2026-02-12
Adguard als Werbeblocker und Technitium als Upload für Adguard – als native Installation für einen Raspi3 geeignet.
Ich verwende ein neu installiertes Raspberry Pi OS Lite (A port of Debian Trixie with no desktop environment), 64bit. Meine IP-Adresse des Raspi ist: 10.10.10.55
sudo apt update && sudo apt upgrade -y
Adguard – bei mir als Haupt-DNS:
curl -s -S -L https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh | sh -s -- -v
Aufruf von Adguard im Browser:
10.10.10.55:3000
- Get started
- Next
- Username und Passwort angeben
- Next
- Open Dashboard –> Dort noch keine Einstellungen tätigen
Das Backend – Technitium DNS – bei mir nur als Upstream für Adguard:
curl -sSL https://download.technitium.com/dns/install.sh | sudo bash
Technitium konfigurieren. Im Browser:
10.10.10.55:5380
Dann zu:
- Settings
- General
- Folgendes ändern:
- DNS Server Local End Points
- General
0.0.0.0:5335
[::]:5335
- Save Settings
Adguard mit Technitium verknüpfen:
Das Adguard-Dashboard öffnen:
- Settings
- DNS settings
- 127.0.0.1:5335
- Apply
- DNS settings
Nun kann Adguard als DNS eingesetzt werden.
Konfiguration Adguard:
Aufruf: 10.10.10.55
Ich setze einige zusätzliche DNS-Blocklisten:
- https://adguardteam.github.io/HostlistsRegistry/assets/filter_4.txt
- https://adguardteam.github.io/HostlistsRegistry/assets/filter_30.txt
- https://adguardteam.github.io/HostlistsRegistry/assets/filter_33.txt
- https://adguardteam.github.io/HostlistsRegistry/assets/filter_11.txt
- https://adguardteam.github.io/HostlistsRegistry/assets/filter_50.txt
Die Namen werden nach Eingabe automatisch hinzugefügt.
DNS-Caching deaktivieren
Private inverse DNS-Server: Die IP inkl. Port von Technitium (127.0.0.1.5335)
Verschlüsselung: Falls ich DNS-over-TLS (DoT) nutzen möchte, konfiguriere ich dies in Technitium als Forwarder zu Providern wie Quad9 oder Cloudflare. AdGuard fragt Technitium dann unverschlüsselt über das lokale Netz ab (was sicher ist), und Technitium verschlüsselt den Weg ins Internet.
Wo trage ich den DNS ein?
Ich trage AdGuard als DNS‑Server im Gateway unter Internet ein. Dadurch nutzt das Gateway selbst AdGuard für seine DNS‑Anfragen. Zusätzlich setze ich AdGuard als DNS‑Server in allen meinen Netzwerken ein – mit Ausnahme des DMZ‑Netzwerks und mit Ausnahme des Management-Netzwerks.
WAN: –> optional AdGuard, aber nicht zwingend erforderlich (ich mache es)
VLANs: –> unbedingt AdGuard, weil ich Filterung will (außer das Management-Lan)
DMZ: → kein AdGuard (wichtig!)
Sehr wichtig: Da ich im WAN und in meinen einzelnen Netzwerken feste DNS‑Server eingetragen habe, muss ich unbedingt darauf achten, dass das Upstream‑DNS von AdGuard und Technitium nicht versehentlich auf das Gateway zeigt. Das Gateway darf hier niemals als Upstream‑DNS verwendet werden, da es sonst zu DNS‑Loops oder unerwünschten Abhängigkeiten kommt.
Warum nicht das Management‑LAN? Im Management‑LAN befinden sich ausschließlich meine Hardware‑Geräte, meine Proxmox‑Server und ein PBS. Alle LXCs und VMs laufen in eigenen VLANs, die über VLAN‑aware eingerichtet sind. Damit ist klar: Proxmox und die Hardware‑Geräte sollen bewusst ungefiltert arbeiten können. Durch die getrennten VLANs für LXCs und VMs ist das sauber voneinander isoliert, sodass nur die gewünschten Netze über AdGuard/Technitium gefiltert werden.