Ik heb al behoorlijk lang de beta draaien en die werkt zeer goed, moest je willen proberen...
Idem.Church of Noise schreef op zondag 19 mei 2024 @ 19:30:
Ik heb al behoorlijk lang de beta draaien en die werkt zeer goed, moest je willen proberen...
Als iemand v6 wilt proberen, vergeet dan niet eerste lighttpd de nek om te draaien voordat je omschakelt ... als je deze niet nodig hebt voor iets anders!
code:
1
| sudo systemctl disable --now lighttpd.service |
Anders gaat de webGUI op poortje 8080 zitten ipv 80 en blijft lighttpd draaien zonder dat Pi-hole deze gebruikt (v6 heeft een eigen webservice embedded in de pihole-FTL binary)
EDIT: Ow boven is voor de bare metal versie dus niet voor Docker!
[ Voor 16% gewijzigd door deHakkelaar op 19-05-2024 21:06 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Als je v6 hebt geinstalleerd is onder leuk om mee te spelen:
http://pi.hole/api/docs/
Voorbeeldjes onder:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
http://pi.hole/api/docs/
Voorbeeldjes onder:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
There are only 10 types of people in the world: those who understand binary, and those who don't
Is er iemand die een werkende docker-compose config heeft om Pihole te laten resolven via cloudflared DoH, met de nuance dat cloudflared niet publiek bereikbaar moet zijn, maar de Pihole container wél 'via macvlan' bereikbaar moet zijn? Ik wil de v6 even testen, maar krijg de boel niet aan de praat met onderstaande:
Als ik de pihole container enkel op het macvlan netwerk zet, geen issues.
Zet ik er een tweede netwerk bij (bridge) zodat hij met cloudflared kan praten, dan krijg ik bij deployen steevast de fout:
Er zit verder helemaal niets op dat (bridge) netwerk?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
| version: "2" services: cloudflared: container_name: cloudflared image: cloudflare/cloudflared:latest restart: unless-stopped command: proxy-dns # https://github.com/cloudflare/cloudflared/blob/master/cmd/cloudflared/proxydns/cmd.go environment: TUNNEL_DNS_UPSTREAM: "https://1.1.1.1/dns-query,https://1.0.0.1/dns-query" TUNNEL_DNS_PORT: 5053 TUNNEL_DNS_ADDRESS: "0.0.0.0" networks: pihole_v6_internal: ipv4_address: 172.20.10.10 pihole: container_name: piholev6 image: pihole/pihole:development-v6 ports: - "53:53/tcp" - "53:53/udp" - "443:443/tcp" environment: TZ: 'Europe/Brussels' FTLCONF_webserver_api_password: 'xxx' FTLCONF_dns_upstreams: '172.20.10.10#5053' volumes: - '/volumes/piholev6/etc-pihole:/etc/pihole' - '/volumes/piholev6/etc-dnsmasq.d:/etc/dnsmasq.d' restart: unless-stopped networks: pihole_v6_internal: ipv4_address: 172.20.10.20 pihole_v6_macvlan: ipv4_address: 192.168.91.95 networks: pihole_v6_macvlan: driver: macvlan driver_opts: parent: ens18 ipam: config: - subnet: 192.168.91.0/24 gateway: 192.168.91.5 ip_range: 192.168.91.95/32 pihole_v6_internal: driver: bridge enable_ipv6: false ipam: config: - subnet: 172.20.10.0/24 |
Als ik de pihole container enkel op het macvlan netwerk zet, geen issues.
Zet ik er een tweede netwerk bij (bridge) zodat hij met cloudflared kan praten, dan krijg ik bij deployen steevast de fout:
code:
1
| Error response from daemon: driver failed programming external connectivity on endpoint piholev6 (...): Bind for 0.0.0.0:443 failed: port is already allocated |
Er zit verder helemaal niets op dat (bridge) netwerk?
Doordat je deze regel hebt:Slonzo schreef op woensdag 22 mei 2024 @ 09:50:
Is er iemand die een werkende docker-compose config heeft om Pihole te laten resolven via cloudflared DoH, met de nuance dat cloudflared niet publiek bereikbaar moet zijn, maar de Pihole container wél 'via macvlan' bereikbaar moet zijn? Ik wil de v6 even testen, maar krijg de boel niet aan de praat met onderstaande:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 version: "2" services: cloudflared: container_name: cloudflared image: cloudflare/cloudflared:latest restart: unless-stopped command: proxy-dns # https://github.com/cloudflare/cloudflared/blob/master/cmd/cloudflared/proxydns/cmd.go environment: TUNNEL_DNS_UPSTREAM: "https://1.1.1.1/dns-query,https://1.0.0.1/dns-query" TUNNEL_DNS_PORT: 5053 TUNNEL_DNS_ADDRESS: "0.0.0.0" networks: pihole_v6_internal: ipv4_address: 172.20.10.10 pihole: container_name: piholev6 image: pihole/pihole:development-v6 ports: - "53:53/tcp" - "53:53/udp" - "443:443/tcp" environment: TZ: 'Europe/Brussels' FTLCONF_webserver_api_password: 'xxx' FTLCONF_dns_upstreams: '172.20.10.10#5053' volumes: - '/volumes/piholev6/etc-pihole:/etc/pihole' - '/volumes/piholev6/etc-dnsmasq.d:/etc/dnsmasq.d' restart: unless-stopped networks: pihole_v6_internal: ipv4_address: 172.20.10.20 pihole_v6_macvlan: ipv4_address: 192.168.91.95 networks: pihole_v6_macvlan: driver: macvlan driver_opts: parent: ens18 ipam: config: - subnet: 192.168.91.0/24 gateway: 192.168.91.5 ip_range: 192.168.91.95/32 pihole_v6_internal: driver: bridge enable_ipv6: false ipam: config: - subnet: 172.20.10.0/24
Als ik de pihole container enkel op het macvlan netwerk zet, geen issues.
Zet ik er een tweede netwerk bij (bridge) zodat hij met cloudflared kan praten, dan krijg ik bij deployen steevast de fout:
code:
1 Error response from daemon: driver failed programming external connectivity on endpoint piholev6 (...): Bind for 0.0.0.0:443 failed: port is already allocated
Er zit verder helemaal niets op dat (bridge) netwerk?
code:
1
| - "443:443/tcp" |
Wordt er geprobeerd de pihole container ook op de host op 443 te binden en dat gaat ws mis vanwege de lighthttpd die daar draait oid?
Heb je al geprobeerd om cloudflared ook op het macvlan te draaien en zonder dat bridge netwerk?Slonzo schreef op woensdag 22 mei 2024 @ 09:50:
Is er iemand die een werkende docker-compose config heeft om Pihole te laten resolven via cloudflared DoH, met de nuance dat cloudflared niet publiek bereikbaar moet zijn, maar de Pihole container wél 'via macvlan' bereikbaar moet zijn? Ik wil de v6 even testen, maar krijg de boel niet aan de praat met onderstaande:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 version: "2" services: cloudflared: container_name: cloudflared image: cloudflare/cloudflared:latest restart: unless-stopped command: proxy-dns # https://github.com/cloudflare/cloudflared/blob/master/cmd/cloudflared/proxydns/cmd.go environment: TUNNEL_DNS_UPSTREAM: "https://1.1.1.1/dns-query,https://1.0.0.1/dns-query" TUNNEL_DNS_PORT: 5053 TUNNEL_DNS_ADDRESS: "0.0.0.0" networks: pihole_v6_internal: ipv4_address: 172.20.10.10 pihole: container_name: piholev6 image: pihole/pihole:development-v6 ports: - "53:53/tcp" - "53:53/udp" - "443:443/tcp" environment: TZ: 'Europe/Brussels' FTLCONF_webserver_api_password: 'xxx' FTLCONF_dns_upstreams: '172.20.10.10#5053' volumes: - '/volumes/piholev6/etc-pihole:/etc/pihole' - '/volumes/piholev6/etc-dnsmasq.d:/etc/dnsmasq.d' restart: unless-stopped networks: pihole_v6_internal: ipv4_address: 172.20.10.20 pihole_v6_macvlan: ipv4_address: 192.168.91.95 networks: pihole_v6_macvlan: driver: macvlan driver_opts: parent: ens18 ipam: config: - subnet: 192.168.91.0/24 gateway: 192.168.91.5 ip_range: 192.168.91.95/32 pihole_v6_internal: driver: bridge enable_ipv6: false ipam: config: - subnet: 172.20.10.0/24
Als ik de pihole container enkel op het macvlan netwerk zet, geen issues.
Zet ik er een tweede netwerk bij (bridge) zodat hij met cloudflared kan praten, dan krijg ik bij deployen steevast de fout:
code:
1 Error response from daemon: driver failed programming external connectivity on endpoint piholev6 (...): Bind for 0.0.0.0:443 failed: port is already allocated
Er zit verder helemaal niets op dat (bridge) netwerk?
Alternatief:
Geef die cloudflared zijn eigen compose en gebruik dat bridge netwerk niet, maar schrijf een shim, zodat de Raspberry Pi en alle containers, die geen gebruik maken van macvlan, ook de Pi-Hole kunnen gebruiken.
[ Voor 4% gewijzigd door Freee!! op 22-05-2024 18:42 ]
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Ik ben wat aan het experimenteren met anonymous mode.
In het dashboard staat in het kader "Upstream servers" de cache ratio, block ratio en de ratio's richting de upstream servers; waaronder de twee die ingesteld staan in pihole.
Nu is er ook een ratio met "other" - maar welke dat zijn staat er niet bij.
Is er een manier om de IP's van die "other" in dat dashboardgedeelte te krijgen?
In het dashboard staat in het kader "Upstream servers" de cache ratio, block ratio en de ratio's richting de upstream servers; waaronder de twee die ingesteld staan in pihole.
Nu is er ook een ratio met "other" - maar welke dat zijn staat er niet bij.
Is er een manier om de IP's van die "other" in dat dashboardgedeelte te krijgen?
makes it run like clockwork
@Airw0lf , je kunt op die "other" klikken om te zien wat dit zijn.
Bij mij:
Zo te zien lijkt het alsof die verzoekjes vlak ervoor al zijn gemaakt en dat er nog gewacht wordt op een antwoord van upstream.
Bij mij:
code:
1
2
| 2024-05-24 08:26:15 A gspe79-ssl.ls.apple.com ipad2.home.dehakkelaar.nl OK (already forwarded) N/A 2024-05-24 08:26:15 HTTPS gspe79-ssl.ls.apple.com ipad2.home.dehakkelaar.nl OK (already forwarded) N/A |
Zo te zien lijkt het alsof die verzoekjes vlak ervoor al zijn gemaakt en dat er nog gewacht wordt op een antwoord van upstream.
There are only 10 types of people in the world: those who understand binary, and those who don't
Is er meer bekend wat er dan nog in die 15% zit?Raven schreef op zondag 19 mei 2024 @ 17:09:
[...]
https://github.com/pi-hole/pi-hole/milestone/35
"No due date 85% complete"
Dat er geen due date is, is helemaal prima. Maar het gebrek aan info roept veel vragen op.
Inderdaad - bedankt!deHakkelaar schreef op vrijdag 24 mei 2024 @ 21:07:
@Airw0lf , je kunt op die "other" klikken om te zien wat dit zijn.
Bij mij:
code:
1 2 2024-05-24 08:26:15 A gspe79-ssl.ls.apple.com ipad2.home.dehakkelaar.nl OK (already forwarded) N/A 2024-05-24 08:26:15 HTTPS gspe79-ssl.ls.apple.com ipad2.home.dehakkelaar.nl OK (already forwarded) N/A
Zo te zien lijkt het alsof die verzoekjes vlak ervoor al zijn gemaakt en dat er nog gewacht wordt op een antwoord van upstream.
Dan nog een andere vraag:
Als ik de query logging uit zet zijn ook de anonymous stats verdwenen na een herstart.
Weet je of hier nog wat aan te doen is?
[ Voor 6% gewijzigd door Airw0lf op 25-05-2024 21:07 ]
makes it run like clockwork
sweetdude schreef op zaterdag 25 mei 2024 @ 11:12:
[...]
Is er meer bekend wat er dan nog in die 15% zit?
Dat er geen due date is, is helemaal prima. Maar het gebrek aan info roept veel vragen op.
https://discourse.pi-hole...ole-v6-beta-testing/65413
There are only 10 types of people in the world: those who understand binary, and those who don't
Geen idee.Airw0lf schreef op zaterdag 25 mei 2024 @ 21:07:
Als ik de query logging uit zet zijn ook de anonymous stats verdwenen na een herstart.
Weet je of hier nog wat aan te doen is?
Wat bedoel je precies met "anonymous stats" voor m'n beeldvorming?
There are only 10 types of people in the world: those who understand binary, and those who don't
Zie afbeelding:deHakkelaar schreef op zaterdag 25 mei 2024 @ 21:55:
[...]
Geen idee.
Wat bedoel je precies met "anonymous stats" voor m'n beeldvorming?
Dit is het resultaat van anonymous mode waarbij alleen de "live anonymous statistics" te zien zijn. Als ik in deze modus pihole herstart staan alle tellers weer op 0 => deze "live anonymous statistics" worden blijkbaar niet opgeslagen en herladen na de herstart.
In alle andere privacy modi lijkt er een query database te worden bijgehouden voor een maxdb-aantal dagen. Bij een restart worden diezelfde grafieken weer gevuld met de cijfers van de laatste 24 uur. Dat had ik ook verwacht met de "live anonymous statistics".
/f/image/d4bshvpLL4Q1pVPiySxGY5AZ.png?f=fotoalbum_large)
[ Voor 13% gewijzigd door Airw0lf op 25-05-2024 22:48 ]
makes it run like clockwork
@Airw0lf , dan lijkt het erop dat die stats afkomstig zijn vd queries die in RAM zijn opgeslagen (voor 24 uur) en niet die in de DB.
Ik geloof dat daar ook de stats vandaan komen als je bv onder draait:
Ik kan niet ff snel iets gedocumenteerd vinden maar ik weet dat queries zowel in RAM als in de DB worden opgeslagen:
Ik geloof dat daar ook de stats vandaan komen als je bv onder draait:
code:
1
| nc localhost 4711 <<< '>stats >quit' |
Ik kan niet ff snel iets gedocumenteerd vinden maar ik weet dat queries zowel in RAM als in de DB worden opgeslagen:
https://discourse.pi-hole...rosd-card-on-rpi/39552/13Pi-hole itself doesn't rely on the logs, it uses its own in-memory structures to populate the dashboard for its current queries (rolling at 24 hours), and it pulls information from its database for long-term data display.
There are only 10 types of people in the world: those who understand binary, and those who don't
Goedemiddag!
Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?
Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?
Unbound staat bijvoorbeeld al een tijdje op mijn lijstje, maar gaat dat voor de interne DNS ook voordelen opleveren?
(Heb op Reddit ook een post gemaakt met dezelfde vraag)
Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?
Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?
Unbound staat bijvoorbeeld al een tijdje op mijn lijstje, maar gaat dat voor de interne DNS ook voordelen opleveren?
(Heb op Reddit ook een post gemaakt met dezelfde vraag)
Je geeft aan af te stappen van MACVLAN, dus je gaat maar 1 instance draaien op die server?Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?
Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?
Ik zou niet weten waarom je host mode zou gebruiken als je gewoon 2 port mappings voor 53/tcp en 53/udp kan doen?
ik heb gewoon port forwards. vanuit een docker-compose file forward ik de ports voor dns en die voor de management web interface. dhcp komt ergens anders vandaan.Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Goedemiddag!
Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?
Mijn 0,100 Euro: niet moeilijk doen en gewoon host mode gebruiken!Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Goedemiddag!
Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?
Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?
Unbound staat bijvoorbeeld al een tijdje op mijn lijstje, maar gaat dat voor de interne DNS ook voordelen opleveren?
(Heb op Reddit ook een post gemaakt met dezelfde vraag)
makes it run like clockwork
Dan wel even je firewall goed africhten, want dan staat direct alles open. En mogelijk dat je dan tegen port-in-use issues aanloopt. bv de management interface draait standaard op port 80, dus dan moet die wel vrij zijn.Airw0lf schreef op vrijdag 21 juni 2024 @ 15:45:
[...]
Mijn 0,100 Euro: niet moeilijk doen en gewoon host mode gebruiken!
Ik zou niet weten - hoezo staat dan direct alles open?borft schreef op vrijdag 21 juni 2024 @ 16:31:
[...]
Dan wel even je firewall goed africhten, want dan staat direct alles open. En mogelijk dat je dan tegen port-in-use issues aanloopt. bv de management interface draait standaard op port 80, dus dan moet die wel vrij zijn.
En dat een poort die mogelijk bezet is speelt bij een bridge ook.
makes it run like clockwork
hij bindt direct aan de host interface, er is geen routing, dus als je hoeft niet expliciet porten open te zetten (wat het gevolg is van een forward). dus als je op de host geen fw hebt, worden alle porten die de container exposed ook op je netwerk exposed. Bij een bridge wordt er een point-to-point verbinding opgezet tussen de container en een virtuele interface in het host OS. Je kunt dan op port niveau (of eigenlijk port/protocol) forwards instellen waardoor je controle hebt over wat je forward en wat niet, en daarnaast ook welke porten je op de host gebruikt. Ik forward bv port 8081 op de host naar port 80 in de container (tcp only). dhcp porten doe ik niets mee, en die worden dan dus ook niet gebruikt.Airw0lf schreef op vrijdag 21 juni 2024 @ 16:44:
[...]
Ik zou niet weten - hoezo staat dan direct alles open?
En dat een poort die mogelijk bezet is speelt bij een bridge ook.
Wat leesvoer:Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Goedemiddag!
Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?
Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?
Unbound staat bijvoorbeeld al een tijdje op mijn lijstje, maar gaat dat voor de interne DNS ook voordelen opleveren?
(Heb op Reddit ook een post gemaakt met dezelfde vraag)
https://docs.docker.com/network/drivers/
https://github.com/pi-hole/docker-pi-hole
https://docs.pi-hole.net/docker/dhcp/
https://docs.pi-hole.net/guides/dns/unbound/
There are only 10 types of people in the world: those who understand binary, and those who don't
Welke stub resolver?Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
code:
1
| sudo ss -nltup sport = 53 |
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik heb een aantal sneren weg gehaald, laten we het gezellig houden.
Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
Ik gok op het SystemD gezeik dat je onder RaspBian/Raspberry Pi OS ook hebt, maar dat komt pas ter sprake op het moment dat je Unbound zonder Docker draait als het goed is...deHakkelaar schreef op vrijdag 21 juni 2024 @ 20:40:
Welke stub resolver?
code:
1 sudo ss -nltup sport = 53
[ Voor 58% gewijzigd door Yariva op 24-06-2024 12:46 ]
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Welke ik al gezien heb als stub resolver voor systemd distros:nero355 schreef op zaterdag 22 juni 2024 @ 19:01:
Ik gok op het SystemD gezeik dat je onder RaspBian/Raspberry Pi OS ook hebt, maar dat komt pas ter sprake op het moment dat je Unbound zonder Docker draait als het goed is...
systemd-resolved
dnsmasq
connmand
Welke dus allemaal gaan conflicteren als de Docker host of default bridge netwerk driver wordt toegepast.
De bare metal Pi-hole installer kan systemd-resolved en dnsmasq detecteren en het stub resolver gedeelte uitschakelen:
$ curl -sSL https://install.pi-hole.net | grep 'systemd-resolved\|dnsmasq' [..] # Systemd-resolved's DNSStubListener and dnsmasq can't share port 53. printf " %b Testing if systemd-resolved is enabled\\n" "${INFO}" if check_service_active "systemd-resolved"; then printf " %b %b Testing if systemd-resolved DNSStub-Listener is active" "${OVER}" "${INFO}" # Note that this breaks dns functionality on host until dnsmasq/ftl are up and running printf "%b %b Disabling systemd-resolved DNSStubListener" "${OVER}" "${TICK}" printf " and restarting systemd-resolved\\n" systemctl reload-or-restart systemd-resolved # Check if dnsmasq is present. If so, disable it and back up any possible disable_dnsmasq [..]
Dit detecteren lukt natuurlijk niet als Pi-hole in Docker draait.
En alles kan misgaan natuurlijk
There are only 10 types of people in the world: those who understand binary, and those who don't
Ja, want ik heb op een Raspberry Pi nog een tweede Pihole draaien.Slonzo schreef op vrijdag 21 juni 2024 @ 15:41:
[...]
Je geeft aan af te stappen van MACVLAN, dus je gaat maar 1 instance draaien op die server?
Ik zou niet weten waarom je host mode zou gebruiken als je gewoon 2 port mappings voor 53/tcp en 53/udp kan doen?
Inderdaad, die port mappings zouden genoeg moeten zijn...
Thanks!borft schreef op vrijdag 21 juni 2024 @ 15:44:
[...]
ik heb gewoon port forwards. vanuit een docker-compose file forward ik de ports voor dns en die voor de management web interface. dhcp komt ergens anders vandaan.
Dat voelt als falen ;-) Ik vind (en geloof) dat het zonder host-mode moet kunnen werkenAirw0lf schreef op vrijdag 21 juni 2024 @ 15:45:
[...]
Mijn 0,100 Euro: niet moeilijk doen en gewoon host mode gebruiken!
Thanks! Het meeste had ik al gelezen. Unbound moet ik echt nog induiken.
Systemd-Resolved. Die had ik nu disabled. Maar het probleem lijkt ergens anders te zitten.deHakkelaar schreef op vrijdag 21 juni 2024 @ 20:40:
[...]
Welke stub resolver?
code:
1 sudo ss -nltup sport = 53
Niet op dit soort berichten ingaan, reacties op verwijdere posts ook in deze post verwijderd.
Nee, dat klopt, vandaar dat ik ook vraag wat het betekent.nero355 schreef op zaterdag 22 juni 2024 @ 19:01:
Dit ook :
[...]
Dan begrijp je dus niet wat Unbound voor je opstelling gaat doen...
Het probleem lijkt er vooralsnog nu meer in te zitten dat mijn USG de configuratie niet goed opslaat, waardoor de DNS Server nog altijd naar mijn oude geMACVLANde IP van de PiHole wijzen en niet naar de andere. Daar moet ik dus nog even verder induiken.
[ Voor 26% gewijzigd door Yariva op 24-06-2024 12:49 ]
Klinkt als "beleving"... voor mij voelt iets anders dan host mode juist als falen.Ben.Hahlen schreef op maandag 24 juni 2024 @ 09:44:
[...]
Dat voelt als falen ;-) Ik vind (en geloof) dat het zonder host-mode moet kunnen werken
Immers - met een Docker container hoef ik nauwelijks na te denken over wat er precies aan elkaar geknoopt wordt - Docker regelt het...
makes it run like clockwork
En daarom is host mode eigenlijk een slecht ideeAirw0lf schreef op maandag 24 juni 2024 @ 10:30:
[...]
Klinkt als "beleving"... voor mij voelt iets anders dan host mode juist als falen.
Immers - met een Docker container hoef ik nauwelijks na te denken over wat er precies aan elkaar geknoopt wordt - Docker regelt het...
code:
1
| # For DHCP it is recommended to remove these ports and instead add: network_mode: "host" |
IMHO is the way to go een dubbel netwerk in Compose. En dan een combinatie van een intern netwerk en een ipvlan netwerk. Die laatste kun je heel eenvoudig aanmaken:
Bash:
1
2
3
4
| docker network create -d ipvlan \ --subnet=192.168.1.0/24 \ --gateway=192.168.1.1 \ -o parent=enp3s0 br0 |
Dit maakt een ipvlan netwerk aan met de naam br0 op de 192.168.1.0/24 range. Dit is de range van mijn DHCP server. Hier kan ik dan relatief eenvoudige statische toewijzingen doen. Als ik dit dan toepas in Compose (met Unbound) dan ziet er dat ongeveer zo uit in Compose:
YAML:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
| services: pihole: container_name: pihole image: pihole/pihole:latest restart: unless-stopped networks: vlan: ipv4_address: 192.168.1.4 private: environment: TZ: 'Europe/Amsterdam' volumes: - './etc-pihole:/etc/pihole' - './etc-dnsmasq.d:/etc/dnsmasq.d' unbound: container_name: pihole-unbound image: klutchell/unbound:latest restart: on-failure networks: private: ipv4_address: 10.100.20.200 networks: vlan: name: br0 external: true private: name: pihole-network ipam: driver: default config: - subnet: 10.100.20.0/24 |
Je kunt namelijk een container aan meerdere netwerken koppelen. In dit geval geef ik het interne netwerk ook nog een expliciete ip range mee zodat ik zeker weet dat Unbound op een bepaald adres beschikbaar is. Dat doe ik normaal niet en dan routeer ik op hostname van de container. Ik wilde dit eigenlijk hier ook doen, maar dat kreeg ik niet werkend in Adguard Home* omdat die blijkbaar de Docker DNS niet (correct) oppikt. Wel kun je Pi-Hole met bovenstaande laten verwijzen naar 10.100.20.200 als upstream DNS.
IPVlan is overigens net zo beroerd als host mode qua security. Die zet in principe host mode aan op het IP adres wat je de container geeft. Echter vind ik dit toch een beter idee omdat er dan nog netwerkisolatie plaatsvind op adresniveau. Dat heb je niet als je meerdere services één adres laat delen. Ook heb je geen kans op poortconflicten.
Er zijn natuurlijk meerdere wegen naar Rome. Ik vind bovenstaande manier met name prettig omdat ik toch een scheiding creëer met Docker, maar toch applicaties op IP adres kan benaderen als ik dat nodig heb. Of eigenlijk op hostname, want in mijn router heb ik nagenoeg alle Docker exposed IP's gemapt naar hostnames met statische DHCP reserveringen.
* Ik gebruik inmiddels geen Pi hole meer, maar Adguard Home, maar de concepten blijven hetzelfde
Zeker beleving!Airw0lf schreef op maandag 24 juni 2024 @ 10:30:
[...]
Klinkt als "beleving"... voor mij voelt iets anders dan host mode juist als falen.
Immers - met een Docker container hoef ik nauwelijks na te denken over wat er precies aan elkaar geknoopt wordt - Docker regelt het...
Één van de redenen om van MACVLAN naar bridge networks over te stappen is voor mij juist om er voor te zorgen dat er meer isolatie is.
Natuurlijk kom je dan ook op de discussie of je je apps als losse stacks draait, óf dat je zaken groepeert (zoals ik, ik gebruik één Postgres voor meerdere services). Maar dat is allemaal niet voor hier
Ik doe geen DHCP via PiHole, dus daarom heb ik IPVLAN of MACVLAN ook niet nodig.alex3305 schreef op maandag 24 juni 2024 @ 11:44:
[...]
En daarom is host mode eigenlijk een slecht idee. Dan mis je toch nét dat beetje isolatie op netwerkgebied wat Docker voor je regelt. Want zo'n Pi Hole kan dan ook eenvoudig langs mechanismes zoals UFW (voor zover ik weet). Maar voor broadcasting en discovery zoals een DHCP server kun je bijna niet anders. Dat staat ook (als comment) in de gelinkte repo:
code:
1 # For DHCP it is recommended to remove these ports and instead add: network_mode: "host"
IMHO is the way to go een dubbel netwerk in Compose. En dan een combinatie van een intern netwerk en een ipvlan netwerk. Die laatste kun je heel eenvoudig aanmaken:
Bash:
1 2 3 4 docker network create -d ipvlan \ --subnet=192.168.1.0/24 \ --gateway=192.168.1.1 \ -o parent=enp3s0 br0
Dit maakt een ipvlan netwerk aan met de naam br0 op de 192.168.1.0/24 range. Dit is de range van mijn DHCP server. Hier kan ik dan relatief eenvoudige statische toewijzingen doen. Als ik dit dan toepas in Compose (met Unbound) dan ziet er dat ongeveer zo uit in Compose:
YAML:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 services: pihole: container_name: pihole image: pihole/pihole:latest restart: unless-stopped networks: vlan: ipv4_address: 192.168.1.4 private: environment: TZ: 'Europe/Amsterdam' volumes: - './etc-pihole:/etc/pihole' - './etc-dnsmasq.d:/etc/dnsmasq.d' unbound: container_name: pihole-unbound image: klutchell/unbound:latest restart: on-failure networks: private: ipv4_address: 10.100.20.200 networks: vlan: name: br0 external: true private: name: pihole-network ipam: driver: default config: - subnet: 10.100.20.0/24
Je kunt namelijk een container aan meerdere netwerken koppelen. In dit geval geef ik het interne netwerk ook nog een expliciete ip range mee zodat ik zeker weet dat Unbound op een bepaald adres beschikbaar is. Dat doe ik normaal niet en dan routeer ik op hostname van de container. Ik wilde dit eigenlijk hier ook doen, maar dat kreeg ik niet werkend in Adguard Home* omdat die blijkbaar de Docker DNS niet (correct) oppikt. Wel kun je Pi-Hole met bovenstaande laten verwijzen naar 10.100.20.200 als upstream DNS.
IPVlan is overigens net zo beroerd als host mode qua security. Die zet in principe host mode aan op het IP adres wat je de container geeft. Echter vind ik dit toch een beter idee omdat er dan nog netwerkisolatie plaatsvind op adresniveau. Dat heb je niet als je meerdere services één adres laat delen. Ook heb je geen kans op poortconflicten.
Er zijn natuurlijk meerdere wegen naar Rome. Ik vind bovenstaande manier met name prettig omdat ik toch een scheiding creëer met Docker, maar toch applicaties op IP adres kan benaderen als ik dat nodig heb. Of eigenlijk op hostname, want in mijn router heb ik nagenoeg alle Docker exposed IP's gemapt naar hostnames met statische DHCP reserveringen.
* Ik gebruik inmiddels geen Pi hole meer, maar Adguard Home, maar de concepten blijven hetzelfde
Wat is de reden dat je geen PiHole meer gebruikt?
Probleem lijkt overigens opgelost te zijn... Het lag niet aan Docker, het lag aan Unifi...
Ik had in de Unifi Network Application netjes alles omgezet en volgens de UI wees alles naar de juiste IP's...
Echter stonden de port-forwards "achter de schermen" nog naar de oude IP te wijzen en de DNS Resolvers ook... Dus dan gaan dingen stuk...


Dat heeft niets met elkaar te makenBen.Hahlen schreef op maandag 24 juni 2024 @ 16:51:
[...]
Ik doe geen DHCP via PiHole, dus daarom heb ik IPVLAN of MACVLAN ook niet nodig.
Omdat destijds (jaren geleden toen ik switchte) Adguard Home efficiënter werkte en er betere Docker ondersteuning was. Maar verschillen tussen de twee pakketten zijn enorm klein en is nu geen reden meer om te switchen.Wat is de reden dat je geen PiHole meer gebruikt?
systemd-resolved hoeft niet compleet disabled te worden.Ben.Hahlen schreef op maandag 24 juni 2024 @ 09:44:
Systemd-Resolved. Die had ik nu disabled. Maar het probleem lijkt ergens anders te zitten.
Alleen het stub resolver gedeelte zoals de installer het doet met sed onder:
$ curl -sSL https://install.pi-hole.net [..] sed -r -i.orig 's/#?DNSStubListener=yes/DNSStubListener=no/g' /etc/systemd/resolved.conf [..] systemctl reload-or-restart systemd-resolved
Dan pikt systemd-resolved niet poortje 53 in om op te luisteren.
There are only 10 types of people in the world: those who understand binary, and those who don't
Aan een IP heb je niks met de initiele DHCP discover broadcast.alex3305 schreef op maandag 24 juni 2024 @ 19:47:
Dat heeft niets met elkaar te maken. Alleen als je DHCP gebruikt, wordt het aanbevolen om direct aan IP te binden vanwege netwerk broadcasts. Of dat via host mode, of een VLAN driver is, is dan om het even. Een bridge is eigenlijk ook maar een vlan, maar dan met complete isolatie van het netwerk van de Docker host.
Dat gaat via het MAC (0c:2f:b0:XX:XX:XX onder):
$ sudo tcpdump -ntvvvi any udp port 67 or udp port 68 [..] IP (tos 0x10, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 336) 0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from 0c:2f:b0:XX:XX:XX, length 308, xid 0xac6549ab, Flags [none] (0x0000) [..] IP (tos 0xc0, ttl 64, id 46875, offset 0, flags [none], proto UDP (17), length 346) 10.0.0.2.67 > 255.255.255.255.68: BOOTP/DHCP, Reply, length 318, xid 0x2615a79f, Flags [Broadcast] (0x8000)
Een broadcast reikt zover als het broadcast domain en is niet aan een unicast IP of subnet gebonden:
Wikipedia: Broadcast domain
De officiele docs laten een paar mogelijkheden zien:
https://docs.pi-hole.net/docker/dhcp/
EDIT: Die verdraaide documentatie elke keer
[ Voor 12% gewijzigd door deHakkelaar op 24-06-2024 21:43 . Reden: + reply ]
There are only 10 types of people in the world: those who understand binary, and those who don't
@deHakkelaar Weer iets geleerd
. Het is alweer jaren geleden dat ik Pi-Hole (of AdGuard Home) als DHCP heb gebruikt.
@alex3305 , en ik heb alleen ervaring met bare metal Pi-hole als DHCP
[ Voor 3% gewijzigd door deHakkelaar op 24-06-2024 21:29 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Ja, sorry, was iets te kort door de bochtalex3305 schreef op maandag 24 juni 2024 @ 19:47:
[...]
Dat heeft niets met elkaar te maken. Alleen als je DHCP gebruikt, wordt het aanbevolen om direct aan IP te binden vanwege netwerk broadcasts. Of dat via host mode, of een VLAN driver is, is dan om het even. Een bridge is eigenlijk ook maar een vlan, maar dan met complete isolatie van het netwerk van de Docker host.
alex3305 schreef op maandag 24 juni 2024 @ 19:47:
[...]
Omdat destijds (jaren geleden toen ik switchte) Adguard Home efficiënter werkte en er betere Docker ondersteuning was. Maar verschillen tussen de twee pakketten zijn enorm klein en is nu geen reden meer om te switchen.
Yes, heb ik nu ook gedaan, alleen dan via een pihole.conf in /etc/systemd/resolved.conf.d, wat ik uit de AdGuard Home documentatie heb gepiktdeHakkelaar schreef op maandag 24 juni 2024 @ 20:58:
[...]
systemd-resolved hoeft niet compleet disabled te worden.
Alleen het stub resolver gedeelte zoals de installer het doet met sed onder:
$ curl -sSL https://install.pi-hole.net [..] sed -r -i.orig 's/#?DNSStubListener=yes/DNSStubListener=no/g' /etc/systemd/resolved.conf [..] systemctl reload-or-restart systemd-resolved
Dan pikt systemd-resolved niet poortje 53 in om op te luisteren.
Op dit moment wordt de pihole-log volgepompt met de volgende meldingen:
Deze melding komt van een switch die onbereikbaar is geworden na een tikfout bij het aanpassen van het IP adres.
Ik ben deze nog nooit tegengekomen en heb daarom ook geen idee wat er aan de hand is.
Iemand een idee hoe dit aan te pakken?
code:
1
2
3
4
5
6
7
| Jun 25 18:37:22 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.27 c0:c9:e3:0e:7b:bf Jun 25 18:37:47 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.28 c0:c9:e3:0e:7b:bf Jun 25 18:38:11 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.29 c0:c9:e3:0e:7b:bf Jun 25 18:38:35 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.30 c0:c9:e3:0e:7b:bf Jun 25 18:38:59 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.31 c0:c9:e3:0e:7b:bf Jun 25 18:39:24 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.33 c0:c9:e3:0e:7b:bf Jun 25 18:39:45 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.33 c0:c9:e3:0e:7b:bf |
Deze melding komt van een switch die onbereikbaar is geworden na een tikfout bij het aanpassen van het IP adres.

Ik ben deze nog nooit tegengekomen en heb daarom ook geen idee wat er aan de hand is.
Iemand een idee hoe dit aan te pakken?
makes it run like clockwork
@Airw0lf , Is c0:c9:e3 een TP-link switch?
Zoja, waarom heeft deze geen statisch IP?
Alles bij mij wat belangrijk is voor het funtioneren van m'n netwerk heeft een statisch IP ivm dat als het mis gaat (zoals nu), deze apparaten dan niet afhankelijk zijn van een DHCP service.
Ik vond onder van Simon Kelley zelf (de ontwikkelaar van dnsmasq):
https://lists.thekelleys....iscuss/2012q3/006296.html
https://lists.thekelleys....iscuss/2018q4/012724.html
Wat geeft onder weer (redact waar nodig)?
Staat daar toevalig de directive onder tussen uit het eerste linkje boven?
EDIT: Ow als de client (de switch in dit geval) deze melding spuugt aan de hand van ARP (het tweede linkje), dan zou je kunnen proberen ofdat een koude herstart vd switch het oplost.
De ARP cache/table is foetsie dan en moet weer opnieuw worden opgebouwd.
of:
Zoja, waarom heeft deze geen statisch IP?
Alles bij mij wat belangrijk is voor het funtioneren van m'n netwerk heeft een statisch IP ivm dat als het mis gaat (zoals nu), deze apparaten dan niet afhankelijk zijn van een DHCP service.
Ik vond onder van Simon Kelley zelf (de ontwikkelaar van dnsmasq):
https://lists.thekelleys....iscuss/2012q3/006296.html
https://lists.thekelleys....iscuss/2018q4/012724.html
Wat geeft onder weer (redact waar nodig)?
code:
1
| sudo rgrep -v '^ *#\|^ *$' /etc/dnsmasq.* |
Staat daar toevalig de directive onder tussen uit het eerste linkje boven?
$ man dnsmasq [..] --dhcp-sequential-ip Dnsmasq is designed to choose IP addresses for DHCP clients us‐ ing a hash of the client's MAC address. This normally allows a client's address to remain stable long-term, even if the client sometimes allows its DHCP lease to expire. In this default mode IP addresses are distributed pseudo-randomly over the entire available address range. There are sometimes circumstances (typ‐ ically server deployment) where it is more convenient to have IP addresses allocated sequentially, starting from the lowest available address, and setting this flag enables this mode. Note that in the sequential mode, clients which allow a lease to ex‐ pire are much more likely to move IP address; for this reason it should not be generally used.
EDIT: Ow als de client (de switch in dit geval) deze melding spuugt aan de hand van ARP (het tweede linkje), dan zou je kunnen proberen ofdat een koude herstart vd switch het oplost.
De ARP cache/table is foetsie dan en moet weer opnieuw worden opgebouwd.
code:
1
| ip neighbor |
of:
code:
1
| arp |
[ Voor 8% gewijzigd door deHakkelaar op 26-06-2024 17:17 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Met de aangekondigde verandering op Tweakers wb advertenties:
Verwachten we dat we in pi-hole zo kunnen instellen dat we advertenties op Tweakers toelaten maar de rest van DPG media alsnog blokkeren?
(Dat zal uiteraard van de advertentiebronnen afhangen.)
Iemand hier al meer info oer?
Verwachten we dat we in pi-hole zo kunnen instellen dat we advertenties op Tweakers toelaten maar de rest van DPG media alsnog blokkeren?
(Dat zal uiteraard van de advertentiebronnen afhangen.)
Iemand hier al meer info oer?
@Hann1BaL , linkje?
Had je onder oudere communicatie al meegekregen?
https://tweakers.net/info...s/instructie-whitelisten/
Had je onder oudere communicatie al meegekregen?
https://tweakers.net/info...s/instructie-whitelisten/
There are only 10 types of people in the world: those who understand binary, and those who don't
@deHakkelaar , dat ging om deze aankondiging:
.plan: We stappen op 2 juli over op ons nieuwe advertentiesysteem
Dus de huidige whitelisting zal wel stuk gaan. Die heb ik al ingesteld inderdaad.
.plan: We stappen op 2 juli over op ons nieuwe advertentiesysteem
Dus de huidige whitelisting zal wel stuk gaan. Die heb ik al ingesteld inderdaad.
@deHakkelaar - bedankt voor het zoekwerk en de tips.
Deze apparaten hebben allemaal een vast IP adres.
Dat had ik aangepast en daarin een tikfout gemaakt.
Hierdoor was de webinterface inenen niet bereikbaar.
Waarschijnlijk omdat de tikfout ergens in de eerste 3 bytes zat.
Die (Omada) switches doen tijdens het opstarten een dhcp aanvraag.
Via een packet analyzer gekeken hoe dat eruit ziet.
Met het idee dit te laten "onderscheppen" door een dhcp server.
Om via dat ip adres het vaste adres te herstellen.
Dit werkte niet - maar afgezien van deze meldingen kon ik niks vinden waarop het mis ging.
Een scan op IP adressen had natuurlijk ook gekund.
Maar dat leek me een tijdrovend proces vanwege de op te zetten routering.
Om vervolgens alle subnetten af te laten scannen.
Inmiddels heb ik het opgelost met een console kabel en een factory reset.
Waarna ik via de webui weer het adres kon aanpassen.
Deze apparaten hebben allemaal een vast IP adres.
Dat had ik aangepast en daarin een tikfout gemaakt.
Hierdoor was de webinterface inenen niet bereikbaar.
Waarschijnlijk omdat de tikfout ergens in de eerste 3 bytes zat.
Die (Omada) switches doen tijdens het opstarten een dhcp aanvraag.
Via een packet analyzer gekeken hoe dat eruit ziet.
Met het idee dit te laten "onderscheppen" door een dhcp server.
Om via dat ip adres het vaste adres te herstellen.
Dit werkte niet - maar afgezien van deze meldingen kon ik niks vinden waarop het mis ging.
Een scan op IP adressen had natuurlijk ook gekund.
Maar dat leek me een tijdrovend proces vanwege de op te zetten routering.
Om vervolgens alle subnetten af te laten scannen.
Inmiddels heb ik het opgelost met een console kabel en een factory reset.
Waarna ik via de webui weer het adres kon aanpassen.
[ Voor 11% gewijzigd door Airw0lf op 27-06-2024 20:56 ]
makes it run like clockwork
Indrukwekkend:
$ sudo docker images REPOSITORY TAG IMAGE ID CREATED SIZE pihole/pihole development-v6 d33fae7b6b45 35 hours ago 88.9MB pihole/pihole latest 7e2c1211ec99 10 days ago 311MB
There are only 10 types of people in the world: those who understand binary, and those who don't
Ja, die v6 is echt super compact. Chapeau voor de devs. Ik ga ze naast m'n récurrente donatie bij de release van v6 een extraatje geven, hebben ze echt verdiend imho.deHakkelaar schreef op dinsdag 16 juli 2024 @ 17:40:
Indrukwekkend:
$ sudo docker images REPOSITORY TAG IMAGE ID CREATED SIZE pihole/pihole development-v6 d33fae7b6b45 35 hours ago 88.9MB pihole/pihole latest 7e2c1211ec99 10 days ago 311MB
Ben eigenlijk wel benieuwd naar een status update van de ontwikkelingen. De beta is bijna 1j beschikbaar.
Zou het daardoor in een stroomversnelling gekomen zijn? Aangezien ze al 4 jaar bezig waren achter de schermen met v6.
Of wat is jullie ervaring met de beta tot nu toe?
Zou het daardoor in een stroomversnelling gekomen zijn? Aangezien ze al 4 jaar bezig waren achter de schermen met v6.
Of wat is jullie ervaring met de beta tot nu toe?
Het deel achter de schermen was echt pre alpha, bijna niet bruikbaar wegens bvb geen werkende interface (ik had die even op m'n 2e rpi draaien om te spelen), de laatste maanden gaat het idd hard, zeker sinds beslist is (ergens 6 tot 12m terug) om alle de effort nu op v6 te focussen. (met uitzondering van kritische updates voor v5)
de huidige bèta draait erg vlot imho, en ik zou er niet van schrikken als er in de nabije toekomst een release komt.
de huidige bèta draait erg vlot imho, en ik zou er niet van schrikken als er in de nabije toekomst een release komt.
Zijn er momenteel bekende problemen in combinatie met unboud en pivpn/wireguard?
Ben er namelijk over aan het twijfelen om mijn huidige setup te upgraden naar v6.
Ben er namelijk over aan het twijfelen om mijn huidige setup te upgraden naar v6.
Draai al een aantal maanden de v6 als primary, geen centje pijn tot nu toe. Werkt allemaal top.TheCeet schreef op dinsdag 23 juli 2024 @ 23:16:
Ben eigenlijk wel benieuwd naar een status update van de ontwikkelingen. De beta is bijna 1j beschikbaar.
Zou het daardoor in een stroomversnelling gekomen zijn? Aangezien ze al 4 jaar bezig waren achter de schermen met v6.
Of wat is jullie ervaring met de beta tot nu toe?
Zolang er geen stable release is, is dat simpelweg geen goed idee. Het blijft een beta/develop build. Wacht op een stable. En wacht dan nog een aantal weken/maanden tot de grootste problemen uit de stable gepatched zijnsweetdude schreef op vrijdag 26 juli 2024 @ 10:49:
Ben er namelijk over aan het twijfelen om mijn huidige setup te upgraden naar v6.
Ik ben iets minder conservatief dan @Slonzo (maar versta het punt wel!)
waarom niet de update doen, in het slechtste geval zet je v5 terug?
keuze hangt af van hoe risico avers je bent...
waarom niet de update doen, in het slechtste geval zet je v5 terug?
keuze hangt af van hoe risico avers je bent...
Ik draai ook al tijden een RPi op v5 en eentje op v6 en beide doen het probleemloos.
Moet zelfs zeggen dat de v6 minder issues heeft, maar dit is mogelijk een intern probleem, dat heb ik nog niet uitgezocht.
Moet zelfs zeggen dat de v6 minder issues heeft, maar dit is mogelijk een intern probleem, dat heb ik nog niet uitgezocht.
Goedemorgen, wie kan me een beetje op weg helpen.
Ik kwam het blokkeren van advertenties via PI hole tegen, en dat lijkt me wel wat.
Ben (nog ) nieuw met de deze materie, Heb de software op een Raspberry gezet en heb het overzicht en heeft een vast IP nummer.
Vragen die ik heb. als ik het goed begrijp is de volgende stap om de DHCP van de Pi hole in te schakelen en de bestaande DHCP van de router uitschakelen.
Heb toen van mijn GSM de internet verbinding weg gegooid en nieuwe verbinding gemaakt, echter zie ik nog steeds advertenties.
Wat mis en welke acties moet nog doen?
Hoor het graag
Ik kwam het blokkeren van advertenties via PI hole tegen, en dat lijkt me wel wat.
Ben (nog ) nieuw met de deze materie, Heb de software op een Raspberry gezet en heb het overzicht en heeft een vast IP nummer.
Vragen die ik heb. als ik het goed begrijp is de volgende stap om de DHCP van de Pi hole in te schakelen en de bestaande DHCP van de router uitschakelen.
Heb toen van mijn GSM de internet verbinding weg gegooid en nieuwe verbinding gemaakt, echter zie ik nog steeds advertenties.
Wat mis en welke acties moet nog doen?
Hoor het graag
als je er nieuw mee bent eenvoudig beginnen en het ligt ook aan de kennis die je op dit vlak hebt, laat ik er gemakshalve vanuit gaan dat je amper (netwerk) kennis hebt.sterremos schreef op zaterdag 27 juli 2024 @ 09:45:
Goedemorgen, wie kan me een beetje op weg helpen.
Ik kwam het blokkeren van advertenties via PI hole tegen, en dat lijkt me wel wat.
Ben (nog ) nieuw met de deze materie, Heb de software op een Raspberry gezet en heb het overzicht en heeft een vast IP nummer.
Vragen die ik heb. als ik het goed begrijp is de volgende stap om de DHCP van de Pi hole in te schakelen en de bestaande DHCP van de router uitschakelen.
Heb toen van mijn GSM de internet verbinding weg gegooid en nieuwe verbinding gemaakt, echter zie ik nog steeds advertenties.
Wat mis en welke acties moet nog doen?
Hoor het graag
1. pihole installeren op de raspberry pi
2. op je pc/laptop de DNS server het ip adres van de pihole invoeren.
ga naar het dashboard http:/192.168.xxx.xxx/admin en kijk het een uurtje aan, of een dag voor mijn part, dan krijg je vanzelf een idee hoe het werkt en raak je ermee vertrouwd.
edit: DHCP veranderd in DNS, tnx @Church of Noise
[ Voor 4% gewijzigd door dss58 op 27-07-2024 16:01 ]
Kleine correctie bij @dss58 : bij punt 2: bij de DNS (ipv dhcp) servert, het ip adres van de pi-hole invullen.
Even een korte vraag, een search in dit topic leverde niet op wat ik zoek.
Ik heb mijn eigen domein en gebruik Nginx met een stream configuratie om DNS-over-TLS (DOT) te gebruiken. Op mijn telefoon heb ik weer een prive DNS ingesteld met het adres van mijn DOT server. Werkt allemaal prima en mijn toestel is reclame-vrij (ook de apps).
Nu heb ik in Docker ook de Nginx Proxy Manager geïnstalleerd. Die kent ook streams, maar ik krijg het nog niet voor elkaar om de functionaliteit van de bestaande Nginx config werkend te krijgen.
Weet iemand hoe dat moet?
Ik heb mijn eigen domein en gebruik Nginx met een stream configuratie om DNS-over-TLS (DOT) te gebruiken. Op mijn telefoon heb ik weer een prive DNS ingesteld met het adres van mijn DOT server. Werkt allemaal prima en mijn toestel is reclame-vrij (ook de apps).
Nu heb ik in Docker ook de Nginx Proxy Manager geïnstalleerd. Die kent ook streams, maar ik krijg het nog niet voor elkaar om de functionaliteit van de bestaande Nginx config werkend te krijgen.
Weet iemand hoe dat moet?
Who's General Failure and why is he reading my harddrive? - Projectmanager : a person who thinks nine women can make one baby in one month
@asing https://nginxproxymanager...stom-nginx-configurations is wat je zoekt, denk ik? Anders; Wat heb je wel geprobeerd dan?
"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron
Dat zou wel eens kunnen helpen.Room42 schreef op dinsdag 6 augustus 2024 @ 10:37:
@asing https://nginxproxymanager...stom-nginx-configurations is wat je zoekt, denk ik? Anders; Wat heb je wel geprobeerd dan?
Ik heb over de optie Streams poort 853 (DNS-over-TLS) doorgestuurd naar mijn pi-hole (poort 53). Ook heb ik poort 853 exposed in docker compose en heb de NAT regels aangepast naar de Docker server.
Daarna gaf de telefoon aan dat deze de verbinding met de prive DNS server kwijt was.
NPM miste hier ook iets, want Nginx heeft nog een certificaat van Let's Encrypt voor het termineren van de TLS verbinding.
[ Voor 9% gewijzigd door asing op 06-08-2024 11:10 ]
Who's General Failure and why is he reading my harddrive? - Projectmanager : a person who thinks nine women can make one baby in one month
@asing Ik heb DNS over TLS wel werkend gehad met Android en Adguard Home, maar daar zaten enorm veel haken en ogen aan. Ik gebruik het ook niet meer. Vooral dat bij het wisselen van Wifi naar 4G/5G ik van Android een notificatie kreeg dat de Privé DNS niet beschikbaar was, terwijl dat wel werkte
.
In principe is een stream vanuit Nginx gewoon voldoende. Wel moet je even kijken met TLS terminatie. Ik deed dat in Adguard Home zelf. Ik weet niet of dat in Pi-Hole ook kan.

In principe is een stream vanuit Nginx gewoon voldoende. Wel moet je even kijken met TLS terminatie. Ik deed dat in Adguard Home zelf. Ik weet niet of dat in Pi-Hole ook kan.
Ik moet zeggen, ik heb echt nooit problemen met mijn DOT server en Android toestel. Alleen toen mijn glasvezel stuiterde (Odido) had ik in de avond traag internet op de telefoon.alex3305 schreef op dinsdag 6 augustus 2024 @ 15:08:
@asing Ik heb DNS over TLS wel werkend gehad met Android en Adguard Home, maar daar zaten enorm veel haken en ogen aan. Ik gebruik het ook niet meer. Vooral dat bij het wisselen van Wifi naar 4G/5G ik van Android een notificatie kreeg dat de Privé DNS niet beschikbaar was, terwijl dat wel werkte.
In principe is een stream vanuit Nginx gewoon voldoende. Wel moet je even kijken met TLS terminatie. Ik deed dat in Adguard Home zelf. Ik weet niet of dat in Pi-Hole ook kan.
Ik ga aan de knutsel om te zien of ik een stukje config over kan zetten.
Who's General Failure and why is he reading my harddrive? - Projectmanager : a person who thinks nine women can make one baby in one month
Zijn we weer met een "bijzondere" vraag...
Korte tijd na het starten piept pihole over een IPv4 adres wat er niet zou zijn:
Er wordt ook verwezen naar de docs:
De output van "dig logos.staging.itv.lan" is (uitgevoerd op de pihole server):
Pihole draait in een docker container en is gestart met:
De inhoud van /etc/deocker/daemon.conf:
Wat mis ik nou?
Korte tijd na het starten piept pihole over een IPv4 adres wat er niet zou zijn:
No IPv4 address found for logos.staging.itv.lan
Er wordt ook verwezen naar de docs:
Lookup for an A record in the cache returned no result.
De output van "dig logos.staging.itv.lan" is (uitgevoerd op de pihole server):
; <<>> DiG 9.18.28-1~deb12u2-Debian <<>> logos.staging.itv.lan ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37177 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1232 ;; QUESTION SECTION: ;logos.staging.itv.lan. IN A ;; ANSWER SECTION: logos.staging.itv.lan. 3600 IN A 192.168.110.250 ;; Query time: 4 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP) ;; WHEN: Sun Aug 11 09:26:50 CEST 2024 ;; MSG SIZE rcvd: 66
Pihole draait in een docker container en is gestart met:
docker run -d \ --name pihole \ --network host \ -v /opt/docker/pihole/etc-pihole:/etc/pihole \ -v /opt/docker/pihole/etc-dnsmasq.d:/etc/dnsmasq.d \ -e TZ=Europe/Amsterdam \ -e QUERY_LOGGING=false \ -e FTLCONF_LOCAL_IPV4=192.168.139.235 \ -e WEB_PORT=88 \ -e IPv6=false \ -e WEBTHEME=default-light \ -e DNSMASQ_USER=pihole \ --cap-add=NET_ADMIN \ --restart unless-stopped \ pihole/pihole:latest
De inhoud van /etc/deocker/daemon.conf:
{ "ip": "192.168.139.235", "bip": "172.20.235.240/24", "dns": ["192.168.139.235"], "dns-search": ["tech.itv.lan"], "ipv6": false }
Wat mis ik nou?
makes it run like clockwork
Ik bleek er niet ver naast te zitten, vandaag kregen de Patrons een mailtje dat v6 er in de komende weken aan komt...Church of Noise schreef op woensdag 24 juli 2024 @ 09:14:
Het deel achter de schermen was echt pre alpha, bijna niet bruikbaar wegens bvb geen werkende interface (ik had die even op m'n 2e rpi draaien om te spelen), de laatste maanden gaat het idd hard, zeker sinds beslist is (ergens 6 tot 12m terug) om alle de effort nu op v6 te focussen. (met uitzondering van kritische updates voor v5)
de huidige bèta draait erg vlot imho, en ik zou er niet van schrikken als er in de nabije toekomst een release komt.
Jij weer hé!

Ik heb geen idee wat er aan de hand is, maar wel twee vragen voor je :Wat mis ik nou?
- Is 127.0.0.1#53 die antwoord geeft op je dig query ook je Pi-Hole of iemand anders ?!
- Ik zie dat je itv.lan in ieder geval met twee verschillende subnets werkt : Mogelijk daar iets aan de hand ??
Gezien dat cachen van MAC adressen en DNS Records en alles verhaal wat ergens in Pi-Hole zit sinds een bepaalde versie en zelfs tegenwoordig met IPv6 compatible is als ik me niet vergis
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Yup - ikke weer!nero355 schreef op zondag 18 augustus 2024 @ 20:20:
[...]
Jij weer hé!![]()
![]()
[...]
Ik heb geen idee wat er aan de hand is, maar wel twee vragen voor je :
- Is 127.0.0.1#53 die antwoord geeft op je dig query ook je Pi-Hole of iemand anders ?!
- Ik zie dat je itv.lan in ieder geval met twee verschillende subnets werkt : Mogelijk daar iets aan de hand ??
Gezien dat cachen van MAC adressen en DNS Records en alles verhaal wat ergens in Pi-Hole zit sinds een bepaalde versie en zelfs tegenwoordig met IPv6 compatible is als ik me niet vergis

Klopt allemaal wat je daar schrijft.
Het fijne weet ik er niet meer van.
Ik had een tftp/bootp instelling vergeten aan te passen.
En i.c.m. met de verschillende soorten caching kreeg je dit soort rare dingen.
Dus op enig moment de caching geleegd en Pihole zijn netwerk dingetjes leeggegooid.
En werkt het weer zoals bedoeld.
Na mijn vakantie is er nog een uitdaging: aanpassing van het subnet wat gekoppeld is aan het management vlan (d.w.z. vlan 1). Nog suggesties?
makes it run like clockwork
Geen idee wat je wilt weten, maar Pi-Hole heeft bij mij in het Management VLAN gewoon een Untagged IP address dus direkt op de eth0 geconfigureerdAirw0lf schreef op zondag 18 augustus 2024 @ 20:53:
Na mijn vakantie is er nog een uitdaging: aanpassing van het subnet wat gekoppeld is aan het management vlan (d.w.z. vlan).
Nog suggesties?
DNS voor alle overige VLANs gaat dan weer via VLAN Interfaces : eth0.10/eth0.20/eth0.100/enz.
Verder ben ik van plan om dat bij een volgende verse installatie lekker door SystemD te laten regelen i.p.v. dhcpcd omdat ik het idee heb dat zo'n opstelling optimaler zal werken wat betreft "Daemon/Service wil opstarten, maar de Interface is nog niet UP/UP" en je dus bijvoorbeeld ineens zonder SSH toegang zit
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik heb geen specifiek "iets" wat ik wil weten.nero355 schreef op zondag 18 augustus 2024 @ 21:58:
[...]
Geen idee wat je wilt weten, maar Pi-Hole heeft bij mij in het Management VLAN gewoon een Untagged IP address dus direkt op de eth0 geconfigureerd
Anders dan wat zijn de must-do's (of must-dont's).
Inderdaad het management vlan is hier ook untagged.
Ja - klopt - in mijn geval hetzelfde via ifup.DNS voor alle overige VLANs gaat dan weer via VLAN Interfaces : eth0.10/eth0.20/eth0.100/enz.
Dit volg ik niet helemaal - doet die dhcpd dan veel meer dan dhcp?Verder ben ik van plan om dat bij een volgende verse installatie lekker door SystemD te laten regelen i.p.v. dhcpcd omdat ik het idee heb dat zo'n opstelling optimaler zal werken wat betreft "Daemon/Service wil opstarten, maar de Interface is nog niet UP/UP" en je dus bijvoorbeeld ineens zonder SSH toegang zit
Wat houdt dat "optimaler werken" dan precies in?
Zijn de site-effects van minder optimaal werken niet op een andere manier te ondervangen?
Bijvoorbeeld met zoiets als "allow-hotplug"?
Ik heb daar eigenlijk nooit naar gekeken.
[ Voor 6% gewijzigd door Airw0lf op 19-08-2024 09:00 ]
makes it run like clockwork
dhcpcd = Client voor DHCP netwerken!Airw0lf schreef op maandag 19 augustus 2024 @ 08:55:
Dit volg ik niet helemaal - doet die dhcpd dan veel meer dan dhcp?
Dat ik hopelijk na een boot of reboot niet meer met een onbereikbare SSH zit of in sommige gevallen wel SSH heb maar LigHTTPd bijvoorbeeld weer niet is opgestart, want de Interface waarop die is gebind was nog niet UP/UPWat houdt dat "optimaler werken" dan precies in?
Ik hoop dus dat je straks zoiets krijgt :Zijn de site-effects van minder optimaal werken niet op een andere manier te ondervangen?
Bijvoorbeeld met zoiets als "allow-hotplug"?
- SystemD wil SSH opstarten.
- Interface waarop SSH is gebind is nog steeds DOWN/DOWN.
- SystemD ziet dat en wacht totdat de Interface UP/UP is gegaan.
- Als dat eenmaal het geval is dan wordt pas SSH opgestart.
*** Fingers crossed ***
Ik ook niet, totdat ik dus ineens erachter kwam dat zelfs na verschillende tuneables het nog steeds niet wilde werken zoals ik dat wilIk heb daar eigenlijk nooit naar gekeken.

Heb echt van alles geprobeerd en opzich gaat het nu wel wat beter, maar nog steeds niet 100% betrouwbaar...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik heb pihole al enige jaren naar volle tevreden draaien. Alle site (whitelist daargelaten) serveren geen ads meer. Op 1 site na namelijk https://www.l1nieuws punt nl
Wat ik ook doe (blokkeer), ik blijf van die enorme banners in beeld krijgen.
Ik heb ipv6 overal uitgeschakeld, DNS op de devices wijst naar pihole.
Wat ik ook doe (blokkeer), ik blijf van die enorme banners in beeld krijgen.
Ik heb ipv6 overal uitgeschakeld, DNS op de devices wijst naar pihole.
welke lijsten gebruik je, want hier zie ik geen banners
iPhone 15 Pro Max Titanium Black 256GB - iPad Pro 2018 12.9" Space Gray 64GB - AirPods Pro - Watch 5 Space Gray LTE - TV 4K 128GB - TV 4 64GB - Wireless CarPlay
Alleen een lijst van ene Steven Black.Yucko schreef op donderdag 22 augustus 2024 @ 20:59:
welke lijsten gebruik je, want hier zie ik geen banners
Ik heb daar nu vanuit de TS de oisd lijsten toegevoegd pihole -g gedaan, maar ik zie nog steeds ads.
https://v.firebog.net/hosts/AdguardDNS.txt heb ik toegevoegd en warempel de ads zijn weg. Thnx voor de hint!
[ Voor 33% gewijzigd door O085105116N op 23-08-2024 20:02 ]
Volgende keer kun je ook gewoon in je logs kijken welke domeinen er langs komen en dat verifieren met de domeinen die je ziet worden gebruikt voor het serveren van de adds. Dat scheelt je gegraaf in de diverse lijsten en werkt een stuk handiger aangezien je dan precies weet wat er gebeurd? Nu heb je potentieel veel domeinen die je toch nooit raakt of juist domeinen waar je niet van wil dat ze geraakt worden door Pihole...
offtopic:
Been there.. done that.
Been there.. done that.
[ Voor 23% gewijzigd door Webgnome op 23-08-2024 20:31 ]
Ik draai pihole in een docker container en heb laatste tijd vaker last van dat bij opslaan van de DNS instellingen de container crasht. Heb nog niet echt kunnen achterhalen wat maakt dat ie wel of niet crasht. Meer mensen hier die dit hebben?
Het gaat om de volgende versie: Core vDev (development, 65806a90) · FTL vDev (development, cb8e8b06) · Web interface vDev (development, 0a3dec52)
Het gaat om de volgende versie: Core vDev (development, 65806a90) · FTL vDev (development, cb8e8b06) · Web interface vDev (development, 0a3dec52)
Dit zijn dev versies. Is er geen image met de laatste stable versies? Pull die eens.Toet3r schreef op vrijdag 4 oktober 2024 @ 10:21:
Ik draai pihole in een docker container en heb laatste tijd vaker last van dat bij opslaan van de DNS instellingen de container crasht. Heb nog niet echt kunnen achterhalen wat maakt dat ie wel of niet crasht. Meer mensen hier die dit hebben?
Het gaat om de volgende versie: Core vDev (development, 65806a90) · FTL vDev (development, cb8e8b06) · Web interface vDev (development, 0a3dec52)
Ik gebruik geen container maar zit op deze versie https://github.com/pi-hole/pi-hole/releases/v5.18.3
Ja pak de latest: https://hub.docker.com/r/pihole/pihole/tags
[ Voor 12% gewijzigd door pennywiser op 04-10-2024 10:57 ]
Puur uit interesse, is hier ondertussen nog verder nieuws over?Church of Noise schreef op zondag 18 augustus 2024 @ 15:00:
[...]
Ik bleek er niet ver naast te zitten, vandaag kregen de Patrons een mailtje dat v6 er in de komende weken aan komt...
De dev branch is nu finaal over naar v6 (was voorheen een aparte branch), vermoed dat de release nu ook wel niet te ver af meer is...sweetdude schreef op dinsdag 8 oktober 2024 @ 16:55:
[...]
Puur uit interesse, is hier ondertussen nog verder nieuws over?
Hallo,
Ik heb PiHole & Unbound draaien en ik kan de website Transavia niet benaderen.
ping www.transavia.com
tijdelijk probleem met naamsherleiding
maar
ping transavia.com
PING transavia.com (45.223.19.47) 56(84) bytes of data.
64 bytes from 55.222.49.48: icmp_seq=1 ttl=52 time=24.0 ms
64 bytes from 55.222.49.48: icmp_seq=2 ttl=52 time=23.6 ms
werkt wel
wat doe ik nu fout?
Ik heb PiHole & Unbound draaien en ik kan de website Transavia niet benaderen.
ping www.transavia.com
tijdelijk probleem met naamsherleiding
maar
ping transavia.com
PING transavia.com (45.223.19.47) 56(84) bytes of data.
64 bytes from 55.222.49.48: icmp_seq=1 ttl=52 time=24.0 ms
64 bytes from 55.222.49.48: icmp_seq=2 ttl=52 time=23.6 ms
werkt wel
wat doe ik nu fout?
Als je transavia.com als wildcard toevoegt heb je dat probleem niet meer.
De www duidt een subdomein aan op het domein, ze zijn dus niet hetzelfde.
Als je die website wel toegankelijk wilt hebben dan zal je uit moeten zoeken waarom het blocked is.
Tools daavoor vind je in de UI.
De www duidt een subdomein aan op het domein, ze zijn dus niet hetzelfde.
Als je die website wel toegankelijk wilt hebben dan zal je uit moeten zoeken waarom het blocked is.
Tools daavoor vind je in de UI.
- knip -
Je vertelt ons niet wat er gebeurt als je dat met je browser doet, want hier werkt het primaThalamus schreef op vrijdag 18 oktober 2024 @ 20:15:
Ik heb PiHole & Unbound draaien en ik kan de website Transavia niet benaderen.
ping www.transavia.com
tijdelijk probleem met naamsherleiding
wat doe ik nu fout?
Setup :
- Pi-Hole
- Unbound
- Kubuntu als OS
- Mozilla Firefox als browser met daarin zelfs uBlock Origin en I don't care about Cookies
code:
1
2
| $ traceroute www.transavia.com traceroute to www.transavia.com (45.223.19.47) |
Krijg ik hier als IP adres
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Goed punt.
Mijn setup is:
Pi-Hole & Unbound als docker (https://github.com/chriscrowe/docker-pihole-unbound)
docker draait op mijn Router.
Zowel PC als telefoon (android & IPhone) geven de foutmelding
/f/image/4wCKhvtoFn73foh27Gm76TMW.png?f=fotoalbum_large)
als ik Unbound uitzet (door als upstream DNS bijv. OpenDNS te kiezen) dan doet Transavia het weer.
Het lijkt dus een Unbound probleem. maar dat lijkt mij sterk
Mijn setup is:
Pi-Hole & Unbound als docker (https://github.com/chriscrowe/docker-pihole-unbound)
docker draait op mijn Router.
Zowel PC als telefoon (android & IPhone) geven de foutmelding
/f/image/4wCKhvtoFn73foh27Gm76TMW.png?f=fotoalbum_large)
als ik Unbound uitzet (door als upstream DNS bijv. OpenDNS te kiezen) dan doet Transavia het weer.
Het lijkt dus een Unbound probleem. maar dat lijkt mij sterk
[ Voor 7% gewijzigd door Thalamus op 20-10-2024 20:10 ]
Ik draai hier ook PiHole met Unbound en die website doet het hier prima. Alhoewel ik de boel dan weer native op een Pi 5 draai en niet in een docker ofzo.Thalamus schreef op zondag 20 oktober 2024 @ 20:08:
Goed punt.
Mijn setup is:
Pi-Hole & Unbound als docker (https://github.com/chriscrowe/docker-pihole-unbound)
docker draait op mijn Router.
Zowel PC als telefoon (android & IPhone) geven de foutmelding
[Afbeelding]
als ik Unbound uitzet (door als upstream DNS bijv. OpenDNS te kiezen) dan doet Transavia het weer.![]()
Het lijkt dus een Unbound probleem. maar dat lijkt mij sterk
[ Voor 5% gewijzigd door Wildfire op 20-10-2024 20:11 ]
IIk heb even een soort Traceroute gedaan
:strip_exif()/f/image/jWQlhXzB3kcDSIEMsC2sOZBA.png?f=user_large)
Maar het lijkt erop dat bij www.transavia.com hij de DNS server niet kan vinden en bij www. google.com wel !?!?!
:strip_exif()/f/image/jWQlhXzB3kcDSIEMsC2sOZBA.png?f=user_large)
Maar het lijkt erop dat bij www.transavia.com hij de DNS server niet kan vinden en bij www. google.com wel !?!?!
Check de logs van Pi-Hole als je dat nog niet had gedaan.Thalamus schreef op vrijdag 18 oktober 2024 @ 20:15:
Hallo,
Ik heb PiHole & Unbound draaien en ik kan de website Transavia niet benaderen.
ping www.transavia.com
tijdelijk probleem met naamsherleiding
maar
ping transavia.com
PING transavia.com (45.223.19.47) 56(84) bytes of data.
64 bytes from 55.222.49.48: icmp_seq=1 ttl=52 time=24.0 ms
64 bytes from 55.222.49.48: icmp_seq=2 ttl=52 time=23.6 ms
werkt wel![]()
wat doe ik nu fout?
Misschien gebruik je een blocklist waar transavia in voorkomt...?
wanneer ik dig www.transavia.com doe krijg ik:
Nogmaals, in de logs zal best de reden terug te vinden zijn van jouw probleem.
code:
1
2
| www.transavia.com. 2918 IN CNAME 6vlupbw.x.incapdns.net. 6vlupbw.x.incapdns.net. 30 IN A 45.223.19.47 |
Nogmaals, in de logs zal best de reden terug te vinden zijn van jouw probleem.
Doe dan eens traceroute naar 45.223.19.47 want dat IP krijgen @EverLast2002 en ik als resultaat voor de websiteThalamus schreef op zondag 20 oktober 2024 @ 20:15:
Ik heb even een soort Traceroute gedaan
Maar het lijkt erop dat bij www.transavia.com hij de DNS server niet kan vinden en bij www. google.com wel !?!?!
Daarnaast zou je misschien weleens een gare Docker Container van Unbound te pakken kunnen hebben dus vergelijk de configuratie daarvan eens met https://docs.pi-hole.net/guides/dns/unbound/ en kijk of er niet wat mist of simpelweg verkeerd staat ingesteld
+1 op een Raspberry Pi 3BWildfire schreef op zondag 20 oktober 2024 @ 20:11:
Ik draai hier ook PiHole met Unbound en die website doet het hier prima.
Alhoewel ik de boel dan weer native op een Pi 5 draai en niet in een docker ofzo.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dit is dig geen traceroute. Dat zijn twee verschillende dingen. Met dig doe je een dns resolve. Maar wat gebeurt er met:Thalamus schreef op zondag 20 oktober 2024 @ 20:15:
IIk heb even een soort Traceroute gedaan
[Afbeelding]
Maar het lijkt erop dat bij www.transavia.com hij de DNS server niet kan vinden en bij www. google.com wel !?!?!
dig www.transavia.com @192.168.34.2 dig www.transavia.com @1.1.1.1 dig www.transavia.com @8.8.8.8
Die bovenste zou dan jouw Pi-hole moeten zijn? Je zou dit ook met Unbound direct kunnen testen. De onderste twee zijn respectievelijk Cloudflare en Google en zouden gewoon een resultaat moeten geven, aangezien dan Pi-hole én Unbound hier niets meer mee te maken hebben. Als ik bij mij kijk:
❯ dig www.transavia.com ; <<>> DiG 9.18.24-1-Debian <<>> www.transavia.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64262 ;; flags: qr rd ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;www.transavia.com. IN A ;; ANSWER SECTION: www.transavia.com. 0 IN CNAME 6vlupbw.x.incapdns.net. 6vlupbw.x.incapdns.net. 0 IN A 45.223.19.47 ;; Query time: 9 msec ;; SERVER: 172.31.144.1#53(172.31.144.1) (UDP) ;; WHEN: Mon Oct 21 11:33:45 CEST 2024 ;; MSG SIZE rcvd: 126
Dan krijg ik dus hetzelfde als @EverLast2002 en @nero355 hierboven. En als ik Cloudflare query krijg ik hetzelfde:
❯ dig www.transavia.com @1.1.1.1 ; <<>> DiG 9.18.24-1-Debian <<>> www.transavia.com @1.1.1.1 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29416 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1232 ;; QUESTION SECTION: ;www.transavia.com. IN A ;; ANSWER SECTION: www.transavia.com. 3251 IN CNAME 6vlupbw.x.incapdns.net. 6vlupbw.x.incapdns.net. 30 IN A 45.223.19.47 ;; Query time: 10 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Mon Oct 21 11:35:02 CEST 2024 ;; MSG SIZE rcvd: 98
In jouw Pi-hole logs zou 100% zeker terug moeten komen wat de query teruggeeft. Want het is gewoon gek dat een bepaalde URL geen DNS query zou kunnen doen
Kleine instant edit: Deze resultaten krijg ik met Adguard Home met een eigen Unbound Docker container.
Chris Crowe is niet meer zo actief zo lijkt het. Heb een paar jaar geleden die repo geforkt om ook nieuwe(re) versies van Unbound te gebruiken: https://github.com/pluim003/docker-pihole-unbound . Recente dockerimages (voor de liefhebber) zijn te vinden op https://hub.docker.com/r/pluim003/pihole-unbound . Ik ben niet zo heel erg actief meer maar probeer het nog wel redelijk up-to-date te houden. Op dit moment zit de laatste Unbound-versie 1.22.0 erin en niet een bijna vooroorlogse. Ik ben nog niet zo ver dat ik Pihole v6 aan de praat heb, welke nog in developmentstatus zit.Thalamus schreef op zondag 20 oktober 2024 @ 20:08:
Goed punt.
Mijn setup is:
Pi-Hole & Unbound als docker (https://github.com/chriscrowe/docker-pihole-unbound)
docker draait op mijn Router.
Zowel PC als telefoon (android & IPhone) geven de foutmelding
[Afbeelding]
als ik Unbound uitzet (door als upstream DNS bijv. OpenDNS te kiezen) dan doet Transavia het weer.![]()
Het lijkt dus een Unbound probleem. maar dat lijkt mij sterk
aka pluim003
@alex3305
Unbound in Pihole uit (upstream DNS = OpenDNS en dus custom DNS 127.0.0.1#5335 is uit)
zie voorbeeld
maar www.google.com wel
Ik ga de oplossing / suggestie maar van @DikkieDick / Pluim maar uitproberen.
Unbound in Pihole uit (upstream DNS = OpenDNS en dus custom DNS 127.0.0.1#5335 is uit)
dan werkt het :-)
zie voorbeeld
Unbound in Pihole aan (custom DNS 127.0.0.1#5335 is aan)dig www.transavia.com @1.1.1.1
DiG 9.20.1 <<>> www.transavia.com @1.1.1.1
global options: +cmd
Got answer:
->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21810
flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
OPT PSEUDOSECTION:
EDNS: version: 0, flags:; udp: 1232
QUESTION SECTION:
www.transavia.com. IN A
ANSWER SECTION:
www.transavia.com. 611 IN CNAME 6vlupbw.x.incapdns.net.
6vlupbw.x.incapdns.net. 20 IN A 45.223.19.47
Query time: 0 msec
SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
WHEN: Tue Oct 22 13:28:24 CEST 2024
MSG SIZE rcvd: 98
kan www.transavia.com niet vindendig www.transavia.com @192.168.34.2
communications error to 192.168.34.2#53: timed out
dig www.transavia.com @8.8.8.8
communications error to 8.8.8.8#53: timed out
dig www.transavia.com @1.1.1.1
communications error to 1.1.1.1#53: timed out
maar www.google.com wel
Mi doet Unbound het niet goed (maar ik ben ook geen expert...)dig www.google.com @1.1.1.1
DiG 9.20.1 <<>> www.google.com @1.1.1.1
global options: +cmd
Got answer:
>>HEADER<<- opcode: QUERY, status: NOERROR, id: 15351
flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
OPT PSEUDOSECTION:
EDNS: version: 0, flags:; udp: 1232
QUESTION SECTION:
www.google.com. IN A
ANSWER SECTION:
www.google.com. 263 IN A 142.251.36.36
Query time: 3 msec
SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
WHEN: Tue Oct 22 13:44:02 CEST 2024
MSG SIZE rcvd: 59
Ik ga de oplossing / suggestie maar van @DikkieDick / Pluim maar uitproberen.
[ Voor 24% gewijzigd door Thalamus op 22-10-2024 13:48 . Reden: type voudten ]
Interessant. Kans is inderdaad dat je unbound niet goed werkt.Thalamus schreef op dinsdag 22 oktober 2024 @ 13:35:
Mi doet Unbound het niet goed (maar ik ben ook geen expert...)
Je kunt dit nog eens proberen:
Als het pad naar die nameservers geblokt is dan kan unbound die natuurlijk ook niet bereiken# nslookup -q=ns transavia.com 192.168.34.2
Server: 192.168.34.2
Address: 192.168.34.2#53
Non-authoritative answer:
transavia.com nameserver = ns-b.eurodns.org.
transavia.com nameserver = ns-d.eurodns.biz.
transavia.com nameserver = ns-a.eurodns.com.
transavia.com nameserver = ns-c.eurodns.eu.
Authoritative answers can be found from:
@Thalamus, heb je specifieke zaken in je Unbound config staan?
Unbound zal gewoon goed werken, ik zou het probleem zoeken in Docker.Thalamus schreef op dinsdag 22 oktober 2024 @ 13:35:
@alex3305
Unbound in Pihole uit (upstream DNS = OpenDNS en dus custom DNS 127.0.0.1#5335 is uit)
[...]
dan werkt het :-)
zie voorbeeld
[...]
Unbound in Pihole aan (custom DNS 127.0.0.1#5335 is aan)
[...]
kan www.transavia.com niet vinden
maar www.google.com wel
[...]
Mi doet Unbound het niet goed (maar ik ben ook geen expert...)
Ik ga de oplossing / suggestie maar van @DikkieDick / Pluim maar uitproberen.
Ik gebruik zelf geen Docker maar heb er ooit eens mee gewerkt.
In de Docker image settings kon ik toen per image dingen aanpassen zoals
bijvoorbeeld op welk intern ip adres Pi-Hole bereikbaar is etc.
Ik zou het daar in zoeken. Maar dan in het image van Unbound.
Dat zou niet verklaren waarom het bij 1 domein wel goed werkt en bij de ander niet.EverLast2002 schreef op dinsdag 22 oktober 2024 @ 16:02:
[...]
Unbound zal gewoon goed werken, ik zou het probleem zoeken in Docker.
Ik werk wel met unbound in docker maar heb pihole en unbound wel apart van elkaar draaien.
( klutchell/unbound en pihole/pihole:latest )
Werkt prima hier.
Ik zou er een andere Unbound naast draaien (mvance/unbound of evt. powerdns-recursor), Pi-Hole heeft mogelijkheden voor twee up-streams.rvk schreef op dinsdag 22 oktober 2024 @ 16:46:
[...]
Dat zou niet verklaren waarom het bij 1 domein wel goed werkt en bij de ander niet.
Ik werk wel met unbound in docker maar heb pihole en unbound wel apart van elkaar draaien.
( klutchell/unbound en pihole/pihole:latest )
Werkt prima hier.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Ja maar wacht ff, dat is super raar. Want DNS via Google of Cloudflare zou dan nog steeds moeten werkenThalamus schreef op dinsdag 22 oktober 2024 @ 13:35:
Unbound in Pihole aan (custom DNS 127.0.0.1#5335 is aan)
Ik gebruik zelf de volgende Unbound (Docker Compose):
YAML:
1
2
3
4
5
6
7
8
9
10
11
12
| --- services: unbound: container_name: ${COMPOSE_PROJECT_NAME}-unbound image: klutchell/unbound:${UNBOUND_VERSION:-latest} restart: on-failure networks: internal: networks: internal: name: adguardhome |
Heb je niets in de router staan dat alle DNS verkeer onderschept?
Daarnaast zou ik ook nog proberen met 8.8.8.8 en/of 1.1.1.1 in Pi-Hole. Want die zouden sowieso www.transavia.com moeten resolven.
En wat krijg je in de Pi-Hole log? Want daar zou in moeten staan welk request er binnen komt en wat ermee gebeurt.
Daar heb je een goed punt ja.rvk schreef op dinsdag 22 oktober 2024 @ 16:46:
[...]
Dat zou niet verklaren waarom het bij 1 domein wel goed werkt en bij de ander niet.
Ik werk wel met unbound in docker maar heb pihole en unbound wel apart van elkaar draaien.
( klutchell/unbound en pihole/pihole:latest )
Werkt prima hier.
Kan het iets met IPv6 te maken hebben, wat Google wel ondersteunt?
Zoals ik al zei, ik gebruik geen Docker.
[ Voor 5% gewijzigd door EverLast2002 op 22-10-2024 22:13 ]
Nee, want @Thalamus krijgt bij beide alleen een A response terug:EverLast2002 schreef op dinsdag 22 oktober 2024 @ 22:08:
Kan het iets met IPv6 te maken hebben, wat Google wel ondersteunt?
Bij IPv6, ook over DNS4, zou er ook een AAAA record terug moeten komen.Thalamus schreef op dinsdag 22 oktober 2024 @ 13:35:
dig www.transavia.com @192.168.34.2 communications error to 192.168.34.2#53: timed out dig www.transavia.com @8.8.8.8 communications error to 8.8.8.8#53: timed out dig www.transavia.com @1.1.1.1 communications error to 1.1.1.1#53: timed out
kan www.transavia.com niet vinden
maar www.google.com wel
dig www.google.com @1.1.1.1 DiG 9.20.1 <<>> www.google.com @1.1.1.1 global options: +cmd Got answer: >>HEADER<<- opcode: QUERY, status: NOERROR, id: 15351 flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 OPT PSEUDOSECTION: EDNS: version: 0, flags:; udp: 1232 QUESTION SECTION: www.google.com. IN A ANSWER SECTION: www.google.com. 263 IN A 142.251.36.36 Query time: 3 msec SERVER: 1.1.1.1#53(1.1.1.1) (UDP) WHEN: Tue Oct 22 13:44:02 CEST 2024 MSG SIZE rcvd: 59
Ik vermoed bijna dat het wat met de cliënt of router / gateway te maken heeft, want het is super raar dat wanneer @Thalamus Unbound in Pi-hole uitzet dat hij dan wel een resultaat van 1.1.1.1 krijgt en wanneer Unbound in Pi-hole aanzet dat er dan geen response meer komt van 1.1.1.1. Dat kan niet wanneer een client 'normaal' bij die DNS server kan.
In mijn ASUS router kan ik bijvoorbeeld configureren met DNS Director dat verplicht al het DNS verkeer gerouteerd wordt naar één server. Bijvoorbeeld:

Als ik dat aanzet en ik zou een misconfiguratie hebben in Pi-Hole dan zou ik ook dergelijk gedrag krijgen. Want dan wordt verplicht al het verkeer op port 53 gerouteerd naar de door mij ingestelde server. Ik vermoed dat dat hier aan de hand is, want anders zouden 1.1.1.1 en 8.8.8.8 100% zeker in beide gevallen hetzelfde resultaat moeten geven. Ongeacht of er van Docker gebruik wordt gemaakt.
De grote vraag is dus of zoiets als DNS Director aanstaat. Want (DNS) requests naar het internet zouden onafhankelijk van een Pi-Hole configuratie moeten zijn. En wat @Thalamus terugziet in zijn logging. In beide gevallen, met en zonder Unbound, zouden de requests in Pi-Hole's client log zichtbaar moeten zijn. Het is nu nogal koffiedik kijken en gissen waar het misgaat.
Mooie versimpelde DNAT/SNAT functie, maar ik mis een soort "Advanced" Menu eerlijk gezegd, want hoe geef je aan dat Pi-Hole dan wel Unbound vanaf IP x.x.x.x wel naar buiten mogen verbinden voor DNS Queriesalex3305 schreef op woensdag 23 oktober 2024 @ 10:40:
In mijn ASUS router kan ik bijvoorbeeld configureren met DNS Director dat verplicht al het DNS verkeer gerouteerd wordt naar één server. Bijvoorbeeld:
[Afbeelding]
Ik gok dat men onderhuids gewoon iptables gebruikt, maar normaal gesproken geef je daarin toch echt meerdere regels op en zeg je niet alleen van "Dit is de Server waar alles heen moet en dat was het dan!"
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Je kunt daar onderaan wel uitzonderingen opgeven (per client). Dan zet je de client daar op "No redirection".nero355 schreef op woensdag 23 oktober 2024 @ 15:55:
[...]
Mooie versimpelde DNAT/SNAT functie, maar ik mis een soort "Advanced" Menu eerlijk gezegd, want hoe geef je aan dat Pi-Hole dan wel Unbound vanaf IP x.x.x.x wel naar buiten mogen verbinden voor DNS Queries
Maar ik neem aan dat unbound geen connectie gaat maken met je eigen router op poort 53. Dat is toch de hele bedoeling van unbound. En alleen clients die DNS op IP van router hebben staan, worden volgens mij volgens dit lijstje geredirect.
Maar als je in pi-hole inderdaad de router als DNS server hebt staan, dan moet je hier natuurlijk wel zorgen dat er geen loop komt
Je kunt, zoals @rvk aangeeft uitzonderingen aangeven. Dit was een van de afbeeldingen die ik online vond, een andere is:nero355 schreef op woensdag 23 oktober 2024 @ 15:55:
[...]
Mooie versimpelde DNAT/SNAT functie, maar ik mis een soort "Advanced" Menu eerlijk gezegd, want hoe geef je aan dat Pi-Hole dan wel Unbound vanaf IP x.x.x.x wel naar buiten mogen verbinden voor DNS Queries

Maar ik vond de rode blokjes niet zo chique ogen
Zeker wordt er iptables gebruikt. Ik heb niet precies helder welke regels er gebruikt worden, maar volgens mij wordt simpelweg al het dns (port 53) verkeer dan geforceerd naar het opgegeven doel.Ik gok dat men onderhuids gewoon iptables gebruikt, maar normaal gesproken geef je daarin toch echt meerdere regels op en zeg je niet alleen van "Dit is de Server waar alles heen moet en dat was het dan!"
Maar om even terug te komen op de vraag van @Thalamus, hij zegt in zijn eerdere post dat uitgaand DNS verkeer van zijn machine naar 1.1.1.1 en 8.8.8.8 ook een connection time out krijgt als hij Unbound aanzet in Pi-Hole. Net zoals requests naar zijn Pi-Hole zelf. Als DNS verkeer gewoon vrij naar het ingegeven doel, in dit geval Google of Cloudflare, zou mogen stromen zou dat nooit kunnen gebeuren. Vandaar mijn vermoeden dat er iets dergelijks geconfigureerd is.
Sorry voor de late reactiealex3305 schreef op woensdag 23 oktober 2024 @ 10:40:
[...]
Als ik dat aanzet en ik zou een misconfiguratie hebben in Pi-Hole dan zou ik ook dergelijk gedrag krijgen. Want dan wordt verplicht al het verkeer op port 53 gerouteerd naar de door mij ingestelde server. Ik vermoed dat dat hier aan de hand is, want anders zouden 1.1.1.1 en 8.8.8.8 100% zeker in beide gevallen hetzelfde resultaat moeten geven. Ongeacht of er van Docker gebruik wordt gemaakt.
De grote vraag is dus of zoiets als DNS Director aanstaat. Want (DNS) requests naar het internet zouden onafhankelijk van een Pi-Hole configuratie moeten zijn. En wat @Thalamus terugziet in zijn logging. In beide gevallen, met en zonder Unbound, zouden de requests in Pi-Hole's client log zichtbaar moeten zijn. Het is nu nogal koffiedik kijken en gissen waar het misgaat.
ik heb zoiets als een DNS Director (denk ik), ik forceer dat alle DNS requests naar mijn docker gaat
/f/image/gTuFmgWC8IMO7UUzGXU8PwZQ.png?f=fotoalbum_large)
Maar dan begrijp ik niet dat ' alle' DNS request met unbound werkt behalve transavia
Dat is natuurlijk niet handig met testen hè. Want dan kun je niet vergelijken met een andere, externe DNS server.Thalamus schreef op maandag 28 oktober 2024 @ 11:06:
[...]
ik heb zoiets als een DNS Director (denk ik), ik forceer dat alle DNS requests naar mijn docker gaat
[Afbeelding]
Ik ook niet. Maar je zal echt wat meer informatie moeten geven aan ons. Ik heb nog steeds geen Pi-Hole of Unbound logging gezien. Daarnaast is de Unbound die gebruikt wordt door jouw gelinkte setup niet recursive, maar wordt volgens de documentatie Cloudflare als upstream gebruikt. Daarmee is Unbound niet echt nuttig.Maar dan begrijp ik niet dat ' alle' DNS request met unbound werkt behalve transavia
Je hebt gelijk, hierbij logging
Situatie: PiHole & Unbound " aan" gezocht op oa www.transavia.com
Pi Hole logging
Unbound volgt
logging unbound staat uit, lukt mij niet om deze (in de container) te starten
Ik heb het een beetje opgegeven om het probleem te zoeken in de cbcrowe docker
Heb docker van pluim003 geinstalleerd en werkt

Situatie: PiHole & Unbound " aan" gezocht op oa www.transavia.com
Pi Hole logging
code:
1
2
3
4
5
6
7
8
| 2024-10-28 11:10:28 HTTPS eu-office.events.data.microsoft.com 192.168.88.208 OK (answered by localhost#5335) CNAME (0.4ms) 2024-10-28 11:10:28 A eu-office.events.data.microsoft.com 192.168.88.208 OK (answered by localhost#5335) CNAME (19.2ms) 2024-10-28 11:10:26 HTTPS discord.com 192.168.88.208 OK (answered by localhost#5335) BLOB (64.4ms) 2024-10-28 11:10:26 A discord.com 192.168.88.208 OK (answered by localhost#5335) IP (62.4ms) 2024-10-28 11:10:25 AAAA www.transavia.com 192.168.88.208 OK (sent to localhost#5335) N/A 2024-10-28 11:10:25 A www.transavia.com 192.168.88.208 OK (sent to localhost#5335) N/A 2024-10-28 11:10:23 HTTPS www.transavia.com 192.168.88.208 OK (sent to localhost#5335) N/A 2024-10-28 11:10:23 A www.linkedin.com 192.168.88.208 OK (already forwarded) N/A |
Unbound volgt
logging unbound staat uit, lukt mij niet om deze (in de container) te starten
Ik heb het een beetje opgegeven om het probleem te zoeken in de cbcrowe docker
Heb docker van pluim003 geinstalleerd en werkt
Bedankt voor jullie hulpsudo dig www.transavia.com @192.168.34.2
<<>> DiG 9.20.1 <<>> www.transavia.com @192.168.34.2
global options: +cmd
Got answer:
->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16030
flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
[ Voor 25% gewijzigd door Thalamus op 28-10-2024 14:37 ]
Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.