Acties:
  • +2 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 16:49

Church of Noise

Drive it like you stole it

(jarig!)
Ik heb al behoorlijk lang de beta draaien en die werkt zeer goed, moest je willen proberen...

Acties:
  • +4 Henk 'm!
Church of Noise schreef op zondag 19 mei 2024 @ 19:30:
Ik heb al behoorlijk lang de beta draaien en die werkt zeer goed, moest je willen proberen...
Idem.

Als iemand v6 wilt proberen, vergeet dan niet eerste lighttpd de nek om te draaien voordat je omschakelt ... als je deze niet nodig hebt voor iets anders!
code:
1
sudo systemctl disable --now lighttpd.service

Anders gaat de webGUI op poortje 8080 zitten ipv 80 en blijft lighttpd draaien zonder dat Pi-hole deze gebruikt (v6 heeft een eigen webservice embedded in de pihole-FTL binary)

EDIT: Ow boven is voor de bare metal versie dus niet voor Docker!

[ Voor 16% gewijzigd door deHakkelaar op 19-05-2024 21:06 ]

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +2 Henk 'm!
Als je v6 hebt geinstalleerd is onder leuk om mee te spelen:
http://pi.hole/api/docs/

Voorbeeldjes onder:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • 0 Henk 'm!

  • Slonzo
  • Registratie: Mei 2007
  • Niet online

Slonzo

Taarsidath-an Halsaam

Is er iemand die een werkende docker-compose config heeft om Pihole te laten resolven via cloudflared DoH, met de nuance dat cloudflared niet publiek bereikbaar moet zijn, maar de Pihole container wél 'via macvlan' bereikbaar moet zijn? Ik wil de v6 even testen, maar krijg de boel niet aan de praat met onderstaande:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
version: "2"

services:
  cloudflared:
    container_name: cloudflared
    image: cloudflare/cloudflared:latest
    restart: unless-stopped
    command: proxy-dns
    # https://github.com/cloudflare/cloudflared/blob/master/cmd/cloudflared/proxydns/cmd.go
    environment:
      TUNNEL_DNS_UPSTREAM: "https://1.1.1.1/dns-query,https://1.0.0.1/dns-query"
      TUNNEL_DNS_PORT: 5053
      TUNNEL_DNS_ADDRESS: "0.0.0.0"
    networks:
      pihole_v6_internal:
        ipv4_address: 172.20.10.10

  pihole:
    container_name: piholev6
    image: pihole/pihole:development-v6
    ports:
      - "53:53/tcp"
      - "53:53/udp"
      - "443:443/tcp"
    environment:
      TZ: 'Europe/Brussels'
      FTLCONF_webserver_api_password: 'xxx'
      FTLCONF_dns_upstreams: '172.20.10.10#5053'
    volumes:
      - '/volumes/piholev6/etc-pihole:/etc/pihole'
      - '/volumes/piholev6/etc-dnsmasq.d:/etc/dnsmasq.d'
    restart: unless-stopped
    networks:
      pihole_v6_internal:
        ipv4_address: 172.20.10.20
      pihole_v6_macvlan:
        ipv4_address: 192.168.91.95

networks:
  pihole_v6_macvlan:
    driver: macvlan
    driver_opts:
      parent: ens18
    ipam:
      config:
        - subnet: 192.168.91.0/24
          gateway: 192.168.91.5
          ip_range: 192.168.91.95/32
  pihole_v6_internal:
    driver: bridge
    enable_ipv6: false
    ipam:
      config:
        - subnet: 172.20.10.0/24


Als ik de pihole container enkel op het macvlan netwerk zet, geen issues.
Zet ik er een tweede netwerk bij (bridge) zodat hij met cloudflared kan praten, dan krijg ik bij deployen steevast de fout:
code:
1
Error response from daemon: driver failed programming external connectivity on endpoint piholev6 (...): Bind for 0.0.0.0:443 failed: port is already allocated


Er zit verder helemaal niets op dat (bridge) netwerk?

Acties:
  • +3 Henk 'm!

  • Lizard
  • Registratie: Februari 2000
  • Laatst online: 16-06 13:36
Slonzo schreef op woensdag 22 mei 2024 @ 09:50:
Is er iemand die een werkende docker-compose config heeft om Pihole te laten resolven via cloudflared DoH, met de nuance dat cloudflared niet publiek bereikbaar moet zijn, maar de Pihole container wél 'via macvlan' bereikbaar moet zijn? Ik wil de v6 even testen, maar krijg de boel niet aan de praat met onderstaande:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
version: "2"

services:
  cloudflared:
    container_name: cloudflared
    image: cloudflare/cloudflared:latest
    restart: unless-stopped
    command: proxy-dns
    # https://github.com/cloudflare/cloudflared/blob/master/cmd/cloudflared/proxydns/cmd.go
    environment:
      TUNNEL_DNS_UPSTREAM: "https://1.1.1.1/dns-query,https://1.0.0.1/dns-query"
      TUNNEL_DNS_PORT: 5053
      TUNNEL_DNS_ADDRESS: "0.0.0.0"
    networks:
      pihole_v6_internal:
        ipv4_address: 172.20.10.10

  pihole:
    container_name: piholev6
    image: pihole/pihole:development-v6
    ports:
      - "53:53/tcp"
      - "53:53/udp"
      - "443:443/tcp"
    environment:
      TZ: 'Europe/Brussels'
      FTLCONF_webserver_api_password: 'xxx'
      FTLCONF_dns_upstreams: '172.20.10.10#5053'
    volumes:
      - '/volumes/piholev6/etc-pihole:/etc/pihole'
      - '/volumes/piholev6/etc-dnsmasq.d:/etc/dnsmasq.d'
    restart: unless-stopped
    networks:
      pihole_v6_internal:
        ipv4_address: 172.20.10.20
      pihole_v6_macvlan:
        ipv4_address: 192.168.91.95

networks:
  pihole_v6_macvlan:
    driver: macvlan
    driver_opts:
      parent: ens18
    ipam:
      config:
        - subnet: 192.168.91.0/24
          gateway: 192.168.91.5
          ip_range: 192.168.91.95/32
  pihole_v6_internal:
    driver: bridge
    enable_ipv6: false
    ipam:
      config:
        - subnet: 172.20.10.0/24


Als ik de pihole container enkel op het macvlan netwerk zet, geen issues.
Zet ik er een tweede netwerk bij (bridge) zodat hij met cloudflared kan praten, dan krijg ik bij deployen steevast de fout:
code:
1
Error response from daemon: driver failed programming external connectivity on endpoint piholev6 (...): Bind for 0.0.0.0:443 failed: port is already allocated


Er zit verder helemaal niets op dat (bridge) netwerk?
Doordat je deze regel hebt:
code:
1
- "443:443/tcp"

Wordt er geprobeerd de pihole container ook op de host op 443 te binden en dat gaat ws mis vanwege de lighthttpd die daar draait oid?

Acties:
  • +3 Henk 'm!

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 16:41

Freee!!

Trotse papa van Toon en Len!

Slonzo schreef op woensdag 22 mei 2024 @ 09:50:
Is er iemand die een werkende docker-compose config heeft om Pihole te laten resolven via cloudflared DoH, met de nuance dat cloudflared niet publiek bereikbaar moet zijn, maar de Pihole container wél 'via macvlan' bereikbaar moet zijn? Ik wil de v6 even testen, maar krijg de boel niet aan de praat met onderstaande:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
version: "2"

services:
  cloudflared:
    container_name: cloudflared
    image: cloudflare/cloudflared:latest
    restart: unless-stopped
    command: proxy-dns
    # https://github.com/cloudflare/cloudflared/blob/master/cmd/cloudflared/proxydns/cmd.go
    environment:
      TUNNEL_DNS_UPSTREAM: "https://1.1.1.1/dns-query,https://1.0.0.1/dns-query"
      TUNNEL_DNS_PORT: 5053
      TUNNEL_DNS_ADDRESS: "0.0.0.0"
    networks:
      pihole_v6_internal:
        ipv4_address: 172.20.10.10

  pihole:
    container_name: piholev6
    image: pihole/pihole:development-v6
    ports:
      - "53:53/tcp"
      - "53:53/udp"
      - "443:443/tcp"
    environment:
      TZ: 'Europe/Brussels'
      FTLCONF_webserver_api_password: 'xxx'
      FTLCONF_dns_upstreams: '172.20.10.10#5053'
    volumes:
      - '/volumes/piholev6/etc-pihole:/etc/pihole'
      - '/volumes/piholev6/etc-dnsmasq.d:/etc/dnsmasq.d'
    restart: unless-stopped
    networks:
      pihole_v6_internal:
        ipv4_address: 172.20.10.20
      pihole_v6_macvlan:
        ipv4_address: 192.168.91.95

networks:
  pihole_v6_macvlan:
    driver: macvlan
    driver_opts:
      parent: ens18
    ipam:
      config:
        - subnet: 192.168.91.0/24
          gateway: 192.168.91.5
          ip_range: 192.168.91.95/32
  pihole_v6_internal:
    driver: bridge
    enable_ipv6: false
    ipam:
      config:
        - subnet: 172.20.10.0/24


Als ik de pihole container enkel op het macvlan netwerk zet, geen issues.
Zet ik er een tweede netwerk bij (bridge) zodat hij met cloudflared kan praten, dan krijg ik bij deployen steevast de fout:
code:
1
Error response from daemon: driver failed programming external connectivity on endpoint piholev6 (...): Bind for 0.0.0.0:443 failed: port is already allocated


Er zit verder helemaal niets op dat (bridge) netwerk?
Heb je al geprobeerd om cloudflared ook op het macvlan te draaien en zonder dat bridge netwerk?

Alternatief:
Geef die cloudflared zijn eigen compose en gebruik dat bridge netwerk niet, maar schrijf een shim, zodat de Raspberry Pi en alle containers, die geen gebruik maken van macvlan, ook de Pi-Hole kunnen gebruiken.

[ Voor 4% gewijzigd door Freee!! op 22-05-2024 18:42 ]

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


Acties:
  • 0 Henk 'm!
Ik ben wat aan het experimenteren met anonymous mode.

In het dashboard staat in het kader "Upstream servers" de cache ratio, block ratio en de ratio's richting de upstream servers; waaronder de twee die ingesteld staan in pihole.

Nu is er ook een ratio met "other" - maar welke dat zijn staat er niet bij.
Is er een manier om de IP's van die "other" in dat dashboardgedeelte te krijgen?

makes it run like clockwork


Acties:
  • +2 Henk 'm!
@Airw0lf , je kunt op die "other" klikken om te zien wat dit zijn.
Bij mij:
code:
1
2
2024-05-24 08:26:15     A       gspe79-ssl.ls.apple.com ipad2.home.dehakkelaar.nl   OK (already forwarded)  N/A 
2024-05-24 08:26:15     HTTPS   gspe79-ssl.ls.apple.com ipad2.home.dehakkelaar.nl   OK (already forwarded)  N/A

Zo te zien lijkt het alsof die verzoekjes vlak ervoor al zijn gemaakt en dat er nog gewacht wordt op een antwoord van upstream.

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +1 Henk 'm!

  • sweetdude
  • Registratie: April 2002
  • Laatst online: 13:59
Is er meer bekend wat er dan nog in die 15% zit?
Dat er geen due date is, is helemaal prima. Maar het gebrek aan info roept veel vragen op.

Acties:
  • +1 Henk 'm!
deHakkelaar schreef op vrijdag 24 mei 2024 @ 21:07:
@Airw0lf , je kunt op die "other" klikken om te zien wat dit zijn.
Bij mij:
code:
1
2
2024-05-24 08:26:15     A       gspe79-ssl.ls.apple.com ipad2.home.dehakkelaar.nl   OK (already forwarded)  N/A 
2024-05-24 08:26:15     HTTPS   gspe79-ssl.ls.apple.com ipad2.home.dehakkelaar.nl   OK (already forwarded)  N/A

Zo te zien lijkt het alsof die verzoekjes vlak ervoor al zijn gemaakt en dat er nog gewacht wordt op een antwoord van upstream.
Inderdaad - bedankt!

Dan nog een andere vraag:
Als ik de query logging uit zet zijn ook de anonymous stats verdwenen na een herstart.
Weet je of hier nog wat aan te doen is?

[ Voor 6% gewijzigd door Airw0lf op 25-05-2024 21:07 ]

makes it run like clockwork


Acties:
  • +2 Henk 'm!
sweetdude schreef op zaterdag 25 mei 2024 @ 11:12:
[...]


Is er meer bekend wat er dan nog in die 15% zit?
Dat er geen due date is, is helemaal prima. Maar het gebrek aan info roept veel vragen op.
When can we expect a full release?

“When it’s ready” and/or Soon™. There is still a lot to do to make this stable enough to consider it releasable, our project board for this can be found on Github, but we work on this in our free time as and when our busy schedules allow for it.
https://discourse.pi-hole...ole-v6-beta-testing/65413

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • 0 Henk 'm!
Airw0lf schreef op zaterdag 25 mei 2024 @ 21:07:
Als ik de query logging uit zet zijn ook de anonymous stats verdwenen na een herstart.
Weet je of hier nog wat aan te doen is?
Geen idee.
Wat bedoel je precies met "anonymous stats" voor m'n beeldvorming?

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • 0 Henk 'm!
deHakkelaar schreef op zaterdag 25 mei 2024 @ 21:55:
[...]

Geen idee.
Wat bedoel je precies met "anonymous stats" voor m'n beeldvorming?
Zie afbeelding:
Dit is het resultaat van anonymous mode waarbij alleen de "live anonymous statistics" te zien zijn. Als ik in deze modus pihole herstart staan alle tellers weer op 0 => deze "live anonymous statistics" worden blijkbaar niet opgeslagen en herladen na de herstart.

In alle andere privacy modi lijkt er een query database te worden bijgehouden voor een maxdb-aantal dagen. Bij een restart worden diezelfde grafieken weer gevuld met de cijfers van de laatste 24 uur. Dat had ik ook verwacht met de "live anonymous statistics".

Afbeeldingslocatie: https://tweakers.net/i/CkyOrBE5ItuJZ0VH4kc3C6FVwnE=/800x/filters:strip_exif()/f/image/d4bshvpLL4Q1pVPiySxGY5AZ.png?f=fotoalbum_large

[ Voor 13% gewijzigd door Airw0lf op 25-05-2024 22:48 ]

makes it run like clockwork


Acties:
  • +1 Henk 'm!
@Airw0lf , dan lijkt het erop dat die stats afkomstig zijn vd queries die in RAM zijn opgeslagen (voor 24 uur) en niet die in de DB.
Ik geloof dat daar ook de stats vandaan komen als je bv onder draait:
code:
1
nc localhost 4711 <<< '>stats >quit'

Ik kan niet ff snel iets gedocumenteerd vinden maar ik weet dat queries zowel in RAM als in de DB worden opgeslagen:
Pi-hole itself doesn't rely on the logs, it uses its own in-memory structures to populate the dashboard for its current queries (rolling at 24 hours), and it pulls information from its database for long-term data display.
https://discourse.pi-hole...rosd-card-on-rpi/39552/13

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • 0 Henk 'm!

  • Ben.Hahlen
  • Registratie: December 2003
  • Laatst online: 12:10
Goedemiddag!

Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?

Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.

Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).

Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?

Unbound staat bijvoorbeeld al een tijdje op mijn lijstje, maar gaat dat voor de interne DNS ook voordelen opleveren?

(Heb op Reddit ook een post gemaakt met dezelfde vraag)

Blog


Acties:
  • +2 Henk 'm!

  • Slonzo
  • Registratie: Mei 2007
  • Niet online

Slonzo

Taarsidath-an Halsaam

Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?

Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.

Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).

Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?
Je geeft aan af te stappen van MACVLAN, dus je gaat maar 1 instance draaien op die server?
Ik zou niet weten waarom je host mode zou gebruiken als je gewoon 2 port mappings voor 53/tcp en 53/udp kan doen?

Acties:
  • +1 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 16:57
Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Goedemiddag!

Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?
ik heb gewoon port forwards. vanuit een docker-compose file forward ik de ports voor dns en die voor de management web interface. dhcp komt ergens anders vandaan.

Acties:
  • +1 Henk 'm!
Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Goedemiddag!

Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?

Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.

Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).

Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?

Unbound staat bijvoorbeeld al een tijdje op mijn lijstje, maar gaat dat voor de interne DNS ook voordelen opleveren?

(Heb op Reddit ook een post gemaakt met dezelfde vraag)
Mijn 0,100 Euro: niet moeilijk doen en gewoon host mode gebruiken! :P

makes it run like clockwork


Acties:
  • +1 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 16:57
Airw0lf schreef op vrijdag 21 juni 2024 @ 15:45:
[...]


Mijn 0,100 Euro: niet moeilijk doen en gewoon host mode gebruiken! :P
Dan wel even je firewall goed africhten, want dan staat direct alles open. En mogelijk dat je dan tegen port-in-use issues aanloopt. bv de management interface draait standaard op port 80, dus dan moet die wel vrij zijn.

Acties:
  • +1 Henk 'm!
borft schreef op vrijdag 21 juni 2024 @ 16:31:
[...]

Dan wel even je firewall goed africhten, want dan staat direct alles open. En mogelijk dat je dan tegen port-in-use issues aanloopt. bv de management interface draait standaard op port 80, dus dan moet die wel vrij zijn.
Ik zou niet weten - hoezo staat dan direct alles open?

En dat een poort die mogelijk bezet is speelt bij een bridge ook.

makes it run like clockwork


Acties:
  • +1 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 16:57
Airw0lf schreef op vrijdag 21 juni 2024 @ 16:44:
[...]


Ik zou niet weten - hoezo staat dan direct alles open?

En dat een poort die mogelijk bezet is speelt bij een bridge ook.
hij bindt direct aan de host interface, er is geen routing, dus als je hoeft niet expliciet porten open te zetten (wat het gevolg is van een forward). dus als je op de host geen fw hebt, worden alle porten die de container exposed ook op je netwerk exposed. Bij een bridge wordt er een point-to-point verbinding opgezet tussen de container en een virtuele interface in het host OS. Je kunt dan op port niveau (of eigenlijk port/protocol) forwards instellen waardoor je controle hebt over wat je forward en wat niet, en daarnaast ook welke porten je op de host gebruikt. Ik forward bv port 8081 op de host naar port 80 in de container (tcp only). dhcp porten doe ik niets mee, en die worden dan dus ook niet gebruikt.

Acties:
  • +2 Henk 'm!
Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Goedemiddag!

Een vraag voor de mensen die hier PiHole in Docker draaien:
Werken jullie met port forwards? Of met "network_mode: host"?

Ik heb de afgelopen twee weken (bijna) al mijn containers omgezet van MACVLAN naar Bridge networks, om zo e.e.a. te versimpelen.

Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).

Ben voornamelijk benieuwd wat jullie als "best practices" hebben mbt PiHole in Docker? Host Networking? Bridge? Bepaalde extra poorten?

Unbound staat bijvoorbeeld al een tijdje op mijn lijstje, maar gaat dat voor de interne DNS ook voordelen opleveren?

(Heb op Reddit ook een post gemaakt met dezelfde vraag)
Wat leesvoer:
https://docs.docker.com/network/drivers/
https://github.com/pi-hole/docker-pi-hole
https://docs.pi-hole.net/docker/dhcp/
https://docs.pi-hole.net/guides/dns/unbound/

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +1 Henk 'm!
Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
Welke stub resolver?
code:
1
sudo ss -nltup sport = 53

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +2 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Ik heb een aantal sneren weg gehaald, laten we het gezellig houden.
Ben.Hahlen schreef op vrijdag 21 juni 2024 @ 15:21:
Nu heb ik nog wat issues met PiHole, mede vanwege de DNSStubResolver van Fedora (maar dat is vast op te lossen).
deHakkelaar schreef op vrijdag 21 juni 2024 @ 20:40:
Welke stub resolver?
code:
1
sudo ss -nltup sport = 53
Ik gok op het SystemD gezeik dat je onder RaspBian/Raspberry Pi OS ook hebt, maar dat komt pas ter sprake op het moment dat je Unbound zonder Docker draait als het goed is...

[ Voor 58% gewijzigd door Yariva op 24-06-2024 12:46 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!
nero355 schreef op zaterdag 22 juni 2024 @ 19:01:
Ik gok op het SystemD gezeik dat je onder RaspBian/Raspberry Pi OS ook hebt, maar dat komt pas ter sprake op het moment dat je Unbound zonder Docker draait als het goed is...
Welke ik al gezien heb als stub resolver voor systemd distros:
systemd-resolved
dnsmasq
connmand

Welke dus allemaal gaan conflicteren als de Docker host of default bridge netwerk driver wordt toegepast.

De bare metal Pi-hole installer kan systemd-resolved en dnsmasq detecteren en het stub resolver gedeelte uitschakelen:
$ curl -sSL https://install.pi-hole.net | grep 'systemd-resolved\|dnsmasq'
[..]
# Systemd-resolved's DNSStubListener and dnsmasq can't share port 53.
    printf "  %b Testing if systemd-resolved is enabled\\n" "${INFO}"
    if check_service_active "systemd-resolved"; then
        printf "  %b %b Testing if systemd-resolved DNSStub-Listener is active" "${OVER}" "${INFO}"
            # Note that this breaks dns functionality on host until dnsmasq/ftl are up and running
            printf "%b  %b Disabling systemd-resolved DNSStubListener" "${OVER}" "${TICK}"
            printf " and restarting systemd-resolved\\n"
            systemctl reload-or-restart systemd-resolved
    # Check if dnsmasq is present. If so, disable it and back up any possible
    disable_dnsmasq
[..]

Dit detecteren lukt natuurlijk niet als Pi-hole in Docker draait.
En alles kan misgaan natuurlijk ;)

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +1 Henk 'm!

  • Ben.Hahlen
  • Registratie: December 2003
  • Laatst online: 12:10
Slonzo schreef op vrijdag 21 juni 2024 @ 15:41:
[...]
Je geeft aan af te stappen van MACVLAN, dus je gaat maar 1 instance draaien op die server?
Ik zou niet weten waarom je host mode zou gebruiken als je gewoon 2 port mappings voor 53/tcp en 53/udp kan doen?
Ja, want ik heb op een Raspberry Pi nog een tweede Pihole draaien.
Inderdaad, die port mappings zouden genoeg moeten zijn...
borft schreef op vrijdag 21 juni 2024 @ 15:44:
[...]
ik heb gewoon port forwards. vanuit een docker-compose file forward ik de ports voor dns en die voor de management web interface. dhcp komt ergens anders vandaan.
Thanks!
Airw0lf schreef op vrijdag 21 juni 2024 @ 15:45:
[...]
Mijn 0,100 Euro: niet moeilijk doen en gewoon host mode gebruiken! :P
Dat voelt als falen ;-) Ik vind (en geloof) dat het zonder host-mode moet kunnen werken :)
Thanks! Het meeste had ik al gelezen. Unbound moet ik echt nog induiken.
deHakkelaar schreef op vrijdag 21 juni 2024 @ 20:40:
[...]
Welke stub resolver?
code:
1
sudo ss -nltup sport = 53
Systemd-Resolved. Die had ik nu disabled. Maar het probleem lijkt ergens anders te zitten.

Niet op dit soort berichten ingaan, reacties op verwijdere posts ook in deze post verwijderd.
nero355 schreef op zaterdag 22 juni 2024 @ 19:01:
Dit ook :
[...]
Dan begrijp je dus niet wat Unbound voor je opstelling gaat doen...
Nee, dat klopt, vandaar dat ik ook vraag wat het betekent.




Het probleem lijkt er vooralsnog nu meer in te zitten dat mijn USG de configuratie niet goed opslaat, waardoor de DNS Server nog altijd naar mijn oude geMACVLANde IP van de PiHole wijzen en niet naar de andere. Daar moet ik dus nog even verder induiken.

[ Voor 26% gewijzigd door Yariva op 24-06-2024 12:49 ]

Blog


Acties:
  • +2 Henk 'm!
Ben.Hahlen schreef op maandag 24 juni 2024 @ 09:44:
[...]

Dat voelt als falen ;-) Ik vind (en geloof) dat het zonder host-mode moet kunnen werken :)
Klinkt als "beleving"... voor mij voelt iets anders dan host mode juist als falen.
Immers - met een Docker container hoef ik nauwelijks na te denken over wat er precies aan elkaar geknoopt wordt - Docker regelt het... :+

makes it run like clockwork


Acties:
  • +3 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
Airw0lf schreef op maandag 24 juni 2024 @ 10:30:
[...]


Klinkt als "beleving"... voor mij voelt iets anders dan host mode juist als falen.
Immers - met een Docker container hoef ik nauwelijks na te denken over wat er precies aan elkaar geknoopt wordt - Docker regelt het... :+
En daarom is host mode eigenlijk een slecht idee :9. Dan mis je toch nét dat beetje isolatie op netwerkgebied wat Docker voor je regelt. Want zo'n Pi Hole kan dan ook eenvoudig langs mechanismes zoals UFW (voor zover ik weet). Maar voor broadcasting en discovery zoals een DHCP server kun je bijna niet anders. Dat staat ook (als comment) in de gelinkte repo:

code:
1
# For DHCP it is recommended to remove these ports and instead add: network_mode: "host"

IMHO is the way to go een dubbel netwerk in Compose. En dan een combinatie van een intern netwerk en een ipvlan netwerk. Die laatste kun je heel eenvoudig aanmaken:

Bash:
1
2
3
4
docker network create -d ipvlan \
    --subnet=192.168.1.0/24 \
    --gateway=192.168.1.1 \
    -o parent=enp3s0 br0

Dit maakt een ipvlan netwerk aan met de naam br0 op de 192.168.1.0/24 range. Dit is de range van mijn DHCP server. Hier kan ik dan relatief eenvoudige statische toewijzingen doen. Als ik dit dan toepas in Compose (met Unbound) dan ziet er dat ongeveer zo uit in Compose:

YAML:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
services:
  pihole:
    container_name: pihole
    image: pihole/pihole:latest
    restart: unless-stopped
    networks:
      vlan:
        ipv4_address: 192.168.1.4
      private:
    environment:
      TZ: 'Europe/Amsterdam'
    volumes:
      - './etc-pihole:/etc/pihole'
      - './etc-dnsmasq.d:/etc/dnsmasq.d'

  unbound:
    container_name: pihole-unbound
    image: klutchell/unbound:latest
    restart: on-failure
    networks:
      private:
        ipv4_address: 10.100.20.200

networks:
  vlan:
    name: br0
    external: true
  private:
    name: pihole-network
    ipam:
      driver: default
      config:
        - subnet: 10.100.20.0/24

Je kunt namelijk een container aan meerdere netwerken koppelen. In dit geval geef ik het interne netwerk ook nog een expliciete ip range mee zodat ik zeker weet dat Unbound op een bepaald adres beschikbaar is. Dat doe ik normaal niet en dan routeer ik op hostname van de container. Ik wilde dit eigenlijk hier ook doen, maar dat kreeg ik niet werkend in Adguard Home* omdat die blijkbaar de Docker DNS niet (correct) oppikt. Wel kun je Pi-Hole met bovenstaande laten verwijzen naar 10.100.20.200 als upstream DNS.

IPVlan is overigens net zo beroerd als host mode qua security. Die zet in principe host mode aan op het IP adres wat je de container geeft. Echter vind ik dit toch een beter idee omdat er dan nog netwerkisolatie plaatsvind op adresniveau. Dat heb je niet als je meerdere services één adres laat delen. Ook heb je geen kans op poortconflicten.

Er zijn natuurlijk meerdere wegen naar Rome. Ik vind bovenstaande manier met name prettig omdat ik toch een scheiding creëer met Docker, maar toch applicaties op IP adres kan benaderen als ik dat nodig heb. Of eigenlijk op hostname, want in mijn router heb ik nagenoeg alle Docker exposed IP's gemapt naar hostnames met statische DHCP reserveringen.

* Ik gebruik inmiddels geen Pi hole meer, maar Adguard Home, maar de concepten blijven hetzelfde

Acties:
  • +2 Henk 'm!

  • Ben.Hahlen
  • Registratie: December 2003
  • Laatst online: 12:10
Airw0lf schreef op maandag 24 juni 2024 @ 10:30:
[...]
Klinkt als "beleving"... voor mij voelt iets anders dan host mode juist als falen.
Immers - met een Docker container hoef ik nauwelijks na te denken over wat er precies aan elkaar geknoopt wordt - Docker regelt het... :+
Zeker beleving!
Één van de redenen om van MACVLAN naar bridge networks over te stappen is voor mij juist om er voor te zorgen dat er meer isolatie is.
Natuurlijk kom je dan ook op de discussie of je je apps als losse stacks draait, óf dat je zaken groepeert (zoals ik, ik gebruik één Postgres voor meerdere services). Maar dat is allemaal niet voor hier :)
alex3305 schreef op maandag 24 juni 2024 @ 11:44:
[...]

En daarom is host mode eigenlijk een slecht idee :9. Dan mis je toch nét dat beetje isolatie op netwerkgebied wat Docker voor je regelt. Want zo'n Pi Hole kan dan ook eenvoudig langs mechanismes zoals UFW (voor zover ik weet). Maar voor broadcasting en discovery zoals een DHCP server kun je bijna niet anders. Dat staat ook (als comment) in de gelinkte repo:

code:
1
# For DHCP it is recommended to remove these ports and instead add: network_mode: "host"

IMHO is the way to go een dubbel netwerk in Compose. En dan een combinatie van een intern netwerk en een ipvlan netwerk. Die laatste kun je heel eenvoudig aanmaken:

Bash:
1
2
3
4
docker network create -d ipvlan \
    --subnet=192.168.1.0/24 \
    --gateway=192.168.1.1 \
    -o parent=enp3s0 br0

Dit maakt een ipvlan netwerk aan met de naam br0 op de 192.168.1.0/24 range. Dit is de range van mijn DHCP server. Hier kan ik dan relatief eenvoudige statische toewijzingen doen. Als ik dit dan toepas in Compose (met Unbound) dan ziet er dat ongeveer zo uit in Compose:

YAML:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
services:
  pihole:
    container_name: pihole
    image: pihole/pihole:latest
    restart: unless-stopped
    networks:
      vlan:
        ipv4_address: 192.168.1.4
      private:
    environment:
      TZ: 'Europe/Amsterdam'
    volumes:
      - './etc-pihole:/etc/pihole'
      - './etc-dnsmasq.d:/etc/dnsmasq.d'

  unbound:
    container_name: pihole-unbound
    image: klutchell/unbound:latest
    restart: on-failure
    networks:
      private:
        ipv4_address: 10.100.20.200

networks:
  vlan:
    name: br0
    external: true
  private:
    name: pihole-network
    ipam:
      driver: default
      config:
        - subnet: 10.100.20.0/24

Je kunt namelijk een container aan meerdere netwerken koppelen. In dit geval geef ik het interne netwerk ook nog een expliciete ip range mee zodat ik zeker weet dat Unbound op een bepaald adres beschikbaar is. Dat doe ik normaal niet en dan routeer ik op hostname van de container. Ik wilde dit eigenlijk hier ook doen, maar dat kreeg ik niet werkend in Adguard Home* omdat die blijkbaar de Docker DNS niet (correct) oppikt. Wel kun je Pi-Hole met bovenstaande laten verwijzen naar 10.100.20.200 als upstream DNS.

IPVlan is overigens net zo beroerd als host mode qua security. Die zet in principe host mode aan op het IP adres wat je de container geeft. Echter vind ik dit toch een beter idee omdat er dan nog netwerkisolatie plaatsvind op adresniveau. Dat heb je niet als je meerdere services één adres laat delen. Ook heb je geen kans op poortconflicten.

Er zijn natuurlijk meerdere wegen naar Rome. Ik vind bovenstaande manier met name prettig omdat ik toch een scheiding creëer met Docker, maar toch applicaties op IP adres kan benaderen als ik dat nodig heb. Of eigenlijk op hostname, want in mijn router heb ik nagenoeg alle Docker exposed IP's gemapt naar hostnames met statische DHCP reserveringen.

* Ik gebruik inmiddels geen Pi hole meer, maar Adguard Home, maar de concepten blijven hetzelfde
Ik doe geen DHCP via PiHole, dus daarom heb ik IPVLAN of MACVLAN ook niet nodig.

Wat is de reden dat je geen PiHole meer gebruikt?




Probleem lijkt overigens opgelost te zijn... Het lag niet aan Docker, het lag aan Unifi...
Ik had in de Unifi Network Application netjes alles omgezet en volgens de UI wees alles naar de juiste IP's...
Echter stonden de port-forwards "achter de schermen" nog naar de oude IP te wijzen en de DNS Resolvers ook... Dus dan gaan dingen stuk... |:( 8)7

Blog


Acties:
  • +1 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
Ben.Hahlen schreef op maandag 24 juni 2024 @ 16:51:
[...]

Ik doe geen DHCP via PiHole, dus daarom heb ik IPVLAN of MACVLAN ook niet nodig.
Dat heeft niets met elkaar te maken :?. Alleen als je DHCP gebruikt, wordt het aanbevolen om direct aan IP te binden vanwege netwerk broadcasts. Of dat via host mode, of een VLAN driver is, is dan om het even. Een bridge is eigenlijk ook maar een vlan, maar dan met complete isolatie van het netwerk van de Docker host.
Wat is de reden dat je geen PiHole meer gebruikt?
Omdat destijds (jaren geleden toen ik switchte) Adguard Home efficiënter werkte en er betere Docker ondersteuning was. Maar verschillen tussen de twee pakketten zijn enorm klein en is nu geen reden meer om te switchen.

Acties:
  • +3 Henk 'm!
Ben.Hahlen schreef op maandag 24 juni 2024 @ 09:44:
Systemd-Resolved. Die had ik nu disabled. Maar het probleem lijkt ergens anders te zitten.
systemd-resolved hoeft niet compleet disabled te worden.
Alleen het stub resolver gedeelte zoals de installer het doet met sed onder:
$ curl -sSL https://install.pi-hole.net
[..]
            sed -r -i.orig 's/#?DNSStubListener=yes/DNSStubListener=no/g' /etc/systemd/resolved.conf
[..]
            systemctl reload-or-restart systemd-resolved

Dan pikt systemd-resolved niet poortje 53 in om op te luisteren.

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +3 Henk 'm!
alex3305 schreef op maandag 24 juni 2024 @ 19:47:
Dat heeft niets met elkaar te maken :?. Alleen als je DHCP gebruikt, wordt het aanbevolen om direct aan IP te binden vanwege netwerk broadcasts. Of dat via host mode, of een VLAN driver is, is dan om het even. Een bridge is eigenlijk ook maar een vlan, maar dan met complete isolatie van het netwerk van de Docker host.
Aan een IP heb je niks met de initiele DHCP discover broadcast.
Dat gaat via het MAC (0c:2f:b0:XX:XX:XX onder):
$ sudo tcpdump -ntvvvi any udp port 67 or udp port 68
[..]
IP (tos 0x10, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 336)
    0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from 0c:2f:b0:XX:XX:XX, length 308, xid 0xac6549ab, Flags [none] (0x0000)
[..]
IP (tos 0xc0, ttl 64, id 46875, offset 0, flags [none], proto UDP (17), length 346)
    10.0.0.2.67 > 255.255.255.255.68: BOOTP/DHCP, Reply, length 318, xid 0x2615a79f, Flags [Broadcast] (0x8000)

Een broadcast reikt zover als het broadcast domain en is niet aan een unicast IP of subnet gebonden:
Wikipedia: Broadcast domain

De officiele docs laten een paar mogelijkheden zien:
https://docs.pi-hole.net/docker/dhcp/

EDIT: Die verdraaide documentatie elke keer ;)

[ Voor 12% gewijzigd door deHakkelaar op 24-06-2024 21:43 . Reden: + reply ]

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +2 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
@deHakkelaar Weer iets geleerd :). Het is alweer jaren geleden dat ik Pi-Hole (of AdGuard Home) als DHCP heb gebruikt.

Acties:
  • +3 Henk 'm!
@alex3305 , en ik heb alleen ervaring met bare metal Pi-hole als DHCP ;)

[ Voor 3% gewijzigd door deHakkelaar op 24-06-2024 21:29 ]

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • 0 Henk 'm!

  • Ben.Hahlen
  • Registratie: December 2003
  • Laatst online: 12:10
alex3305 schreef op maandag 24 juni 2024 @ 19:47:
[...]
Dat heeft niets met elkaar te maken :?. Alleen als je DHCP gebruikt, wordt het aanbevolen om direct aan IP te binden vanwege netwerk broadcasts. Of dat via host mode, of een VLAN driver is, is dan om het even. Een bridge is eigenlijk ook maar een vlan, maar dan met complete isolatie van het netwerk van de Docker host.
Ja, sorry, was iets te kort door de bocht :)
alex3305 schreef op maandag 24 juni 2024 @ 19:47:
[...]
Omdat destijds (jaren geleden toen ik switchte) Adguard Home efficiënter werkte en er betere Docker ondersteuning was. Maar verschillen tussen de twee pakketten zijn enorm klein en is nu geen reden meer om te switchen.
d:)b Dank!
deHakkelaar schreef op maandag 24 juni 2024 @ 20:58:
[...]

systemd-resolved hoeft niet compleet disabled te worden.
Alleen het stub resolver gedeelte zoals de installer het doet met sed onder:
$ curl -sSL https://install.pi-hole.net
[..]
            sed -r -i.orig 's/#?DNSStubListener=yes/DNSStubListener=no/g' /etc/systemd/resolved.conf
[..]
            systemctl reload-or-restart systemd-resolved

Dan pikt systemd-resolved niet poortje 53 in om op te luisteren.
Yes, heb ik nu ook gedaan, alleen dan via een pihole.conf in /etc/systemd/resolved.conf.d, wat ik uit de AdGuard Home documentatie heb gepikt :)

Blog


Acties:
  • 0 Henk 'm!
Op dit moment wordt de pihole-log volgepompt met de volgende meldingen:
code:
1
2
3
4
5
6
7
Jun 25 18:37:22 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.27 c0:c9:e3:0e:7b:bf
Jun 25 18:37:47 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.28 c0:c9:e3:0e:7b:bf
Jun 25 18:38:11 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.29 c0:c9:e3:0e:7b:bf
Jun 25 18:38:35 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.30 c0:c9:e3:0e:7b:bf
Jun 25 18:38:59 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.31 c0:c9:e3:0e:7b:bf
Jun 25 18:39:24 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.33 c0:c9:e3:0e:7b:bf
Jun 25 18:39:45 dnsmasq-dhcp[125663]: DHCPDECLINE(eth0) 192.168.139.33 c0:c9:e3:0e:7b:bf


Deze melding komt van een switch die onbereikbaar is geworden na een tikfout bij het aanpassen van het IP adres. 8)7

Ik ben deze nog nooit tegengekomen en heb daarom ook geen idee wat er aan de hand is. :?

Iemand een idee hoe dit aan te pakken? _/-\o_

makes it run like clockwork


Acties:
  • +1 Henk 'm!
@Airw0lf , Is c0:c9:e3 een TP-link switch?
Zoja, waarom heeft deze geen statisch IP?

Alles bij mij wat belangrijk is voor het funtioneren van m'n netwerk heeft een statisch IP ivm dat als het mis gaat (zoals nu), deze apparaten dan niet afhankelijk zijn van een DHCP service.

Ik vond onder van Simon Kelley zelf (de ontwikkelaar van dnsmasq):
https://lists.thekelleys....iscuss/2012q3/006296.html
https://lists.thekelleys....iscuss/2018q4/012724.html

Wat geeft onder weer (redact waar nodig)?
code:
1
sudo rgrep -v '^ *#\|^ *$' /etc/dnsmasq.*

Staat daar toevalig de directive onder tussen uit het eerste linkje boven?
$ man dnsmasq
[..]
       --dhcp-sequential-ip
              Dnsmasq  is designed to choose IP addresses for DHCP clients us‐
              ing a hash of the client's MAC address. This normally  allows  a
              client's  address to remain stable long-term, even if the client
              sometimes allows its DHCP lease to expire. In this default  mode
              IP  addresses  are  distributed  pseudo-randomly over the entire
              available address range. There are sometimes circumstances (typ‐
              ically server deployment) where it is more convenient to have IP
              addresses  allocated  sequentially,  starting  from  the  lowest
              available address, and setting this flag enables this mode. Note
              that in the sequential mode, clients which allow a lease to  ex‐
              pire are much more likely to move IP address; for this reason it
              should not be generally used.

EDIT: Ow als de client (de switch in dit geval) deze melding spuugt aan de hand van ARP (het tweede linkje), dan zou je kunnen proberen ofdat een koude herstart vd switch het oplost.
De ARP cache/table is foetsie dan en moet weer opnieuw worden opgebouwd.
code:
1
ip neighbor

of:
code:
1
arp

[ Voor 8% gewijzigd door deHakkelaar op 26-06-2024 17:17 ]

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • 0 Henk 'm!

  • Hann1BaL
  • Registratie: September 2003
  • Laatst online: 01-05 11:26

Hann1BaL

Do you stay for dinner?Clarice

Met de aangekondigde verandering op Tweakers wb advertenties:
Verwachten we dat we in pi-hole zo kunnen instellen dat we advertenties op Tweakers toelaten maar de rest van DPG media alsnog blokkeren?

(Dat zal uiteraard van de advertentiebronnen afhangen.)
Iemand hier al meer info oer?

Acties:
  • +1 Henk 'm!
@Hann1BaL , linkje?

Had je onder oudere communicatie al meegekregen?
https://tweakers.net/info...s/instructie-whitelisten/

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +2 Henk 'm!

  • Hann1BaL
  • Registratie: September 2003
  • Laatst online: 01-05 11:26

Hann1BaL

Do you stay for dinner?Clarice

@deHakkelaar , dat ging om deze aankondiging:
.plan: We stappen op 2 juli over op ons nieuwe advertentiesysteem

Dus de huidige whitelisting zal wel stuk gaan. Die heb ik al ingesteld inderdaad.

Acties:
  • +2 Henk 'm!
@deHakkelaar - bedankt voor het zoekwerk en de tips.

Deze apparaten hebben allemaal een vast IP adres.

Dat had ik aangepast en daarin een tikfout gemaakt.
Hierdoor was de webinterface inenen niet bereikbaar.
Waarschijnlijk omdat de tikfout ergens in de eerste 3 bytes zat.

Die (Omada) switches doen tijdens het opstarten een dhcp aanvraag.
Via een packet analyzer gekeken hoe dat eruit ziet.
Met het idee dit te laten "onderscheppen" door een dhcp server.
Om via dat ip adres het vaste adres te herstellen.

Dit werkte niet - maar afgezien van deze meldingen kon ik niks vinden waarop het mis ging.

Een scan op IP adressen had natuurlijk ook gekund.
Maar dat leek me een tijdrovend proces vanwege de op te zetten routering.
Om vervolgens alle subnetten af te laten scannen.

Inmiddels heb ik het opgelost met een console kabel en een factory reset.
Waarna ik via de webui weer het adres kon aanpassen.

[ Voor 11% gewijzigd door Airw0lf op 27-06-2024 20:56 ]

makes it run like clockwork


Acties:
  • +2 Henk 'm!
Indrukwekkend:
$ sudo docker images
REPOSITORY      TAG              IMAGE ID       CREATED        SIZE
pihole/pihole   development-v6   d33fae7b6b45   35 hours ago   88.9MB
pihole/pihole   latest           7e2c1211ec99   10 days ago    311MB

There are only 10 types of people in the world: those who understand binary, and those who don't


Acties:
  • +2 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 16:49

Church of Noise

Drive it like you stole it

(jarig!)
deHakkelaar schreef op dinsdag 16 juli 2024 @ 17:40:
Indrukwekkend:
$ sudo docker images
REPOSITORY      TAG              IMAGE ID       CREATED        SIZE
pihole/pihole   development-v6   d33fae7b6b45   35 hours ago   88.9MB
pihole/pihole   latest           7e2c1211ec99   10 days ago    311MB
Ja, die v6 is echt super compact. Chapeau voor de devs. Ik ga ze naast m'n récurrente donatie bij de release van v6 een extraatje geven, hebben ze echt verdiend imho.

Acties:
  • +2 Henk 'm!

  • TheCeet
  • Registratie: Oktober 2012
  • Laatst online: 16-06 22:44
Ben eigenlijk wel benieuwd naar een status update van de ontwikkelingen. De beta is bijna 1j beschikbaar.
Zou het daardoor in een stroomversnelling gekomen zijn? Aangezien ze al 4 jaar bezig waren achter de schermen met v6.

Of wat is jullie ervaring met de beta tot nu toe?

Acties:
  • +3 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 16:49

Church of Noise

Drive it like you stole it

(jarig!)
Het deel achter de schermen was echt pre alpha, bijna niet bruikbaar wegens bvb geen werkende interface (ik had die even op m'n 2e rpi draaien om te spelen), de laatste maanden gaat het idd hard, zeker sinds beslist is (ergens 6 tot 12m terug) om alle de effort nu op v6 te focussen. (met uitzondering van kritische updates voor v5)
de huidige bèta draait erg vlot imho, en ik zou er niet van schrikken als er in de nabije toekomst een release komt.

Acties:
  • 0 Henk 'm!

  • sweetdude
  • Registratie: April 2002
  • Laatst online: 13:59
Zijn er momenteel bekende problemen in combinatie met unboud en pivpn/wireguard?
Ben er namelijk over aan het twijfelen om mijn huidige setup te upgraden naar v6.

Acties:
  • +2 Henk 'm!

  • Slonzo
  • Registratie: Mei 2007
  • Niet online

Slonzo

Taarsidath-an Halsaam

TheCeet schreef op dinsdag 23 juli 2024 @ 23:16:
Ben eigenlijk wel benieuwd naar een status update van de ontwikkelingen. De beta is bijna 1j beschikbaar.
Zou het daardoor in een stroomversnelling gekomen zijn? Aangezien ze al 4 jaar bezig waren achter de schermen met v6.

Of wat is jullie ervaring met de beta tot nu toe?
Draai al een aantal maanden de v6 als primary, geen centje pijn tot nu toe. Werkt allemaal top.

Acties:
  • +2 Henk 'm!

  • Slonzo
  • Registratie: Mei 2007
  • Niet online

Slonzo

Taarsidath-an Halsaam

sweetdude schreef op vrijdag 26 juli 2024 @ 10:49:
Ben er namelijk over aan het twijfelen om mijn huidige setup te upgraden naar v6.
Zolang er geen stable release is, is dat simpelweg geen goed idee. Het blijft een beta/develop build. Wacht op een stable. En wacht dan nog een aantal weken/maanden tot de grootste problemen uit de stable gepatched zijn :P

Acties:
  • 0 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 16:49

Church of Noise

Drive it like you stole it

(jarig!)
Ik ben iets minder conservatief dan @Slonzo (maar versta het punt wel!)
waarom niet de update doen, in het slechtste geval zet je v5 terug?
keuze hangt af van hoe risico avers je bent...

Acties:
  • +1 Henk 'm!

  • MadMax12
  • Registratie: Oktober 2002
  • Laatst online: 13:31
Ik draai ook al tijden een RPi op v5 en eentje op v6 en beide doen het probleemloos.
Moet zelfs zeggen dat de v6 minder issues heeft, maar dit is mogelijk een intern probleem, dat heb ik nog niet uitgezocht.

Acties:
  • 0 Henk 'm!

  • sterremos
  • Registratie: Mei 2013
  • Laatst online: 22-05 13:07
Goedemorgen, wie kan me een beetje op weg helpen.
Ik kwam het blokkeren van advertenties via PI hole tegen, en dat lijkt me wel wat.
Ben (nog ) nieuw met de deze materie, Heb de software op een Raspberry gezet en heb het overzicht en heeft een vast IP nummer.

Vragen die ik heb. als ik het goed begrijp is de volgende stap om de DHCP van de Pi hole in te schakelen en de bestaande DHCP van de router uitschakelen.
Heb toen van mijn GSM de internet verbinding weg gegooid en nieuwe verbinding gemaakt, echter zie ik nog steeds advertenties.
Wat mis en welke acties moet nog doen?

Hoor het graag

Acties:
  • +2 Henk 'm!

  • Gunner
  • Registratie: Oktober 1999
  • Niet online

Gunner

Invincibles

@sterremos of de DHCP van je huidige router aanpassen als dat kan.

Still warm the blood that courses through my veins. | PvOutput | ARSENAL FC


Acties:
  • +3 Henk 'm!

  • dss58
  • Registratie: April 2015
  • Laatst online: 12:55
sterremos schreef op zaterdag 27 juli 2024 @ 09:45:
Goedemorgen, wie kan me een beetje op weg helpen.
Ik kwam het blokkeren van advertenties via PI hole tegen, en dat lijkt me wel wat.
Ben (nog ) nieuw met de deze materie, Heb de software op een Raspberry gezet en heb het overzicht en heeft een vast IP nummer.

Vragen die ik heb. als ik het goed begrijp is de volgende stap om de DHCP van de Pi hole in te schakelen en de bestaande DHCP van de router uitschakelen.
Heb toen van mijn GSM de internet verbinding weg gegooid en nieuwe verbinding gemaakt, echter zie ik nog steeds advertenties.
Wat mis en welke acties moet nog doen?

Hoor het graag
als je er nieuw mee bent eenvoudig beginnen en het ligt ook aan de kennis die je op dit vlak hebt, laat ik er gemakshalve vanuit gaan dat je amper (netwerk) kennis hebt.

1. pihole installeren op de raspberry pi
2. op je pc/laptop de DNS server het ip adres van de pihole invoeren.

ga naar het dashboard http:/192.168.xxx.xxx/admin en kijk het een uurtje aan, of een dag voor mijn part, dan krijg je vanzelf een idee hoe het werkt en raak je ermee vertrouwd.

edit: DHCP veranderd in DNS, tnx @Church of Noise _/-\o_ (beetje dom van me)

[ Voor 4% gewijzigd door dss58 op 27-07-2024 16:01 ]


Acties:
  • +2 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 16:49

Church of Noise

Drive it like you stole it

(jarig!)
Kleine correctie bij @dss58 : bij punt 2: bij de DNS (ipv dhcp) servert, het ip adres van de pi-hole invullen.

Acties:
  • 0 Henk 'm!

  • asing
  • Registratie: Oktober 2001
  • Laatst online: 15:49
Even een korte vraag, een search in dit topic leverde niet op wat ik zoek.

Ik heb mijn eigen domein en gebruik Nginx met een stream configuratie om DNS-over-TLS (DOT) te gebruiken. Op mijn telefoon heb ik weer een prive DNS ingesteld met het adres van mijn DOT server. Werkt allemaal prima en mijn toestel is reclame-vrij (ook de apps).

Nu heb ik in Docker ook de Nginx Proxy Manager geïnstalleerd. Die kent ook streams, maar ik krijg het nog niet voor elkaar om de functionaliteit van de bestaande Nginx config werkend te krijgen.

Weet iemand hoe dat moet?

Who's General Failure and why is he reading my harddrive? - Projectmanager : a person who thinks nine women can make one baby in one month


Acties:
  • 0 Henk 'm!

  • Room42
  • Registratie: September 2001
  • Niet online
@asing https://nginxproxymanager...stom-nginx-configurations is wat je zoekt, denk ik? Anders; Wat heb je wel geprobeerd dan?

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


Acties:
  • 0 Henk 'm!

  • asing
  • Registratie: Oktober 2001
  • Laatst online: 15:49
Dat zou wel eens kunnen helpen.

Ik heb over de optie Streams poort 853 (DNS-over-TLS) doorgestuurd naar mijn pi-hole (poort 53). Ook heb ik poort 853 exposed in docker compose en heb de NAT regels aangepast naar de Docker server.

Daarna gaf de telefoon aan dat deze de verbinding met de prive DNS server kwijt was.

NPM miste hier ook iets, want Nginx heeft nog een certificaat van Let's Encrypt voor het termineren van de TLS verbinding.

[ Voor 9% gewijzigd door asing op 06-08-2024 11:10 ]

Who's General Failure and why is he reading my harddrive? - Projectmanager : a person who thinks nine women can make one baby in one month


Acties:
  • +1 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
@asing Ik heb DNS over TLS wel werkend gehad met Android en Adguard Home, maar daar zaten enorm veel haken en ogen aan. Ik gebruik het ook niet meer. Vooral dat bij het wisselen van Wifi naar 4G/5G ik van Android een notificatie kreeg dat de Privé DNS niet beschikbaar was, terwijl dat wel werkte 8)7.

In principe is een stream vanuit Nginx gewoon voldoende. Wel moet je even kijken met TLS terminatie. Ik deed dat in Adguard Home zelf. Ik weet niet of dat in Pi-Hole ook kan.

Acties:
  • +1 Henk 'm!

  • asing
  • Registratie: Oktober 2001
  • Laatst online: 15:49
alex3305 schreef op dinsdag 6 augustus 2024 @ 15:08:
@asing Ik heb DNS over TLS wel werkend gehad met Android en Adguard Home, maar daar zaten enorm veel haken en ogen aan. Ik gebruik het ook niet meer. Vooral dat bij het wisselen van Wifi naar 4G/5G ik van Android een notificatie kreeg dat de Privé DNS niet beschikbaar was, terwijl dat wel werkte 8)7.

In principe is een stream vanuit Nginx gewoon voldoende. Wel moet je even kijken met TLS terminatie. Ik deed dat in Adguard Home zelf. Ik weet niet of dat in Pi-Hole ook kan.
Ik moet zeggen, ik heb echt nooit problemen met mijn DOT server en Android toestel. Alleen toen mijn glasvezel stuiterde (Odido) had ik in de avond traag internet op de telefoon.

Ik ga aan de knutsel om te zien of ik een stukje config over kan zetten. :)

Who's General Failure and why is he reading my harddrive? - Projectmanager : a person who thinks nine women can make one baby in one month


Acties:
  • 0 Henk 'm!
Zijn we weer met een "bijzondere" vraag... :+

Korte tijd na het starten piept pihole over een IPv4 adres wat er niet zou zijn:
No IPv4 address found for logos.staging.itv.lan

Er wordt ook verwezen naar de docs:
Lookup for an A record in the cache returned no result.

De output van "dig logos.staging.itv.lan" is (uitgevoerd op de pihole server):
; <<>> DiG 9.18.28-1~deb12u2-Debian <<>> logos.staging.itv.lan
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37177
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;logos.staging.itv.lan.         IN      A

;; ANSWER SECTION:
logos.staging.itv.lan.  3600    IN      A       192.168.110.250

;; Query time: 4 msec
;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP)
;; WHEN: Sun Aug 11 09:26:50 CEST 2024
;; MSG SIZE  rcvd: 66

Pihole draait in een docker container en is gestart met:
docker run -d \
  --name pihole \
  --network host \
  -v /opt/docker/pihole/etc-pihole:/etc/pihole \
  -v /opt/docker/pihole/etc-dnsmasq.d:/etc/dnsmasq.d \
  -e TZ=Europe/Amsterdam \
  -e QUERY_LOGGING=false \
  -e FTLCONF_LOCAL_IPV4=192.168.139.235 \
  -e WEB_PORT=88 \
  -e IPv6=false \
  -e WEBTHEME=default-light \
  -e DNSMASQ_USER=pihole \
  --cap-add=NET_ADMIN \
  --restart unless-stopped \
  pihole/pihole:latest

De inhoud van /etc/deocker/daemon.conf:
{
  "ip": "192.168.139.235",
  "bip": "172.20.235.240/24",
  "dns": ["192.168.139.235"],
  "dns-search": ["tech.itv.lan"],
  "ipv6": false
}


Wat mis ik nou?

makes it run like clockwork


Acties:
  • +1 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 16:49

Church of Noise

Drive it like you stole it

(jarig!)
Church of Noise schreef op woensdag 24 juli 2024 @ 09:14:
Het deel achter de schermen was echt pre alpha, bijna niet bruikbaar wegens bvb geen werkende interface (ik had die even op m'n 2e rpi draaien om te spelen), de laatste maanden gaat het idd hard, zeker sinds beslist is (ergens 6 tot 12m terug) om alle de effort nu op v6 te focussen. (met uitzondering van kritische updates voor v5)
de huidige bèta draait erg vlot imho, en ik zou er niet van schrikken als er in de nabije toekomst een release komt.
Ik bleek er niet ver naast te zitten, vandaag kregen de Patrons een mailtje dat v6 er in de komende weken aan komt...

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Airw0lf schreef op zondag 11 augustus 2024 @ 09:45:
Zijn we weer met een "bijzondere" vraag... :+
Jij weer hé! :N :P :+
Wat mis ik nou?
Ik heb geen idee wat er aan de hand is, maar wel twee vragen voor je :
- Is 127.0.0.1#53 die antwoord geeft op je dig query ook je Pi-Hole of iemand anders ?!
- Ik zie dat je itv.lan in ieder geval met twee verschillende subnets werkt : Mogelijk daar iets aan de hand ??

Gezien dat cachen van MAC adressen en DNS Records en alles verhaal wat ergens in Pi-Hole zit sinds een bepaalde versie en zelfs tegenwoordig met IPv6 compatible is als ik me niet vergis :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!
nero355 schreef op zondag 18 augustus 2024 @ 20:20:
[...]

Jij weer hé! :N :P :+


[...]

Ik heb geen idee wat er aan de hand is, maar wel twee vragen voor je :
- Is 127.0.0.1#53 die antwoord geeft op je dig query ook je Pi-Hole of iemand anders ?!
- Ik zie dat je itv.lan in ieder geval met twee verschillende subnets werkt : Mogelijk daar iets aan de hand ??

Gezien dat cachen van MAC adressen en DNS Records en alles verhaal wat ergens in Pi-Hole zit sinds een bepaalde versie en zelfs tegenwoordig met IPv6 compatible is als ik me niet vergis :)
Yup - ikke weer! :X :+

Klopt allemaal wat je daar schrijft.

Het fijne weet ik er niet meer van.
Ik had een tftp/bootp instelling vergeten aan te passen.
En i.c.m. met de verschillende soorten caching kreeg je dit soort rare dingen.

Dus op enig moment de caching geleegd en Pihole zijn netwerk dingetjes leeggegooid.
En werkt het weer zoals bedoeld.

Na mijn vakantie is er nog een uitdaging: aanpassing van het subnet wat gekoppeld is aan het management vlan (d.w.z. vlan 1). Nog suggesties?

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Airw0lf schreef op zondag 18 augustus 2024 @ 20:53:
Na mijn vakantie is er nog een uitdaging: aanpassing van het subnet wat gekoppeld is aan het management vlan (d.w.z. vlan).

Nog suggesties?
Geen idee wat je wilt weten, maar Pi-Hole heeft bij mij in het Management VLAN gewoon een Untagged IP address dus direkt op de eth0 geconfigureerd :)

DNS voor alle overige VLANs gaat dan weer via VLAN Interfaces : eth0.10/eth0.20/eth0.100/enz.

Verder ben ik van plan om dat bij een volgende verse installatie lekker door SystemD te laten regelen i.p.v. dhcpcd omdat ik het idee heb dat zo'n opstelling optimaler zal werken wat betreft "Daemon/Service wil opstarten, maar de Interface is nog niet UP/UP" en je dus bijvoorbeeld ineens zonder SSH toegang zit :(

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!
nero355 schreef op zondag 18 augustus 2024 @ 21:58:
[...]

Geen idee wat je wilt weten, maar Pi-Hole heeft bij mij in het Management VLAN gewoon een Untagged IP address dus direkt op de eth0 geconfigureerd :)
Ik heb geen specifiek "iets" wat ik wil weten.
Anders dan wat zijn de must-do's (of must-dont's). :P

Inderdaad het management vlan is hier ook untagged.
DNS voor alle overige VLANs gaat dan weer via VLAN Interfaces : eth0.10/eth0.20/eth0.100/enz.
Ja - klopt - in mijn geval hetzelfde via ifup. :9
Verder ben ik van plan om dat bij een volgende verse installatie lekker door SystemD te laten regelen i.p.v. dhcpcd omdat ik het idee heb dat zo'n opstelling optimaler zal werken wat betreft "Daemon/Service wil opstarten, maar de Interface is nog niet UP/UP" en je dus bijvoorbeeld ineens zonder SSH toegang zit :(
Dit volg ik niet helemaal - doet die dhcpd dan veel meer dan dhcp?
Wat houdt dat "optimaler werken" dan precies in?
Zijn de site-effects van minder optimaal werken niet op een andere manier te ondervangen?
Bijvoorbeeld met zoiets als "allow-hotplug"?

Ik heb daar eigenlijk nooit naar gekeken.

[ Voor 6% gewijzigd door Airw0lf op 19-08-2024 09:00 ]

makes it run like clockwork


Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Airw0lf schreef op maandag 19 augustus 2024 @ 08:55:
Dit volg ik niet helemaal - doet die dhcpd dan veel meer dan dhcp?
dhcpcd = Client voor DHCP netwerken! ;)
Wat houdt dat "optimaler werken" dan precies in?
Dat ik hopelijk na een boot of reboot niet meer met een onbereikbare SSH zit of in sommige gevallen wel SSH heb maar LigHTTPd bijvoorbeeld weer niet is opgestart, want de Interface waarop die is gebind was nog niet UP/UP :|
Zijn de site-effects van minder optimaal werken niet op een andere manier te ondervangen?
Bijvoorbeeld met zoiets als "allow-hotplug"?
Ik hoop dus dat je straks zoiets krijgt :
- SystemD wil SSH opstarten.
- Interface waarop SSH is gebind is nog steeds DOWN/DOWN.
- SystemD ziet dat en wacht totdat de Interface UP/UP is gegaan.
- Als dat eenmaal het geval is dan wordt pas SSH opgestart.

*** Fingers crossed *** ;) :+
Ik heb daar eigenlijk nooit naar gekeken.
Ik ook niet, totdat ik dus ineens erachter kwam dat zelfs na verschillende tuneables het nog steeds niet wilde werken zoals ik dat wil |:(

Heb echt van alles geprobeerd en opzich gaat het nu wel wat beter, maar nog steeds niet 100% betrouwbaar... ;(

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


  • O085105116N
  • Registratie: November 2006
  • Laatst online: 15:54
Ik heb pihole al enige jaren naar volle tevreden draaien. Alle site (whitelist daargelaten) serveren geen ads meer. Op 1 site na namelijk https://www.l1nieuws punt nl
Wat ik ook doe (blokkeer), ik blijf van die enorme banners in beeld krijgen.

Ik heb ipv6 overal uitgeschakeld, DNS op de devices wijst naar pihole.

Acties:
  • +1 Henk 'm!

  • Yucko
  • Registratie: Mei 2000
  • Laatst online: 16:13

Yucko

One clown to rule them all !

welke lijsten gebruik je, want hier zie ik geen banners :?

iPhone 15 Pro Max Titanium Black 256GB -  iPad Pro 2018 12.9" Space Gray 64GB -  AirPods Pro -  Watch 5 Space Gray LTE -  TV 4K 128GB -  TV 4 64GB -  Wireless CarPlay


Acties:
  • +1 Henk 'm!

  • O085105116N
  • Registratie: November 2006
  • Laatst online: 15:54
Yucko schreef op donderdag 22 augustus 2024 @ 20:59:
welke lijsten gebruik je, want hier zie ik geen banners :?
Alleen een lijst van ene Steven Black.

Ik heb daar nu vanuit de TS de oisd lijsten toegevoegd pihole -g gedaan, maar ik zie nog steeds ads.

https://v.firebog.net/hosts/AdguardDNS.txt heb ik toegevoegd en warempel de ads zijn weg. Thnx voor de hint!

[ Voor 33% gewijzigd door O085105116N op 23-08-2024 20:02 ]


Acties:
  • +4 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 15:55
Volgende keer kun je ook gewoon in je logs kijken welke domeinen er langs komen en dat verifieren met de domeinen die je ziet worden gebruikt voor het serveren van de adds. Dat scheelt je gegraaf in de diverse lijsten en werkt een stuk handiger aangezien je dan precies weet wat er gebeurd? Nu heb je potentieel veel domeinen die je toch nooit raakt of juist domeinen waar je niet van wil dat ze geraakt worden door Pihole...

offtopic:
Been there.. done that.

[ Voor 23% gewijzigd door Webgnome op 23-08-2024 20:31 ]

Strava | AP | IP | AW


Acties:
  • 0 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
Ik draai pihole in een docker container en heb laatste tijd vaker last van dat bij opslaan van de DNS instellingen de container crasht. Heb nog niet echt kunnen achterhalen wat maakt dat ie wel of niet crasht. Meer mensen hier die dit hebben?

Het gaat om de volgende versie: Core vDev (development, 65806a90) · FTL vDev (development, cb8e8b06) · Web interface vDev (development, 0a3dec52)

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • pennywiser
  • Registratie: November 2002
  • Laatst online: 12:09
Toet3r schreef op vrijdag 4 oktober 2024 @ 10:21:
Ik draai pihole in een docker container en heb laatste tijd vaker last van dat bij opslaan van de DNS instellingen de container crasht. Heb nog niet echt kunnen achterhalen wat maakt dat ie wel of niet crasht. Meer mensen hier die dit hebben?

Het gaat om de volgende versie: Core vDev (development, 65806a90) · FTL vDev (development, cb8e8b06) · Web interface vDev (development, 0a3dec52)
Dit zijn dev versies. Is er geen image met de laatste stable versies? Pull die eens.

Ik gebruik geen container maar zit op deze versie https://github.com/pi-hole/pi-hole/releases/v5.18.3

Ja pak de latest: https://hub.docker.com/r/pihole/pihole/tags

[ Voor 12% gewijzigd door pennywiser op 04-10-2024 10:57 ]


Acties:
  • +1 Henk 'm!

  • sweetdude
  • Registratie: April 2002
  • Laatst online: 13:59
Church of Noise schreef op zondag 18 augustus 2024 @ 15:00:
[...]

Ik bleek er niet ver naast te zitten, vandaag kregen de Patrons een mailtje dat v6 er in de komende weken aan komt...
Puur uit interesse, is hier ondertussen nog verder nieuws over?

Acties:
  • +2 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 16:49

Church of Noise

Drive it like you stole it

(jarig!)
sweetdude schreef op dinsdag 8 oktober 2024 @ 16:55:
[...]


Puur uit interesse, is hier ondertussen nog verder nieuws over?
De dev branch is nu finaal over naar v6 (was voorheen een aparte branch), vermoed dat de release nu ook wel niet te ver af meer is...

Acties:
  • 0 Henk 'm!

  • Thalamus
  • Registratie: Februari 2009
  • Laatst online: 27-04 23:15
Hallo,

Ik heb PiHole & Unbound draaien en ik kan de website Transavia niet benaderen.

ping www.transavia.com
tijdelijk probleem met naamsherleiding

maar
ping transavia.com
PING transavia.com (45.223.19.47) 56(84) bytes of data.
64 bytes from 55.222.49.48: icmp_seq=1 ttl=52 time=24.0 ms
64 bytes from 55.222.49.48: icmp_seq=2 ttl=52 time=23.6 ms
werkt wel :)

wat doe ik nu fout?

Acties:
  • +1 Henk 'm!

  • Raymond P
  • Registratie: September 2006
  • Laatst online: 17:02
Als je transavia.com als wildcard toevoegt heb je dat probleem niet meer.
De www duidt een subdomein aan op het domein, ze zijn dus niet hetzelfde.

Als je die website wel toegankelijk wilt hebben dan zal je uit moeten zoeken waarom het blocked is.
Tools daavoor vind je in de UI.

- knip -


Acties:
  • +2 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Thalamus schreef op vrijdag 18 oktober 2024 @ 20:15:
Ik heb PiHole & Unbound draaien en ik kan de website Transavia niet benaderen.

ping www.transavia.com
tijdelijk probleem met naamsherleiding

wat doe ik nu fout?
Je vertelt ons niet wat er gebeurt als je dat met je browser doet, want hier werkt het prima ;)

Setup :
- Pi-Hole
- Unbound
- Kubuntu als OS
- Mozilla Firefox als browser met daarin zelfs uBlock Origin en I don't care about Cookies

code:
1
2
$ traceroute www.transavia.com
traceroute to www.transavia.com (45.223.19.47)

Krijg ik hier als IP adres :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Thalamus
  • Registratie: Februari 2009
  • Laatst online: 27-04 23:15
Goed punt.

Mijn setup is:
Pi-Hole & Unbound als docker (https://github.com/chriscrowe/docker-pihole-unbound)
docker draait op mijn Router.

Zowel PC als telefoon (android & IPhone) geven de foutmelding
Afbeeldingslocatie: https://tweakers.net/i/gbMUjSpNibd05HDWFUI8EtgFUyk=/800x/filters:strip_exif()/f/image/4wCKhvtoFn73foh27Gm76TMW.png?f=fotoalbum_large

als ik Unbound uitzet (door als upstream DNS bijv. OpenDNS te kiezen) dan doet Transavia het weer. :(

Het lijkt dus een Unbound probleem. maar dat lijkt mij sterk

[ Voor 7% gewijzigd door Thalamus op 20-10-2024 20:10 ]


Acties:
  • +1 Henk 'm!

  • Wildfire
  • Registratie: Augustus 2000
  • Laatst online: 01:17

Wildfire

Joy to the world!

Thalamus schreef op zondag 20 oktober 2024 @ 20:08:
Goed punt.

Mijn setup is:
Pi-Hole & Unbound als docker (https://github.com/chriscrowe/docker-pihole-unbound)
docker draait op mijn Router.

Zowel PC als telefoon (android & IPhone) geven de foutmelding
[Afbeelding]

als ik Unbound uitzet (door als upstream DNS bijv. OpenDNS te kiezen) dan doet Transavia het weer. :(

Het lijkt dus een Unbound probleem. maar dat lijkt mij sterk
Ik draai hier ook PiHole met Unbound en die website doet het hier prima. Alhoewel ik de boel dan weer native op een Pi 5 draai en niet in een docker ofzo.

[ Voor 5% gewijzigd door Wildfire op 20-10-2024 20:11 ]

Systeemspecs | Mijn V&A spulletjes | Mijn RIPE Atlas probe


Acties:
  • 0 Henk 'm!

  • Thalamus
  • Registratie: Februari 2009
  • Laatst online: 27-04 23:15
IIk heb even een soort Traceroute gedaan

Afbeeldingslocatie: https://tweakers.net/i/nCKLmnq8NWQGdAHlgPGGYw19yOk=/fit-in/4000x4000/filters:no_upscale():strip_exif()/f/image/jWQlhXzB3kcDSIEMsC2sOZBA.png?f=user_large

Maar het lijkt erop dat bij www.transavia.com hij de DNS server niet kan vinden en bij www. google.com wel !?!?!

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 16:18
Thalamus schreef op vrijdag 18 oktober 2024 @ 20:15:
Hallo,

Ik heb PiHole & Unbound draaien en ik kan de website Transavia niet benaderen.

ping www.transavia.com
tijdelijk probleem met naamsherleiding

maar
ping transavia.com
PING transavia.com (45.223.19.47) 56(84) bytes of data.
64 bytes from 55.222.49.48: icmp_seq=1 ttl=52 time=24.0 ms
64 bytes from 55.222.49.48: icmp_seq=2 ttl=52 time=23.6 ms
werkt wel :)

wat doe ik nu fout?
Check de logs van Pi-Hole als je dat nog niet had gedaan.
Misschien gebruik je een blocklist waar transavia in voorkomt...?

Acties:
  • +1 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 16:18
wanneer ik dig www.transavia.com doe krijg ik:

code:
1
2
www.transavia.com.      2918    IN      CNAME   6vlupbw.x.incapdns.net.
6vlupbw.x.incapdns.net. 30      IN      A       45.223.19.47


Nogmaals, in de logs zal best de reden terug te vinden zijn van jouw probleem.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Thalamus schreef op zondag 20 oktober 2024 @ 20:15:
Ik heb even een soort Traceroute gedaan

Maar het lijkt erop dat bij www.transavia.com hij de DNS server niet kan vinden en bij www. google.com wel !?!?!
Doe dan eens traceroute naar 45.223.19.47 want dat IP krijgen @EverLast2002 en ik als resultaat voor de website ;)

Daarnaast zou je misschien weleens een gare Docker Container van Unbound te pakken kunnen hebben dus vergelijk de configuratie daarvan eens met https://docs.pi-hole.net/guides/dns/unbound/ en kijk of er niet wat mist of simpelweg verkeerd staat ingesteld :?
Wildfire schreef op zondag 20 oktober 2024 @ 20:11:
Ik draai hier ook PiHole met Unbound en die website doet het hier prima.
Alhoewel ik de boel dan weer native op een Pi 5 draai en niet in een docker ofzo.
+1 op een Raspberry Pi 3B :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
Thalamus schreef op zondag 20 oktober 2024 @ 20:15:
IIk heb even een soort Traceroute gedaan

[Afbeelding]

Maar het lijkt erop dat bij www.transavia.com hij de DNS server niet kan vinden en bij www. google.com wel !?!?!
Dit is dig geen traceroute. Dat zijn twee verschillende dingen. Met dig doe je een dns resolve. Maar wat gebeurt er met:

dig www.transavia.com @192.168.34.2
dig www.transavia.com @1.1.1.1
dig www.transavia.com @8.8.8.8

Die bovenste zou dan jouw Pi-hole moeten zijn? Je zou dit ook met Unbound direct kunnen testen. De onderste twee zijn respectievelijk Cloudflare en Google en zouden gewoon een resultaat moeten geven, aangezien dan Pi-hole én Unbound hier niets meer mee te maken hebben. Als ik bij mij kijk:

❯ dig www.transavia.com

; <<>> DiG 9.18.24-1-Debian <<>> www.transavia.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64262
;; flags: qr rd ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;www.transavia.com.             IN      A

;; ANSWER SECTION:
www.transavia.com.      0       IN      CNAME   6vlupbw.x.incapdns.net.
6vlupbw.x.incapdns.net. 0       IN      A       45.223.19.47

;; Query time: 9 msec
;; SERVER: 172.31.144.1#53(172.31.144.1) (UDP)
;; WHEN: Mon Oct 21 11:33:45 CEST 2024
;; MSG SIZE  rcvd: 126

Dan krijg ik dus hetzelfde als @EverLast2002 en @nero355 hierboven. En als ik Cloudflare query krijg ik hetzelfde:
❯ dig www.transavia.com @1.1.1.1

; <<>> DiG 9.18.24-1-Debian <<>> www.transavia.com @1.1.1.1
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29416
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;www.transavia.com.             IN      A

;; ANSWER SECTION:
www.transavia.com.      3251    IN      CNAME   6vlupbw.x.incapdns.net.
6vlupbw.x.incapdns.net. 30      IN      A       45.223.19.47

;; Query time: 10 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Mon Oct 21 11:35:02 CEST 2024
;; MSG SIZE  rcvd: 98

In jouw Pi-hole logs zou 100% zeker terug moeten komen wat de query teruggeeft. Want het is gewoon gek dat een bepaalde URL geen DNS query zou kunnen doen :S.

Kleine instant edit: Deze resultaten krijg ik met Adguard Home met een eigen Unbound Docker container.

Acties:
  • +1 Henk 'm!

  • DikkieDick
  • Registratie: Maart 2004
  • Laatst online: 13-06 11:40
Thalamus schreef op zondag 20 oktober 2024 @ 20:08:
Goed punt.

Mijn setup is:
Pi-Hole & Unbound als docker (https://github.com/chriscrowe/docker-pihole-unbound)
docker draait op mijn Router.

Zowel PC als telefoon (android & IPhone) geven de foutmelding
[Afbeelding]

als ik Unbound uitzet (door als upstream DNS bijv. OpenDNS te kiezen) dan doet Transavia het weer. :(

Het lijkt dus een Unbound probleem. maar dat lijkt mij sterk
Chris Crowe is niet meer zo actief zo lijkt het. Heb een paar jaar geleden die repo geforkt om ook nieuwe(re) versies van Unbound te gebruiken: https://github.com/pluim003/docker-pihole-unbound . Recente dockerimages (voor de liefhebber) zijn te vinden op https://hub.docker.com/r/pluim003/pihole-unbound . Ik ben niet zo heel erg actief meer maar probeer het nog wel redelijk up-to-date te houden. Op dit moment zit de laatste Unbound-versie 1.22.0 erin en niet een bijna vooroorlogse. Ik ben nog niet zo ver dat ik Pihole v6 aan de praat heb, welke nog in developmentstatus zit.

aka pluim003


Acties:
  • +1 Henk 'm!

  • Thalamus
  • Registratie: Februari 2009
  • Laatst online: 27-04 23:15
@alex3305

Unbound in Pihole uit (upstream DNS = OpenDNS en dus custom DNS 127.0.0.1#5335 is uit)
dig www.transavia.com @192.168.34.2
dig www.transavia.com @1.1.1.1
dig www.transavia.com @8.8.8.8
dan werkt het :-)
zie voorbeeld
dig www.transavia.com @1.1.1.1
DiG 9.20.1 <<>> www.transavia.com @1.1.1.1
global options: +cmd
Got answer:
->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21810
flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

OPT PSEUDOSECTION:
EDNS: version: 0, flags:; udp: 1232
QUESTION SECTION:
www.transavia.com. IN A

ANSWER SECTION:
www.transavia.com. 611 IN CNAME 6vlupbw.x.incapdns.net.
6vlupbw.x.incapdns.net. 20 IN A 45.223.19.47

Query time: 0 msec
SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
WHEN: Tue Oct 22 13:28:24 CEST 2024
MSG SIZE rcvd: 98
Unbound in Pihole aan (custom DNS 127.0.0.1#5335 is aan)
dig www.transavia.com @192.168.34.2
communications error to 192.168.34.2#53: timed out

dig www.transavia.com @8.8.8.8
communications error to 8.8.8.8#53: timed out
dig www.transavia.com @1.1.1.1
communications error to 1.1.1.1#53: timed out
kan www.transavia.com niet vinden

maar www.google.com wel
dig www.google.com @1.1.1.1
DiG 9.20.1 <<>> www.google.com @1.1.1.1
global options: +cmd
Got answer:
>>HEADER<<- opcode: QUERY, status: NOERROR, id: 15351
flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

OPT PSEUDOSECTION:
EDNS: version: 0, flags:; udp: 1232
QUESTION SECTION:
www.google.com. IN A

ANSWER SECTION:
www.google.com. 263 IN A 142.251.36.36

Query time: 3 msec
SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
WHEN: Tue Oct 22 13:44:02 CEST 2024
MSG SIZE rcvd: 59
Mi doet Unbound het niet goed (maar ik ben ook geen expert...)

Ik ga de oplossing / suggestie maar van @DikkieDick / Pluim maar uitproberen.

[ Voor 24% gewijzigd door Thalamus op 22-10-2024 13:48 . Reden: type voudten ]


Acties:
  • +1 Henk 'm!

  • rvk
  • Registratie: Mei 2011
  • Laatst online: 13:56

rvk

Thalamus schreef op dinsdag 22 oktober 2024 @ 13:35:
Mi doet Unbound het niet goed (maar ik ben ook geen expert...)
Interessant. Kans is inderdaad dat je unbound niet goed werkt.

Je kunt dit nog eens proberen:
# nslookup -q=ns transavia.com 192.168.34.2
Server: 192.168.34.2
Address: 192.168.34.2#53

Non-authoritative answer:
transavia.com nameserver = ns-b.eurodns.org.
transavia.com nameserver = ns-d.eurodns.biz.
transavia.com nameserver = ns-a.eurodns.com.
transavia.com nameserver = ns-c.eurodns.eu.

Authoritative answers can be found from:
Als het pad naar die nameservers geblokt is dan kan unbound die natuurlijk ook niet bereiken ;)

Acties:
  • +1 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 16:49

Church of Noise

Drive it like you stole it

(jarig!)
@Thalamus, heb je specifieke zaken in je Unbound config staan?

Acties:
  • +1 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 16:18
Thalamus schreef op dinsdag 22 oktober 2024 @ 13:35:
@alex3305

Unbound in Pihole uit (upstream DNS = OpenDNS en dus custom DNS 127.0.0.1#5335 is uit)


[...]


dan werkt het :-)
zie voorbeeld


[...]


Unbound in Pihole aan (custom DNS 127.0.0.1#5335 is aan)


[...]


kan www.transavia.com niet vinden

maar www.google.com wel


[...]


Mi doet Unbound het niet goed (maar ik ben ook geen expert...)

Ik ga de oplossing / suggestie maar van @DikkieDick / Pluim maar uitproberen.
Unbound zal gewoon goed werken, ik zou het probleem zoeken in Docker.
Ik gebruik zelf geen Docker maar heb er ooit eens mee gewerkt.
In de Docker image settings kon ik toen per image dingen aanpassen zoals
bijvoorbeeld op welk intern ip adres Pi-Hole bereikbaar is etc.
Ik zou het daar in zoeken. Maar dan in het image van Unbound.

Acties:
  • +3 Henk 'm!

  • rvk
  • Registratie: Mei 2011
  • Laatst online: 13:56

rvk

EverLast2002 schreef op dinsdag 22 oktober 2024 @ 16:02:
[...]
Unbound zal gewoon goed werken, ik zou het probleem zoeken in Docker.
Dat zou niet verklaren waarom het bij 1 domein wel goed werkt en bij de ander niet.

Ik werk wel met unbound in docker maar heb pihole en unbound wel apart van elkaar draaien.
( klutchell/unbound en pihole/pihole:latest )

Werkt prima hier.

Acties:
  • +2 Henk 'm!

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 16:41

Freee!!

Trotse papa van Toon en Len!

rvk schreef op dinsdag 22 oktober 2024 @ 16:46:
[...]

Dat zou niet verklaren waarom het bij 1 domein wel goed werkt en bij de ander niet.

Ik werk wel met unbound in docker maar heb pihole en unbound wel apart van elkaar draaien.
( klutchell/unbound en pihole/pihole:latest )

Werkt prima hier.
Ik zou er een andere Unbound naast draaien (mvance/unbound of evt. powerdns-recursor), Pi-Hole heeft mogelijkheden voor twee up-streams.

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


Acties:
  • +3 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
Thalamus schreef op dinsdag 22 oktober 2024 @ 13:35:
Unbound in Pihole aan (custom DNS 127.0.0.1#5335 is aan)
Ja maar wacht ff, dat is super raar. Want DNS via Google of Cloudflare zou dan nog steeds moeten werken :S.

Ik gebruik zelf de volgende Unbound (Docker Compose):

YAML:
1
2
3
4
5
6
7
8
9
10
11
12
---
services:
  unbound:
    container_name: ${COMPOSE_PROJECT_NAME}-unbound
    image: klutchell/unbound:${UNBOUND_VERSION:-latest}
    restart: on-failure
    networks:
      internal:

networks:
  internal:
    name: adguardhome

Heb je niets in de router staan dat alle DNS verkeer onderschept?

Daarnaast zou ik ook nog proberen met 8.8.8.8 en/of 1.1.1.1 in Pi-Hole. Want die zouden sowieso www.transavia.com moeten resolven.

En wat krijg je in de Pi-Hole log? Want daar zou in moeten staan welk request er binnen komt en wat ermee gebeurt.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 16:18
rvk schreef op dinsdag 22 oktober 2024 @ 16:46:
[...]

Dat zou niet verklaren waarom het bij 1 domein wel goed werkt en bij de ander niet.

Ik werk wel met unbound in docker maar heb pihole en unbound wel apart van elkaar draaien.
( klutchell/unbound en pihole/pihole:latest )

Werkt prima hier.
Daar heb je een goed punt ja.
Kan het iets met IPv6 te maken hebben, wat Google wel ondersteunt?
Zoals ik al zei, ik gebruik geen Docker.

[ Voor 5% gewijzigd door EverLast2002 op 22-10-2024 22:13 ]


Acties:
  • +1 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
EverLast2002 schreef op dinsdag 22 oktober 2024 @ 22:08:
Kan het iets met IPv6 te maken hebben, wat Google wel ondersteunt?
Nee, want @Thalamus krijgt bij beide alleen een A response terug:
Thalamus schreef op dinsdag 22 oktober 2024 @ 13:35:
dig www.transavia.com @192.168.34.2
communications error to 192.168.34.2#53: timed out

dig www.transavia.com @8.8.8.8
communications error to 8.8.8.8#53: timed out
dig www.transavia.com @1.1.1.1
communications error to 1.1.1.1#53: timed out

kan www.transavia.com niet vinden

maar www.google.com wel
dig www.google.com @1.1.1.1
DiG 9.20.1 <<>> www.google.com @1.1.1.1
global options: +cmd
Got answer:
>>HEADER<<- opcode: QUERY, status: NOERROR, id: 15351
flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

OPT PSEUDOSECTION:
EDNS: version: 0, flags:; udp: 1232
QUESTION SECTION:
www.google.com. IN A

ANSWER SECTION:
www.google.com. 263 IN A 142.251.36.36

Query time: 3 msec
SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
WHEN: Tue Oct 22 13:44:02 CEST 2024
MSG SIZE rcvd: 59
Bij IPv6, ook over DNS4, zou er ook een AAAA record terug moeten komen.

Ik vermoed bijna dat het wat met de cliënt of router / gateway te maken heeft, want het is super raar dat wanneer @Thalamus Unbound in Pi-hole uitzet dat hij dan wel een resultaat van 1.1.1.1 krijgt en wanneer Unbound in Pi-hole aanzet dat er dan geen response meer komt van 1.1.1.1. Dat kan niet wanneer een client 'normaal' bij die DNS server kan.

In mijn ASUS router kan ik bijvoorbeeld configureren met DNS Director dat verplicht al het DNS verkeer gerouteerd wordt naar één server. Bijvoorbeeld:
Afbeeldingslocatie: https://s3-us-west-2.amazonaws.com/media.forumbee.com/i/b332052d-9b15-45e7-87c2-986084d7cc99/547.jpg

Als ik dat aanzet en ik zou een misconfiguratie hebben in Pi-Hole dan zou ik ook dergelijk gedrag krijgen. Want dan wordt verplicht al het verkeer op port 53 gerouteerd naar de door mij ingestelde server. Ik vermoed dat dat hier aan de hand is, want anders zouden 1.1.1.1 en 8.8.8.8 100% zeker in beide gevallen hetzelfde resultaat moeten geven. Ongeacht of er van Docker gebruik wordt gemaakt.

De grote vraag is dus of zoiets als DNS Director aanstaat. Want (DNS) requests naar het internet zouden onafhankelijk van een Pi-Hole configuratie moeten zijn. En wat @Thalamus terugziet in zijn logging. In beide gevallen, met en zonder Unbound, zouden de requests in Pi-Hole's client log zichtbaar moeten zijn. Het is nu nogal koffiedik kijken en gissen waar het misgaat.

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
alex3305 schreef op woensdag 23 oktober 2024 @ 10:40:
In mijn ASUS router kan ik bijvoorbeeld configureren met DNS Director dat verplicht al het DNS verkeer gerouteerd wordt naar één server. Bijvoorbeeld:
[Afbeelding]
Mooie versimpelde DNAT/SNAT functie, maar ik mis een soort "Advanced" Menu eerlijk gezegd, want hoe geef je aan dat Pi-Hole dan wel Unbound vanaf IP x.x.x.x wel naar buiten mogen verbinden voor DNS Queries :?

Ik gok dat men onderhuids gewoon iptables gebruikt, maar normaal gesproken geef je daarin toch echt meerdere regels op en zeg je niet alleen van "Dit is de Server waar alles heen moet en dat was het dan!" :D

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • rvk
  • Registratie: Mei 2011
  • Laatst online: 13:56

rvk

nero355 schreef op woensdag 23 oktober 2024 @ 15:55:
[...]
Mooie versimpelde DNAT/SNAT functie, maar ik mis een soort "Advanced" Menu eerlijk gezegd, want hoe geef je aan dat Pi-Hole dan wel Unbound vanaf IP x.x.x.x wel naar buiten mogen verbinden voor DNS Queries :?
Je kunt daar onderaan wel uitzonderingen opgeven (per client). Dan zet je de client daar op "No redirection".

Maar ik neem aan dat unbound geen connectie gaat maken met je eigen router op poort 53. Dat is toch de hele bedoeling van unbound. En alleen clients die DNS op IP van router hebben staan, worden volgens mij volgens dit lijstje geredirect.

Maar als je in pi-hole inderdaad de router als DNS server hebt staan, dan moet je hier natuurlijk wel zorgen dat er geen loop komt :+

Acties:
  • +1 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
nero355 schreef op woensdag 23 oktober 2024 @ 15:55:
[...]

Mooie versimpelde DNAT/SNAT functie, maar ik mis een soort "Advanced" Menu eerlijk gezegd, want hoe geef je aan dat Pi-Hole dan wel Unbound vanaf IP x.x.x.x wel naar buiten mogen verbinden voor DNS Queries :?
Je kunt, zoals @rvk aangeeft uitzonderingen aangeven. Dit was een van de afbeeldingen die ik online vond, een andere is:
Afbeeldingslocatie: https://preview.redd.it/taa3fm14q1db1.png?width=1139&format=png&auto=webp&s=cf0e6f013cca709b6bdbeca0c50848099774d7dc

Maar ik vond de rode blokjes niet zo chique ogen :+.
Ik gok dat men onderhuids gewoon iptables gebruikt, maar normaal gesproken geef je daarin toch echt meerdere regels op en zeg je niet alleen van "Dit is de Server waar alles heen moet en dat was het dan!" :D
Zeker wordt er iptables gebruikt. Ik heb niet precies helder welke regels er gebruikt worden, maar volgens mij wordt simpelweg al het dns (port 53) verkeer dan geforceerd naar het opgegeven doel.

Maar om even terug te komen op de vraag van @Thalamus, hij zegt in zijn eerdere post dat uitgaand DNS verkeer van zijn machine naar 1.1.1.1 en 8.8.8.8 ook een connection time out krijgt als hij Unbound aanzet in Pi-Hole. Net zoals requests naar zijn Pi-Hole zelf. Als DNS verkeer gewoon vrij naar het ingegeven doel, in dit geval Google of Cloudflare, zou mogen stromen zou dat nooit kunnen gebeuren. Vandaar mijn vermoeden dat er iets dergelijks geconfigureerd is.

Acties:
  • +1 Henk 'm!

  • Thalamus
  • Registratie: Februari 2009
  • Laatst online: 27-04 23:15
alex3305 schreef op woensdag 23 oktober 2024 @ 10:40:
[...]

Als ik dat aanzet en ik zou een misconfiguratie hebben in Pi-Hole dan zou ik ook dergelijk gedrag krijgen. Want dan wordt verplicht al het verkeer op port 53 gerouteerd naar de door mij ingestelde server. Ik vermoed dat dat hier aan de hand is, want anders zouden 1.1.1.1 en 8.8.8.8 100% zeker in beide gevallen hetzelfde resultaat moeten geven. Ongeacht of er van Docker gebruik wordt gemaakt.

De grote vraag is dus of zoiets als DNS Director aanstaat. Want (DNS) requests naar het internet zouden onafhankelijk van een Pi-Hole configuratie moeten zijn. En wat @Thalamus terugziet in zijn logging. In beide gevallen, met en zonder Unbound, zouden de requests in Pi-Hole's client log zichtbaar moeten zijn. Het is nu nogal koffiedik kijken en gissen waar het misgaat.
Sorry voor de late reactie

ik heb zoiets als een DNS Director (denk ik), ik forceer dat alle DNS requests naar mijn docker gaat
Afbeeldingslocatie: https://tweakers.net/i/o8w1N5rAjPM86eLFrSVtoyUt2Qw=/800x/filters:strip_exif()/f/image/gTuFmgWC8IMO7UUzGXU8PwZQ.png?f=fotoalbum_large


Maar dan begrijp ik niet dat ' alle' DNS request met unbound werkt behalve transavia

Acties:
  • +1 Henk 'm!

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 14:27
Thalamus schreef op maandag 28 oktober 2024 @ 11:06:
[...]

ik heb zoiets als een DNS Director (denk ik), ik forceer dat alle DNS requests naar mijn docker gaat
[Afbeelding]
Dat is natuurlijk niet handig met testen hè. Want dan kun je niet vergelijken met een andere, externe DNS server.
Maar dan begrijp ik niet dat ' alle' DNS request met unbound werkt behalve transavia
Ik ook niet. Maar je zal echt wat meer informatie moeten geven aan ons. Ik heb nog steeds geen Pi-Hole of Unbound logging gezien. Daarnaast is de Unbound die gebruikt wordt door jouw gelinkte setup niet recursive, maar wordt volgens de documentatie Cloudflare als upstream gebruikt. Daarmee is Unbound niet echt nuttig.

Acties:
  • +2 Henk 'm!

  • Thalamus
  • Registratie: Februari 2009
  • Laatst online: 27-04 23:15
Je hebt gelijk, hierbij logging

Situatie: PiHole & Unbound " aan" gezocht op oa www.transavia.com

Pi Hole logging

code:
1
2
3
4
5
6
7
8
2024-10-28 11:10:28     HTTPS   eu-office.events.data.microsoft.com 192.168.88.208  OK (answered by localhost#5335) CNAME (0.4ms)   
2024-10-28 11:10:28     A   eu-office.events.data.microsoft.com 192.168.88.208  OK (answered by localhost#5335) CNAME (19.2ms)  
2024-10-28 11:10:26     HTTPS   discord.com 192.168.88.208  OK (answered by localhost#5335) BLOB (64.4ms)   
2024-10-28 11:10:26     A   discord.com 192.168.88.208  OK (answered by localhost#5335) IP (62.4ms) 
2024-10-28 11:10:25     AAAA    www.transavia.com   192.168.88.208  OK (sent to localhost#5335) N/A 
2024-10-28 11:10:25     A   www.transavia.com   192.168.88.208  OK (sent to localhost#5335) N/A 
2024-10-28 11:10:23     HTTPS   www.transavia.com   192.168.88.208  OK (sent to localhost#5335) N/A 
2024-10-28 11:10:23     A   www.linkedin.com    192.168.88.208  OK (already forwarded)  N/A



Unbound volgt
logging unbound staat uit, lukt mij niet om deze (in de container) te starten :(


Ik heb het een beetje opgegeven om het probleem te zoeken in de cbcrowe docker

Heb docker van pluim003 geinstalleerd en werkt :) :)
sudo dig www.transavia.com @192.168.34.2

<<>> DiG 9.20.1 <<>> www.transavia.com @192.168.34.2
global options: +cmd
Got answer:
->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16030
flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
Bedankt voor jullie hulp _/-\o_ _/-\o_

[ Voor 25% gewijzigd door Thalamus op 28-10-2024 14:37 ]

Pagina: 1 ... 103 ... 109 Laatste

Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.

Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.