• vor 2 Monaten
Technitium - Blockiere Werbung, Tracker, gefährliche Seiten & mehr per DNS
##########################

In diesem Video zeige ich dir, wie du Technitium als dein DNS-Server im Heimnetzwerk installieren kannst.
Wir installieren die Software auf einem Linux System.
Du kannst Technitium z.B. auf deinem Raspberry Pi installieren lassen.

##########################

Alle Befehle + Tipps & Tricks:
https://hoerli.net/technitium-blockiere-werbung-tracker-gefaehrliche-seiten-mehr-per-dns

Technitium Webseite:
https://technitium.com/dns/

Meine öffentlichen Pi-Holes:
https://hoerli.net/hoerlis-pi-holes-fuers-internet/

##########################

Telegram-Kanal:
https://t.me/HoerliDE

Mastodon:
https://mastodon.social/@hoerli

Minds.com:
https://www.minds.com/Hoerli/

SteemIt:
https://steemit.com/@hoerli

Homepage:
http://hoerli.net

GameServers:
http://gamemania.org

Livestreams:
https://hoerli.net/livestream/

Facebook:
https://www.facebook.com/hoerli

Twitter:
https://twitter.com/HoerliDE

##########################

Videoinfo
Auflösung: 3840x2160
FPS: 60
Datenrate: 45000kbps
Audio: 320kbps

Category

📚
Lernen
Transkript
00:00Willkommen zu einem neuen Video hier auf meinem Kanal, in diesem möchte ich dir zeigen,
00:03wie man Technetium auf einem Linux-Betriebssystem installieren kann.
00:07Technetium, ich hoffe mal, man spricht das auch aus, ist ein Open-Source-DNS-Server,
00:15welcher unter anderem, wie zum Beispiel das Pi-Hole, Werbung, Tracker, Malware, Betrügerische
00:20Webseiten und anderen Mist blocken kann.
00:23Im Gegensatz zu Pi-Hole lässt sich Technetium bei Bedarf erweitern und läuft auf mehreren
00:28Betriebssystemen.
00:29Technetium läuft im Gegensatz zu Pi-Hole nicht mit PHP, sondern nutzt das .NET-Framework
00:35von Microsoft.
00:36Ja, bei dem Namen läuft es mir auch schon irgendwie kalt den Rücken runter, aber naja.
00:41Auch bietet Technetium uns die Möglichkeit, mehrere DNS-Zonen zu verwalten.
00:46Es ist schon, wie du gleich merken wirst, wohl eher eine Lösung für Personen, die
00:50etwas mehr aus dem DNS-Server herausholen wollen oder in anderen Worten eher für den geschäftlichen
00:57Gebrauch ausgelegt.
00:58Wie wir den DNS-Server auf einem Linux-System zum Laufen bekommen, will ich dir hier zeigen.
01:03Somit kannst du diese Anleitung problemlos zum Beispiel mit einem Raspberry Pi oder einem
01:08größeren Server nachmachen.
01:09Ich werde hier alles in einem LXC-Container durchführen, welcher auf meinem Proxmox-Cluster
01:14läuft.
01:15Bevor wir beginnen, muss natürlich unser System mitspielen.
01:18Welche Systemanforderungen sind denn notwendig, um Technetium installieren und sinnvoll nutzen
01:23zu können?
01:24Nun, es sollte mindestens mal ein CPU-Kern vorhanden sein, besser zwei, egal ob ARM oder
01:30x86 beziehungsweise x64 und wir brauchen mindestens 512 MB freien RAM.
01:37Ab 5 Millionen Blocklisteneinträgen sind eher 2 GB sogar erforderlich.
01:43Wer hier mit einem Platinencomputer herumspielen möchte, der sollte mindestens einen Raspberry
01:48Pi 3 oder besser kaufen, darunter macht es absolut keinen Spaß.
01:53Dann brauchen wir natürlich noch 2 GB freien Speicherplatz mindestens, ich würde eher
01:5710 GB raten.
01:58Eine feste LAN-Verbindung ist auch sehr empfehlenswert, WLAN geht zur Not auch, aber eine vernünftige
02:05LAN-Verbindung mit Kabel ist deutlich besser.
02:08Dann brauchen wir natürlich auch volle Routerechte auf dem System.
02:11Dann brauchen wir auch eine statische IPv4 und optional auch IPv6-Adresse und der Port
02:175350 sowie 5380 muss am Anfang frei sein, damit das Ganze sauber installiert werden
02:24kann.
02:25Sind die Ports durch andere Dienste belegt, räumt sie frei.
02:29Zusätzlich wäre es nicht schlecht, wenn du noch Zugriff auf deinen DHCP-Server, wie
02:33im Regelfall dein Router, hast, um Technetium global im Heimnetz als DNS-Server verteilen
02:38zu können.
02:39Somit musst du nicht jedes einzelne Gerät anfassen.
02:42Alles am Start?
02:43Dann legen wir mal mit der Installation los.
02:46Alle notwendigen Befehle und ein paar Tipps und Tricks findest du auch auf meiner Webseite.
02:52Dort findest du auch hier dieses Video.
02:54Link dazu auch unten in der Videobeschreibung.
02:57Ich bin jetzt hier auf der Technetium Webseite, Link dazu ebenfalls unten in der Videobeschreibung
03:03und hier können wir erstmal alles finden, was wir tatsächlich brauchen.
03:07Wir finden hier in der Mitte den Download-Button und wenn wir den betätigen, dann klappt uns
03:11hier alles Notwendige auf, was wir tatsächlich benötigen.
03:14Wir können das Ganze jetzt hier zum Beispiel auch für Windows herunterladen, wollen wir
03:17aber nicht.
03:18Wir machen das mit Linux, das ist viel cooler.
03:20Und wir brauchen hierfür tatsächlich nur diese eine Zeile, die hier drin steht.
03:24Und zwar gibt es ein fertiges Installations-Skript, was eben alles Notwendige herunterlädt und
03:30installiert.
03:31Wer Technetium lieber im Docker-Container betreiben möchte, der kann auch hier dementsprechend
03:35den Docker-Container besorgen.
03:36Ich installiere das Ganze aber lieber gerne blanko aufs System.
03:41Damit das Ganze gelingt, schalten wir uns jetzt mal auf unserem Server auf.
03:45Ich öffne hier einfach mal ein Terminal auf meinem Linux Mint.
03:48Bei Windows geht es zum Beispiel auch mit der PowerShell oder Putty.
03:51Machen wir hier mal Vollbild und schalten uns via SSH auf unseren Server auf.
03:56Dazu gebe ich ein SSH, ein Leerzeichen, dann den Benutzer root, was anderes gibt es auf
04:02meinem LXC nicht und dann die IP-Adresse des Containers.
04:06Das wäre bei mir die 192.168.178 und dann die 72.
04:11Ich schicke das Ganze ab, bestätige hier den Fingerprint einmal mit Yes, denn die Maschine
04:16ist neu und gebe kurz das Passwort ein.
04:19Perfekt, dann sind wir auf dem Link drauf.
04:22Wir beginnen als allererstes mal mit dem üblichen, sprich wir aktualisieren unser Betriebssystem,
04:27damit wir hier mit den aktuellsten Paketen starten können.
04:30Also apt-update, Leerzeichen und apt-upgrade.
04:35Hier folgt von einem "-y", abschicken, das Ganze kurz durchlaufen lassen und perfekt,
04:40bei mir ist alles auf dem neuesten Stand, er muss nichts aktualisieren.
04:43Wenn bei euch noch Aktualisierungen ausstehen sind, dann macht die kurz noch.
04:46Damit wir das Installationsskript an sich ausführen lassen können, muss ich jetzt
04:50hier bei einer frischen Debian-Installation noch zwei Pakete nachinstallieren.
04:55Zum einen COL und zum anderen SUDO.
04:58Beides ist nämlich in einer Blanco-Installation von Debian nicht enthalten.
05:02Da ich wahrscheinlich auch davon ausgehe, dass das Programm selber COL für irgendwelche
05:07Downloads nutzt, wenn wir das Ganze installieren, sonst könnte ich jetzt hier das Skript mit
05:11WGED einfach runterladen und nicht mit SUDO ausführen, aber es kann unter Umständen
05:16auch irgendwo im Programmcode drinstecken, wenn nachher was nicht funktioniert, dann
05:19ist es natürlich immer doof.
05:20Also geben wir hier kurz ein apt-install-col-sudo, schicken das Ganze ab, dann lädt er hier
05:28drei Sachen nach, das soll er tun, bestätige ich das Ganze mit Y und schicke das ab.
05:33Die Installation sollte auch nicht zu lange dauern.
05:35Perfekt.
05:36Jetzt können wir tatsächlich hingehen und hier die eine Seite, die hier drinsteht, einfach
05:40kopieren, also alles einmal markieren, dann das Ganze rechts kopieren und in unserem
05:46Terminal, was wir hier haben, abschicken.
05:48Die Installation dauert in der Regel nicht allzu lange.
05:52Er lädt jetzt alles an, den .NET-Paketen herunter, die er braucht, und dann den Server.
05:57Solange ich das jetzt hier versucht hatte zu erklären, hat er es auch schon installiert.
06:01Damit sind wir auch schon eigentlich komplett startklar.
06:04Er hat hier uns auch niedergeschrieben, wie wir jetzt den Server aufrufen könnten, wenn
06:09jetzt hier eben von unserem bisher genutzten DNS-Server der Hostname hier auflösbar wäre.
06:15Dieser aber nicht.
06:16Deswegen können wir hier auch problemlos zum Beispiel mit der IP-Adresse darauf zugreifen.
06:21Also gehen wir zurück in unseren Browser, machen hier mal kurz einen neuen Tab auf und
06:26rufen hier die 192.168.178.72, in meinem Fall, mit dem Port 5380 auf.
06:36Wir rufen das Ganze ganz normal hier HTTP, nicht HTTPS, auf.
06:41Ich schicke das ab und tada, hier ist Technetium.
06:45Beim allerersten Aufrufen will er jetzt, dass wir hier für den Benutzer Admin ein neues
06:49Passwort definieren, denn aktuell ist kein Zähler liegt und das ist schlecht.
06:53Also geben wir hier ein super sicheres Passwort an.
06:55Nehmen wir jetzt hier einfach mal einen 23456.
06:57Wäre jetzt gedacht, für die Demonstration hier reicht es.
07:01Dann drücken wir hier auf Change und wir haben erfolgreich ein Admin-Passwort gesetzt.
07:06Das brauchen wir auch jedes Mal, um hier überhaupt in das Web-Interface jetzt reinzukommen.
07:11Nach der Installation von Technetium an sich, sollten wir jetzt erstmal den Server anpassen,
07:15damit er ebenso funktioniert, wie wir uns das Ganze vorstellen.
07:19Dazu starten wir hier erst einmal in den Einstellungen, sprich wir drücken hier auf den Tab Settings
07:24und richten hier noch ein paar Sachen passend für uns ein.
07:27Ich werde jetzt hier nicht über alle Einstellungen drüber gehen, die es hier gibt,
07:31denn es gibt, wie ihr gleich sehen werdet, enorm viel.
07:34Ich werde jetzt hier nur das Node-Rendering-CD kurz zeigen, damit du mit Technetium starten kannst.
07:39Wir können hier so Sachen anpassen, wie zum Beispiel den DNS-Server-Domain-Name,
07:43also wie der Container selber heißt.
07:45Wir können auch einstellen, über welche IP-Adressen auf das Ding drauf zugegriffen werden darf.
07:51Da wir das Ganze ja eigentlich nur bei uns zu Hause betreiben, müsste ich hier groß nichts anpassen.
07:58Wir scrollen lieber ein bisschen weiter runter und checken einfach,
08:02dass hier einmal die DNS-Apps automatisch aktualisiert werden, die wir gleich nachinstallieren werden
08:08und dass hier unten zum Beispiel der DNS-Stack-Haken sitzt.
08:12Dann ist zumindest die DNS-Auflöserei etwas sicherer nach außen hin.
08:17Ansonsten gibt es hier erstmal nichts groß zu tun.
08:20In der Standardkonfiguration passt das erstmal.
08:24Für uns ist interessanter hier der Web-Service.
08:27Hier können wir nämlich den Web-Server selber etwas konfigurieren.
08:30Standardgemäß hört er jetzt erstmal nur auf HTTP.
08:33Es wäre schöner, wenn er über HTTPS erreichbar wäre.
08:37Dazu setzen wir hier einfach den Haken mit Enable HTTPS.
08:41Dann schaltet sich das ganze Ding hier unten frei.
08:44Dann setzen wir hier auch den unteren Haken, dass wenn hier unten die Felder leer sind,
08:48er ein eigenes, selbst erstelltes TLS-Zertifikat nutzen soll.
08:52Also setzen wir hier auch den Haken.
08:55Ansonsten passiert gleich gar nichts.
08:57Wir sehen auch hier dann den HTTPS-Port, den er dann nutzen wird.
09:02Das wäre jetzt hier die 53443.
09:05Das können wir abändern, sollte der Port belegt sein.
09:08Genauso auch hier oben der Port 5380 für normal HTTP.
09:12Wir scrollen einfach hier wieder ein bisschen runter und drücken dann hier unten einmal auf Save Settings.
09:17Perfekt.
09:19Es kann jetzt die eine oder andere Sekunde kurz dauern, bis der Server selber über HTTPS dann erreichbar ist.
09:25Das musste ich selber erstmal herausfinden.
09:27Denn ich habe das ganze gespeichert und habe sofort versucht, das ganze Ding via HTTPS zu erreichen.
09:32Hat aber nicht funktioniert.
09:34Der Server richtet sich jetzt im Hintergrund tatsächlich das SSL-Zertifikat erst ein
09:38und schaltet es dann erst live.
09:40Das geht vielleicht eine Minute.
09:42Wir können es also gleich probieren.
09:44In der Zwischenzeit könnt ihr euch gerne hier einmal durchklicken durch die verschiedenen Kategorien, die es ja noch gibt.
09:49Wir haben hier zum Beispiel auch die Möglichkeit, den DNS-Server auch, wenn wir möchten,
09:53mit DNS über HTTPS oder DNS über TLS zu aktivieren oder DNS über QUIC.
10:00Allerdings erfordert das hier, vor allem der untere Bereich, ein gültiges SSL-Zertifikat,
10:04damit das Ganze auf den Endgeräten auch sauber funktioniert.
10:07Auf eurem Android-Telefon könnt ihr zwar DNS über TLS ganz einfach hinterlegen.
10:12Allerdings akzeptiert das nur die Verbindung, wenn ihr hier wirklich ein gültiges Zertifikat hinterlegt habt.
10:18Ein selbstsigniertes funktioniert hier tatsächlich nicht.
10:21Wir können hier unten auch noch dann die dementsprechenden Ports bestimmen.
10:25Hier gehen wir aber jetzt erstmal nicht drauf ein.
10:27Was für uns viel wichtiger ist, ist hier der Tab Proxy & Forwards.
10:32Hier können wir nämlich jetzt definieren, wohin dann der Server selber die DNS-Anfragen schicken soll.
10:38Also zu öffentlichen DNS-Servern.
10:41Standardgemäß benutzt er einfach die des Systems, also das, was im System selber hinterlegt ist,
10:46was wiederum dann die sind, die vom DHCPs auf eine Regel verteilt werden,
10:50was dann die sind, die meistens vom Provider her kommen.
10:54Wir können hier ein bisschen weiter runter scrollen und finden dann hier den Bereich Forwarders.
10:59Hier können wir tatsächlich alle IP-Adressen oder auch Domains eintragen von DNS-Servern, die wir nutzen möchten.
11:05Wenn wir faul sind, können wir zum einen erstmal hingehen und hier unten die Forwarder-Protokolls auswählen,
11:10sprich ob wir normales DNS nutzen möchten, was unter anderem komplett unverschlüsselt ist.
11:16Wir können das Ganze auch über das Protokoll TCP schicken.
11:19Dann ist es zumindest ein bisschen sicherer, dass es ankommt und wir auch was zurückbekommen.
11:24Wir können das Ganze aber auch verschlüsselt machen mit z.B. DNS über TLS oder HTTPS.
11:28Wer möchte, kann hier auch DNS über QUIC nutzen.
11:31Ich möchte jetzt hier z.B. mal DNS über HTTPS nutzen.
11:35Das läuft dann über den Port 443 und die ganze DNS-Kommunikation nach außen hin wird immerhin verschlüsselt übersendet.
11:42Der Partie kriegt z.B. das Pi-Hole bis heute nicht hin.
11:46Da muss man mit extra Tools nachher dem Ding ein bisschen unter die Arme greifen.
11:50Technizium kann das von Haus aus schon.
11:53Okay, aber was machen wir jetzt hier oben mit dem Feld? Da steht ja noch nichts drin.
11:56Wir machen uns das Ganze ein bisschen einfach, zumindest jetzt hier für den Demo-Zweck.
12:01Es gibt nämlich hier das QUIC-Select-Menü.
12:04Wenn ich das Ganze hier nämlich aufklappe, hat Technizium schon vorgefertigte Serverlisten direkt mit an Bord.
12:10Wir haben jetzt hier mal Cloudflare, dann haben wir Google, Quad9, OpenDNS und AdGuard.
12:16Ich kann jetzt einfach hingehen und sagen, ich möchte jetzt heute mal Quad9 verwenden und zwar mit DNS über HTTPS.
12:22Da muss ich dann eben aufpassen, dass ich hier das Richtige auswähle.
12:25Ich wähle jetzt hier einfach mal den Secure-Server aus, also das hier.
12:29Und dann schmeißt er hier schon die richtigen Sachen rein.
12:32Wer jetzt noch andere nutzen möchte, der kopiert sich einfach hier die paar Sachen kurz raus.
12:37Wählt dann hier z.B. Cloudflare aus, nehmen wir mal das hier.
12:42Dann schmeißt er uns die Adressen hier rein und dann fügen wir hier drunter einfach wieder die von Quad9 wieder mit dazu.
12:48Leider schade, dass wir hier nicht mehrere Sachen auf einmal auswählen können.
12:53Also wähle ich hier wieder Quad9 aus, denn ich möchte hier ein bisschen datenschutzfreundlicher unterwegs sein.
12:59Das macht ja Cloudflare und Google definitiv nicht.
13:02Okay, also alle meine DNS-Anfragen, die ich jetzt an Technizium stelle und die hier selber dann nicht kennt werden,
13:08dann jetzt hier in meinem Fall an Quad9 weitergeleitet und das Ganze auch noch voll verschlüsselt mit HTTPS.
13:14Perfekt. Dann scrollen wir weiter runter und drücken hier unten wieder auf Save Settings, damit das Ganze auch übernommen wird.
13:20Sauber.
13:21Jetzt haben wir zumindest schon mal die Basiseinstellung getroffen, damit wir Technizium an sich auch sauber nutzen können.
13:27Schauen wir mal, ob Technizium jetzt auch via HTTPS erreichbar ist.
13:31Also setzen wir hier bei HTTP noch das S dazu und ändern den Port ab auf 53443.
13:39Wir schicken das Ganze ab und kriegen dann hier die Zertifikatswarnung.
13:43Das ist vollkommen normal, denn auf IP-Adressen kann kein Zertifikat ausgestellt werden und es ist ja auch selbst signiert.
13:50Wir drücken trotzdem hier unten auf Risiko akzeptieren und fortfahren und haben hier wieder unser Login-Prompt.
13:57Können wir uns jetzt wieder mit dem Benutzer admin und dem gerade definierten Passwort anmelden.
14:02Haben wir das geschafft, sind wir auch wieder drin.
14:05Als nächstes müssen wir unseren DNS-Server noch etwas konfigurieren, damit das Ganze auch sauber funktioniert
14:11und wir damit noch mehr anstellen können, was das Pi-Hole zum Beispiel auch nicht kann.
14:16Dazu gibt es hier die Zonen, das sind eben sogenannte DNS-Zonen.
14:21Die nutzt ihr heimlich im Hintergrund auch.
14:24Das macht euer Router im Normalfall auch schon.
14:27Ihr merkt es vielleicht nur gar nicht.
14:29Hier können wir eben neue Zonen anlegen.
14:31Die, was jetzt hier drin stehen, wurden schon standardgemäß angelegt und sind einfach da.
14:36Die können wir auch erst mal so belassen.
14:38Um eine neue Zone anzulegen, können wir hier auf Add Zone klicken, belassen das Ganze erst mal hier auf der primären Zone
14:44und können dann hier einen Zonennamen vergeben.
14:47Dieser ist im Normalfall bei den Standardroutern, die es da draußen so gibt, .lan, .local, .localdomain
14:56oder wer eine FRITZ!Box hat, mit fritz.box.
14:59Gehen wir mal davon aus, du hast eine FRITZ!Box bei dir zu Hause, weil in Deutschland ist das ja so der weit verbreiteteste Router, den es da gibt.
15:06Um das Muster jetzt einfach beibehalten zu können, nenne ich jetzt zum Beispiel mal meine Zone einfach fritz.box.
15:14Perfekt, dann drücke ich hier auf Add Zone und ich habe das Ganze angelegt.
15:18Und wer schon mal einen DNS-Server bedient hat und dort sich Records angelegt hat, der wird sich jetzt hier ganz heimisch fühlen.
15:24Von hier kann ich jetzt ganz normale DNS-Einträge anlegen.
15:28Ich kann jetzt hier Add Record anlegen und kann zum Beispiel hier PC1 angeben und kann dann hier jetzt beim Type ein A-Record draus machen oder ein A-A-A-A-Record.
15:39Ich kann hier jetzt irgendwas auswählen, dann die 192.168.178.33 angeben und hier noch ein Comment, zum Beispiel mein PC.
15:50Drücke auf Save und dann habe ich jetzt hier einen DNS-Eintrag angelegt, der eben auf meinen PC zeigt.
15:56Dasselbe auch dann mit der fritz.box. Wenn ich die aufrufen wollen würde, kann ich hier einfach das Add drin belassen,
16:03trage dann hier die 192.168.178.1 ein und drücke auf Save.
16:10Und wenn ich jetzt die fritz.box in meiner Adresszeile wieder eingebe, komme ich auch vielleicht wieder an meinem Router raus.
16:17Ich denke, mit dem Beispiel hast du jetzt auch verstanden, was man hier mit diesen Zonen macht.
16:22Ich kann hier auch einfach eine weitere anlegen mit zum Beispiel .local. Gibt es ja auch gerne mal Anlegen und dementsprechend habe ich sie angelegt.
16:32Und hier kann ich auch einen Router anlegen, der eben unter der besagten Adresse erreichbar ist.
16:39Der zum Beispiel noch eine externe Domain besitzt, eine echte zum Beispiel.
16:43Der kann auch hingehen und zum Beispiel intern mit dieser Domain arbeiten.
16:47Dazu gehen wir einfach hin, drücken hier auf Add Zone. Wir gehen dann hin, sagen zum Beispiel, ich habe tatsächlich ja die Domain Hurley.net.
16:54Und das ist jetzt hier in dem Fall ein Conditional Forward.
16:58Jetzt hier, ja, keine Ahnung, benutze einfach mal normal DNS und ich will es auch an Quad9 schicken.
17:06Habe ich das einfach mit eingeben, drücke hier auf Add.
17:09Jetzt habe ich hier meine Domain hinzugefügt.
17:12Was ich machen kann, ist jetzt zum Beispiel die Domain intern missbrauchen, um eben hierfür jetzt Dienste intern im Netz bereitzustellen.
17:21Kann hier zum Beispiel jetzt auch mein NAS ansteuern, wenn es zum Beispiel die IP Adresse 192.168.178.55 hätte.
17:33Trage hier als Comment NAS ein und drücke Speichern.
17:36Und jetzt könnte ich hier intern mein NAS unter nas.hurley.net erreichen.
17:40Aber nun gut, es gibt natürlich noch viel mehr hier und deswegen machen wir auch direkt mal noch weiter.
17:45Ansonsten sitzen wir, wie gesagt, morgen noch dran.
17:48Es gibt nämlich hier in der Mitte noch den Reiter Apps, denn Technetium lässt sich mit ein paar Erweiterungen ausstatten.
17:55Erstmal ist nichts installiert und bevor wir Technetium an sich auch wirklich sinnvoll nutzen können, sollten wir hier noch ein bisschen was nachinstallieren.
18:03Dazu drücken wir hier auf den App Store und nicht auf Install, weil wenn wir hier auf Install klicken, können wir Erweiterungen hier direkt hochladen und installieren lassen, wenn wir welche hätten.
18:14Wir drücken hier auf den App Store und dann macht er uns hier gleich eine Liste auf mit verfügbaren Apps, die er eben aus dem Internet herunterladen lassen kann.
18:22Empfehlenswert sind hier tatsächlich drei Erweiterungen für den Start.
18:26Die anderen könnt ihr euch bei Gelegenheit gerne mal angucken.
18:29Zum einen ist es hier Advanced Blocking, was wir direkt an erster Stelle haben, um eben den DNS-Server als DNS-Blocker verwenden zu können, um hier eine Pi-Hole-Alternative haben zu können.
18:40Also drücken wir hier direkt mal auf Install.
18:43Das ganze Ding wird dann heruntergeladen und hat auch zuvor schon installiert.
18:46Die Erweiterungen hier sind, wie wir sehen können, sehr klein.
18:49Dann scrollen wir ein bisschen weiter runter und finden dann hier die DNS-Rebind-Protection.
18:55Die können wir mal installieren, das ist nicht verkehrt, wenn wir das haben.
18:59Und zum guten Schluss brauchen wir noch eine kleine Datenbank, damit wenn wir eben Probleme zum Beispiel haben mit dem Aufrufen von Webseiten, weil wir zu viel geblockt haben.
19:07Deswegen müssen wir hier ziemlich weit runter.
19:11Und dann finden wir hier die Query Logs in Klammer SQLite.
19:15Hier ist eine kleine Datenbank, die dann im Hintergrund mitläuft und mitschreibt, was eben aufgerufen wird und was nicht.
19:21Das ist sehr, sehr, sehr hilfreich, wenn man dann eben auf der Fehlersuche ist.
19:25Ohne die Erweiterung sehen wir gleich keine Logs und können nicht bestimmen, ob jetzt hier zu viel geblockt wurde oder nicht.
19:31Wir sehen zwar Statistiken nach einem Webinterface, aber wir sehen nicht, woher die kommen oder was die überhaupt bringen.
19:37Deswegen installiert auf jeden Fall hier die Datenbank.
19:41Die hat immerhin 12,2 MB. Die anderen Sachen sind ja definitiv viel kleiner.
19:46Nachdem wir dann die drei Sachen installiert haben, können wir hier den App Store wieder schließen, sehen dann hier auch die Erweiterungen drin stehen.
19:54Und jetzt denkt ihr, huh, cool, die haben ja hier einen Konfigurationsbutton.
19:57Ja, der bringt aber für den normalen Verbraucher nicht sonderlich viel.
20:02Ihr könnt hier gerne die Werte anpassen, wenn ihr wisst, was sie tun und dementsprechend mit den Konsequenzen klarkommt.
20:09Wenn ihr keine Ahnung habt, was das Ganze tut, lasst die Finger weg, drückt hier wieder auf Close und wir machen weiter.
20:15Wir machen nämlich weiter, indem wir jetzt noch den DNS-Filter einrichten.
20:19Denn ich möchte gerne so ein bisschen Bullshit aus dem Internet blockieren.
20:23Und jetzt wird es ein bisschen verwirrend und jetzt merkt ihr auch gleich, das Webinterface braucht etwas Liebe noch, dass es etwas übersichtlicher wird.
20:32Und ihr müsst euer Hirn ein bisschen anstrengen, damit er auch die Pfade erst mal merkt, weil ich habe mich auch das eine oder andere Mal jetzt vergeckt.
20:38Um jetzt die DNS-Filterliste anpassen zu können, müssen wir nämlich hier in Settings rein und finden dann hier den Bereich Blocking.
20:46Und dann haben wir hier eben die Möglichkeit, die Blocklisten anzupassen.
20:50Wir können hier oben eben Domains von Hand blocken, also eine nach der anderen oder auch IP-Adressen.
20:56Also wenn ihr jetzt z.B. nicht auf meine Webseite gehen wollt, dann blockiert ihr hier einfach hier die .NET und dementsprechend ist nur diese Seite nicht erreichbar von eurem DNS-Server aus.
21:05Ist aber sehr mühselig und nicht unbedingt zu empfehlen.
21:09Was für uns eben interessanter ist, sind diese Adblock-Listen und Allow-Listen, die wir hier unten dann einfügen können.
21:16Und im Gegensatz zu der aktuellen Firewall-Version kann eben Technetium auch mit Allow-Lists umgehen.
21:21Also Allow-Listen, anders ausgedrückt eben mit Listen, die explizit auch über den DNS-Server sauber aufgelöst werden, falls wir aus Versehen mal zu viel geblockt haben.
21:31Was wir auch einstellen können ist, wie er reagieren soll, wenn eben was geblockt wird.
21:35Standardgemäß sagt er hier, ich reagiere dann mit NX-Domain, also klappt nicht, ist nicht vorhanden, sprich als wäre die Domain gar nicht existent.
21:44Wir können aber auch einstellen, dass er immer hier mit der IP 0.0.0.0 bzw. für IPv6 mit 00.00.0 reagiert.
21:51Ich finde aber hier mit Party-Domain gibt es nicht, hier ist es besser gelöst.
21:55Wir können jetzt hier unten eben Listen hinzufügen, die wir eben im Internet auch finden können.
22:00Ich habe jetzt hier einfach mal welche hinzugefügt, die ich auch in meinen öffentlichen Pi-Holes drin habe, aber das ist nichts Geheimes, nichts Besonderes.
22:07Wenn ihr die mal ausprobieren wollt, könnt ihr das gerne tun.
22:10Die einzigste Besonderheit hier ist jetzt, wie wir das Ganze einfügen, denn so wie ich es jetzt hier eben eingefügt habe, sind das Blocklisten,
22:16sprich die Sachen, die in diesen Listen drinstehen, werden dann interpretiert als Einträge, die geblockt werden sollen.
22:23Sprich steht da eine gewisse Domain drin, zum Beispiel eben Heldi.net, dann wird diese Seite dann geblockt.
22:29Wenn wir jetzt mit den Allow-Listen arbeiten möchten, die ja Technizium wie gesagt auch unterstützt,
22:33dann müssen wir hingehen und vor jeder Liste, die wir dann runterladen, ein Ausrufezeichen setzen.
22:40So, dann beginnt die Zeile mit Ausrufezeichen, HTTPS, Doppel-Punkt, Doppel-Slash, bla bla bla bla bla.
22:46Das wird auch hier unten erklärt.
22:48Wenn wir eben jetzt ein Ausrufezeichen davor setzen, dann wird das ganze Ding als Erlaubt-Liste betrachtet
22:54und alle Domains, die dann eben in dieser einen Liste drinstehen, die sind dann für immer erlaubt und werden nicht blockiert.
23:00Ich selber habe auch für mein Pi-Hole eben, das habe ich auch bei GitHub hochgeladen, eine Liste gepflegt,
23:06mit gewissen URLs, die einfach freigegeben sein müssen, dass eben gewisse Dienste sauber funktionieren.
23:11Unter anderem zum Beispiel, weil man es halt machen sollte, Windows-Updates.
23:16Oder auch, weil zum Beispiel ab und zu mal OpenStreetMap bei irgendwelchen Listen drinsteht, warum auch immer.
23:22Da ich aber jetzt hier nur Blocklisten herunterladen möchte, mache ich hier das Ausrufezeichen weg
23:27und drücke dann hier ganz unten einmal auf Save Settings.
23:31Dann wird das Ganze gespeichert.
23:33Die Listen werden jetzt erst heruntergeladen und aktiviert.
23:37Je nachdem, wie viel du hier jetzt eingetragen hast, kann das Updaten jetzt tatsächlich mal die eine oder andere Minute Zeit in Anspruch nehmen.
23:44Also erwarte jetzt noch nicht das Blaue vom Himmel.
23:48Das braucht jetzt kurz ein paar Sekunden, bis das Ganze übernommen hat.
23:51Du wirst es auch merken, wenn du auf die Server-Auslastung guckst.
23:54Die schnellt jetzt mal ganz schön nach oben.
23:56Wie am Anfang erwähnt, wenn man 5 Millionen Einträge da drin hat, was ich persönlich bei meinem Pi-Hole drin habe,
24:01braucht der Server mal ganz schnell 2 GB RAM und paddelt sich so bei 1,7 GB im Leerlauf dann ein.
24:09Was du in der Zwischenzeit auch tun kannst, ist hier zum Beispiel die Zeit noch einzustellen, wie oft die Listen aktualisiert werden.
24:15Standardgemäß steht das Ganze auf 24 Stunden, sprich einmal am Tag werden die Listen aktualisiert.
24:20Die Zeit beginnt auch zu zählen, nachdem du das erste Mal hier unten auf Speichern gedrückt hast und der jetzt mit der Aktualisierung beginnt
24:26oder du von Hand hier unten auf Update Now drückst.
24:30Ab dann zählen die 24 Stunden.
24:32Je nachdem, wie viele Listen du drin hast und ob du das eine oder andere Mal Probleme hast, etwas zu erreichen,
24:38ist es auch vielleicht gar nicht verkehrt, von den 24 Stunden etwas abzuweichen
24:42und zum Beispiel alle 12 Stunden die Listen aktualisieren zu lassen.
24:46So ist man relativ aktuell unterwegs und falls mal aus Versehen etwas geblockt wird, ist es immerhin nach 12 Stunden in der Regel wieder erreichbar.
24:55Wenn du also mal nicht zu Hause bist und deine Familienmitglieder sich darüber aufregen,
24:59weil es irgendeinen Dienst nicht geht, geht er nach 12 Stunden in der Regel wieder.
25:03Wir drücken dann hier wieder auf Speichern und dementsprechend wurde das Ganze übernommen.
25:07Wir sehen jetzt auch hier unten einen Zeitstempel, wann er das letzte Mal die Listen hier aktualisiert hat.
25:13Damit sind wir jetzt tatsächlich endlich mal startklar, um den DNS-Server nutzen zu können.
25:19Es gibt jetzt mehrere Wege, um das Ganze eben ins Netzwerk pushen zu können.
25:23Zum einen haben wir die Möglichkeit natürlich jetzt jeden Client einzeln anzufassen
25:27und hier jetzt dafür zu sorgen, dass der Client eben mit dem neuen DNS-Server spricht.
25:32Sprich in alle Einstellungen rein und die IP-Adresse von unserem Server hier als DNS-Server einzutragen.
25:38Das ist aber mühselig.
25:39Viel einfacher geht das Ganze, wenn wir eben den DHCP-Server zum Beispiel anpassen in unserem Router.
25:44Der hat in der Regel, zu Not in den erweiterten Einstellungen, Optionen zur Verfügung,
25:49um den DNS-Server abzuändern, der über DHCP verteilt wird.
25:53Und dort musst du jetzt lediglich die IP-Adresse von deinem Server hier oben eben angeben.
25:58Sprich in meinem Fall die 192.168.178.72.
26:05Wie das Ganze funktioniert und wo du die Einstellung in deinem Router findest,
26:08kann ich jetzt hier in diesem Video nicht zeigen.
26:10Zum einen gibt es viel zu viele Router auf dem Markt, die eben unterschiedliche Web-Interfaces zur Verfügung haben.
26:16Und zum anderen sitzen wir dann, wie gesagt, morgen noch dran,
26:19um die ganzen Einstellungen passend setzen zu können für die unterschiedlichen Router.
26:24Ich zeige es jetzt hier nun mal in der Schnelle bei meinem Client hier,
26:27wenn ich das Ganze von Hand abändere.
26:29Dazu muss ich jetzt hier nur die Netzwerkeinstellung einmal öffnen.
26:34Dann hier bei meiner Kabelverbindung auf das Zahnrad hier klicken und bei IPv4 den DNS-Server abändern.
26:43Sprich ich möchte das Ganze nicht automatisch beziehen, sondern von Hand nutzen
26:47und den Server mit der 192.168.178.72 ansteuern.
26:54Das selbe Spiel möchte ich für IPv6 machen.
26:57Also mache ich hier den Haken auch raus und trage hier jetzt die IPv6-Adresse von meinem Server ein.
27:03Das wäre jetzt hier in meinem Fall diese hier.
27:05Kleiner Tipp am Rande noch.
27:06Guckt einfach darauf, dass hier die Adresse mit FD00 oder FD80 beginnt.
27:11Das sind lokale Adressen, die nun lokal bei euch im Netz funktionieren.
27:15Und der Vorteil hierbei ist, dass die eine sehr lange Zeit auch statisch bleiben,
27:19auch wenn ihr keine IPv6-Adresse statisch gesetzt habt.
27:23Wenn es zum Beispiel mit 2001 beginnt, dann sind das Variable-Adressen,
27:27die in der Regel nach maximal 24 Stunden auch wieder abgeändert werden.
27:31Das wäre dann blöd, weil dann müsst ihr hier auch die Adresse austauschen.
27:34Also guckt einfach, dass es hier mit FD oder FA beginnt
27:37und bleibt die Adresse in der Regel statisch, ohne dass ihr was machen müsst.
27:41Dann drücken wir hier auf Anwenden und hier in meinem Fall muss ich kurz den Netzwerkadapter neu starten,
27:47dass das Ganze sauber übernommen wird.
27:49Wir schließen hier auch mal alles, auch den Browser, dass der die DNS-Server vergisst,
27:54die er vielleicht im Hintergrund noch hatte.
27:57Ich rufe ihn wieder auf.
28:00Dann können wir hier erstmal uns im Web-Interface wieder anmelden.
28:03Moment, wir möchten HTTPS.
28:06Wir sind ja sicher unterwegs und wir sehen auch schon, ohne jetzt groß was getan zu haben,
28:11dass hier auf einmal DNS-Anfragen reinkommen.
28:14Wir sehen hier im Haupt-Dashboard eben jetzt für eine aktuelle Auslastung
28:18in der Stunde.
28:20Wir haben hier auch die Möglichkeit, das Ganze auf den letzten Tag auszuweiten,
28:24die letzte Woche, letzten Monat, letztes Jahr und Benutzer definiert.
28:28Dann können wir hier auch eine Zeitraum angeben, dass er uns hier dann auflisten soll.
28:33Je nachdem, wie viel ihr hier natürlich anzeigen lassen tut,
28:36kann auch die Erstellung des Diagramms hier unten eine kurze Gedenksekunde brauchen.
28:41Also gebt dem Server kurz die Zeit, wenn er wirklich sehr viel auswählt.
28:45Bleiben wir hier mal auf der letzten Stunde.
28:47Wenn wir hier weiter runter scrollen, dann sehen wir hier auch verschiedene Diagramme
28:50als auch natürlich Endgeräte, die beim DNS-Server angefolgt haben.
28:54Wir haben hier eben ein paar Kuchendiagramme, die so, ich sag ehrlich mal, naja sind,
28:59weil ja schön, dass wir hier 31 A-Records aufgelöst haben und 31 AAA-Records.
29:07Wäre nur schön zu wissen, was das für Records sind.
29:10Wir haben hier auch eine Statistikübersicht, dass wir hier 8 Zonen drin haben.
29:14Aktuell 97 Domains schon im Cache und knappe 2 Millionen auf der Blockliste.
29:20Und wir haben hier den Top Client.
29:22Die Liste hier wird natürlich auch größer, umso mehr Clients dann den DNS-Server selber verwenden.
29:26Aktuell hier ist es jetzt nur hier dieser eine Rechner, auf dem ich drauf bin.
29:30Wenn wir dann noch ein bisschen weiter runter scrollen,
29:32sehen wir auch tatsächlich die Domains, die er aufgerufen hat.
29:35Wir sehen jetzt hier, er hat mal einen Netzwerktest gemacht.
29:38Er hat jetzt über den Webbrowser selber ein paar Daten abgefragt.
29:42Jetzt nichts Sonderbares.
29:44Das Einzige, was schon gesperrt wurde, war der Mozilla Telemetry-Server zweimal.
29:49Okay, soll er machen.
29:51Und wenn ich jetzt hingehe und zum Beispiel hier einfach mal meine Webseite aufrufe,
29:55habe ich das gerade getan und zurückgehe.
29:59Und dann mal kurz die Seite hier aktualisieren.
30:03Dann taucht das Ganze noch nicht auf.
30:06Das braucht immer vielleicht die eine oder andere Gedenksekunde,
30:09bis dann eben der Eintrag hier drin steht.
30:11Vielleicht war es jetzt auch mit einmal schon zu wenig, um hier überhaupt drin zu stehen.
30:16Zum guten Schluss noch einen kurzen Tipp,
30:18eben wenn ihr auf Fehlersuche unterwegs seid,
30:20denn es gibt hier oben auch die Logs.
30:23Der Tab hier ist nämlich euer bester Freund,
30:25wenn zu viel geblockt wird und Seiten aus Versehen nicht mehr erreichbar sind.
30:29Hier drin haben wir einmal den allgemeinen Log, den das System selber erzeugt.
30:33Immer unterteilt in den aktuellen Tag, sprich morgen gibt es ein neues Log.
30:38Wenn ich das Ganze anklicke, dann sehen wir hier den kompletten DNS Server Log und was er getan hat.
30:44Wenn also hier Probleme mal auftauchen, dann sollten die in der Regel hier drin stehen.
30:49Und wir sehen auch hier, hier hat er schon ein paar kleinere Problemchen gehabt,
30:53irgendwas zu erreichen.
30:55Für uns interessanter ist aber hier tatsächlich der Query Log und der funktioniert ja erst,
31:00seitdem wir dann auch die Datenbank installiert hatten.
31:03Wenn ich den hier anklicke, kann ich mir hier eine Abfrage zusammen basteln
31:07und gucken, was denn so an DNS Anfragen tatsächlich gemacht wurden.
31:11Wenn ich hier jetzt einfach mal nix eintrage und auf CRAVI drauf drücke,
31:15dann sehen wir hier die Abfragen.
31:17Wir sehen das eben von meinem Rechner aus, was ich jetzt weiß, dass er hier die Endung 70 hat,
31:23zum Beispiel in den DNS Anfrage Richtung Host Europe gegangen ist.
31:27Was jetzt da gemacht wurde, keine Ahnung.
31:30Aber ich sehe da hinten gegen was.
31:32Wahrscheinlich hier irgendwelche Linux Mint Updates.
31:36Wir können nämlich hier oben jetzt auch filtern, um zum Beispiel mal zu gucken,
31:40ob zu viel geblockt wurde.
31:42Wir können nämlich eintragen bei Response Type.
31:44Ich möchte nur das sehen, was geblockt wurde.
31:47Drückt dann hier auf CRAVI und dann sehen wir hier tatsächlich die Domains,
31:50die geblockt wurden und welcher Client das auch tatsächlich aufgerufen hat.
31:55Wir sehen hier eben, mein Rechner hat jetzt hier die Telemetrie Server von Mozilla
32:00nicht erreichen können, weil der Server das geblockt hat.
32:03Und so könnt ihr euch dann durchklicken und gucken, was eventuell zu viel geblockt wurde
32:08oder was gar nicht geblockt wurde und blockiert werden sollte.
32:11Ihr müsst jetzt hier, wenn zu viel oder zu wenig geblockt wurde, das Ganze auch nicht merken.
32:15Wir haben hier auf der rechten Seite drei Punkte.
32:17Wenn wir die anklicken, können wir einmal hier ein CRAVI DNS Server machen.
32:21Wenn wir draufklicken, erhalten wir hier ein Ergebnis, was der Server tatsächlich ist.
32:26Beziehungsweise in dem Fall, weil es geblockt wurde, welche Filterlisten angeschlagen haben.
32:32In dem Fall hier hat die Liste angeschlagen, die da, die und die und die, also ein paar mehr.
32:41Somit kann man auch nachvollziehen, aus welcher Liste denn die Information stammt, blockt die Seite.
32:47Falls dann doch zu viel geblockt wurde, können wir natürlich hingehen
32:50und hier über die drei Punkte dann sagen, allow domain,
32:53dann wird exakt diese Domain, die hier drin steht, erlaubt
32:57und ist dann von unserem System aus nach kurzer Zeit wieder erreichbar.
33:01Das selbe Spiel gilt natürlich auch für erlaubte Domains,
33:05dass wenn hier zu viel erlaubt wurde, können wir das Ganze auch blocken,
33:08indem wir hier draufdrücken und sagen, block domain.
33:11Dann wird eben exakt diese Domain hier geblockt.
33:14Falls eine Seite dann nach ein paar Sekunden nicht erreichbar ist,
33:18dann liegt das daran, dass der Server selber noch ein Cache hat.
33:21Den kriegen wir hier über den dritten Tab erreicht, und zwar Cache.
33:25Wer hätte das gedacht?
33:27Hier listet er uns nun den gesamten Cache auf,
33:30den er eben über die Zeit hin jetzt anlegt,
33:33und wir können den hier eben jetzt ein bisschen verwalten.
33:36Durchklicken können wir uns hier über die linke Seite,
33:39und zwar gibt es hier immer die Hauptdomain, also ARMY,
33:42was auch immer da jetzt gerade aufgerufen wurde,
33:44Arabcom.de, EU, FR, Network und so weiter.
33:48Wenn ich jetzt hier zum Beispiel mich auf DE durchklicke,
33:50dann sehe ich hier unter DE gibt es dann HouseEurope oder Uni Frankfurt.
33:54Wenn ich die anklicke, dann haben wir hier das Rechenzentrum von der Uni Frankfurt,
33:58und darin gibt es zum Beispiel einen FTP-Server,
34:00oder die kauft auch eine gute Subdomain.
34:04Das wurde dann zum Beispiel hier über den Quad9-DNS-Server mal aufgelöst,
34:08um, keine Ahnung, wahrscheinlich irgendwelche Updates runterzuladen.
34:12Wir können dann hier das Ganze eben auch neu laden lassen,
34:14und hier kommen wir auch wieder zurück,
34:15um eben in diesen Baum nach oben zu kommen.
34:19Falls jetzt hier eben Einträge drin sind, die nicht mehr gültig sind,
34:22und ihr kriegt noch eine Seite nicht,
34:24dann gibt es hier oben den Flush-Button.
34:26Dann wird der Cache einmal geleert,
34:28und baut sich dann über die Zeit wieder von vorne auf.
34:32Sprich, wenn ihr mal zu viel oder zu wenig geblockt habt,
34:34ist es sehr ratsam, hier auf den Flush-Button draufzudrücken,
34:37damit eben alle Cachesachen, die bisher angeleert wurden, vergessen werden.
34:42Zum guten Schluss gibt es dann hier noch die Allowed und Block-Liste.
34:45Mit der arbeite ich eher weniger.
34:47Wenn ihr eben über die Logs was erlauben tut,
34:50dann steht dann hier auch dementsprechend der Eintrag drin,
34:53den ihr erlaubt habt, ebenfalls wieder mit der Baum-Architektur,
34:57wie wir es gerade beim Cache gesehen haben.
35:00Ihr könnt hier auch Domains erlauben von Hand.
35:03Jetzt können wir hier mal zum Beispiel hören, die .NET ist erlaubt.
35:05Drücken wir hier drauf, legt da eben einen DNS-Eintrag an,
35:09damit das Ganze erlaubt ist und niemals blockiert wird.
35:13Dasselbe Spiel geht auch rückwärts.
35:15Wir haben hier natürlich die blockierte Seite.
35:17Hier können wir eben Domains explizit blockieren lassen.
35:20Sagen wir zum Beispiel, ich möchte mein TeamSpeak blockieren.
35:23Warum auch immer, dann gebe ich hier einfach rein,
35:25ts.jelly.net, blocken und dann blockiert er mir jetzt diese Domain.
35:30Wenn ich das nicht will, dann kann ich hier auch wieder auf Delete draufdrücken
35:34und dann wird das Ganze hier auch wieder gelöscht.
35:36Damit kommen wir auch zum Ende dieses etwas länger gewordenen Videos.
35:40Ich hoffe, es hat dir geholfen.
35:42Ich hoffe, es hat dir gefallen und du weißt jetzt,
35:44wie man Technitium an sich installieren und bedienen kann.
35:47Wenn dir das Video gefallen hat, dann lass das Däumchen nach oben da,
35:50hinterlass ein Abo, dann verpasst du keine weiteren Videos mehr
35:53und empfehle natürlich das Video hier an deine Freunde weiter,
35:55soweit die einen Pi-Hole benutzen und etwas anderes verwenden möchten.
35:58Da ist ja vielleicht Technitium gar nicht mal schlecht.
36:00Und falls du ein öffentliches Pi-Hole haben möchtest,
36:02um unterwegs auch geschützt zu sein,
36:04dann findest du auch hierfür unten in der Videobeschreibung einen passenden Link.
36:08Bis dahin wünsche ich dir viel Spaß mit Technitium und hau rein.

Empfohlen