Dein privater DNS mit Tailscale: Werbung weg, Daten sicher
Eigene DNS-Lösung: Werbung netzwerkweit blocken
Hast du schon ein selbst gehostetes Tailscale-Netzwerk mit Headscale? Dann hast du sichere Verbindungen zwischen deinen Geräten im Sack. Viele übersehen aber: Werbung und Tracker lassen sich auf DNS-Ebene stoppen. Und das wirkt automatisch auf jedem Gerät – Handy, Laptop, Tablet, PC.
Früher? Alles auf Cloudflare oder Quad9 umleiten. Funktioniert. Aber du lässt Potenzial liegen.
Vorteile einer internen DNS
Headscale übernimmt die DNS-Auflösung für dein ganzes Tailnet. Ergebnis: Jedes Gerät bekommt gefilterte DNS-Antworten. Ohne Extra-Apps oder Einstellungen pro Gerät.
Das bringt Praxisvorteile:
- Werbung weg – überall. Dubiose Tracker erreichen dein Gerät nie.
- Interne Namen klappen sofort. Dein Homeserver unter
homeserver.tailnet.localist überall erreichbar. - Einheitliche Sicherheit. Du bestimmst, was aufgelöst wird. Keine Lücken.
Warum Blocky für Self-Hoster top ist
Pi-hole oder AdGuard Home? Starke Tools. Aber Web-Dashboards, Datenbanken, tonnenweise Optionen – oft zu viel Aufwand.
Blocky ist schlanker. Ein DNS-Proxy für Filter-Fans ohne Ballast. Eine YAML-Datei. Läuft überall. Macht nur eines: Schlechte Anfragen blocken.
Kein UI-Glanz. Perfekt für CLI-Helden.
Was Blocky auszeichnet:
- Einfache Einrichtung. Keine DB, kein Web-Interface, keine Updates für Dashboards.
- Blocklisten integriert. Community-Listen oder eigene – einfach rein.
- Leichtgewichtig. Raspberry Pi, kleiner VPS, Headscale-Server – passt überall.
- Verschlüsselte Upstreams. DNS-over-TLS (DoT) zu deinem Resolver.
Der Android Private DNS-Fehler
Typisches Problem: Androids "Private DNS" auf AdGuard DoT läuft super. Tailscale kommt dazu – DNS crasht.
Warum? Tailscale schiebt eigene DNS-Einstellungen via Headscale. Android nutzt den internen Resolver (100.100.100.100). Der ist unverschlüsselt. Androids DoT-Check scheitert. Keine Auflösung.
Lösung: Tailscale DNS voll übernehmen. Android Private DNS aus. Blocky im Tailnet laufen lassen. Headscale darauf zeigen. Blocky verschlüsselt zum Upstream. Fertig.
Deine Ziele beim Setup
Bevor Blocky startet, klar machen:
Ziel 1: Werbung tailnetweit stoppen. Alle Geräte filtern automatisch. Kein User-Aufwand.
Ziel 2: Upstream verschlüsseln. Blocky zu public Resolver per DoT. WireGuard schützt den Rest.
Ziel 3: Interne Namen auflösen. homeserver.ts.internal funktioniert networkweit.
Ziel 4: Null Einstellungen pro Gerät. Headscale pusht alles. Clients greifen zu.
So läuft die Architektur
Ablauf:
- Geräte joinen Tailscale (über Headscale).
- Headscale verteilt Blocky-IP als DNS.
- Gerät fragt DNS – Blocky fängt ab.
- Blocky prüft Listen. Blockiert? NXDOMAIN. Sonst upstream.
- Upstream per DoT zu Cloudflare, Quad9 oder so.
- Antwort gecacht, zurück ans Gerät.
- Alles WireGuard-verschlüsselt. Du steuerst Filter.
Warum das jetzt zählt
2024 sind Privacy und Ad-Blocking Standard. Meist per App auf Geräten. Netzwerkweise skaliert besser. Neues Handy? Sofort geschützt. Bei Freunden? Bleibt wirksam.
Für Devs und Infra-Leute: Weniger Angriffsfläche. Du prüfst Listen. Du wählst Resolver. Self-Hosting-Philosophie pur.
Nächste Schritte
Headscale läuft? Blocky draufpacken. Alternativen wie Unbound oder Coredns gehen auch. Blocky punktet mit Einfachheit.
Flexibel: Brauchst was anderes? Wechseln. Headscale/Tailscale egal.
DNS nicht blind auslagern. Selbst machen. Werbung killen. Daten behalten. Self-Hosting-Leben – greifbar.