TB Ironwolf Pro

  • Go to Best Answer
  • @"kampfpopcorn"#45

    Versuche für die Installation von PiHole einmal diese Anleitung von [QUELLE ENTFERNT - Aufgrund Urheberrechtsanschuldigungen], diese ist zwar für Synology, lässt sich aber mit etwas Logik sehr leicht auch auf Ugreen ummünzen:

    • [HYPERLINK ENTFERNT - Aufgrund Urheberrechtsanschuldigungen]

    Alternativen - Tutorials jeweils hier im Forum verfügbar:

    • [HYPERLINK ENTFERNT - Aufgrund Urheberrechtsanschuldigungen]
    • [HYPERLINK ENTFERNT - Aufgrund Urheberrechtsanschuldigungen]

    Ich persönlich habe alle drei ausprobiert und bin letztendlich bei Technitium hängengeblieben.
    Der kann alles, was PiHole und Adguard können, nur schneller und besser. Zusätzlich hat man damit alle Vorzüge eines lokalen DNS-Servers. Ein Blick in diese Richtung lohnt sich auf jeden Fall, ich möchte dir PiHole aber auf keinen Fall ausreden, alles Geschmacksache.

  • So. Hab mich nach langer Zeit mal wieder drangesetzt und endlich Pihole "vernünftig" ans laufen gebracht. Funktioniert soweit auch ganz gut. Aber, mal an die Experten hier:

    Bisher ohne Pihole hatte ich:
    Router -> Cloudflare DNS (1.1.1.1 / 1.0.0.1) + DOT (DNS over TLS)

    Jetzt mit Pihole fehlt mir ja DOT oder hab ich was übersehen?. Sehe bisher auch keine Möglichkeit die verschlüsselung irgendwie reinzubekommen? Router -> Pihole (tracker & co schutz) -> Cloudflare DNS (1.1.1.1 / 1.0.0.1)

    Was ist denn nun besser? sicherer? Hab mich mal was reingelesen und irgendwas von Unbound gehört? Habs mal testweise installiert und in Pihole einzufügen allerdings kam ich danach auf keine Seite mehr.

    Habt ihr DOT aktiviert? falls ja wie? benutzt ihr pihole? Willi funktioniert DOT technikum?

    Versteh ich irgendetwas vielleicht völlig falsch?

    Ugreen DXP2800 | 32GB Crucial RAM | 2x 10 TB Ironwolf Pro
    Synology DS716+ | 8GB Samsung RAM | 2x 8TB Ironwolf Pro

    Edited once, last by kampfpopcorn (February 20, 2025 at 11:44 AM).

  • kampfpopcorn
    Natürlich kann Technitium auch mit DOT betrieben werden, dies kann in den Einstellungen angegeben werden.

    This image is exclusive to our members!
    Please log in or register for free to view graphics and attachments.


    Ich verwende diesen Server selbst und löse meine DNS-Anfragen direkt gegen die Root-Server auf.
    Im Hinblick auf den Datenschutz und die Privatsphäre optimal.

  • Hi. Ich habe gerade auf meiner NAS (DXP2800) nachgeschaut. Da gibt es eigentlich nichts was den Port 53 blockiert.
    Ich nutzt den Port sogar für mein eigenes "dnsmasq".

    Um zu schauen welche Software sich einen Port gegriffen hat, kann man einfach mal mit "netstat" schauen:
    sudo netstat -plnt

    Da sieht man dann die Zuordnung von Binary zu Port.
    Dann kann man über die PID noch mehr über das Programm rausbekommen.

    This image is exclusive to our members!
    Please log in or register for free to view graphics and attachments.

    Nachtrag und Korrektur:
    Auf der NAS läuft auch ein dnsmasq! Der belegt den Port 53.
    Ich habe mehrere Port 53 zur Verfügung, weil ich mittels macvlan/ipvlan dem Container eine eigene IP gegeben habe.

    Das könnte auch der Lösungsansatz für den Pihole sein.
    dem Container eine eigene IP geben und da dann den Port 53 nutzen.

  • Natürlich kann Technitium auch mit DOT betrieben werden, dies kann in den Einstellungen angegeben werden.

    ok, überzeugt. Funktioniert einwandfrei, sogar mit dns over https ohne hilfsmittel :thumbup:

    Kennst du vielleicht auch ein paar gute Listen oder eine gute die ich hier eintragen kann?

    This image is exclusive to our members!
    Please log in or register for free to view graphics and attachments.

    Hatte zwar was gefunden, allerdings bestand dann die blockliste aus über 5 millionen einträgen und selbst youtube war geblockt

    Ugreen DXP2800 | 32GB Crucial RAM | 2x 10 TB Ironwolf Pro
    Synology DS716+ | 8GB Samsung RAM | 2x 8TB Ironwolf Pro

  • Im Dropdown-Menü "Quick Add" stehen einige Blocklisten zur Auswahl:

    This image is exclusive to our members!
    Please log in or register for free to view graphics and attachments.


    Ich persönlich verwende nur eine einzige Liste und zwar diese hier:

    This image is exclusive to our members!
    Please log in or register for free to view graphics and attachments.


    Beim Hinzufügen zusätzlicher, oder auch anderer Listen von GitHub, konnte ich keine überzeugenden Verbesserungen des Blockverhaltens feststellen.

  • Servus,

    Hab mir jetzt nicht alles durchgelesen, aber vermutlich hast du das gleiche Problem wie ich.
    "DNS Service is not running" in den Logs irgendwas mit FTL bla bla bla ...

    Das hat mir geholfen:
    1. aktiviere in der NAS Oberfläche Terminal zugriff port22
    2. in Windows Terminal öffnen "ssh deinbenutzername@ip-des-nas -p22", dann Passwort eingeben (also z.b. "ssh kampfpopcorn@192.168.178.111 -p22")
    3. wenn du eingeloggt bist "sudo killall dnsmasq" eingeben, kann sein das er nochmals Passwort verlangt
    4. Terminal zugriff wieder "Haken" raus nehmen

  • Hallo. Das wird nicht nachhaltig sein.
    Zudem halte ich es für keine gute Idee den "dnsmasq" auf dem NAS zu killen.
    Das ist ein Systemprozess und ich gehe mal davon aus, dass sich Ugreen dabei was gedacht hat.
    Weiterhin steht der Dienst unter der Kontrolle vom System.

    Ein ssh auf Port 22 ist schon mal gut und die Grundlage.
    Dann einfach mal eingeben "systemctl status dnsmasq".
    Will man ihn stoppen, dann gibt man "systemctl stop dnsmasq" ein.
    Will man ihn endgültig abschalten, dann "systemctl disable dnsmasq".

    Aber wie gesagt, halte ich nicht für eine gute Idee.
    Was spricht dagegen dem Container eine eigene IP zu geben und alles ist gut (Stichwort macvlan)?

    Wichtig zu wissen ist, dass "dnsmasq" sich nicht nur mit DNS befasst, sondern auch mit DHCP.
    Ich nutzt das in meinen Proxmox Instanzen zu Vergabe von IP-Aderessen.
    Dazu kann man bei dnsmasq eine Liste mit der Zuordnung von MAC und IP hinterlegen.
    Somit kann es sein, dass die VMs nicht mehr tun, wenn man dnsmasq stilllegt.
    Das ist aber nur eine Vermutung. Angesehen habe ich mir das noch nicht.

    Für Leute die mehr wissen wollen, ein Link zu einigen Grundlagen:

    systemctl: Systemd-Dienste und Einheiten Verwalten
    Erfahren Sie alles über systemctl inklusive praktischer Codebeispiele zu Verwaltung von Diensten und Unit-Dateien über die Anpassung von Systemzuständen.
    www.ionos.de

    Edited once, last by wasawasa (February 23, 2025 at 8:23 PM).

  • Also bei mir klappt alles soweit einwandfrei. Hatte keine Probleme?

    Einzigstes was ich nicht bedacht hatte, was logisch ist, einen alternativen DNS Dienst noch anzugeben musste, da falls Technitium mal ausfällt (wollte vorhin die neue Version laden) logischerweise absolut "nichts" mehr ging. Also auch keine images ziehen :D

    Ugreen DXP2800 | 32GB Crucial RAM | 2x 10 TB Ironwolf Pro
    Synology DS716+ | 8GB Samsung RAM | 2x 8TB Ironwolf Pro

  • Ich persönlich habe alle drei ausprobiert und bin letztendlich bei Technitium hängengeblieben.
    Der kann alles, was PiHole und Adguard können, nur schneller und besser. Zusätzlich hat man damit alle Vorzüge eines lokalen DNS-Servers. Ein Blick in diese Richtung lohnt sich auf jeden Fall, ich möchte dir PiHole aber auf keinen Fall ausreden, alles Geschmacksache.

    Hi Willi

    ich verzweifle seit Stunden an Pi-hole auf meinem DXP2800 und verliere langsam ehrlich gesagt die Lust. Zwar läuft Pi-hole noch auf einem kleinen Wyse-Client, aber den würde ich gerne abschalten und stattdessen alles zentral auf dem NAS betreiben.

    Leider scheint es mit den Ports einfach nicht hinzuhauen – oder ich bin schlicht nicht schlau genug, um den Anleitungen im Netz korrekt zu folgen. Lange Rede, kurzer Sinn: Ich würde gerne mal Technitium DNS ausprobieren und schauen, ob das für mich besser funktioniert. Am Ende möchte ich einfach nur ungewollte Werbung eliminieren.

    Hat jemand vielleicht eine gute Anleitung zur Installation von Technitium unter UGOS?

    Vielen Dank schon mal und viele Grüße

  • Meine Hardware

    iDX6011 Pro in Späh ^^

    DXP4800+ 2x8TB WDRedPl Btrfs Raid1 2x 2TB Lexar NM790 Raid1, 64GB RAM Kingst. KVR48S40BD8-32 DDR5/4800MH

    DXP2800 1x 12TB Seag. 1x 12TB WDRedPl, Raid1 Btrfs 16GB RAM Cruc. CT16G56C46S5.C8B2, 2x NVME Samsg,

    DS1525+ 2x8TB WD, Btrfs SHR, 2x 2TB NVME Lexar NM790 Raid1. 40GB ECC RAM_Speicher.de

    DS920+ DSM 7.3.2 Btrfs Raid1 2x8TB WD, 2x2TB Samsg. 970 EVOPlus, RAM 20GB DDR4-2666MHZ Speicher.de

    USV US3000, EatonEllip.PRO 850DIN, Switch Zyxel GS1200-8 1GB, Zyxel XMG-108 8 x 2,5GB

  • Ich weiß jetzt auch warum es nicht geklappt hat.

    Als Image wird natürlich die aktuellste Version geladen, sprich Pihole 6.

    Viele Videos und Anleitungen im Internet basieren aber noch auf Pihole 5 und führen zu massiven Problemen.

    Am Ende bin ich folgender Anleitung gefolgt und musste nur noch in den DNS-Einstellungen von Pihole unter Advance auf "Permit all Origins" gehen. Nun funktioniert alles.

    Das Video mit Compose Skript gibt es unter Pi-Hole 6 - Upgrade unter Docker

    Ich hoffe ich verstoße hiermit nicht gegen Regeln und darf das so posten.

    Vielleicht findet sich ja noch jemand mit den selben Problemen und kriegt diese hiermit gelöst.

  • Aber mehr kannst du nicht machen. Der Dienst läuft nun mal mit Port 53. Entweder stopen und PiHole verwenden oder MACVLAN verwenden.

Participate now!

Join our community with over 10,000 members!

Register yourself now for free to get full access to all content, graphics, downloads and other exclusive features!