Came to suggest this. I ran into the same problem when I tried to host Jellyfin at home. Also I was fed up with all those certificate warnings, depending on which device I used. Since I was already using pihole in my home network, I just went and looked at all the DNS plugins for certbot to learn which provider allows for easy DNS challenges. Then I researched a bit and stumbled upon a provider that was running a sale - so I got a domain for less than 5 bucks/year.
I set the public A record to 127.0.0.1 and configured certbot to use their API. This domain is now used internally in my network exclusively and I just added some DNS entries for several subdomains in pihole, so that it works for every device at home (e.g. jellyfin.example.com / dockerhost.example.com / proxmox.example.com / ...).
When I'm away, I shouldn't be able to resolve the domain, and even if DNS were hijacked, the TLS certificate will protect me from connecting to $randomServices. Also my router is less restricted, which means that I can just use it's VPN server to connect directly to my home network, if I need to access my server or need to troubleshoot things when away.
Richtig augenöffnend fand ich da einen Crash-Kurs (IT-) Risikomanagement auf dem ich war.
Dann gab es eine Einführung in Fat Tailed Distributions und Monte Carlo Simulationen für die Abschätzung von Schadensereignissen. Incl. mehreren Simulationsläufen zu Beispielen, die uns so eingefallen sind. Ergebnis war häufig dasselbe: Standardformel sagt 10Mio*1Promille Eintrittswahrscheinlichkeit ergibt nen Schaden/Jahr von 10.000€. Simulation sagt dann plötzlich "ah, mit deinen Parametern sind doch eher weit über 100.000€ pro Jahr an Rücklagen nötig, um mehr als 98% Sicherheit zu erreichen". Warum? Weil man mit "verzerrten" Wahrscheinlichkeiten rechnet und auch mehrere Ereignisse pro Betrachtungszeitraum passieren können - auch wenn das nicht besonders wahrscheinlich ist, kann man das mit solchen Simulationen abbilden.