Mal kurz informiert: Pi-hole 5.0 wurde gestern in der finalen Version bereitgestellt. Es gibt viele Verbesserungen, Tweaks und auch Fehler die behoben wurden in dieser neuen Version.
Anders als zum Beispiel mit einem Ad-Blocker oder Trackingschutz im Browser, kann Pi-hole auf Linuxbasis als kleiner DNS-Server in einem privaten Netzwerk eingebunden. Hier kann man dann Domains blockieren, Whitelists erstellen und vieles, vieles mehr. Nach den letzten Beta-Tests sieht die Changelog so aus:
- Wichtig: Es gibt viele grundlegende Änderungen zwischen Pi-hole 4.x und 5.0 – als solche ist dies eine reine „One Way Aktion“. Sobald man von 4.x zu 5.0 wechselt, gibt es keinen Weg zurück. Außer man spielt ein Backup zurück
-
Highlights
- Move domain handling into a SQL database
- Add group based per-client blocking
- Deep CNAME inspection
- Whitelist regex support
- Add full IPv6 support for network table
- Update embedded dnsmasq to v2.81
- New
- Add dnsmasq drop-in replacement support
- Add DELAY_STARTUP setting to delay startup of the embedded dnsmasq (Discourse Feature Request)
- Add support for Name Authority Pointer (NAPTR) resource records
- Add all clients FTL knows about to the network table
- This adds VPN/VLAN/etc. connected devices into the network overview.
-
Implement subnet support for clients
-
Tweaks
- Make regex matching case-insensitive by default
- Improve internal resolver algorithm
- Try to reopen gravity database when not available
- Ensure each regex is imported only once
- Update contained SQLite to 3.30.1
- Print contents of /dev/shm in crash report
- Improve debug flag handling in config file
- Complete refactor of file structure in
- Source code moved into subdirectory src/, build artifacts will be stored in build/.
- Fixes
- Fix API summary status report
- Change ownership of all shared memory objects before switching user
- Correctly handle REFUSED and SERVFAIL responses
Eine Beschreibung über alle neuen Änderungen findet ihr hier
Pi-hole 5 Final steht nun bereit
trägt man den AdGuard DNS in die Fritzbox ein und konfiguriert dort White/Blockliste, kann man sich den zusätzlichen Stromverbraucher Pi-Hole sparen, zumal die Anschaffung auch noch Geld kostet und die Wartung Zeit und Nerven. Für mich daher obsolet.
Bei einem Drittanbieter DNS kann man nie 100% darauf vertrauen, ob nicht doch irgend etwas durchgelassen wird; anders rum kann man selber nicht mehr darauf Einfluss nehmen auf welche Inhalte man doch zugreifen möchte.
Ich könnte noch massig weitere Gründe nennen wieso ein eigener DNS sinnvoll ist; jedoch der einzig Wichtige ist der, dass ICH entscheiden kann was geblockt wird und was nicht.
bei Pi-Hole lädst du doch auch Filterlisten von anderen herunter…..oder pflegst du deine eigene mit Millionen Einträgen ? Glaube das macht niemand. Und AdGuard jetzt was zu unterstellen ist auch nicht die feine Art
Ja aber man kann selber wihteliste und blacklist sprich jede DNS Anfrage sofort selber freischalten oder blocken
und hat genaue Auswertungen usw.
Was Du hier vergleichst sind nicht einmal Bananen und Äpfel ?
Ich glaube Du hast Pi-Hole noch nie genau angeschaut sondern nur ein paar Infos gelesen
und das ist einfach zu wenig Wissen. !
Sicher lädt auch piHole Domain Listen, welche angewandt werden.
Ich jedoch habe auch eigene Listen, welche ich mehrfach im Jahr aktualisiere. (shallalist gibt es for free)
Diese Listen gebe ich dem Pihole via Share mit und somit komme ich aktuell auf 2.035.956 aktive geblockte Einträge im Pihole und was soll ich sagen…mit aktuell ~ 18x Endgeräten im Netzwerk, welche alle über das Pihole gejagt werden, kommt es weder zu Laggs noch zu Überlastung des Pihole (29% Memory Usage!)
Mit der Version 5.x kommt nun sogar noch Gruppenbasiertes Filtern hinzu, so dass man sogar nur ausgewählte Endgeräte mit speziellen Verboten versehen kann. TOP und das for free! Wer sich dann mit dem Thema nur ein klein wenig beschäftigt, kann sein Netzwerk sehr umfangreich schützen!
Besser geht es kaum!
Dann nimm einfach AdGuard Home ist viel besser als Pi Hole. Läuft auch in deinem privaten Netzwerk ohne ein Fremd-DNS einzutragen. AdGuard Home läuft viel performanter als PiHole. Hab Jahrelang PiHole benutzt bevor ich AdGuard Home entdeckt hatte.
@Rene:
Es geht um die Kernfunktion des Pi-Hole. Und das ist ein Ad-Blocker der auf einem PC installiert wird und den man ins eigene Netzwerk dazwischen schalten kann. Nichts anderes passiert wenn man in der FritzBox Adguard als DNS einträgt, nur das der Pi-Hole dann dort steht und nicht im eigen netzwerk. Klar gibt es noch bissl schicke Grafik etc. und Berichte, aber viel mehr auch nicht. Und willst du permanent für deine Family die White/Blackliste aktualisieren ? Dieses wäre auch mit der FritzBox möglich. Kenne Pi-Hole sehr gut, aber es gibt bessere und altagstauglichere Alternativen (wenn man nicht die Denkweise von 1990 hat und alles on-promise horten will.).
Was kostet Geld ? > VM einrichten und ISO von dietpi starten > https://dietpi.com/ > und es läuft perfect !
Nur wenn separate Hardware dafür installiert wird ergeben sich allenfalls kosten.
Und nicht jeder hat eine Fritzbox.
Und dazu kann man viel mehr konfigurieren.
Also wenn es für dich nicht stimmt heisst das noch lange nicht das es für andere
nicht eine gute Lösung ist.
niemand hat groß eine private ESX oder Hyper-V daheim am laufen, zumal das dann auch Ressourcen und zusätzlichen Stromverbrauch kostet. das geht übrigens nicht nur bei Fritzboxen sondern bei fast allen freien Routern. die zusätzlichen funktionen sind kaum nennenswert.
Finde diese Beschreibung zum pihole nicht zutreffend.
Der pihole ist ein DNS-basierter Blocker, der im LAN möglichst systemweit für alle Clients (ohne DoH oder DoT) eingesetzt wird und kann diese Rolle performant auf Einplatinen-PCs locker für ganze Reihe von Clients durchführen. Dabei kann man natürlich beliebig vorerstellte Hostlisten (Ads, Tracker, Phishing Domains, etc.) nutzen und/oder sich selber die Arbeit machen und eine eigene Blacklist auf Basis der Abfragen (logs, tail) pflegen. Dabei kann ich auch über RegEx ganze Wildcards definieren/sperren. Ich kann den pihole auch mit Unbound schön kombinieren, um so unabhängig von irgendwelchen Provider-based DNS zu werden.
Die DNS-basierten Filterfunktionalitäten einer Fritzbox sind rudimentär und erhöhen teilweise auch die Latenz, spielen in einer anderen Liga als der pihole. Daher: klar, wenn ich kein Bock darauf habe, mich mal geeignet mit der Materie auseinander zu setzen und lieber komfortabel die Adguard DNS-IPs in der IP-Config der Clients hinterlege, kriege ich auch so einiges weggefiltert. Geht auch, kost keine Zeit. Ich leite dann halt meinen gesamten DNS-Verkehr über deren Server und muss denen entsprechend voll vertrauen.
Ich pflege auch meine eigene Blacklist und filter Zeug auf den Seiten, die hier i.A. tagtäglich so angesurft werden. Man erhält dabei auch einen schönen Eindruck wie verseucht das Netz bzgl. Tracking mittlerweile ist (30-35% Filterquote). Optimaler und unabhängiger als pihole + Unbound mit etwas eigenem Engagement sehe ich nirgends, wenn man nicht auf andere kommerzielle Gateway-Lösungen ausweichen will.
Adguard ist eine Option für bequeme Leute m.M.n., aber für mich kein Ersatz für pihole+Unbound.
Dann könntest du auch die Sophos UTM Home Edition Software Firewall nutzen, kannste dich noch mehr austoben mit.
Seit dem Update von 4 auf 5 ist der Leistungsbedarf meiner VM deutlich runtergegangen. Ich bin mir nicht sicher, ob das durch vorangeganene fehlerhafte Konfiguration meinerseits erfolgt ist, oder das Update einfach deutlich performanter läuft. Auf jeden Fall: Sehr schöne neue Dinge hinzugekommen. (Die Einteilung von Geräten in Gruppen ist spitze!)
wer gern ständig an den wasserdichten Listen fummelt und sich ein schönes Kartenhaus bauen möchte, um dann damit herumzuprollen …
besser als garnix 
hab nur laut geschrieben
Pi-hole Core v5.2.2
Changelog:
– Update pihole-FTL man-pages #3883 (@ganto)
– piholeDebug: Fix warning if lighttpd/php are not installed #3902 (@ganto)
– piholeDebug: Diagnose output if (Web) git directory is not found #3904 (@ganto)
– Fix chronometer output if web interface is not installed #3900 (@ganto)
– Adding comma to the adlist table format #3909 (@onegreydot)
– Add fallback for arch detection on i386/x86_64 #3940 (@dschaper)