Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Nu online
EverLast2002 schreef op donderdag 10 april 2025 @ 14:37:
[...]


met keepalived werkt failover super, clients merken er niks van.
op welke device draait dat keepalived dan ?
en wat doet het wanneer ?

bij mij met de normale setup van 2 dns servers toewijzen aan de clients blijft dns/pihole ook werken als een van de piholes niet werkt of uit staat. daar heb ik dus geen keepalived voor nodig.

[ Voor 27% gewijzigd door W1ck1e op 10-04-2025 14:55 ]


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 15-09 17:25
W1ck1e schreef op donderdag 10 april 2025 @ 14:47:
[...]

op welke device draait dat keepalived dan ?
en wat doet het wanneer ?

bij mij met de normale setup van 2 dns servers toewijzen aan de clients blijft dns/pihole ook werken als een van de piholes niet werkt of uit staat. daar heb ik dus geen keepalived voor nodig.
Als je bijv twee pi's hebt, dan installeer je keepalived op allebei de pi's.
Ik heb ergens hier in dit topic een korte uitleg geschreven over hoe en wat.

Acties:
  • +1 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 22:32
KeepAlived is niet nodig als je het goed inricht. Het is vrij simpel op dit moment bij mij.
  • Pihole 1 en 2 doen allebei DHCP
  • Pihole 1 doet een range van 100 tot 150
  • Pihole 2 doet een range van 151 tot 200
  • Beide piholes geven de DNS servers door. Eerst eigen ip dan het secondary ip
  • Beide Pholes gebruiken op dit moment dezelfde unbound server
Dat laatste zit een 'pijnpuntje'. Immers als die plat ligt dan hebben we een probleem. Dat kan ik ook wel weer oplossen door een tweede orangepi mini aan te schaffen, configureren en in de piholes te configureren dat ze twee unbounds kunnen bereiken. Heb je heel keepalived niet voor nodig. Toch?

Strava | AP | IP | AW


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 15-09 17:25
Webgnome schreef op donderdag 10 april 2025 @ 15:09:
KeepAlived is niet nodig als je het goed inricht. Het is vrij simpel op dit moment bij mij.
  • Pihole 1 en 2 doen allebei DHCP
  • Pihole 1 doet een range van 100 tot 150
  • Pihole 2 doet een range van 151 tot 200
  • Beide piholes geven de DNS servers door. Eerst eigen ip dan het secondary ip
  • Beide Pholes gebruiken op dit moment dezelfde unbound server
Dat laatste zit een 'pijnpuntje'. Immers als die plat ligt dan hebben we een probleem. Dat kan ik ook wel weer oplossen door een tweede orangepi mini aan te schaffen, configureren en in de piholes te configureren dat ze twee unbounds kunnen bereiken. Heb je heel keepalived niet voor nodig. Toch?
Jouw setup werkt ook, niks mis mee.
Alleen met keepalived maak je het qua beheer en failover wat makkelijker voor jezelf,
want je geeft je clients 1 DNS ip adres mee waar ze mee praten, terwijl er achter de schermen wel 2,3 of meer DNS servers draaien op andere ip adressen.
Met een andere tool (naam ff kwijt) kun je je pi-holes syncen, ook interessant.

Acties:
  • +1 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 22:32
ach ja, het is welgeteld 1 config file aanpassen. Dat weegt niet op tegen weer een server/dienst in de lucht brengen :+

Strava | AP | IP | AW


Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Nu online
EverLast2002 schreef op donderdag 10 april 2025 @ 15:17:
[...]
...
Alleen met keepalived maak je het qua beheer en failover wat makkelijker voor jezelf,
want je geeft je clients 1 DNS ip adres mee waar ze mee praten, terwijl er achter de schermen wel 2,3 of meer DNS servers draaien op andere ip adressen.
...
In principe betekent meer software ook meer beheer.
dns is van zichzelf prima in staat om om te gaan met meerdere servers.

Acties:
  • +1 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
Webgnome schreef op donderdag 10 april 2025 @ 15:09:
KeepAlived is niet nodig als je het goed inricht. Het is vrij simpel op dit moment bij mij.
  • Pihole 1 en 2 doen allebei DHCP
  • Pihole 1 doet een range van 100 tot 150
  • Pihole 2 doet een range van 151 tot 200
  • Beide piholes geven de DNS servers door. Eerst eigen ip dan het secondary ip
  • Beide Pholes gebruiken op dit moment dezelfde unbound server
Dat laatste zit een 'pijnpuntje'. Immers als die plat ligt dan hebben we een probleem. Dat kan ik ook wel weer oplossen door een tweede orangepi mini aan te schaffen, configureren en in de piholes te configureren dat ze twee unbounds kunnen bereiken. Heb je heel keepalived niet voor nodig. Toch?
Unbound installeren op dezelfde pihole op port 5335 werkt goed dat kan je overwegen. Heb toevallig op beide PiHoles (Pi5 en een LXC) lokaal unbound gezet gisteren avond. Dan nog één unbound LXC die ik toch al had, in het midden ter redundantie. Dat laatst zou niet hoeven, want elke pihole kan lokaal resolven naar unbound.

Jij krijgt dan random een IP adres toegewezen, of van de ene of van de andere? Het werkt inderdaad ook, maar het heeft niet helemaal mijn voorkeur. Ik heb een netwerkachtergrond, keepalived met het verlagen van de prio's en de controle scripts om de prio te verlagen. Keurige failover, en geen timeouts op de client door het wachten van een 2e DNS server. Het is per client verschillend hoe goed ze omgaan met een 2e DNS server als de 1e niet antwoord. Dat vang je hiermee af, altijd vlot internet.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 15-09 17:25
ik heb op 3 verschillende manieren en op 3 vm's pi-hole geinstalleerd,
en op geen enkele kom ik in het webmenu van pi-hole na een succesvolle installatie.....
- een Proxmox helper script install
- een clean Debian lxc install
- een clean Debian vm install

Mis ik ergens iets, want ik had met de v5 versie nooit een probleem.
login geprobeerd met:
http://ipadres:80/admin/
http://pi.hole/admin/
http://ipadres/admin/
en nog enkele variaties.

ik kan de pi-hole probleemloos pingen vanaf een andere pc.

iemand nog tips......

[ Voor 6% gewijzigd door EverLast2002 op 12-04-2025 16:47 ]


Acties:
  • 0 Henk 'm!

  • dss58
  • Registratie: April 2015
  • Laatst online: 15-09 15:49

Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
:8080/admin/login :?

Acties:
  • +1 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 22:32
wat zeggen de logs? :+

Strava | AP | IP | AW


Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 15-09 11:11
EverLast2002 schreef op zaterdag 12 april 2025 @ 16:46:
ik heb op 3 verschillende manieren en op 3 vm's pi-hole geinstalleerd,
en op geen enkele kom ik in het webmenu van pi-hole na een succesvolle installatie.....
- een Proxmox helper script install
- een clean Debian lxc install
- een clean Debian vm install

Mis ik ergens iets, want ik had met de v5 versie nooit een probleem.
login geprobeerd met:
http://ipadres:80/admin/
http://pi.hole/admin/
http://ipadres/admin/
en nog enkele variaties.

ik kan de pi-hole probleemloos pingen vanaf een andere pc.

iemand nog tips......
Je - een super belangrijke tip bij nieuwe versies: RTFM - en als dat niet helpt RTFMT... :+

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 22:32
Vraag voor de mensen die 6 draaien. Ervaren jullie ook dat de web ui langzamer is? Het is niet echt heel erg super irritant ( want ben er niet heel veel in te vinden ) het valt wel op. Het laden gaat gewoon net niet snel genoeg. Hardware is natuurlijk niet gewijzigd ( pi 3b en pi zero w )

Strava | AP | IP | AW


Acties:
  • +1 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 15-09 17:25
oke, lekker dan.....ik gebruik geen ipv6 en dat vraagt de install elke keer, of je ipv6 uit wil hebben (ik kies dan ja).
In de pi-hole.toml staat dus doodleuk ipv6 (interface) wel vermeld, en daardoor wordt de webserver niet gestart.
ipv6 verwijderen uit de toml en nu is de webgui wel bereikbaar.
tja......

Acties:
  • +1 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 15-09 17:25
Webgnome schreef op zaterdag 12 april 2025 @ 17:19:
Vraag voor de mensen die 6 draaien. Ervaren jullie ook dat de web ui langzamer is? Het is niet echt heel erg super irritant ( want ben er niet heel veel in te vinden ) het valt wel op. Het laden gaat gewoon net niet snel genoeg. Hardware is natuurlijk niet gewijzigd ( pi 3b en pi zero w )
ik lees net iets over https uitzetten dan reageert de gui sneller.
(of je dat wilt is een ander verhaal).


The PiHole web interface has been running pretty slow when using HTTPS.

on a Raspberry Pi 1 B+ device.

This is expected.

HTTPS communication needs to encrypt and decrypt web requests. This functionality demands a lot more processing. The difference is more noticeable on less powerful processors.

[ Voor 23% gewijzigd door EverLast2002 op 12-04-2025 17:25 ]


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 15-09 17:25
@jadjong

alle ipv6 verwijzingen verwijderen in de pihole.toml file was de truc voor mij.

[ Voor 3% gewijzigd door EverLast2002 op 12-04-2025 17:28 ]


Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 15-09 11:11
Webgnome schreef op zaterdag 12 april 2025 @ 17:19:
Vraag voor de mensen die 6 draaien. Ervaren jullie ook dat de web ui langzamer is? Het is niet echt heel erg super irritant ( want ben er niet heel veel in te vinden ) het valt wel op. Het laden gaat gewoon net niet snel genoeg. Hardware is natuurlijk niet gewijzigd ( pi 3b en pi zero w )
Ja - bij mij was de oplossing pihole stoppen, database verwijderen en opnieuw starten.
Daarna niet meer teruggezien - draai met http (geen https).

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
V6 loopt icm hnbound als een tierelier. Webpagina staat vrijwel onmiddellijk. Http in een docker met macvlan.

Status:
Active
30 q/min
Load: 0.23 / 0.36 / 0.40
Memory usage: 41.3 %

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
Hmm, gekke situatie vandaag... pihole met unbound wil odido.nl (en www.odido.nl) niet openen...

Unbound geeft:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
<knip>

[1744887135] unbound[1:0] info: response for odido.nl. A IN
[1744887135] unbound[1:0] info: reply from <odido.nl.> 205.251.197.159#53
[1744887135] unbound[1:0] info: query response was ANSWER
[1744887135] unbound[1:0] info: prime trust anchor
[1744887135] unbound[1:0] info: generate keytag query _ta-4f66-9728. NULL IN
[1744887135] unbound[1:0] info: resolving . DNSKEY IN
[1744887135] unbound[1:0] info: validate keys with anchor(DS): sec_status_secure
[1744887135] unbound[1:0] info: Successfully primed trust anchor . DNSKEY IN
[1744887135] unbound[1:0] info: resolving _ta-4f66-9728. NULL IN
[1744887135] unbound[1:0] info: validated DS nl. DS IN
[1744887135] unbound[1:0] info: resolving . DNSKEY IN
[1744887135] unbound[1:0] info: resolving nl. DNSKEY IN
[1744887135] unbound[1:0] info: validated DNSKEY nl. DNSKEY IN
[1744887135] unbound[1:0] info: validated DS odido.nl. DS IN
[1744887135] unbound[1:0] info: resolving odido.nl. DNSKEY IN

<knip>

[1744887135] unbound[1:0] info: response for odido.nl. DNSKEY IN
[1744887135] unbound[1:0] info: reply from <odido.nl.> 205.251.198.222#53
[1744887135] unbound[1:0] info: query response was ANSWER
[1744887135] unbound[1:0] info: Did not match a DS to a DNSKEY, thus bogus.
[1744887135] unbound[1:0] info: Could not establish a chain of trust to keys for odido.nl. DNSKEY IN


Is dit een unbound issue of is dit een Odido dingetje? Ik heb root.key al geupdate mbv unbound-anchor --a ... maar geen effect.

Ook serve-expired staat (tijdelijk) op no ipv yes.

Het lijkt dat dit "zo af en toe" vaker voorkomt (pihole geeft dan DNSSEC status: BOGUS Extended DNS error: DNSSEC bogus) maar meestal werkt het bij een 2e poging. Nu niet.

Iemand enig idee?

Acties:
  • +1 Henk 'm!

  • canonball
  • Registratie: Juli 2004
  • Laatst online: 21:40
DjoeC schreef op donderdag 17 april 2025 @ 13:09:
Hmm, gekke situatie vandaag... pihole met unbound wil odido.nl (en www.odido.nl) niet openen...

Het lijkt dat dit "zo af en toe" vaker voorkomt (pihole geeft dan DNSSEC status: BOGUS Extended DNS error: DNSSEC bogus) maar meestal werkt het bij een 2e poging. Nu niet.

Iemand enig idee?
https://dnsviz.net/d/www.odido.nl/dnssec/ zover ik het interpreteer is er nog een key van een ander/oud alogeritme, maar niet de bijbehorende key op de dns van odido.nl zelf (de aws dns).
De serial bij aws is ook "1", dus lijkt erg nieuw en daarom gok ik dat het pas geleden gemigreerd is na de aws dns.

Het lijkt nu goed, waarschijnlijk gaat het over een tijdje ook bij jouw goed.

Acties:
  • +2 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
DjoeC schreef op donderdag 17 april 2025 @ 13:09:
Hmm, gekke situatie vandaag... pihole met unbound wil odido.nl (en www.odido.nl) niet openen...

Unbound geeft:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
<knip>

[1744887135] unbound[1:0] info: response for odido.nl. A IN
[1744887135] unbound[1:0] info: reply from <odido.nl.> 205.251.197.159#53
[1744887135] unbound[1:0] info: query response was ANSWER
[1744887135] unbound[1:0] info: prime trust anchor
[1744887135] unbound[1:0] info: generate keytag query _ta-4f66-9728. NULL IN
[1744887135] unbound[1:0] info: resolving . DNSKEY IN
[1744887135] unbound[1:0] info: validate keys with anchor(DS): sec_status_secure
[1744887135] unbound[1:0] info: Successfully primed trust anchor . DNSKEY IN
[1744887135] unbound[1:0] info: resolving _ta-4f66-9728. NULL IN
[1744887135] unbound[1:0] info: validated DS nl. DS IN
[1744887135] unbound[1:0] info: resolving . DNSKEY IN
[1744887135] unbound[1:0] info: resolving nl. DNSKEY IN
[1744887135] unbound[1:0] info: validated DNSKEY nl. DNSKEY IN
[1744887135] unbound[1:0] info: validated DS odido.nl. DS IN
[1744887135] unbound[1:0] info: resolving odido.nl. DNSKEY IN

<knip>

[1744887135] unbound[1:0] info: response for odido.nl. DNSKEY IN
[1744887135] unbound[1:0] info: reply from <odido.nl.> 205.251.198.222#53
[1744887135] unbound[1:0] info: query response was ANSWER
[1744887135] unbound[1:0] info: Did not match a DS to a DNSKEY, thus bogus.
[1744887135] unbound[1:0] info: Could not establish a chain of trust to keys for odido.nl. DNSKEY IN


Is dit een unbound issue of is dit een Odido dingetje? Ik heb root.key al geupdate mbv unbound-anchor --a ... maar geen effect.

Ook serve-expired staat (tijdelijk) op no ipv yes.

Het lijkt dat dit "zo af en toe" vaker voorkomt (pihole geeft dan DNSSEC status: BOGUS Extended DNS error: DNSSEC bogus) maar meestal werkt het bij een 2e poging. Nu niet.

Iemand enig idee?
Heb je pihole en unbound als docker container draaien.
Ik gebruik zelf de klutchell/unbound image en heb regelmatig hetzelfde. dat websites niet laden.
Hoewel ik ook niet zeker weet dat het hier aan ligt.

Soms als ik aantal keer op f5 druk doet ie het wel of als ik www toevoeg aan de url.
Andere keren blijft ie bogus error geven.

Edit: ook bij odido.

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
Toet3r schreef op donderdag 17 april 2025 @ 13:47:
[...]

Heb je pihole en unbound als docker container draaien.
Ik gebruik zelf de klutchell/unbound image en heb regelmatig hetzelfde. dat websites niet laden.
Hoewel ik ook niet zeker weet dat het hier aan ligt.

Soms als ik aantal keer op f5 druk doet ie het wel of als ik www toevoeg aan de url.
Andere keren blijft ie bogus error geven.

Edit: ook bij odido.
Ahh, goed te horen dat ik niet de enige ben ;) Ik gebruik de mvance/unbound (raspi). www of hele url inclusief subpagina meegeven heeft geen effect.
canonball schreef op donderdag 17 april 2025 @ 13:44:
[...]

https://dnsviz.net/d/www.odido.nl/dnssec/ zover ik het interpreteer is er nog een key van een ander/oud alogeritme, maar niet de bijbehorende key op de dns van odido.nl zelf (de aws dns).
De serial bij aws is ook "1", dus lijkt erg nieuw en daarom gok ik dat het pas geleden gemigreerd is na de aws dns.

Het lijkt nu goed, waarschijnlijk gaat het over een tijdje ook bij jouw goed.
Momenteel werkt t (nog) niet. Bedankt voor je analyse! Het was alweer een tijdje geleden dat ik er was...
Gelukkig ben ik niet afhankelijk van die site.

Wat natuurlijk wel bijzonder is, is dat - als ik t een klein beetje snap - unbound nu juist naar de root DNS zou moeten gaan (en dat volgens de logging ook lijkt te doen) en die niet is bijgewerkt?

Als ik je dnsviz pagina goed interpreteer zal het pas werken zodra er "geen errors" meer zijn?

Acties:
  • +1 Henk 'm!

  • canonball
  • Registratie: Juli 2004
  • Laatst online: 21:40
DjoeC schreef op donderdag 17 april 2025 @ 14:01:
[...]
Wat natuurlijk wel bijzonder is, is dat - als ik t een klein beetje snap - unbound nu juist naar de root DNS zou moeten gaan (en dat volgens de logging ook lijkt te doen) en die niet is bijgewerkt?

Als ik je dnsviz pagina goed interpreteer zal het pas werken zodra er "geen errors" meer zijn?
interpretatie vind ik ook lastig :)

maar zover ik ihet interpreteer staat bij de .nl server (sidn, dus niet de root server) nog een oude key met alogoritme 8, en die werkt niet meer.
Het zit dus niet tussen de root(.) en sidn(.nl), maar tussen sidn (.nl) en aws (odido.nl).

Vaak is zo'n key 24u geldig, al het inderdaad zo is dat ze het vanochten verhuist hebben, zal het morgen ochtend goed gaan (of eerder).

-- even verder gekeken ---
op dit moment geeft de sidn dns nog steeds een key met alogoritme 8 uit, ttl is 1u (3600 sec).
code:
1
2
3
dig @ns4.dns.nl odido.nl. ds +short
10414 8 2 5CE9774A316103FE2B76918D5CFEDB814E391E86CB8284B13E2CFA59 3B6D5D9E
55332 13 2 C678DCC4E00D8AEF0F393DCACC4F2E848F2383A393E18F5DBB5B7C49 390F701F
Ik dacht dat er wel meerder keys mogen staan, maar van elk alogoritme moet er wel één werken.
Ik zou dus zeggen dat het nu nog fout staat, maar de meeste dns servers op het ineternet geven wel antwoord. Geen idee dus wat/of het nu nog fout staat of niet, dnssec vind ik altijd erg lastig.


ps, ik zelf doe niet de resolving, maar forward het na de dns van mijn isp, zie dus niet hetzelde als jij.

[ Voor 24% gewijzigd door canonball op 17-04-2025 14:33 . Reden: aanvuling ]


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
canonball schreef op donderdag 17 april 2025 @ 14:18:
[...]

interpretatie vind ik ook lastig :)

maar zover ik ihet interpreteer staat bij de .nl server (sidn, dus niet de root server) nog een oude key met alogoritme 8, en die werkt niet meer.
Het zit dus niet tussen de root(.) en sidn(.nl), maar tussen sidn (.nl) en aws (odido.nl).

Vaak is zo'n key 24u geldig, al het inderdaad zo is dat ze het vanochten verhuist hebben, zal het morgen ochtend goed gaan (of eerder).


ps, ik zelf doe niet de resolving, maar forward het na de dns van mijn isp, zie dus niet hetzelde als jij.
Tnx. Ik doe de resolving wel graag zelf vanwege (de perceptie van?) privacy. En, met alles wat er gebeurt en alle issues (al dan niet serieus) leer ik er zo af en toe ook nog wat van - en iets leren heeft altijd waarde!

Acties:
  • 0 Henk 'm!

  • canonball
  • Registratie: Juli 2004
  • Laatst online: 21:40
DjoeC schreef op donderdag 17 april 2025 @ 14:33:
[...]

Tnx. Ik doe de resolving wel graag zelf vanwege (de perceptie van?) privacy. En, met alles wat er gebeurt en alle issues (al dan niet serieus) leer ik er zo af en toe ook nog wat van - en iets leren heeft altijd waarde!
Ander onderwerp, maar voor privacy maak ik juist gebruik van de dns van mijn provider.
-Geen publieke dns: valt onder ander recht en de telecom wet in nederland is streng.
-Geen eigen resolving. zelf icm qname minimization kan een dns in het resolving pad mijn IP zien. Nu "hide" ik me achter een andere dns.
Maar toegeven, discussie daarover is mogelijk, en in bv andere landen is het een ander verhaal.

Het argument van leren is absoluut valide, ik had het vroeger wel en heb daar inderdaad veel van geleerd.

Acties:
  • +1 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
canonball schreef op donderdag 17 april 2025 @ 14:43:
[...]

Ander onderwerp, maar voor privacy maak ik juist gebruik van de dns van mijn provider.
-Geen publieke dns: valt onder ander recht en de telecom wet in nederland is streng.
-Geen eigen resolving. zelf icm qname minimization kan een dns in het resolving pad mijn IP zien. Nu "hide" ik me achter een andere dns.
Maar toegeven, discussie daarover is mogelijk, en in bv andere landen is het een ander verhaal.

Het argument van leren is absoluut valide, ik had het vroeger wel en heb daar inderdaad veel van geleerd.
Hmm ja, de behoefte om met unbound aan de gang te gaan kwam eigenlijk ook pas nadat xs4all compleet werd uitgekleed en ik uiteindelijk bij "andersoortige" providers terecht kwam.

offtopic:
"Vroeger" is een term die ik tegenwoordig vaak gebruik, die tijd ligt achter me. Maar leren gaat hopelijk altijd door ;)

Acties:
  • +4 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
canonball schreef op donderdag 17 april 2025 @ 14:18:
[...]

interpretatie vind ik ook lastig :)

maar zover ik ihet interpreteer staat bij de .nl server (sidn, dus niet de root server) nog een oude key met alogoritme 8, en die werkt niet meer.
Het zit dus niet tussen de root(.) en sidn(.nl), maar tussen sidn (.nl) en aws (odido.nl).

Vaak is zo'n key 24u geldig, al het inderdaad zo is dat ze het vanochten verhuist hebben, zal het morgen ochtend goed gaan (of eerder).

-- even verder gekeken ---
op dit moment geeft de sidn dns nog steeds een key met alogoritme 8 uit, ttl is 1u (3600 sec).
code:
1
2
3
dig @ns4.dns.nl odido.nl. ds +short
10414 8 2 5CE9774A316103FE2B76918D5CFEDB814E391E86CB8284B13E2CFA59 3B6D5D9E
55332 13 2 C678DCC4E00D8AEF0F393DCACC4F2E848F2383A393E18F5DBB5B7C49 390F701F
Ik dacht dat er wel meerder keys mogen staan, maar van elk alogoritme moet er wel één werken.
Ik zou dus zeggen dat het nu nog fout staat, maar de meeste dns servers op het ineternet geven wel antwoord. Geen idee dus wat/of het nu nog fout staat of niet, dnssec vind ik altijd erg lastig.


ps, ik zelf doe niet de resolving, maar forward het na de dns van mijn isp, zie dus niet hetzelde als jij.
Leuke usecase ik wilde altijd al iets meer van DNSSEC weten, ik heb het eens door AI gehaald. De unbound foutmelding, de dnsviz errors en daar komt dit samenvattend uit.

De keten breekt precies bij de delegatie van nl → odido.nl:
in de .nl‑zone staan nog twee DS‑records voor odido.nl – één met algoritme 13 (ECDSA‑P256/SHA‑256) én één met het oude algoritme 8 (RSA/SHA‑256).
De zone odido.nl zelf publiceert alléén ECDSA‑sleutels (algoritme 13).
Omdat er geen DNSKEY met algoritme 8 meer is, kan de DS (alg 8) niet worden gevalideerd. Unbound ziet dat als een harde fout en markeert de zone als bogus:


Dit kan nog even tijd nodig hebben, de vraag is of stap 4/5 verwisseld zijn.
Afbeeldingslocatie: https://tweakers.net/i/94Hyg1lrCW5CpvoYLC8FCM1_YA0=/800x/filters:strip_exif()/f/image/lSzLDceAiQExY5xTPkIh54xv.png?f=fotoalbum_large

En de workarround voor in unbound.conf

code:
1
domain-insecure: "odido.nl"

Acties:
  • 0 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
stormfly schreef op donderdag 17 april 2025 @ 15:24:
[...]


Leuke usecase ik wilde altijd al iets meer van DNSSEC weten, ik heb het eens door AI gehaald. De unbound foutmelding, de dnsviz errors en daar komt dit samenvattend uit.

De keten breekt precies bij de delegatie van nl → odido.nl:
in de .nl‑zone staan nog twee DS‑records voor odido.nl – één met algoritme 13 (ECDSA‑P256/SHA‑256) én één met het oude algoritme 8 (RSA/SHA‑256).
De zone odido.nl zelf publiceert alléén ECDSA‑sleutels (algoritme 13).
Omdat er geen DNSKEY met algoritme 8 meer is, kan de DS (alg 8) niet worden gevalideerd. Unbound ziet dat als een harde fout en markeert de zone als bogus:


Dit kan nog even tijd nodig hebben, de vraag is of stap 4/5 verwisseld zijn.
[Afbeelding]

En de workarround voor in unbound.conf

code:
1
domain-insecure: "odido.nl"
Interessant. Ik krijg bij meerdere domeinen de melding bogus. Om die nou allemaal aan de unbound.conf toe te voegen is vrij omslachtig.

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
Toet3r schreef op donderdag 17 april 2025 @ 15:39:
[...]

Interessant. Ik krijg bij meerdere domeinen de melding bogus. Om die nou allemaal aan de unbound.conf toe te voegen is vrij omslachtig.
DNSSEC is een vak apart, falen ze ook allemaal dnsviz.net? Alternatief is DNSSEC uitschakelen :+

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
@stormfly domain-insecure: "odido.nl" heeft inderdaad effect. En na dat 1x gebruikt te hebben (...) staat de site in een cache waardoor na verwijderen uit de conf het (tijdelijk) blijft werken.

Hmm, moet ik toch aan de chatgpt oid... Nog meer van mijn info naar externe partijen. Zelfs google komt de hele dag al met captcha's vanwege "onduidelijk verkeer vanaf mijn ip", maar dat kan ook zijn omdat ik wel zoek maar elke keer cookies en cache schoon en in pihole alle analytics geblokt heb. Het blijft "leuk" ;)

@Toet3r Ben het met je eens dat het een "niet gewenste" oplossing is - maar goed, daarom noemt @stormfly het ook een workaround...... En inmiddels is mijn unbound.conf weer schoon.

Acties:
  • +2 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
DjoeC schreef op donderdag 17 april 2025 @ 15:54:
@stormfly domain-insecure: "odido.nl" heeft inderdaad effect. En na dat 1x gebruikt te hebben (...) staat de site in een cache waardoor na verwijderen uit de conf het (tijdelijk) blijft werken.

Hmm, moet ik toch aan de chatgpt oid... Nog meer van mijn info naar externe partijen. Zelfs google komt de hele dag al met captcha's vanwege "onduidelijk verkeer vanaf mijn ip", maar dat kan ook zijn omdat ik wel zoek maar elke keer cookies en cache schoon en in pihole alle analytics geblokt heb. Het blijft "leuk" ;)

@Toet3r Ben het met je eens dat het een "niet gewenste" oplossing is - maar goed, daarom noemt @stormfly het ook een workaround...... En inmiddels is mijn unbound.conf weer schoon.
Altijd lastig met AI, maar het bezitten van kennis vervaagd in de komende jaren, weken/maanden studeren terwijl het met 3 regels tekst kant en klaar gepresenteerd is gaat mijn inziens wel verschuiven. Zeker ook met een 20-tigers generatie die graag max 4 dagen werkt en veel waarde hecht aan privetijd.
Het combineren van diverse kennisbronnen en correleren maakt de mens mogelijk nog uniek tov van de groei van AI. Ik gebruik het vooral voor publieke zaken, je zal mij er geen prive zaken in zien stoppen.

Ik kwam nog wat leuks op het spoor en daarmee nog een extra aanpassing voor jou en @Toet3r Ik vroeg hem waarom mijn KPN DNS wel feilloos werkt met de Odido fout. Blijkbaar kan je unbound ook milder laten reageren: "als alg 13 klopt kijk dan niet naar alg 8"

Afbeeldingslocatie: https://tweakers.net/i/4CdghZVv1x07ERi2lfW-k9TK5h0=/800x/filters:strip_exif()/f/image/j65DwLUpuxtBn81Zag4ZrU7B.png?f=fotoalbum_large

unbound.conf
code:
1
2
3
4
server:
    # Sta een ‘algorithm‑downgrade’ toe als er meerdere DS‑algoritmes zijn.
    # Daarmee gedraag je je zoals KPN/Google: één geldige keten is genoeg.
    harden-algo-downgrade: no

[ Voor 3% gewijzigd door stormfly op 17-04-2025 16:04 ]


Acties:
  • 0 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 01:44

Church of Noise

Drive it like you stole it

Dat is echt interessant @stormfly!

Vraag is dan hoe belangrijk het risico op downgrade attacks echt is.

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
Het blijft op dit moment voor mij even een vaag issue. Ik kan nu wel naar odido & www.odido, heb ook assets.odido nog moeten toevoegen. Wat nog niet wil werken is de speedtest, op de speedtest pagina (consument en zakelijk) komt een onverklaarbare 404 ipv een button ;)

Ik laat dit even een dagje rusten (allerlei caches leeg laten lopen).

@stormfly Tja, AI achtige zaken gaan zeker een mega rol spelen. Toch blijf ik (voorlopig) van mening dat de mens juist vanwege het "out-of-the-box" denken nog voordelen heeft. Maar, da's een discussie die elders thuis hoort. Zolang de vraag goed gesteld wordt levert AI best goeie antwoorden.... Het probleem is voorlopig nog om de vraag juist te stellen.

Acties:
  • +3 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
Church of Noise schreef op donderdag 17 april 2025 @ 16:13:
Dat is echt interessant @stormfly!

Vraag is dan hoe belangrijk het risico op downgrade attacks echt is.
Dit zijn mijn instellingen nu

Afbeeldingslocatie: https://tweakers.net/i/gHasdaE6UAjc5WnodIE4o79RSpw=/800x/filters:strip_exif()/f/image/sOwHiCw3WFMNTyOUEpbkMJ7D.png?f=fotoalbum_large


Het voornaamste risico is dat je resolver door deze instelling een algoritme-downgrade aanval niet meer volledig detecteert. Bij zo'n aanval zou een aanvaller kunnen proberen om verkeer om te leiden door een zwakker algoritme te gebruiken dan wat officieel is gepubliceerd.

Blijkbaar hanteert KPN deze optie ook en 8.8.8.8 ook, alleen 1.1.1.1 gebruikt een strict validatie net als de genoemde unbound default. De impact om als ISP sites onbereikbaar te maken door administratieve fouten die bij de DNS beheerder van de site liggen, dat is een enorme kostenpost voor je helpdesk. Want wie gaat dat uitzoeken en opvolgen met de externe partijen?

Na de aanpassing krijg ik keurig een AD flag terug (Authenticated Data) waardoor je kan zien dat hij nu DNSSEC alg 13 heeft gekozen en gevalideerd (immers alg 8 defect).

code:
1
2
@pihole:~# sudo unbound-control flush_bogus
ok removed 8 rrsets, 8 messages and 0 key entries



code:
1
2
3
dig +dnssec @127.0.0.1 -p 5335 www.odido.nl | grep flags:
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
; EDNS: version: 0, flags: do; udp: 1232

[ Voor 8% gewijzigd door stormfly op 17-04-2025 16:24 ]


Acties:
  • +1 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Nu online
@DjoeC Outside the box

Acties:
  • +1 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
@stormfly Mijn settings aan die van jou aangepast.... Odido werkt inderdaad,

Note to self: Dit zijn "werkbaar veilige" settings maar niet "de veiligste" settings...

<aanvulling>

Toevoegen van deze 2 opties:
code:
1
2
    log-time-ascii: yes
    log-time-iso: yes

levert een leesbaar timestamp in de unbound logfile:
code:
1
2025-04-18T10:49:52.892+00:00 unbound[1:0] info: start of service (unbound 1.22.0).

Dit werkt alleen als BEIDE opties worden meegegeven.

[ Voor 48% gewijzigd door DjoeC op 18-04-2025 12:50 ]


Acties:
  • 0 Henk 'm!

  • Diedo70
  • Registratie: Januari 2011
  • Laatst online: 31-08 18:41
[nvm, eerst nog even zelf eea proberen...]

[ Voor 94% gewijzigd door Diedo70 op 18-04-2025 17:29 ]


Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Nu online
er stond een vraag over pihole icm een kpn modem

@Diedo70
schuifje gaat over dhcp op modem aan of uit, uitzetten dus
ip address is lan kant adres van modem, is gateway adres om in te stellen op pihole
pihole dhcp aan, met een range/netwerk-id passend bij gateway adres (of vice versa)

[ Voor 10% gewijzigd door W1ck1e op 18-04-2025 17:35 ]


Acties:
  • 0 Henk 'm!

  • Diedo70
  • Registratie: Januari 2011
  • Laatst online: 31-08 18:41
W1ck1e schreef op vrijdag 18 april 2025 @ 17:30:
er stond een vraag over pihole icm een kpn modem

@Diedo70
schuifje gaat over dhcp op modem aan of uit, uitzetten dus
ip address is lan kant adres van modem, is gateway adres om in te stellen op pihole
pihole dhcp aan, met een range/netwerk-id passend bij gateway adres (of vice versa)
Dank! je was er snel bij :)
In die setting kreeg ik dus geen IPadressen meer uitgedeeld. Zal vast nog iets niet goed hebben gedaan.

Zelf ip adres van DNS server kan toch wel in deze nieuwe interface lijkt het:
Afbeeldingslocatie: https://tweakers.net/i/FgdY7fYJT49ewaFqG0KigGmxWu0=/800x/filters:strip_exif()/f/image/R8qsomVMWzFSycVka41TEJaH.png?f=fotoalbum_large
primary DNSv4 en DNSv6 heb ik nu de IPs van de pihole ingevuld (al geeft de pihole 2 ipv6 adressen aan bij de system tab)
Als dit goed werkt vind ik het prima dat de Experiabox de DHCP server blijft (die gaat minder vaak stuk dan het SD kaartje in de RPi :+ )

Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Nu online
@Diedo70 Als je 195.121.1.66 dns adres geen pihole is krijg je toch advertenties.
Bij mijn stappen moet je wel de dhcp server goed instellen.

Acties:
  • 0 Henk 'm!

  • geenwindows
  • Registratie: November 2015
  • Niet online
Diedo70 schreef op vrijdag 18 april 2025 @ 22:00:
[...]
Zelf ip adres van DNS server kan toch wel in deze nieuwe interface lijkt het:
[Afbeelding]
primary DNSv4 en DNSv6 heb ik nu de IPs van de pihole ingevuld (al geeft de pihole 2 ipv6 adressen aan bij de system tab)
[...]
die fe80:: adres moet je niet hebben, je moet de andere gebruiken. met dat adres kun je ook pihole webgui op bereiken met [ ] ( [ipv6 adres]/admin/login )
en zoals W1ck1e ook al aangaf, als je secondary adres niet pi-hole is, word pi-hole niet altijd gebruikt.
die 195.121.1.66 is een KPN DNS server.

Fan van: Unraid, ProxMox, Pi-hole, PlexMediaServer, OPNsense. Meer een gluurder dan een reaguurder.


Acties:
  • 0 Henk 'm!

  • Diedo70
  • Registratie: Januari 2011
  • Laatst online: 31-08 18:41
geenwindows schreef op zaterdag 19 april 2025 @ 10:45:
[...]


die fe80:: adres moet je niet hebben, je moet de andere gebruiken. met dat adres kun je ook pihole webgui op bereiken met [ ] ( [ipv6 adres]/admin/login )
en zoals W1ck1e ook al aangaf, als je secondary adres niet pi-hole is, word pi-hole niet altijd gebruikt.
die 195.121.1.66 is een KPN DNS server.
Dank. Ik zal de andere ipv6 toevoegen ipv deze.
Ik had wel de secondary dns bewust op de kpn server laten staan zodat in het geval die pihole uitvalt de boel nog draait.
Zal eens rustig kijken wat het effect is in de komende dagen.

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
Diedo70 schreef op zaterdag 19 april 2025 @ 12:12:
[...]


Dank. Ik zal de andere ipv6 toevoegen ipv deze.
Ik had wel de secondary dns bewust op de kpn server laten staan zodat in het geval die pihole uitvalt de boel nog draait.
Zal eens rustig kijken wat het effect is in de komende dagen.
Als je pihole uitvalt is het vroeg genoeg om de DNS in de KPN box aan te passen naar een externe DNS.

Alleen als je pihole als hobby of gimmick gebruikt heeft een combinatie zin. Het is niet zo dat "altijd" de 1e DNS gekozen wordt en de 2e pas als de 1e niet werkt.....

Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
Diedo70 schreef op zaterdag 19 april 2025 @ 12:12:
[...]


Dank. Ik zal de andere ipv6 toevoegen ipv deze.
Ik had wel de secondary dns bewust op de kpn server laten staan zodat in het geval die pihole uitvalt de boel nog draait.
Zal eens rustig kijken wat het effect is in de komende dagen.
Het is heel cliënt specifiek hoe er om wordt gegaan met de tweede DNS server. Mijn ervaring is dat je dan af en toe toch nog advertenties ziet.

Je kan misschien beter in Pi-Hole dubbele resolvers toevoegen als je dat nog niet had. En dan zorgen dat Pi-Hole niet uitvalt :)

[ Voor 5% gewijzigd door stormfly op 19-04-2025 13:26 ]


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
stormfly schreef op zaterdag 19 april 2025 @ 13:26:
[...]
En dan zorgen dat Pi-Hole niet uitvalt :)
_/-\o_ _/-\o_

Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
Ja ik dacht ik laat het achterwege maar je kan ook twee Pi-Hole servers draaien en die je beide per IP toevoegt. Of je draait er twee die één virtueel IP delen wat altijd hoog beschikbaar is. Daarvan heb ik config gedeeld in dit topic.

Acties:
  • +1 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Nu online
stormfly schreef op zaterdag 19 april 2025 @ 13:26:

Het is heel cliënt specifiek hoe er om wordt gegaan met de tweede DNS server. Mijn ervaring is dat je dan af en toe toch nog advertenties ziet.

Je kan misschien beter in Pi-Hole dubbele resolvers toevoegen als je dat nog niet had. En dan zorgen dat Pi-Hole niet uitvalt :)
2 pi-holes gebruiken. Fysiek losse exemplaren.

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
@stormfly @W1ck1e Ja, ik weet het.... 1 is geen.

Acties:
  • 0 Henk 'm!

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 19:04

Freee!!

Trotse papa van Toon en Len!

W1ck1e schreef op zaterdag 19 april 2025 @ 13:31:
[...]
2 pi-holes gebruiken. Fysiek losse exemplaren.
* Freee!! heeft er vier, per twee op een RPi, op elke RPi eentje, die automatisch naar de nieuwste versie wordt bijgewerkt en eentje, die ik handmatig bijwerk als de nieuwste versie stabiel blijkt.

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 15-09 11:11
stormfly schreef op zaterdag 19 april 2025 @ 13:26:
[...]


Het is heel cliënt specifiek hoe er om wordt gegaan met de tweede DNS server. Mijn ervaring is dat je dan af en toe toch nog advertenties ziet.

Je kan misschien beter in Pi-Hole dubbele resolvers toevoegen als je dat nog niet had. En dan zorgen dat Pi-Hole niet uitvalt :)
Een terecht punt. Zo heb ik eind vorig jaar eens een test gedaan met het op DHCP-basis toewijzen van 4 DNS servers - was tot op dat moment altijd 2. De Androids en ChromeOS apparaten werkten na een paar uur niet meer - ze begonnen te piepen over DNS problemen.

Na wat zoekwerk (zonder resultaat) maar weer teruggezet naar 2. En alles werkte weer.
Vervolgens met packet traces in de weer. Die lieten zien dat die apparaten onder water ook de Google DNS servers gebruikten. En met 4 DNS servers via DHCP ging dat blijkbaar niet meer... :+

makes it run like clockwork


Acties:
  • +1 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
Freee!! schreef op zaterdag 19 april 2025 @ 13:53:
[...]

* Freee!! heeft er vier, per twee op een Pi-Hole, op elke Pi-Hole eentje, die automatisch naar de nieuwste versie wordt bijgewerkt en eentje, die ik handmatig bijwerk als de nieuwste versie stabiel blijkt.
Is dat niet beetje overkill?
2 pi's met elk pi-hole en evt unbound kan ik nog inkomen vanwege redundantie mocht er 1 uitvallen. Maar 4 lijkt me echt overdreven.

Heb zelf 1 pi met daarop pihole en unbound in docker containers. Mijn ervaring is dat dit zo stabiel is dat ik tot nu toe nog geen noodzaak heb gezien om dit ui te breiden.

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
Ik ben blij met de keepalived setup slechts één VIP DNS adres naar de cliënts en ook één plaats waar alle logging zich afspeelt. Bij een faillover wordt de tweede pas actief en de Adguard config (vorige week nog PiHole) wordt gesynchroniseerd.

Waarom dan nu ineens Adguard, het voelt als een lichter pakket en de prefetch cache optie lijkt toch wat snelheidsvoordeel te geven. De GUI van PiHole spreekt mij wel wat meer aan. Is er ook een caching prefetch optie voor PiHole bij jullie bekend?

Acties:
  • 0 Henk 'm!

  • TheCeet
  • Registratie: Oktober 2012
  • Laatst online: 20:16
@stormfly Sinds versie 6 zit die erin ja (onder Settings > All)
info:
https://docs.pi-hole.net/ftldns/dns-cache/

Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
Ik stelde de vraag verkeerd besef ik mij. Ik doel eigenlijk op de “prefetch” optie om de cache up to date te houden vanuit een proactief mechanisme. De optie die jij benoemt is ontworpen om gedateerde records uit te delen t.b.v. snelheid?

(dns.cache.optimizer)

If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered). This can improve DNS query delays

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
stormfly schreef op zaterdag 19 april 2025 @ 16:55:
[...]


Ik stelde de vraag verkeerd besef ik mij. Ik doel eigenlijk op de “prefetch” optie om de cache up to date te houden vanuit een proactief mechanisme. De optie die jij benoemt is ontworpen om gedateerde records uit te delen t.b.v. snelheid?

(dns.cache.optimizer)

If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered). This can improve DNS query delays
Volgens mij is dat wat de unbound prefetch doet:
prefetch: <yes or no>
If yes, cache hits on message cache elements that are on their
last 10 percent of their TTL value trigger a prefetch to keep
the cache up to date. Default is no. Turning it on gives about
10 percent more traffic and load on the machine, but popular
items do not expire from the cache.
<aanvulling>
En als dat klopt vraag ik me af of je niet beter de unbound cache zou kunnen gebruiken (en vergroten) en de pihole cache uitzetten?

[ Voor 6% gewijzigd door DjoeC op 19-04-2025 17:07 ]


Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 15-09 11:11
stormfly schreef op zaterdag 19 april 2025 @ 16:55:
[...]

Ik stelde de vraag verkeerd besef ik mij. Ik doel eigenlijk op de “prefetch” optie om de cache up to date te houden vanuit een proactief mechanisme. De optie die jij benoemt is ontworpen om gedateerde records uit te delen t.b.v. snelheid?

(dns.cache.optimizer)

If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered). This can improve DNS query delays
In de pihole handleiding staat het volgende:
If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered).
In de unbound handleiding staat:
# Perform prefetching of close to expired message cache entries
# This only applies to domains that have been frequently queried
prefetch: yes
Lijkt mij hetzelfde?

[ Voor 13% gewijzigd door Airw0lf op 19-04-2025 17:29 ]

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
Airw0lf schreef op zaterdag 19 april 2025 @ 17:26:
[...]


In de handleiding staat het volgende:
If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered).
Maar da's geen echte PREfetch.

Unbound prefetch zegt: als de TTL binnen 10% van expiring is wordt de cache ververst. Waarschijnlijk moet je dan wel het domein in die periode benaderen (ik prefetch ~ 10% van de unbound cache per dag volgens de statistieken).

Acties:
  • 0 Henk 'm!

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 19:04

Freee!!

Trotse papa van Toon en Len!

Toet3r schreef op zaterdag 19 april 2025 @ 15:09:
[...]
Is dat niet beetje overkill?
2 pi's met elk pi-hole en evt unbound kan ik nog inkomen vanwege redundantie mocht er 1 uitvallen. Maar 4 lijkt me echt overdreven.

Heb zelf 1 pi met daarop pihole en unbound in docker containers. Mijn ervaring is dat dit zo stabiel is dat ik tot nu toe nog geen noodzaak heb gezien om dit ui te breiden.
Licht gecorrigeerd. Ik heb twee RPi's, elk met twee keer Pi-Hole. En ja, dat is voor redundantie, ik ben niet alleen thuis en het moet ook door blijven draaien als één RPi de geest geeft en een automatische update een versie volkomen vernaggelt terwijl ik weg ben (of tijdense een reboot).

De laatste keer, dat ik thuis geen internet had, was tijdens een stroomstoring.

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
Freee!! schreef op zaterdag 19 april 2025 @ 18:36:
[...]

Licht gecorrigeerd. Ik heb twee RPi's, elk met twee keer Pi-Hole. En ja, dat is voor redundantie, ik ben niet alleen thuis en het moet ook door blijven draaien als één RPi de geest geeft en een automatische update een versie volkomen vernaggelt terwijl ik weg ben (of tijdense een reboot).

De laatste keer, dat ik thuis geen internet had, was tijdens een stroomstoring.
Hmm, reboot doe ik altijd handmatig en update (behalve de wekelijkse lists updates) idem. En stroomstoring moet al meer dan 30 minuten zijn anders houdt de UPS de boel in de lucht.

Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 15-09 11:11
stormfly schreef op zaterdag 19 april 2025 @ 15:50:

[...]

Is er ook een caching prefetch optie voor PiHole bij jullie bekend?
Ondanks de eerdere aanvullingen begrijp je toch niet - wat zou je er mee zou willen bereiken.
Of anders gevraagd - welk probleem wil je oplossen?

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
Airw0lf schreef op zaterdag 19 april 2025 @ 20:19:
[...]


Ondanks de eerdere aanvullingen begrijp je toch niet - wat zou je er mee zou willen bereiken.
Of anders gevraagd - welk probleem wil je oplossen?
Puur snelheid, ik ben echt een zeurkous over DNS. Het mag niet vertraagd inladen, een site moet instant op het scherm verschijnen van boven tot onder. Ik had/heb nog een betaald controlD abonnement, omdat ik hun merk wel kan waarderen. Ik merkte dat het internet daardoor net niet zo snel voelt als met KPN's eigen DNS servers, de DNS farm van KPN is ook wel uitzonderlijk snel en betrouwbaar te noemen.

Los van de ping naar DNS servers heb je ook nog een revolvetijd, je ziet hieronder dat de tijdduur voor een DNS request 9/10ms. (IPs afgeschermd ivm betaald abonnement). Dit is dus niet de ping tijd.

Afbeeldingslocatie: https://tweakers.net/i/yG_bl_EXoObu3zo6h8daiw-YnIc=/800x/filters:strip_exif()/f/image/7lSqccTGQEcMnBI2MuvI0sZh.png?f=fotoalbum_large

Dit is wel de ping tijd van controld, lage ping maar de resolving zelf is behoorlijk traag, de traagste in mijn smokeping.
Afbeeldingslocatie: https://tweakers.net/i/zR_aiWkR94jNg9WEHS5InoqRhzc=/800x/filters:strip_exif()/f/image/AtdsMVFqZdornkzVMSKEA8G6.png?f=fotoalbum_large

Dan weer terug naar de échte resolve screenshots. Quad9 is echt een supersnelle resolver, ik merk direct het verschil in mijn browser. Het verschil is klein maar ik merk het wel, in feite 50% sneller..Je ziet dat de tijd gehalveerd is van 10 naar 5 ms. Jammer is dat ze zoveel DDOS attacks ervaren dat hun hele dienstverlening soms een uur lang hapert.

Afbeeldingslocatie: https://tweakers.net/i/0Ze5KwMnEC3jow4uaVjB8_c8Wz8=/800x/filters:strip_exif()/f/image/3VWIEuAgDhOKSE0A5w08kJkF.png?f=fotoalbum_large

Ter naslag nog even KPN
Afbeeldingslocatie: https://tweakers.net/i/fcOb6nXyeIP_DGmaXOVgfmHLvmg=/800x/filters:strip_exif()/f/image/SdJXkyEGvmpItToJNu3mTf5j.png?f=fotoalbum_large

Toen kwam ik bij unbound, zelf gecompiled zodat ik 1.22 draai de laatste versie. Hier merk ik als snelheidsfreak vaak het negatieve snelheidsverschil als ik een domain als eerste keer opvraag. Waarbij hij de hele chain op moet vragen bij root. Hieronder mijn unbound config, aanbevelingen welkom volgens mij staan alle performance tweaks ingeschakeld.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
# Core Server Configuration
server:
    # Logging Settings
    log-time-ascii: yes
    log-time-iso: yes
    chroot: ""
    logfile: /var/log/unbound.log
    verbosity: 0
    statistics-interval: 0
    extended-statistics: yes
    statistics-cumulative: yes
    # Server Resource Settings
    num-threads: 4
    num-queries-per-thread: 4096
    so-rcvbuf: 4m
    so-sndbuf: 4m
    so-reuseport: yes
    # Network Interface Configuration
    interface: 0.0.0.0
    interface: ::
    port: 5335
    # Protocol Support
    prefer-ip6: yes
    incoming-num-tcp: 1024
    outgoing-range: 8192
    edns-buffer-size: 1232
    max-udp-size: 1232
    # Cache Configuration
    rrset-cache-size: 256m
    msg-cache-size: 128m
    cache-max-ttl: 86400
    cache-max-negative-ttl: 60
    # Cache Performance Tuning
    prefetch: yes
    prefetch-key: yes
    serve-expired: yes
    serve-expired-ttl: 86400
    serve-expired-ttl-reset: yes
    serve-expired-reply-ttl: 30
    rrset-roundrobin: yes
    # Cache Slabs (Concurrency)
    msg-cache-slabs: 4
    key-cache-slabs: 4
    rrset-cache-slabs: 4
    infra-cache-slabs: 4
    # Privacy and Security
    use-caps-for-id: no
    # DNSSEC Configuration
    harden-algo-downgrade: no
    harden-referral-path: no
    # Query Privacy
    # Infrastructure Cache Settings
    infra-cache-numhosts: 10000
    infra-host-ttl: 900
    # TLS Configuration
    tls-cert-bundle: "/etc/ssl/certs/ca-certificates.crt"
    # Root Server Settings
    root-hints: "/var/lib/unbound/root.hints"
    target-fetch-policy: "3 2 1 0 0"
    unwanted-reply-threshold: 10000000




DjoeC schreef op zaterdag 19 april 2025 @ 17:31:
[...]

Maar da's geen echte PREfetch.

Unbound prefetch zegt: als de TTL binnen 10% van expiring is wordt de cache ververst. Waarschijnlijk moet je dan wel het domein in die periode benaderen (ik prefetch ~ 10% van de unbound cache per dag volgens de statistieken).
Bij mij geeft unbound aan dat 50-70% geprefetched is, of dat helemaal betrouwbaar is weet ik niet want ik draai heel veel monitoring tools voor het netwerk naar het internet smokeping roept vele domeinen aan elke 5 minuten.


Airw0lf schreef op zaterdag 19 april 2025 @ 17:26:

In de pihole handleiding staat het volgende:

If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered).


In de unbound handleiding staat:

# Perform prefetching of close to expired message cache entries
# This only applies to domains that have been frequently queried
prefetch: yes

Lijkt mij hetzelfde?
In de AdGuard uitleg staat het volgende:

Optimistic caching
Make AdGuard Home respond from the cache even when the entries are expired and also try to refresh them.

Dat lijkt inderdaad 1:1 met PiHole te matchen :9 Dan is de enige tool die échte prefetch uitvoert als de TTL verloopt -> unbound. Zowel Pi-Hole als AdGuard serveren stale records en vernieuwen op de achtergrond, en dat is sinds Pi-Hole v6 ook mogelijk.

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
stormfly schreef op zaterdag 19 april 2025 @ 21:45:
[...]
Dat lijkt inderdaad 1:1 met PiHole te matchen :9 Dan is de enige tool die échte prefetch uitvoert als de TTL verloopt -> unbound. Zowel Pi-Hole als AdGuard serveren stale records en vernieuwen op de achtergrond, en dat is sinds Pi-Hole v6 ook mogelijk.
Unbound prefetched al voordat de ttl verloopt en wel - zie mijn eerdere post - zodra de cache entry in de laatste 10% van de TTL tijd zit. Of ik heb de werking niet goed begrepen.....

Acties:
  • +1 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 03:48
DjoeC schreef op zaterdag 19 april 2025 @ 22:38:
[...]

Unbound prefetched al voordat de ttl verloopt en wel - zie mijn eerdere post - zodra de cache entry in de laatste 10% van de TTL tijd zit. Of ik heb de werking niet goed begrepen.....
Ja dat bedoel ik met "echte prefetch" hij ververst hem ongeacht of er behoefte is vanuit een client op 10% van de tijd, zo lees ik het ook.

Acties:
  • 0 Henk 'm!

  • Wiethoofd
  • Registratie: Juli 2007
  • Laatst online: 14-08 12:22

Wiethoofd

Broadcast TOM

Iemand hier die hetzelfde ervaart met Pi-Hole (in docker (op een rpi4)) met belachelijk hoog aantal request naar github.com?

Rood hier is de pihole requests voordat ik een update/restart deed en inmiddels zijn de requests weer aan het oplopen.. Met een verzoek iedere 3 seconden. Een nieuwe restart stopt de verzoeken wederom tijdelijk.

Afbeeldingslocatie: https://tweakers.net/i/i4iie2d9E3e5E1x-AfYinWOo2WM=/fit-in/4000x4000/filters:no_upscale():strip_exif()/f/image/e2AsJFqI5qy1WdMzxjEeKS7h.png?f=user_large

Versie: Linux pihole 6.1.21-v8+ #1642 SMP PREEMPT Mon Apr 3 17:24:16 BST 2023 aarch64 (het staat sinds een tijd niet meer in de footer?)

code:
1
2
3
4
5
6
7
8
9
10
2025-05-11 15:13:12.214 query[A] github.com from 172.20.0.1
2025-05-11 15:13:12.215 cached github.com is 140.82.121.3
2025-05-11 15:13:15.736 query[AAAA] github.com from 172.20.0.1
2025-05-11 15:13:15.736 cached github.com is NODATA-IPv6
2025-05-11 15:13:18.238 query[AAAA] github.com from 172.20.0.1
2025-05-11 15:13:18.239 cached github.com is NODATA-IPv6
2025-05-11 15:13:20.742 query[A] github.com from 172.20.0.1
2025-05-11 15:13:20.743 cached-stale github.com is 140.82.121.3
2025-05-11 15:13:20.744 forwarded github.com to 1.1.1.1
2025-05-11 15:13:20.752 reply github.com is 140.82.121.4

Volg me op Twitter/X & Bluesky


Acties:
  • +1 Henk 'm!

  • Wiethoofd
  • Registratie: Juli 2007
  • Laatst online: 14-08 12:22

Wiethoofd

Broadcast TOM

Wiethoofd schreef op zondag 11 mei 2025 @ 15:23:
Iemand hier die hetzelfde ervaart met Pi-Hole (in docker (op een rpi4)) met belachelijk hoog aantal request naar github.com?
Lijkt er op dat het verwant is aan deze fix/issue mbt het updaten van Gravity: Fix gravity waiting forever for DNS

Zodra ik de blocklists bij wil werken hangt deze en gaan de requests naar github omhoog, wat bevestigd is op regel 354 in gravity.sh.

De missende info in de footer is ook te verklaren door een javascript fout voor een check op de versienummervergelijking deze community issue.

Volg me op Twitter/X & Bluesky


Acties:
  • 0 Henk 'm!

  • Refthoom
  • Registratie: Oktober 2010
  • Laatst online: 11-09 12:55
stormfly schreef op donderdag 17 april 2025 @ 16:23:
[...]


Dit zijn mijn instellingen nu

[Afbeelding]


Het voornaamste risico is dat je resolver door deze instelling een algoritme-downgrade aanval niet meer volledig detecteert. Bij zo'n aanval zou een aanvaller kunnen proberen om verkeer om te leiden door een zwakker algoritme te gebruiken dan wat officieel is gepubliceerd.

Blijkbaar hanteert KPN deze optie ook en 8.8.8.8 ook, alleen 1.1.1.1 gebruikt een strict validatie net als de genoemde unbound default. De impact om als ISP sites onbereikbaar te maken door administratieve fouten die bij de DNS beheerder van de site liggen, dat is een enorme kostenpost voor je helpdesk. Want wie gaat dat uitzoeken en opvolgen met de externe partijen?

Na de aanpassing krijg ik keurig een AD flag terug (Authenticated Data) waardoor je kan zien dat hij nu DNSSEC alg 13 heeft gekozen en gevalideerd (immers alg 8 defect).

code:
1
2
@pihole:~# sudo unbound-control flush_bogus
ok removed 8 rrsets, 8 messages and 0 key entries



code:
1
2
3
dig +dnssec @127.0.0.1 -p 5335 www.odido.nl | grep flags:
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
; EDNS: version: 0, flags: do; udp: 1232
Ik heb dit issue ook kortgeleden ontdekt en wil deze oplossing toepassen. Begrijp ik het goed dat deze instellingen in unbound.conf aangezet/toegevoegd moeten worden? Zo ja, (blonde vraag) waar vind ik dat conf bestand (op mijn Pi4)?

Acties:
  • +1 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 15-09 17:25
Refthoom schreef op zaterdag 17 mei 2025 @ 09:50:
[...]

Ik heb dit issue ook kortgeleden ontdekt en wil deze oplossing toepassen. Begrijp ik het goed dat deze instellingen in unbound.conf aangezet/toegevoegd moeten worden? Zo ja, (blonde vraag) waar vind ik dat conf bestand (op mijn Pi4)?
https://docs.pi-hole.net/...nbound/#configure-unbound

Acties:
  • 0 Henk 'm!

  • Cyberpope
  • Registratie: April 2000
  • Niet online

Cyberpope

When does the hurting stop??

Ik ben over naar pi-hole 6.0. Maar is er nog een makkelijke manier om hem tijdelijk uit te schakelen?
Of vraag dat altijd programmeren. Ik had een knop op de desktop van mijn vriendin gezet, maar die werkt niet meer omdat die manier van uitschakelen (via een link) niet meer werkt.

With so many things coming back in style, I can't wait till loyalty, intelligence and morals become a trend again.......


Acties:
  • 0 Henk 'm!

  • Refthoom
  • Registratie: Oktober 2010
  • Laatst online: 11-09 12:55
Cyberpope schreef op zondag 18 mei 2025 @ 18:50:
Ik ben over naar pi-hole 6.0. Maar is er nog een makkelijke manier om hem tijdelijk uit te schakelen?
Of vraag dat altijd programmeren. Ik had een knop op de desktop van mijn vriendin gezet, maar die werkt niet meer omdat die manier van uitschakelen (via een link) niet meer werkt.
De REST API lijkt die functie wel te ondersteunen, maar hoe je dat werkend krijgt als een knop op de desktop weet ik niet.
http://jouw_pihole_ip:8089/api/docs/#post-/dns/blocking

Acties:
  • 0 Henk 'm!

  • sweetdude
  • Registratie: April 2002
  • Laatst online: 15-09 16:51
Cyberpope schreef op zondag 18 mei 2025 @ 18:50:
Ik ben over naar pi-hole 6.0. Maar is er nog een makkelijke manier om hem tijdelijk uit te schakelen?
Of vraag dat altijd programmeren. Ik had een knop op de desktop van mijn vriendin gezet, maar die werkt niet meer omdat die manier van uitschakelen (via een link) niet meer werkt.
Op de admin pagina kun je hem disabelen voor x aantal minuten.
Maar wat is de reden dat je hem uit wil zetten? Als bepaalde functionaliteit niet werkt kun je beter kijken om het te whitelisten of via een groep die client een andere blocklist (of geen) geven.

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 22:55
Refthoom schreef op zondag 18 mei 2025 @ 19:09:
[...]

De REST API lijkt die functie wel te ondersteunen, maar hoe je dat werkend krijgt als een knop op de desktop weet ik niet.
http://jouw_pihole_ip:8089/api/docs/#post-/dns/blocking
PowerShell scriptje die HTTP-request doet. Kan ze die dubbelklikken.

[ Voor 3% gewijzigd door ThinkPad op 22-05-2025 11:21 ]


Acties:
  • 0 Henk 'm!

  • DaRk PoIsOn
  • Registratie: Oktober 2002
  • Laatst online: 14-09 14:06
Cyberpope schreef op zondag 18 mei 2025 @ 18:50:
Ik ben over naar pi-hole 6.0. Maar is er nog een makkelijke manier om hem tijdelijk uit te schakelen?
Of vraag dat altijd programmeren. Ik had een knop op de desktop van mijn vriendin gezet, maar die werkt niet meer omdat die manier van uitschakelen (via een link) niet meer werkt.
Als ze een Android telefoon heeft:
Pihole cliënt in de playstore.
Simpeler kan het niet ☺️

who put a "stop payment" on my reality check


Acties:
  • 0 Henk 'm!

  • jdh009
  • Registratie: Juni 2002
  • Laatst online: 22:10

jdh009

FP ProMod
Iemand ervaring met de export en importfunctie van Pi-hole? Worden daarbij echt álle instellingen meegenomen, zoals adlists, whitelist en blacklist, groepen, DNS-instellingen enzovoort?

Ik ben mezelf buitengesloten van de adminomgeving van mijn Raspberry Pi (wachtwoord kwijt, lange tijd niet ingelogd en overal unieke wachtwoorden 8)7 ) en ga hem straks resetten. Ik kan nog wel in de Pi-hole interface komen, dus ik dacht: misschien alles exporteren en na de reset weer importeren. Werkt dat goed goed?

"Each event is preceded by Prophecy. But without the hero, there is no Event." - Zurin Arctus, the Underking | "Ad Nocendum Potentes sumus." - Me, 30 November 1999


Acties:
  • +1 Henk 'm!

  • Hulliee
  • Registratie: November 2008
  • Niet online
jdh009 schreef op vrijdag 30 mei 2025 @ 21:28:
Iemand ervaring met de export en importfunctie van Pi-hole? Worden daarbij echt álle instellingen meegenomen, zoals adlists, whitelist en blacklist, groepen, DNS-instellingen enzovoort?

Ik ben mezelf buitengesloten van de adminomgeving van mijn Raspberry Pi (wachtwoord kwijt, lange tijd niet ingelogd en overal unieke wachtwoorden 8)7 ) en ga hem straks resetten. Ik kan nog wel in de Pi-hole interface komen, dus ik dacht: misschien alles exporteren en na de reset weer importeren. Werkt dat goed goed?
Ja dat werkt prima

Acties:
  • +1 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 15-09 11:11
jdh009 schreef op vrijdag 30 mei 2025 @ 21:28:
Iemand ervaring met de export en importfunctie van Pi-hole? Worden daarbij echt álle instellingen meegenomen, zoals adlists, whitelist en blacklist, groepen, DNS-instellingen enzovoort?

Ik ben mezelf buitengesloten van de adminomgeving van mijn Raspberry Pi (wachtwoord kwijt, lange tijd niet ingelogd en overal unieke wachtwoorden 8)7 ) en ga hem straks resetten. Ik kan nog wel in de Pi-hole interface komen, dus ik dacht: misschien alles exporteren en na de reset weer importeren. Werkt dat goed goed?
Hangt van de versie af - bij versie 5 werd niet alles meegenomen - bij versie 6 heb ik het nog niet geprobeerd. Dit omdat ik sinds 2-3 jaar via een Docker container en config-bestandjes werk.
Wat wil zeggen dat ik op dit moment vrijwel alles heb ingesteld via pihole.toml en config-bestandjes in de dnsmasq.d folder. Als je die veilig stelt zou het goed moeten komen.

makes it run like clockwork


Acties:
  • +5 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
Er is weer een update uitgebracht met een flinke hoeveelheid veranderingen.
Voor changelog zie: https://pi-hole.net/blog/...2-and-core-v6-1-released/

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • ed1703
  • Registratie: Januari 2010
  • Niet online
Toet3r schreef op zaterdag 31 mei 2025 @ 01:24:
Er is weer een update uitgebracht met een flinke hoeveelheid veranderingen.
Voor changelog zie: https://pi-hole.net/blog/...2-and-core-v6-1-released/
Wel al gezien dat met misc.etc_dnsmasq_d wat stuk is (in mijn geval dan) en je hebt bijvoorbeeld:

server=/lan/dnsipadres en gebruikt bijvoorbeeld binnen .lan 3 domeinen, dan zal pihole deze lookups niet meer doen.

Je dient dan:

server=/vpn.lan/ipadresdns
server=/clients.lan/ipdnsadres
server=/network.lan/ipadresdns

op te geven. Heb nog niet kunnen vinden of dit de bedoeling is en al een topic gestart op discourse.pi-hole.net.
Gelukkig test ik dit altijd even in een test containertje.

[ Voor 9% gewijzigd door ed1703 op 31-05-2025 12:07 ]


Acties:
  • 0 Henk 'm!

  • jdh009
  • Registratie: Juni 2002
  • Laatst online: 22:10

jdh009

FP ProMod
@Hulliee en @Airw0lf, bedankt voor de feedback. Ik ben nu van plan het morgen uit te voeren en neem dan ook Unbound en DietPi Dashboard meteen mee. Ik heb al een tar.gz-export gemaakt, die ik wil gebruiken om alles weer terug te zetten. Voor degenen die later via zoeken meelezen met dezelfde vraag, specifiek rond het herstellen van instellingen zoals adlists, whitelist, blacklist, local DNS records en custom settings uit de teleporter-backup van Pi-hole: ik zal na afloop nog een kort verslagje plaatsen met mijn bevindingen.

"Each event is preceded by Prophecy. But without the hero, there is no Event." - Zurin Arctus, the Underking | "Ad Nocendum Potentes sumus." - Me, 30 November 1999


Acties:
  • 0 Henk 'm!

  • ed1703
  • Registratie: Januari 2010
  • Niet online
ed1703 schreef op zaterdag 31 mei 2025 @ 12:03:
[...]

Wel al gezien dat met misc.etc_dnsmasq_d wat stuk is (in mijn geval dan) en je hebt bijvoorbeeld:

server=/lan/dnsipadres en gebruikt bijvoorbeeld binnen .lan 3 domeinen, dan zal pihole deze lookups niet meer doen.

Je dient dan:

server=/vpn.lan/ipadresdns
server=/clients.lan/ipdnsadres
server=/network.lan/ipadresdns

op te geven. Heb nog niet kunnen vinden of dit de bedoeling is en al een topic gestart op discourse.pi-hole.net.
Gelukkig test ik dit altijd even in een test containertje.
Probleem is voorlopig opgelost door dit toe te passen:

For historical reasons, the pattern /.google.com/ is equivalent to /google.com/ if you wish to match any subdomain of google.com but NOT google.com itself, use /*.google.com/

code:
1
2
server=/lan/10.0.0.53
server=/*.lan/10.0.0.53
host test.lan 10.0.2.212
Using domain server:
Name: 10.0.2.212
Address: 10.0.2.212#53
Aliases:

test.lan has address 10.0.0.10

host unifi.vpn.lan 10.0.2.212
Using domain server:
Name: 10.0.2.212
Address: 10.0.2.212#53
Aliases:

unifi.vpn.lan has address 10.50.0.22
:)
Wat wel raar is dat als ik server=/lan/10.0.0.53 als enige in de config opgeef, dan stopt test.lan met werken.
Voeg ik server=/*.lan/10.0.0.53 toe op de volgende regel en haal zelfs /lan/10.0.0.53 weg dan werkt het wel.

:? (schiet mij maar lek) :o

[ Voor 9% gewijzigd door ed1703 op 03-06-2025 22:22 ]


Acties:
  • +1 Henk 'm!

  • TheCeet
  • Registratie: Oktober 2012
  • Laatst online: 20:16
Nieuwe FTL release (6.2.2) die meeste crashes oplost.

Changelog:
https://pi-hole.net/blog/...-2-released/#page-content

Acties:
  • +3 Henk 'm!

  • Get!em
  • Registratie: Maart 2004
  • Niet online

Get!em

Oh die ja!

TheCeet schreef op zaterdag 7 juni 2025 @ 00:12:
Nieuwe FTL release (6.2.2) die meeste crashes oplost.

Changelog:
https://pi-hole.net/blog/...-2-released/#page-content
Vandaag geüpgraded vanaf 5.x
Ik draai hier op een proxmox container met proxmox helperscript installatie.

1x commando: update
in shell van de container getypt , daarna was het helemaal vanzelf geupdate naar 6.1.2 core en ftl 6.2.3 en webinterface 6.2.1

Webinterface even benaderen met de https en zonder poortnummer, en alles was precies zoals het in 5.x was. Alles behouden, snel en unbound.

Fantastisch zo.

[ Voor 3% gewijzigd door Get!em op 16-06-2025 22:27 ]


Acties:
  • 0 Henk 'm!

  • Stimulate14
  • Registratie: Augustus 2014
  • Laatst online: 10-09 15:11

Stimulate14

⭐⭐⭐

sweetdude schreef op donderdag 22 mei 2025 @ 11:18:
[...]
Maar wat is de reden dat je hem uit wil zetten?
:$

Acties:
  • +2 Henk 'm!

  • Get!em
  • Registratie: Maart 2004
  • Niet online

Get!em

Oh die ja!

Nu met pihole v6 is api anders en werkt de standaard Home Assistant integratie dus niet meer.

Gelukkig in open source land:
Op Github is er het Pihole v6 integratie die via HaCS te installeren is en daarnaast is er de pihole card die op deze integratie aansluit.

https://github.com/bastgau/ha-pi-hole-v6?tab=readme-ov-file


Heb je meteen de mogelijkheid de filtering tijdelijk uit te schakelen met knoppen.

Screenshot uit mijn mobile responsive HA dashboard.

Afbeeldingslocatie: https://tweakers.net/i/5k_bvGHUJkKKksdbQglNr2ojXSw=/x800/filters:strip_exif()/f/image/l7bPpqdrbZjd3FfOzuTTwVuW.png?f=fotoalbum_large

[ Voor 3% gewijzigd door Get!em op 17-06-2025 20:53 ]


Acties:
  • 0 Henk 'm!

  • DoeEensGek
  • Registratie: Maart 2009
  • Laatst online: 07-09 18:45
Laatste tijd merk ik dat pihole via Ziggo geen doen meer is. Probleem ligt voornamelijk bij ipv6. Android telefoons is drama en enigste uitweg is vpn gebruiken, maar ook dan zijn niet alle problemen weg. Denk aan youtube extreem lang laden. En dat gebeurt dan echt met wifi aan.

Meer mensen die dit ervaren en welke instellingen hebben dit opgelost?

Pihole is dhcp server. Ipv6 staat op stateful bij het modem.

Iemand nog tips of nadert hier echt het einde?

Acties:
  • +3 Henk 'm!

  • Get!em
  • Registratie: Maart 2004
  • Niet online

Get!em

Oh die ja!

DoeEensGek schreef op donderdag 3 juli 2025 @ 14:53:
Laatste tijd merk ik dat pihole via Ziggo geen doen meer is. Probleem ligt voornamelijk bij ipv6. Android telefoons is drama en enigste uitweg is vpn gebruiken, maar ook dan zijn niet alle problemen weg. Denk aan youtube extreem lang laden. En dat gebeurt dan echt met wifi aan.

Meer mensen die dit ervaren en welke instellingen hebben dit opgelost?

Pihole is dhcp server. Ipv6 staat op stateful bij het modem.

Iemand nog tips of nadert hier echt het einde?
Heb ipv6 geheel uitgezet.

Acties:
  • 0 Henk 'm!

  • Get!em
  • Registratie: Maart 2004
  • Niet online

Get!em

Oh die ja!


Acties:
  • 0 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 15-09 16:33
DoeEensGek schreef op donderdag 3 juli 2025 @ 14:53:
Laatste tijd merk ik dat pihole via Ziggo geen doen meer is. Probleem ligt voornamelijk bij ipv6. Android telefoons is drama en enigste uitweg is vpn gebruiken, maar ook dan zijn niet alle problemen weg. Denk aan youtube extreem lang laden. En dat gebeurt dan echt met wifi aan.

Meer mensen die dit ervaren en welke instellingen hebben dit opgelost?

Pihole is dhcp server. Ipv6 staat op stateful bij het modem.

Iemand nog tips of nadert hier echt het einde?
nope, ik heb geen Ziggo (meer), maar een full dual stack thuis netwerk (op kpn glas, dus ook dual stack, evenals 5g trouwens), dnsmasq als dhcp server op de router, pihole draait ergens anders, maar luistert ook dual stack . Werkt allemaal al jaren prima eigenlijk.

Wat gaat er precies mis? is het een routing probleem? Waar ben je op aan het wachten als Youtube aan het laden is?

Acties:
  • 0 Henk 'm!

  • DoeEensGek
  • Registratie: Maart 2009
  • Laatst online: 07-09 18:45
borft schreef op vrijdag 4 juli 2025 @ 12:15:
[...]


nope, ik heb geen Ziggo (meer), maar een full dual stack thuis netwerk (op kpn glas, dus ook dual stack, evenals 5g trouwens), dnsmasq als dhcp server op de router, pihole draait ergens anders, maar luistert ook dual stack . Werkt allemaal al jaren prima eigenlijk.

Wat gaat er precies mis? is het een routing probleem? Waar ben je op aan het wachten als Youtube aan het laden is?
Youtube is een voorbeeld in deze, start de app en wachten op afbeeldingen, titels etc. wifi uit en alles komt gelijk tevoorschijn. Dan gebruik ik nogsteeds de vpn over hetrzelfde netwerk. Andere sites en apps die ipv6 gebruiken zelfde verhaal.

Het zit hem in ipv6 van ziggo. Deze is niet uit te zetten en duwt zijn dns servers er doorheen. Android kan niet overweg met Stateful (DHCPv6) als ik het goed begrijp. https://community.ziggo.n...id-en-andere/td-p/1475663

[ Voor 12% gewijzigd door DoeEensGek op 04-07-2025 14:10 ]


Acties:
  • +1 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 15-09 16:33
DoeEensGek schreef op vrijdag 4 juli 2025 @ 14:06:
[...]


Youtube is een voorbeeld in deze, start de app en wachten op afbeeldingen, titels etc. wifi uit en alles komt gelijk tevoorschijn. Dan gebruik ik nogsteeds de vpn over hetrzelfde netwerk. Andere sites en apps die ipv6 gebruiken zelfde verhaal.

Het zit hem in ipv6 van ziggo. Deze is niet uit te zetten en duwt zijn dns servers er doorheen. Android kan niet overweg met Stateful (DHCPv6) als ik het goed begrijp. https://community.ziggo.n...id-en-andere/td-p/1475663
ah, dus dan ligt het mogelijk aan de manier waarom de ziggo router dhcp implementeert op ipv6? Ook toen ik nog op Ziggo zat gebruikte ik altijd mijn eigen router (openWRT), dus dat zou kunnen verklaren waarom ik er geen last van had.

Acties:
  • +1 Henk 'm!

  • dss58
  • Registratie: April 2015
  • Laatst online: 15-09 15:49

Acties:
  • 0 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
sinds laatste update krijg ik bij update gravity via de webUI de volgende fout.
The Pi-hole command requires root privileges, try:
sudo pihole -g
Updaten via console met pihole -g werkt nog wel. Zal wel snel een fix voor komen.

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • +3 Henk 'm!

  • dss58
  • Registratie: April 2015
  • Laatst online: 15-09 15:49
Toet3r schreef op maandag 14 juli 2025 @ 23:16:
sinds laatste update krijg ik bij update gravity via de webUI de volgende fout.

[...]

Updaten via console met pihole -g werkt nog wel. Zal wel snel een fix voor komen.
tja... er is weer een update, 6.1.4, zo gaat het wel heeeeeeeeeel rap mensen :)
https://discourse.pi-hole...ore-v6-1-4-released/81174

Acties:
  • +1 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
@dss58 Update gedaan en is inderdaad gefixed :)

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • Stimulate14
  • Registratie: Augustus 2014
  • Laatst online: 10-09 15:11

Stimulate14

⭐⭐⭐

Is er tegenwoordig een automatische grav run?

Acties:
  • +1 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
Pi-hole gravity update is 1x week automaticsh.
Ik denk dat de frequentie ook wel is aan te passen in fe config file pihole.toml

Edit:
Kan geen setting hiervoor vinden in de webinterface of pihole.toml.
Je zou zelf een andere frequentie kunnen hanteren doormiddel van een cronjob met het commando pihole -g.

Een heel hoge update frequentie is overigens niet nodig en zorgt voor veel extra load voor de blocklist servers

[ Voor 58% gewijzigd door Toet3r op 21-07-2025 10:23 ]

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • +2 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
Een hogere update freqentie kan wenselijk zijn. Voorbeeld: https://github.com/hagezi...eneration-algorithms-dga-

Het jammere is dat je in PiHole niet per lijst een verversing kunt opgeven, zo wijzigt mijn eigen, interne lijst maar zelden en kan handmatig worden bijgewerk, anderen worden per uur bijgewerkt.

Ik meen wel dat er tegenwoordig "intelligentie" (een header) wordt gebruikt om lijsten wel of niet te verversen. Als dat niet zo is dan wordt het de hoogste tijd voor zo'n feature ;)

Acties:
  • 0 Henk 'm!

  • KaiZas
  • Registratie: Augustus 2001
  • Laatst online: 02-08 09:24
Nieuw hier, gisteren een pi-hole aan mijn LAN toegevoegd.

Wat zijn zo doorgaans de subscribed lists die men gebruikt? Ik heb de standaard "StevenBlack" lijst gekregen tijdens de setup.

Zijn er lijsten waar meer de focus ligt op benelux gebruikers ofzo?

Acties:
  • +1 Henk 'm!

  • Pietervs
  • Registratie: Maart 2001
  • Niet online

Pietervs

is er al koffie?

KaiZas schreef op vrijdag 1 augustus 2025 @ 08:29:
Nieuw hier, gisteren een pi-hole aan mijn LAN toegevoegd.

Wat zijn zo doorgaans de subscribed lists die men gebruikt? Ik heb de standaard "StevenBlack" lijst gekregen tijdens de setup.

Zijn er lijsten waar meer de focus ligt op benelux gebruikers ofzo?
Kijk even in de Topic Start.
Met name oisd.nl is een erg goede lijst, met 200.000+ domeinen
Steven Black is ook goed, met 224.000+ domeinen
https://v.firebog.net/hosts/Prigent-Malware.txt heeft er 218.000
https://v.firebog.net/hosts/AdguardDNS.txt heeft er 124.000
https://raw.githubusercon...hosts/master/KADhosts.txt heeft er 212.000

Overigens overlappen die domeinen ook deels (dit lijstje is goed voor 900.000+ domeinen. Ik heb er nog een paar meer, maar in totaal worden er 770.000 domeinen bij mij geblokt :) ).
Maar ga niet blind van alles erin gooien. Doe het 1 voor 1, kijk dan of er geen zaken omvallen in je netwerk. Dan weet je tenminste waar het vandaan komt. Hoewel het opzoeken in de logs tegenwoordig wel een stuk makkelijker is :)

Pvoutput 3.190 Wp Zuid; Marstek Venus 5.12 kWh; HW P1; BMW i4 eDrive40


Acties:
  • +3 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:31
Let op: Als je aan PiHole hebt gedoneerd is vermoedelijk je mail adres gecompromitteerd. Zie ook: nieuws: E-mailadressen van alle 30.000 Pi-Hole-donateurs gestolen via WordPre... en https://pi-hole.net/blog/...post-mortem/#page-content
Pagina: 1 ... 109 110 Laatste

Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.

Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.