AdGuard Home auf dem Raspberry Pi einrichten – Werbefrei durchs Heimnetz

Vom
| Aktualisiert am
Blockiere Werbung und Tracker im gesamten Heimnetz mit AdGuard Home auf dem Raspberry Pi. Einfach einrichten – mehr Privatsphäre! Jetzt entdecken.
Raspberry Pi mit AdGuard Home Dashboard zur Einrichtung eines netzwerkweiten Werbeblockers

Werbung nervt. Tracker verfolgen jeden Klick. Die Lösung: Ein zentraler Werbeblocker für das gesamte Netzwerk. AdGuard Home macht genau das – und läuft perfekt auf einem Raspberry Pi.

Was ist AdGuard Home?

AdGuard Home arbeitet als DNS-Server im Heimnetzwerk. Jede Anfrage an eine Werbe- oder Tracking-Domain wird direkt blockiert, bevor sie das Gerät erreicht. Das funktioniert für alle Geräte im Netzwerk gleichzeitig – ohne dass auf Smartphones, Tablets oder Smart-TVs zusätzliche Software installiert werden muss.

Besonders praktisch für Familien: Über Filter lassen sich auch komplette Dienste oder unerwünschte Websites sperren.

Voraussetzungen

  • Raspberry Pi (ab Modell 3 empfohlen) mit Raspberry Pi OS
  • Feste IP-Adresse für den Pi (wichtig für den DNS-Betrieb)
  • Zugang zum Router für die DNS-Konfiguration


AdGuard installieren

Dazu laden wir uns das Installationsskript vom Hersteller herunter. Dies installiert AdGuard dann automatisch.

curl -s -S -L https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh | sh -s -- -v

Wenn alles geklappt hat, solltet ihr folgendes sehen:

2025/12/24 04:21:44 [info] service: action install has been done successfully on linux-systemd
AdGuard Home is now installed and running
you can control the service status with the following commands:
sudo /opt/AdGuardHome/AdGuardHome -s start|stop|restart|status|install|uninstall

Nun lassen wir uns den Status anzeigen um zu überprüfen, dass alles korrekt läuft:

sudo /opt/AdGuardHome/AdGuardHome -s status
2025/12/24 04:22:20 [info] service: AdGuard Home, version v0.107.71
2025/12/24 04:22:20 [info] service: control action=status
2025/12/24 04:22:20 [info] service: running
2025/12/24 04:22:20 [info] service: action has been done successfully action=status system=linux-systemd
Werbung

Erstkonfiguration

Im Browser öffnen wir http://<IP-des-Pi>:3000 und durchlaufen den Einrichtungsassistenten:

  1. Netzwerk-Interfaces – Standardeinstellungen übernehmen, damit AdGuard auf allen Schnittstellen lauscht
  2. Admin-Benutzer anlegen – Benutzername und sicheres Passwort vergeben
  3. DNS-Hinweis – Notieren, dass der Router später angepasst werden muss

Nach Abschluss erreichen wir das Dashboard unter http://<IP-des-Pi>.

DNS-Einstellungen

Werbung

DNS-Einstellungen optimieren

Die Wahl der richtigen Upstream-DNS-Server ist entscheidend für Geschwindigkeit, Datenschutz und Sicherheit. AdGuard Home unterstützt verschiedene verschlüsselte DNS-Protokolle, die verhindern, dass Dritte (wie der Internetanbieter) mitlesen können, welche Websites aufgerufen werden.

Upstream-DNS-Server

Empfohlene Upstream-Server

Für die beste Kombination aus Datenschutz, Geschwindigkeit und Zuverlässigkeit empfehle ich folgende Konfiguration:

# Quad9 - Malware-Schutz, keine Protokollierung, Schweizer Datenschutz
https://dns.quad9.net/dns-query
tls://dns.quad9.net

# Cloudflare - Sehr schnell, gute Datenschutzrichtlinien
https://cloudflare-dns.com/dns-query
tls://1dot1dot1dot1.cloudflare-dns.com

# AdGuard DNS - Zusätzliche Werbefilterung auf DNS-Ebene
https://dns.adguard-dns.com/dns-query
tls://dns.adguard-dns.com

# Google DNS
https://dns.google/dns-query
tls://dns.google

Die https://-Variante nutzt DNS-over-HTTPS (DoH), die tls://-Variante DNS-over-TLS (DoT). Beide verschlüsseln die Anfragen – welche Variante besser funktioniert, hängt vom Netzwerk ab.

Fallback-Server konfigurieren

Falls die primären Server nicht erreichbar sind, springen die Fallback-Server ein. Hier eignen sich die klassischen IP-Adressen:

9.9.9.9
149.112.112.112
1.1.1.1
8.8.8.8

Bootstrap-Server

Für die Auflösung der Hostnamen der verschlüsselten DNS-Server (wie dns.quad9.net) werden Bootstrap-Server benötigt. Quad9 bietet hier eine gute Wahl:

9.9.9.10
149.112.112.112
2620:fe::10
2620:fe::fe:10

Weitere sinnvolle Einstellungen

EinstellungEmpfohlener WertErklärung
Upstream-Timeout10 SekundenAusreichend Zeit für verschlüsselte Anfragen
Ratenbegrenzung20 Anfragen/SekundeSchutz vor Missbrauch im lokalen Netz
Cache-Größe4 MB (4194304 Bytes)Standardwert, bei vielen Geräten erhöhen
SperrmodusNull-IPBlockierte Domains erhalten 0.0.0.0

DNS-Anbieter im Überblick

AnbieterBesonderheitDatenschutz
Quad9Malware-Schutz, keine ProtokollierungSchweizer Recht, Non-Profit
CloudflareSehr niedrige LatenzLogs werden nach 24h gelöscht
AdGuard DNSIntegrierte WerbeblockierungKeine IP-Speicherung
Google DNSHohe VerfügbarkeitGoogle-Datenschutzrichtlinien

Meine Empfehlung: Quad9 als primärer Server bietet die beste Balance aus Sicherheit und Datenschutz. Cloudflare als Fallback sorgt für schnelle Antwortzeiten. Google DNS nur als letzte Reserve, wenn es auf maximale Verfügbarkeit ankommt.

Konfiguration testen

Nach dem Speichern der Einstellungen unter Einstellungen → DNS-Einstellungen auf Upstreams testen klicken. Alle konfigurierten Server sollten als erreichbar gemeldet werden.

Sperrlisten erweitern

Die Standardliste mit etwa 57.000 Einträgen ist ein guter Anfang. Für besseren Schutz fügen wir weitere Listen hinzu:

Filter → DNS Sperrliste → Sperrliste hinzufügen → Aus Liste auswählen

AdGuard bietet hier eine kuratierte Auswahl verschiedener Filterlisten für Werbung, Tracking und Malware.

DNS-Blocklisten

Empfohlene Blocklisten

ListeBeschreibung
AdGuard DNS filterBereits integriert, gute Basis
OISD (small)Ausgewogene Liste, wenig Fehlalarme
Steven Black HostsBewährte Liste für Werbung & Malware
1Hosts LiteLeichtgewichtig, zuverlässig

Diese Listen unter Filter → DNS-Sperrlisten → Sperrliste hinzufügen → Benutzerdefinierte Liste hinzufügen eintragen:

https://small.oisd.nl/
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://o0.pages.dev/Lite/adblock.txt

# Gute Malware Liste
https://malware-filter.gitlab.io/malware-filter/urlhaus-filter-agh.txt

Listen, die Probleme verursachen können

Folgende Listen sind für Haushalte mit Microsoft 365 oder anderen Cloud-Diensten nicht empfohlen:

  • OISD full/big – kann Microsoft-Dienste beeinträchtigen
  • Energized Ultimate – zu aggressiv, viele Fehlalarme
  • hBlock – bekannt für Probleme mit M365

Microsoft 365 absichern

Falls nach dem Aktivieren neuer Listen Outlook, Teams oder OneDrive nicht mehr funktionieren, hilft die Erlaubnisliste. Diese Regeln unter Filter → Benutzerdefinierte Filterregeln eintragen:

@@||outlook.office.com^
@@||outlook.office365.com^
@@||login.microsoftonline.com^
@@||login.live.com^
@@||graph.microsoft.com^
@@||*.sharepoint.com^
@@||teams.microsoft.com^
@@||*.teams.microsoft.com^
@@||outlook.live.com^
@@||office.com^
@@||office365.com^
@@||microsoft365.com^

Das @@ am Anfang markiert die Regel als Ausnahme – diese Domains werden nie blockiert, egal welche Sperrlisten aktiv sind.

Meine persönliche Whitelist

https://raw.githubusercontent.com/roberteinsle/AdGuardHome-Lists/refs/heads/main/whitelist.txt
Werbung

AdGuad Blocklisten

In AdGuard selber kannst Du aus einer Fülle von Listen auswählen. Klicke einfach auf das 🛈 Symbol und Du erfährst mehr über die jeweilige Liste.

Neue Blockliste

Blockierte Domains finden

Sollte nach dem Hinzufügen neuer Listen etwas nicht mehr funktionieren:

  1. Anfrageprotokoll öffnen
  2. Den betroffenen Dienst aufrufen (z.B. Teams starten)
  3. Im Protokoll nach rot markierten (blockierten) Einträgen suchen
  4. Die Domain per Klick zur Erlaubnisliste hinzufügen

So lässt sich jede Blocklist an die eigenen Bedürfnisse anpassen, ohne auf Sicherheit verzichten zu müssen.

Dienste komplett blockieren

Unter Filter → Gesperrte Dienste lassen sich komplette Plattformen mit einem Klick sperren – praktisch für Kindersicherung oder fokussiertes Arbeiten. Zur Auswahl stehen unter anderem soziale Netzwerke, Gaming-Plattformen und Streaming-Dienste.

Wichtig: Diese Sperre lässt sich umgehen, wenn Nutzer manuell einen anderen DNS-Server eintragen.

Werbung

DNSSEC aktivieren

DNSSEC schützt vor DNS-Spoofing-Angriffen, bei denen Angreifer gefälschte DNS-Antworten einschleusen. Die Aktivierung erfolgt in zwei Schritten:

Schritt 1: DNSSEC einschalten

Einstellungen → DNS-Einstellungen – ganz unten die DNSSEC-Validierung aktivieren.

Schritt 2: DNSSEC-fähige Upstream-Server konfigurieren

Auf dnscrypt.info/public-servers finden sich öffentliche DNS-Server mit DNSSEC-Unterstützung. Nach Klick auf einen Servernamen den „Stamp“ kopieren und in AdGuard unter den Upstream-DNS-Servern eintragen.

Mehrere Server eintragen sorgt für Redundanz bei Ausfällen.

DNSSEC testen

sudo apt install dnsutils -y
dig dnssec.works
dig fail01.dnssec.works

Im Anfrageprotokoll von AdGuard sollte bei dnssec.works ein grünes Schloss erscheinen.

DNS im Netzwerk verteilen

Damit alle Geräte den neuen DNS-Server nutzen, tragen wir die IP-Adresse des Raspberry Pi im Router als DNS-Server ein. Die meisten Router verteilen diese Information dann automatisch per DHCP an alle Clients.

Alternative: Den DNS-Server auf jedem Gerät manuell konfigurieren.

Werbung

Automatische Updates

AdGuard aktuell halten via Cronjob:

sudo crontab -e

dann einfügen:

0 4 * * 0 /opt/AdGuardHome/AdGuardHome --update && systemctl restart AdGuardHome

(Jeden Sonntag um 4 Uhr Update prüfen)

Performance auf Raspberry Pi

In <strong>/opt/AdGuardHome/AdGuardHome.yaml</strong> kannst du bei Bedarf anpassen:

sudo nano /opt/AdGuardHome/AdGuardHome.yaml

dann suchen und ändern:

dns:
  cache_size: 10000000

danach AdGuard neustarten

sudo /opt/AdGuardHome/AdGuardHome -s restart
Werbung

Fazit

AdGuard Home auf dem Raspberry Pi ist eine effektive und kostengünstige Lösung für netzwerkweites Werbeblocking. Die Einrichtung dauert keine 30 Minuten, und das Ergebnis ist spürbar: schnellere Ladezeiten, weniger Ablenkung und mehr Privatsphäre für alle Geräte im Heimnetz.

Robert Einsle 2024
Robert Einsle
IT Consultant | schnelle Problemlösung durch langjährige Erfahrung

Auch interessant aus der Kategorie

Server

Grafische Anleitung: Hetzner Storage Box unter Ubuntu einbinden

Hetzner Storage Box unter Ubuntu mounten – Schritt-für-Schritt Anleitung

Ubuntu mit Hetzner Storage Box verbinden: So richtest du Cloud-Speicher sicher und dauerhaft ein. Lies die Anleitung und lege sofort los!
Illustration eines Docker-Container-Umzugs zwischen zwei Servern mit Hamburg-Bezug

Docker-Container umziehen: So klappt’s Schritt für Schritt

Docker-Container sicher umziehen: Schritt-für-Schritt-Anleitung für Entwickler & IT-Teams. Jetzt lesen und Migration meistern!
a green rectangular card with text and letters

Minecraft Bedrock Server mit Hilfe des Crafty Controller auf Docker Compose mit Portainer einrichten

Erlebe den ultimativen Gaming-Hack! Richte deinen eigenen Minecraft Bedrock Server mühelos ein und steuere ihn wie ein Profi mit dem Crafty Controller auf Docker Compose und Portainer. Klicke jetzt und revolutioniere dein Spielerlebnis!
Umbrel App Update über Console CLI

Umbrel App Update über Console / CLI

Hast du Schwierigkeiten, deine Umbrel Apps auf dem neuesten Stand zu halten? Erfahre, wie du mit einfachen Befehlen in der Konsole deine Apps problemlos aktualisieren kannst! Unser Schritt-für-Schritt-Guide zeigt dir, wie du alle installierten Apps auflistest und mit einem einzigen Befehl updatest. Dieses unverzichtbare Wissen wird deine Wartung revolutionieren!

Schreibe einen Kommentar