AdGuard Home
Hier zeige ich euch konkret, praxisnah und vollständig einen ausschnitt meines Smarthome zusammen, wie du AdGuard Home auf deinem Mini-PC betreibst und die FRITZ!Box (IPv4 + IPv6) so einstellst, dass alle Geräte im Heimnetz (iPhone, Android, Samsung-Geräte, Amazon-Geräte etc.) über AdGuard gehen — mit Fokus auf Blocken von Werbung/Tracking, „Fake-News“-Quellen nach deinen Regeln und Microsoft-Telemetry geblockt oder frei gelassen werden. Ich nenne dir die exakten Menü-Pfade in der FRITZ!Box (Quelle: AVM Support), empfohlene AdGuard-Einstellungen, Blocklisten und praktische Fallstricke (z. B. DNS-Loops, IPv6-Tücken).
Quellen zur FRITZ!Box-Konfiguration und Best-Practices habe ich hier benutzt (AVM / Pi-hole / Community-Guides). (FRITZ! – Alles für das Heimnetz)
1) Kurz-Checklist (was du brauchst)
- Gigabyte Mini-PC (i5 5. Gen, 16 GB, 512 GB mSATA) — ideal als immer-an-Server.
- OS: Linux (Ubuntu/Debian), Unraid oder Docker-Host (AdGuard läuft als Docker-Container oder als Linux-Binary).
- Statische IPv4-Adresse für den Mini-PC im Heimnetz (z. B. 192.168.178.50).
- Optional: eine feste IPv6-Adresse / SLAAC + ULA für interne IPv6-Auflösung (wenn IPv6 im Haushalt aktiv ist).
- Zugang zur FRITZ!Box-Weboberfläche (fritz.box).
2) AdGuard Home: Installationsempfehlung (kurz & robust)
Variante A — Docker (empfohlen, portabel):
- Image:
adguard/adguardhome
(oder LinuxServer-Version). - Network Mode: Host → damit AdGuard direkt auf Port 53 (DNS) arbeiten kann.
- Persistente Daten: mappe
/opt/adguard/data
oder/mnt/user/appdata/adguardhome
(Unraid). - Ports: DNS 53 (UDP/TCP), Web-UI standard 3000→du kannst es auf 8080 oder per Reverse-Proxy https absichern.
- ergo also z.B. bei Unraid unter Docker das passende suchen 😉
Variante B — Native Linux (binary):
- Lade AdGuard Home binary, entpacken, systemd-service anlegen, start → Web-Setup (
http://<server-ip>:3000
).
Praktische Einstellungen direkt nach Installation:
- Setze Admin-Passwort, Web-Port (z. B. 8080).
- DNS-Upstream (temporär): Cloudflare/Quad9/Google — später kannst du Unbound oder einen anderen resolver nutzen.
- Enable Logs & Statistics, aber aktiviere „Anonymize client IP“ wenn du nicht alle Geräte klar protokolliert haben willst. Empfohlen: Logs & Statistiken AN, Anonymize ON. (GitHub)
3) Blocklisten & Filter — welche nehmen für deine Ziele
Ziel: Werbung/Tracker + Microsoft-Telemetry + selbst definierte „Fake-News“-Domänen.
Empfohlene Listen (einfach per AdGuard → Filters → DNS Blocklists einbinden):
- OISD Full / OISD Lite (großartige, frei gepflegte Filter).
- StevenBlack Unified Hosts (vereinigt mehrere Hosts-Listen).
- AdGuard DNS Filters (AdGuard eigene Listen).
- Spezielle Telemetry-/Microsoft-Listen: mehrere Community-Listen sammeln Microsoft-Telemetry-Hosts (Pi-hole/AdGuard Communities). Ergänze sie als Custom-Blocklist. (Achtung: manche Einträge können Windows-Updates/Stores bremsen — nur blocken, wenn du die Konsequenzen kennst). (GitHub)
Fake-News-Blockierung:
- Es gibt keine universelle „Fake-News“-Liste — du musst Domains manuell auswählen oder eine eigene Liste pflegen (z. B.
badsite.example
) und als Custom Blocklist in AdGuard eintragen. - Empfehlung: erst in Logs → Query log beobachten, dann gezielt Domains sperren oder per Regex Regeln (vorsichtig einsetzen).
- Es gibt auch eine Spezielle Axel Sprinnger Blockliste, sucht einfach mal bei google.
Wichtig: Filter-Update-Intervall auf 1–12 Stunden setzen; Logs/Stats auf sinnvolle Rotation (nicht ewig speichern). (GitHub)
4) FRITZ!Box: IPv4 und IPv6 so einstellen, dass AdGuard Home genutzt wird
Wichtig: es gibt zwei Stellen, an denen FRITZ!Box lokale DNS-Server verteilt: IPv4-Heimnetz-Einstellung und IPv6-Einstellungen. Trage dort die IP deines AdGuard-Servers ein.
Exakte Menüpfade (AVM Info):
- Heimnetz → Netzwerk → Netzwerkeinstellungen.
- Klicke dort auf “IPv4-Einstellungen” (oder “IP-Adressen / IPv4-Konfiguration”). Trage im Feld „Lokaler DNS-Server“ die IPv4 deines Mini-PCs ein (z. B.
192.168.178.50
). (FRITZ! – Alles für das Heimnetz)
- Klicke dort auf “IPv4-Einstellungen” (oder “IP-Adressen / IPv4-Konfiguration”). Trage im Feld „Lokaler DNS-Server“ die IPv4 deines Mini-PCs ein (z. B.
- Für IPv6: in derselben Seite „IPv6-Einstellungen“ (oder IPv6-Adressen):
- Trage unter „Lokaler DNSv6-Server“ die IPv6-Adresse (AAAA) deines AdGuard-Hosts ein. Optional aktiviere: „DNSv6-Server auch über Router Advertisement bekanntgeben (RFC 5006)“, damit Clients automatisch den DNSv6 vom Router per RA bekommen. (Fritz!Box)
Praktische Reihenfolge (um Störungen zu vermeiden):
- Vergewissere dich, dass AdGuard läuft und auf dem Mini-PC DNS-Anfragen beantwortet (IPv4 und, falls vorhanden, IPv6). Test:
nslookup example.com 192.168.178.50
(vom PC aus). - Trage in FRITZ!Box unter Heimnetz → Netzwerk → Netzwerkeinstellungen → IPv4-Einstellungen die IP deines Mini-PCs als Lokaler DNS-Server ein. Speichern. (FRITZ! – Alles für das Heimnetz)
- IPv6: falls du IPv6 im Heimnetz nutzt, trage die Lokale DNSv6-Server Adresse im Bereich IPv6-Einstellungen ein und entscheide, ob die FRITZ!Box die DNSv6 per RA an Clients weitergeben soll. (Fritz!Box)
⚠️ DNS-Loop vermeiden: Wenn du die FRITZ!Box so einstellst, dass sie selbst AdGuard als Upstream benutzt, und AdGuard wiederum die FRITZ!Box als Upstream konfiguriert, entsteht ein DNS-Loop. Stelle sicher, dass AdGuard andere Upstreams wie Cloudflare/Quad9/Unbound nutzt, nicht die FRITZ!Box, wenn die FRITZ!Box AdGuard als lokalen DNS verteilt. (Pi-hole/FRITZ!Box Anleitung erklärt diese Falle). (Pi-hole Dokumentation)
5) Geräte-Spezifika (iPhone / Android / Amazon / Samsung)
- iPhone / iPad: iOS nutzt in der Regel DNS, das von DHCP/RA kommt. Wenn die FRITZ!Box DNS auf AdGuard setzt, ist iOS automatisch geschützt. Für zusätzliche Sicherheit: Per App (z. B. AdGuard App mit lokaler VPN) oder manuell DNS in den WLAN-Einstellungen setzen (bei Bedarf).
- Android: auch DHCP/RA übernimmt DNS automatisch; bei Android 9+ kann „Privates DNS“ (DoT) aktiv sein — das zwingt Geräte, verschlüsselten öffentlichen DNS (z. B. Cloudflare) zu nutzen und umgeht AdGuard. Lösung: Deaktiviere auf Geräten „Privates DNS“ oder setze AdGuard als DoT/DoH (AdGuard Home kann DoT/DoH anbieten) — sonst umgehen Geräte den lokalen DNS.
- Amazon Echo / Fire-TV / Smart-TV: profitieren ebenfalls, wenn Router DNS verteilt. Manche Amazon-Geräte nutzen Hardcoded DNS/DoT — dann musst du ggf. Geräteseitig konfigurieren oder Gerät per Pi/Proxy filtern.
Tipp: Prüfe nach Änderung mit einem Client nslookup
/ dig
ob die Anfrage an AdGuard geht (reply from <adguard-ip>
). Wenn Geräte trotzdem externe DoT/DoH nutzen, musst du diese Einstellung auf dem Gerät abschalten oder AdGuard selbst DoH/DoT bereitstellen.
6) Spezifisch: Microsoft «Schnüffelei» blocken
- Netzwerkweites Blocken von Microsoft-Telemetry gelingt meist durch gezielte Blocklisten (community maintained). Diese blocken Domains, die Telemetrie/diagnostik/telemetry nutzen.
- Aber: Das Blocken kann Funktionen brechen (z. B. Store, Updates, Lizenz-Verifikation, OneDrive). Deshalb:
- Teste zuerst mit einer kleinen Blockliste.
- Beobachte
Query log
in AdGuard; wenn legitime Dienste fehlen, entferne einzelne Hosts aus der Blockliste oder setze eine Whitelist.
Quellen zeigen: viele Nutzer teilen Telemetry-Listen für Pi-hole/AdGuard (Community-Foren / GitHub). Nutze diese mit Vorsicht und backup. (Pi-hole Userspace)
7) Feinschliff, Security & Backups
- Setze statische IPv4 für den Mini-PC (in FRITZ!Box unter Heimnetz → Netzwerk → Netzwerkverbindungen → Gerät auswählen → IPv4-Adressvergabe).
- Sichere
/mnt/user/appdata/adguardhome
regelmäßig (Config + blocklists + filters). - Absicherung Web-UI: aktiviere HTTPS → Reverse Proxy (SWAG / Nginx Proxy Manager) oder Port-Weiterleitung nur intern.
- Monitor: Log-Rotation und Alerts (bei Ausfall DNS → Internetprobleme) konfigurieren.
- Wenn du IPv6 komplett deaktivieren möchtest (um Komplexität zu vermeiden), kannst du in FRITZ!Box IPv6 abschalten — dann nur IPv4 über AdGuard. (Bewertung: einfacher, aber kein IPv6-Schutz).
8) Schnell-Troubleshooting (häufige Probleme)
- Nach Umstellung: Internet geht nicht? → Prüfe ob AdGuard erreichbar ist (ping/nslookup). FRITZ!Box verteilt den DNS; wenn AdGuard offline ist, fallen Clients zurück auf eingestellte Backup-DNS (oder ins Leere).
- IPv6 läuft, aber AdGuard filtert nicht → FRITZ!Box muss DNSv6 an Clients bekanntgeben oder AdGuard selbst eine IPv6-Adresse besitzen. Prüfe RA-Einstellungen. (Fritz!Box)
- Geräte umgehen Netz-DNS via DoH/DoT (z. B. Android privates DNS) → Deaktiviere auf Gerät oder konfiguriere AdGuard Home als DoH/DoT Resolver.
9) Konkrete To-Do-Liste (so legst du los — Schritt für Schritt)
- Installiere AdGuard Home auf dem Mini-PC (Docker
adguard/adguardhome
im Host-Mode). - Gib dem Mini-PC eine feste IPv4 (z. B. 192.168.178.50).
- Konfiguriere AdGuard: Admin-Passwort, Web-Port, Logs/Stats, Filterlisten (OISD, StevenBlack, AdGuard + ggf. Microsoft-Telemetry list). Setze Update-Intervall (z. B. 6 h). (GitHub)
- Teste lokal:
nslookup example.com 192.168.178.50
. - In FRITZ!Box: Heimnetz → Netzwerk → Netzwerkeinstellungen → IPv4-Einstellungen → setze Lokaler DNS-Server = 192.168.178.50. Speichern. (FRITZ! – Alles für das Heimnetz)
- IPv6 (falls verwendet): IPv6-Einstellungen → setze Lokaler DNSv6-Server = und entscheide RA-Option. (Fritz!Box)
- Auf Clients testen (iPhone/Android): DNS anfragen prüfen; bei Android i.d.R. Privates DNS aus oder AdGuard als DoT/DoH aktivieren.
- Beobachte Query-Logs, passe Blocklisten an (Whitelist bei false positives).
Nach der erfolgreichen Einrichtung von AdGuard Home auf meinem Gigabyte Mini-PC mit Intel i5 der 5. Generation, 16 GB RAM und einer schnellen 512 GB mSATA-SSD läuft nun alles stabil und wie geplant. Die DNS-Filterung funktioniert zuverlässig über die FRITZ!Box, sowohl unter IPv4 als auch IPv6, und sämtliche Geräte im Heimnetz – vom iPhone bis zum Smart-TV – nutzen jetzt AdGuard Home als zentralen Schutzschild gegen Werbung, Tracking und unnötige Datenabflüsse.
In den kommenden Wochen werde ich das gesamte System zunächst ausführlich testen, ohne weitere Änderungen vorzunehmen. Ziel ist es, dass alles sauber, stabil und vor allem schnell läuft. Ich möchte beobachten, wie sich die Filter auf den Alltag auswirken, ob es bei bestimmten Diensten oder Geräten Verzögerungen gibt und wie sich die verschiedenen Blocklisten verhalten. Gerade bei strengeren Filtern ist es mir wichtig, ein gutes Gleichgewicht zwischen Datenschutz und Funktionalität zu finden.
Ein besonderer Schwerpunkt liegt darauf, dass meine eigenen Webseiten und Blogs weiterhin korrekt angezeigt werden. Da ich teilweise bezahlte Werbung verwende, sollen Werbeeinblendungen, die ich selbst schalte oder die über seriöse Partnernetzwerke laufen, natürlich nicht blockiert werden. Darum werde ich gegebenenfalls bestimmte Domains oder Skripte in die Whitelist aufnehmen, um sicherzustellen, dass meine Seiten vollständig und ohne Fehler dargestellt werden.
Im Mittelpunkt steht also ein stabiler, verlässlicher Betrieb, der Tracking und fragwürdige Inhalte blockiert, aber gleichzeitig keine nützlichen oder gewollten Elemente stört. Erst nach dieser mehrwöchigen Testphase entscheide ich, ob weitere Anpassungen nötig sind – bis dahin bleibt die Konfiguration unverändert, damit sich das System in Ruhe bewähren kann. Ziel ist ein dauerhaft sauberes, schnelles und Datenschutzfreundliches Heimnetz ohne unerwünschte Eingriffe in meine eigenen Online-Projekte.
🧰 UNRAID
- 🔗 Offizielle Website:
https://unraid.net - 📘 Dokumentation & Handbuch:
https://wiki.unraid.net/Documentation - 💬 Community-Forum:
https://forums.unraid.net - 🧩 Community Applications (App Store für Docker):
https://forums.unraid.net/topic/38582-plugin-community-applications/
🛡️ AdGuard Home
- 🔗 Offizielle Seite:
https://adguard.com/en/adguard-home/overview.html - 📘 Offizielle GitHub-Seite (Docker, Releases, Updates):
https://github.com/AdguardTeam/AdGuardHome - 🧭 Setup-Anleitung für Docker:
https://github.com/AdguardTeam/AdGuardHome/wiki/Docker - 🧩 AdGuard Home Community Wiki (Regeln, Tipps, Blocklisten):
https://github.com/AdguardTeam/AdGuardHome/wiki
🌐 FRITZ!Box (AVM) – DNS & Netzwerk
- 🔗 Offizielle AVM Website:
https://avm.de - 📘 FRITZ!Box Handbuch & Online-Hilfe:
https://service.avm.de/help - 🧩 DNS-Server in FRITZ!Box ändern (Anleitung AVM):
https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-DNS-Server/ - ⚙️ IPv6-Einstellungen in der FRITZ!Box:
https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-IPv6/
🧾 Empfohlene AdGuard / Pi-hole Blocklisten
Hier findest du sichere, gepflegte DNS-Blocklisten gegen Werbung, Tracking, Malware und Telemetrie:
🔹 Allgemeine & kombinierte Listen
- OISD full / small / lite (Top-Empfehlung):
https://oisd.nl - StevenBlack Unified Hosts:
https://github.com/StevenBlack/hosts - AdGuard DNS Filter (offizielle Liste):
https://adguardteam.github.io/AdGuardSDNSFilter/Filters/filter.txt - 1Hosts (Lite, Pro, Mini):
https://github.com/badmojr/1Hosts - HaGeZi Multi DNS Blocklists (fein abgestuft):
https://github.com/hagezi/dns-blocklists
🔹 Speziallisten (Microsoft, Tracking, Telemetrie)
(Optional – bitte vorsichtig einsetzen)
- Windows-Telemetry-Blockliste:
https://github.com/crazy-max/WindowsSpyBlocker - NoTrack Telemetry List:
https://gitlab.com/quidsup/notrack-blocklists - Perflyst Android & Smart-TV Blocklisten (Samsung, Amazon, Xiaomi):
https://github.com/Perflyst/PiHoleBlocklist
🔹 Filterlisten-Suchmaschine
- FilterLists (alle bekannten Blocklisten auf einen Blick):
https://filterlists.com
📊 Test- & Diagnose-Tools
- DNS-Leak-Test: https://dnsleaktest.com
- Werbefilter-Testseite: https://d3ward.github.io/toolz/adblock.html
- DoH/DoT Test (prüfen, ob Geräte eigene DNS nutzen): https://browserleaks.com/dns
- nslookup / dig Online-Test: https://dnschecker.org
💾 Backup & Sicherheit
- AdGuard Home Config Backup:
https://github.com/AdguardTeam/AdGuardHome/wiki/Backup - Unraid Backup Plugin (CA Backup/Restore Appdata):
https://forums.unraid.net/topic/11566-ca-appdata-backup-restore/
✅ Tipp: Sinnvolle Startkombination
Für dich als stabiles Testsystem:
- OISD full + AdGuard DNS Filter + HaGeZi Normal
- Eigene Whitelist (z. B. deine Blog-Domains, Werbepartner)
- Optional: WindowsSpyBlocker Telemetry List
→ regelmäßig Logs prüfen und bei Bedarf feintunen.