Pi-hole und Fritz!Box: DNS-Umgehung (Bypassing) verhindern

Billigen VPS mieten (oder Oracle Free Tier) und Adguard Home mit DoH und DoT für die Family hosten. Damit kannst du auch individualisiertes Blocking machen, Log-Zeiten für jeden Nutzer nach Wunsch separat regeln usw. Dann wird auch kein VPN benötigt. Wenn du Port 53 (Plain DNS) geschlossen lässt und nur DoH und DoT betreibst, kannst du auch die Clients besser regeln und Missbrauch einschränken.

Was meinst du für iOS?

Wireguard gibt es auch für iOS ja :slight_smile:

@Chief1945

Er fragte nach einem Weg für „nicht Technies“ - was soll er da mit deiner „Lösung“ bitte anfangen? :face_with_peeking_eye:

Ich habe es so verstanden, dass er der Techie ist und die anderen die nicht Techies und die Schwierigkeit im Wireguard-Tunnel für jeden Nutzer bestand. Wir reden hier ja über einen Thread indem es um Pihole geht, also Selbsthosten. Also kann er den Server aufsetzen und die anderen müssen nur die (DoT/DoH-)Adresse in ihren Geräten eingeben, was so oder so notwendig wäre.

Unter iOS kann man den Wireguard-VPN-Tunnel zur Fritzbox als Toggle in Shorttcut anlegen und ab iOS 18 auch ins Kontrollzentrum aufnehmen. Einfache rgets nicht.

Mit dem anderen Shortcut (NextDNS) kann ich schnell zwischen Blocking-Profilen switchen. Funktioniert natürlich auch mit Siri.


1 „Gefällt mir“

Du kannst das Handy in der FritzBox auch auf ‚Unbeschränkt‘ stellen (Internet → Filter → Kindersicherung → Zugangsprofile).

https://docs.pi-hole.net/ftldns/configfile/#mozilla_canary beschreibt, dass durch setzen von MOZILLA_CANARY=true in pihole-FTL.conf das von Mozilla empfohlene Vorgehen ist, wenn man DNS-over-HTTP netzwerkweit unterbinden will:

Should Pi-hole always replies with NXDOMAIN to A and AAAA queries
of use-application-dns.net to disable Firefox automatic DNS-over-HTTP?
This is following the recommendation on
https://support.mozilla.org/en-US/kb/configuring-networks-disable-dns-over-https

Update - Weil es irgendwie dazu passt:

https://docs.pi-hole.net/ftldns/configfile/#icloud_private_relay beschreibt, dass BLOCK_ICLOUD_PR=true das Apple’sche iCloud Private Relay netzwerkweit unterbindet:

Should Pi-hole always replies with NXDOMAIN to A and AAAA queries of mask.icloud.com and mask-h2.icloud.com to disable Apple’s iCloud Private Relay
to prevent Apple devices from bypassing Pi-hole?
This is following the recommendation on
https://developer.apple.com/support/prepare-your-network-for-icloud-private-relay

1 „Gefällt mir“

Jetzt dämmerts mir langsam:
Ich hab mich schon gewundert, warum ich nach den Einstellungen in der FritzBox mit meinem Handy per WLAN kein Internet mehr hatte.
Im Handy habe ich nämlich im Netguard 2 alternative DNS Server eingetragen. Und die werden nun anscheinend von der FritzBox geblockt.
Lösung ist also das Handy auf unbeschränkt stellen, oder?

Ja, das funktioniert. Allerdings sollte der im Handy eingestellte DNS vertrauenswürdig sein. Aber das muss er ja auch im Mobilfunknetz sein, sofern du kein VPN ins Heimnetz verwendest.

1 „Gefällt mir“

Hmm…
Also wenn ich beim Handy einen eigenen DNS (oder VPN) einstelle, dann muss ich das Handy im Heimnetz auf ‚unbeschränkt‘ stellen?

Ja, korrekt

Aber dann macht es keinen Sinn Pi-hole zu benutzen;)

Naja, für die Handys nicht, aber für alle anderen Geräte ja weiterhin schon…

Muss jeder für sich wissen, sehe keinen Vorteil die Handies dann „frei“ zu lassen…