Ad-Blocker Pi-hole aufgefrischt

Der einst als Projekt für den Raspberry Pi gestartete DNS-Filter ist mit einigen Verbesserungen in Version 5 erschienen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 124 Beiträge

(Bild: Ulf Wittrock/Shutterstock.com)

Von

Der Netzwerk-Filter Pi-hole ist längst nicht mehr nur auf dem Rasberry Pi zuhause: Es lässt sich auf diversen Linux-Distributionen und über Container bequem nahezu überall einrichten. Es benutzt Listen, um unerwünschten Netzwerkverkehr zu verhindern, indem Namensanfragen umgeleitet werden. So lassen sich Werbenetzwerke, aber auch aufdringliche Zugriffe von Smarthome-Geräten im Zaum halten. Obendrein kann Pi-hole als Infrastrukturdienst im Netz auch weitere Aufgaben übernehmen, etwa die Verteilung von IP-Adressen über DHCP.

In der Version 5 lernt die Software jetzt differenzierter ins Geschehen einzugreifen: Clients hinter einem Pi-hole lassen sich in Gruppen einteilen und die Regeln zum Manipulieren von Namensanfragen anschließend auf Basis von Zugehörigkeiten anwenden; das hilft zum Beispiel, einzelne Geräte wie das Smart-TV besonders eng einzuhegen.

Die neue Version hat auch gelernt, mit CNAME-Ketten umzugehen: Das ist ein Kniff, in einer Blackliste aufgeführte Hosts durch per CNAME vorgeschützte Namen vor den Filtern zu verbergen. Pi-hole analysiert solche Namen jetzt tiefergehend und erwischt solche Hosts auch. Whitelists kennen jetzt reguläre Ausdrücke und Platzhalter.

Pi-hole-Log-Einträge für blockierte Zugriffe verweisen auf die Regel. Manche Änderung ist vorerst nur an der Weboberfläche konfigurierbar und nicht per Kommandozeile: Das gilt für die Fähigkeit, lokale DNS-Einträge anzulegen, etwa für interne Dienste, aber auch für die Verwaltung der neu eingeführten Gruppen.

Einige Neuerungen, die beim Umstieg von älteren Pi-hole-Versionen mit der aktuellen Fassung Einzug halten, standen auch schon in den jüngeren 4.x-Varianten bereit: So kann der in Pi-hole in einer angepassten Version enthaltene DNSmasq-Server jetzt besser mit DNSSEC umgehen. Weitere Details finden sich in der Ankündigung der Entwickler zur neuen Version.

(ps)