Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 08:57
EverLast2002 schreef op donderdag 10 april 2025 @ 14:37:
[...]


met keepalived werkt failover super, clients merken er niks van.
op welke device draait dat keepalived dan ?
en wat doet het wanneer ?

bij mij met de normale setup van 2 dns servers toewijzen aan de clients blijft dns/pihole ook werken als een van de piholes niet werkt of uit staat. daar heb ik dus geen keepalived voor nodig.

[ Voor 27% gewijzigd door W1ck1e op 10-04-2025 14:55 ]


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 23:44
W1ck1e schreef op donderdag 10 april 2025 @ 14:47:
[...]

op welke device draait dat keepalived dan ?
en wat doet het wanneer ?

bij mij met de normale setup van 2 dns servers toewijzen aan de clients blijft dns/pihole ook werken als een van de piholes niet werkt of uit staat. daar heb ik dus geen keepalived voor nodig.
Als je bijv twee pi's hebt, dan installeer je keepalived op allebei de pi's.
Ik heb ergens hier in dit topic een korte uitleg geschreven over hoe en wat.

Acties:
  • +1 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 08:16
KeepAlived is niet nodig als je het goed inricht. Het is vrij simpel op dit moment bij mij.
  • Pihole 1 en 2 doen allebei DHCP
  • Pihole 1 doet een range van 100 tot 150
  • Pihole 2 doet een range van 151 tot 200
  • Beide piholes geven de DNS servers door. Eerst eigen ip dan het secondary ip
  • Beide Pholes gebruiken op dit moment dezelfde unbound server
Dat laatste zit een 'pijnpuntje'. Immers als die plat ligt dan hebben we een probleem. Dat kan ik ook wel weer oplossen door een tweede orangepi mini aan te schaffen, configureren en in de piholes te configureren dat ze twee unbounds kunnen bereiken. Heb je heel keepalived niet voor nodig. Toch?

Strava | AP | IP | AW


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 23:44
Webgnome schreef op donderdag 10 april 2025 @ 15:09:
KeepAlived is niet nodig als je het goed inricht. Het is vrij simpel op dit moment bij mij.
  • Pihole 1 en 2 doen allebei DHCP
  • Pihole 1 doet een range van 100 tot 150
  • Pihole 2 doet een range van 151 tot 200
  • Beide piholes geven de DNS servers door. Eerst eigen ip dan het secondary ip
  • Beide Pholes gebruiken op dit moment dezelfde unbound server
Dat laatste zit een 'pijnpuntje'. Immers als die plat ligt dan hebben we een probleem. Dat kan ik ook wel weer oplossen door een tweede orangepi mini aan te schaffen, configureren en in de piholes te configureren dat ze twee unbounds kunnen bereiken. Heb je heel keepalived niet voor nodig. Toch?
Jouw setup werkt ook, niks mis mee.
Alleen met keepalived maak je het qua beheer en failover wat makkelijker voor jezelf,
want je geeft je clients 1 DNS ip adres mee waar ze mee praten, terwijl er achter de schermen wel 2,3 of meer DNS servers draaien op andere ip adressen.
Met een andere tool (naam ff kwijt) kun je je pi-holes syncen, ook interessant.

Acties:
  • +1 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 08:16
ach ja, het is welgeteld 1 config file aanpassen. Dat weegt niet op tegen weer een server/dienst in de lucht brengen :+

Strava | AP | IP | AW


Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 08:57
EverLast2002 schreef op donderdag 10 april 2025 @ 15:17:
[...]
...
Alleen met keepalived maak je het qua beheer en failover wat makkelijker voor jezelf,
want je geeft je clients 1 DNS ip adres mee waar ze mee praten, terwijl er achter de schermen wel 2,3 of meer DNS servers draaien op andere ip adressen.
...
In principe betekent meer software ook meer beheer.
dns is van zichzelf prima in staat om om te gaan met meerdere servers.

Acties:
  • +1 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
Webgnome schreef op donderdag 10 april 2025 @ 15:09:
KeepAlived is niet nodig als je het goed inricht. Het is vrij simpel op dit moment bij mij.
  • Pihole 1 en 2 doen allebei DHCP
  • Pihole 1 doet een range van 100 tot 150
  • Pihole 2 doet een range van 151 tot 200
  • Beide piholes geven de DNS servers door. Eerst eigen ip dan het secondary ip
  • Beide Pholes gebruiken op dit moment dezelfde unbound server
Dat laatste zit een 'pijnpuntje'. Immers als die plat ligt dan hebben we een probleem. Dat kan ik ook wel weer oplossen door een tweede orangepi mini aan te schaffen, configureren en in de piholes te configureren dat ze twee unbounds kunnen bereiken. Heb je heel keepalived niet voor nodig. Toch?
Unbound installeren op dezelfde pihole op port 5335 werkt goed dat kan je overwegen. Heb toevallig op beide PiHoles (Pi5 en een LXC) lokaal unbound gezet gisteren avond. Dan nog één unbound LXC die ik toch al had, in het midden ter redundantie. Dat laatst zou niet hoeven, want elke pihole kan lokaal resolven naar unbound.

Jij krijgt dan random een IP adres toegewezen, of van de ene of van de andere? Het werkt inderdaad ook, maar het heeft niet helemaal mijn voorkeur. Ik heb een netwerkachtergrond, keepalived met het verlagen van de prio's en de controle scripts om de prio te verlagen. Keurige failover, en geen timeouts op de client door het wachten van een 2e DNS server. Het is per client verschillend hoe goed ze omgaan met een 2e DNS server als de 1e niet antwoord. Dat vang je hiermee af, altijd vlot internet.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 23:44
ik heb op 3 verschillende manieren en op 3 vm's pi-hole geinstalleerd,
en op geen enkele kom ik in het webmenu van pi-hole na een succesvolle installatie.....
- een Proxmox helper script install
- een clean Debian lxc install
- een clean Debian vm install

Mis ik ergens iets, want ik had met de v5 versie nooit een probleem.
login geprobeerd met:
http://ipadres:80/admin/
http://pi.hole/admin/
http://ipadres/admin/
en nog enkele variaties.

ik kan de pi-hole probleemloos pingen vanaf een andere pc.

iemand nog tips......

[ Voor 6% gewijzigd door EverLast2002 op 12-04-2025 16:47 ]


Acties:
  • 0 Henk 'm!

  • dss58
  • Registratie: April 2015
  • Laatst online: 20-04 14:27

Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Laatst online: 08:29
:8080/admin/login :?

Acties:
  • +1 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 08:16
wat zeggen de logs? :+

Strava | AP | IP | AW


Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 22-04 18:03
EverLast2002 schreef op zaterdag 12 april 2025 @ 16:46:
ik heb op 3 verschillende manieren en op 3 vm's pi-hole geinstalleerd,
en op geen enkele kom ik in het webmenu van pi-hole na een succesvolle installatie.....
- een Proxmox helper script install
- een clean Debian lxc install
- een clean Debian vm install

Mis ik ergens iets, want ik had met de v5 versie nooit een probleem.
login geprobeerd met:
http://ipadres:80/admin/
http://pi.hole/admin/
http://ipadres/admin/
en nog enkele variaties.

ik kan de pi-hole probleemloos pingen vanaf een andere pc.

iemand nog tips......
Je - een super belangrijke tip bij nieuwe versies: RTFM - en als dat niet helpt RTFMT... :+

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • Webgnome
  • Registratie: Maart 2001
  • Laatst online: 08:16
Vraag voor de mensen die 6 draaien. Ervaren jullie ook dat de web ui langzamer is? Het is niet echt heel erg super irritant ( want ben er niet heel veel in te vinden ) het valt wel op. Het laden gaat gewoon net niet snel genoeg. Hardware is natuurlijk niet gewijzigd ( pi 3b en pi zero w )

Strava | AP | IP | AW


Acties:
  • +1 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 23:44
oke, lekker dan.....ik gebruik geen ipv6 en dat vraagt de install elke keer, of je ipv6 uit wil hebben (ik kies dan ja).
In de pi-hole.toml staat dus doodleuk ipv6 (interface) wel vermeld, en daardoor wordt de webserver niet gestart.
ipv6 verwijderen uit de toml en nu is de webgui wel bereikbaar.
tja......

Acties:
  • +1 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 23:44
Webgnome schreef op zaterdag 12 april 2025 @ 17:19:
Vraag voor de mensen die 6 draaien. Ervaren jullie ook dat de web ui langzamer is? Het is niet echt heel erg super irritant ( want ben er niet heel veel in te vinden ) het valt wel op. Het laden gaat gewoon net niet snel genoeg. Hardware is natuurlijk niet gewijzigd ( pi 3b en pi zero w )
ik lees net iets over https uitzetten dan reageert de gui sneller.
(of je dat wilt is een ander verhaal).


The PiHole web interface has been running pretty slow when using HTTPS.

on a Raspberry Pi 1 B+ device.

This is expected.

HTTPS communication needs to encrypt and decrypt web requests. This functionality demands a lot more processing. The difference is more noticeable on less powerful processors.

[ Voor 23% gewijzigd door EverLast2002 op 12-04-2025 17:25 ]


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 23:44
@jadjong

alle ipv6 verwijzingen verwijderen in de pihole.toml file was de truc voor mij.

[ Voor 3% gewijzigd door EverLast2002 op 12-04-2025 17:28 ]


Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 22-04 18:03
Webgnome schreef op zaterdag 12 april 2025 @ 17:19:
Vraag voor de mensen die 6 draaien. Ervaren jullie ook dat de web ui langzamer is? Het is niet echt heel erg super irritant ( want ben er niet heel veel in te vinden ) het valt wel op. Het laden gaat gewoon net niet snel genoeg. Hardware is natuurlijk niet gewijzigd ( pi 3b en pi zero w )
Ja - bij mij was de oplossing pihole stoppen, database verwijderen en opnieuw starten.
Daarna niet meer teruggezien - draai met http (geen https).

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
V6 loopt icm hnbound als een tierelier. Webpagina staat vrijwel onmiddellijk. Http in een docker met macvlan.

Status:
Active
30 q/min
Load: 0.23 / 0.36 / 0.40
Memory usage: 41.3 %

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
Hmm, gekke situatie vandaag... pihole met unbound wil odido.nl (en www.odido.nl) niet openen...

Unbound geeft:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
<knip>

[1744887135] unbound[1:0] info: response for odido.nl. A IN
[1744887135] unbound[1:0] info: reply from <odido.nl.> 205.251.197.159#53
[1744887135] unbound[1:0] info: query response was ANSWER
[1744887135] unbound[1:0] info: prime trust anchor
[1744887135] unbound[1:0] info: generate keytag query _ta-4f66-9728. NULL IN
[1744887135] unbound[1:0] info: resolving . DNSKEY IN
[1744887135] unbound[1:0] info: validate keys with anchor(DS): sec_status_secure
[1744887135] unbound[1:0] info: Successfully primed trust anchor . DNSKEY IN
[1744887135] unbound[1:0] info: resolving _ta-4f66-9728. NULL IN
[1744887135] unbound[1:0] info: validated DS nl. DS IN
[1744887135] unbound[1:0] info: resolving . DNSKEY IN
[1744887135] unbound[1:0] info: resolving nl. DNSKEY IN
[1744887135] unbound[1:0] info: validated DNSKEY nl. DNSKEY IN
[1744887135] unbound[1:0] info: validated DS odido.nl. DS IN
[1744887135] unbound[1:0] info: resolving odido.nl. DNSKEY IN

<knip>

[1744887135] unbound[1:0] info: response for odido.nl. DNSKEY IN
[1744887135] unbound[1:0] info: reply from <odido.nl.> 205.251.198.222#53
[1744887135] unbound[1:0] info: query response was ANSWER
[1744887135] unbound[1:0] info: Did not match a DS to a DNSKEY, thus bogus.
[1744887135] unbound[1:0] info: Could not establish a chain of trust to keys for odido.nl. DNSKEY IN


Is dit een unbound issue of is dit een Odido dingetje? Ik heb root.key al geupdate mbv unbound-anchor --a ... maar geen effect.

Ook serve-expired staat (tijdelijk) op no ipv yes.

Het lijkt dat dit "zo af en toe" vaker voorkomt (pihole geeft dan DNSSEC status: BOGUS Extended DNS error: DNSSEC bogus) maar meestal werkt het bij een 2e poging. Nu niet.

Iemand enig idee?

Acties:
  • +1 Henk 'm!

  • canonball
  • Registratie: Juli 2004
  • Laatst online: 08:49
DjoeC schreef op donderdag 17 april 2025 @ 13:09:
Hmm, gekke situatie vandaag... pihole met unbound wil odido.nl (en www.odido.nl) niet openen...

Het lijkt dat dit "zo af en toe" vaker voorkomt (pihole geeft dan DNSSEC status: BOGUS Extended DNS error: DNSSEC bogus) maar meestal werkt het bij een 2e poging. Nu niet.

Iemand enig idee?
https://dnsviz.net/d/www.odido.nl/dnssec/ zover ik het interpreteer is er nog een key van een ander/oud alogeritme, maar niet de bijbehorende key op de dns van odido.nl zelf (de aws dns).
De serial bij aws is ook "1", dus lijkt erg nieuw en daarom gok ik dat het pas geleden gemigreerd is na de aws dns.

Het lijkt nu goed, waarschijnlijk gaat het over een tijdje ook bij jouw goed.

Acties:
  • +2 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
DjoeC schreef op donderdag 17 april 2025 @ 13:09:
Hmm, gekke situatie vandaag... pihole met unbound wil odido.nl (en www.odido.nl) niet openen...

Unbound geeft:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
<knip>

[1744887135] unbound[1:0] info: response for odido.nl. A IN
[1744887135] unbound[1:0] info: reply from <odido.nl.> 205.251.197.159#53
[1744887135] unbound[1:0] info: query response was ANSWER
[1744887135] unbound[1:0] info: prime trust anchor
[1744887135] unbound[1:0] info: generate keytag query _ta-4f66-9728. NULL IN
[1744887135] unbound[1:0] info: resolving . DNSKEY IN
[1744887135] unbound[1:0] info: validate keys with anchor(DS): sec_status_secure
[1744887135] unbound[1:0] info: Successfully primed trust anchor . DNSKEY IN
[1744887135] unbound[1:0] info: resolving _ta-4f66-9728. NULL IN
[1744887135] unbound[1:0] info: validated DS nl. DS IN
[1744887135] unbound[1:0] info: resolving . DNSKEY IN
[1744887135] unbound[1:0] info: resolving nl. DNSKEY IN
[1744887135] unbound[1:0] info: validated DNSKEY nl. DNSKEY IN
[1744887135] unbound[1:0] info: validated DS odido.nl. DS IN
[1744887135] unbound[1:0] info: resolving odido.nl. DNSKEY IN

<knip>

[1744887135] unbound[1:0] info: response for odido.nl. DNSKEY IN
[1744887135] unbound[1:0] info: reply from <odido.nl.> 205.251.198.222#53
[1744887135] unbound[1:0] info: query response was ANSWER
[1744887135] unbound[1:0] info: Did not match a DS to a DNSKEY, thus bogus.
[1744887135] unbound[1:0] info: Could not establish a chain of trust to keys for odido.nl. DNSKEY IN


Is dit een unbound issue of is dit een Odido dingetje? Ik heb root.key al geupdate mbv unbound-anchor --a ... maar geen effect.

Ook serve-expired staat (tijdelijk) op no ipv yes.

Het lijkt dat dit "zo af en toe" vaker voorkomt (pihole geeft dan DNSSEC status: BOGUS Extended DNS error: DNSSEC bogus) maar meestal werkt het bij een 2e poging. Nu niet.

Iemand enig idee?
Heb je pihole en unbound als docker container draaien.
Ik gebruik zelf de klutchell/unbound image en heb regelmatig hetzelfde. dat websites niet laden.
Hoewel ik ook niet zeker weet dat het hier aan ligt.

Soms als ik aantal keer op f5 druk doet ie het wel of als ik www toevoeg aan de url.
Andere keren blijft ie bogus error geven.

Edit: ook bij odido.

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
Toet3r schreef op donderdag 17 april 2025 @ 13:47:
[...]

Heb je pihole en unbound als docker container draaien.
Ik gebruik zelf de klutchell/unbound image en heb regelmatig hetzelfde. dat websites niet laden.
Hoewel ik ook niet zeker weet dat het hier aan ligt.

Soms als ik aantal keer op f5 druk doet ie het wel of als ik www toevoeg aan de url.
Andere keren blijft ie bogus error geven.

Edit: ook bij odido.
Ahh, goed te horen dat ik niet de enige ben ;) Ik gebruik de mvance/unbound (raspi). www of hele url inclusief subpagina meegeven heeft geen effect.
canonball schreef op donderdag 17 april 2025 @ 13:44:
[...]

https://dnsviz.net/d/www.odido.nl/dnssec/ zover ik het interpreteer is er nog een key van een ander/oud alogeritme, maar niet de bijbehorende key op de dns van odido.nl zelf (de aws dns).
De serial bij aws is ook "1", dus lijkt erg nieuw en daarom gok ik dat het pas geleden gemigreerd is na de aws dns.

Het lijkt nu goed, waarschijnlijk gaat het over een tijdje ook bij jouw goed.
Momenteel werkt t (nog) niet. Bedankt voor je analyse! Het was alweer een tijdje geleden dat ik er was...
Gelukkig ben ik niet afhankelijk van die site.

Wat natuurlijk wel bijzonder is, is dat - als ik t een klein beetje snap - unbound nu juist naar de root DNS zou moeten gaan (en dat volgens de logging ook lijkt te doen) en die niet is bijgewerkt?

Als ik je dnsviz pagina goed interpreteer zal het pas werken zodra er "geen errors" meer zijn?

Acties:
  • +1 Henk 'm!

  • canonball
  • Registratie: Juli 2004
  • Laatst online: 08:49
DjoeC schreef op donderdag 17 april 2025 @ 14:01:
[...]
Wat natuurlijk wel bijzonder is, is dat - als ik t een klein beetje snap - unbound nu juist naar de root DNS zou moeten gaan (en dat volgens de logging ook lijkt te doen) en die niet is bijgewerkt?

Als ik je dnsviz pagina goed interpreteer zal het pas werken zodra er "geen errors" meer zijn?
interpretatie vind ik ook lastig :)

maar zover ik ihet interpreteer staat bij de .nl server (sidn, dus niet de root server) nog een oude key met alogoritme 8, en die werkt niet meer.
Het zit dus niet tussen de root(.) en sidn(.nl), maar tussen sidn (.nl) en aws (odido.nl).

Vaak is zo'n key 24u geldig, al het inderdaad zo is dat ze het vanochten verhuist hebben, zal het morgen ochtend goed gaan (of eerder).

-- even verder gekeken ---
op dit moment geeft de sidn dns nog steeds een key met alogoritme 8 uit, ttl is 1u (3600 sec).
code:
1
2
3
dig @ns4.dns.nl odido.nl. ds +short
10414 8 2 5CE9774A316103FE2B76918D5CFEDB814E391E86CB8284B13E2CFA59 3B6D5D9E
55332 13 2 C678DCC4E00D8AEF0F393DCACC4F2E848F2383A393E18F5DBB5B7C49 390F701F
Ik dacht dat er wel meerder keys mogen staan, maar van elk alogoritme moet er wel één werken.
Ik zou dus zeggen dat het nu nog fout staat, maar de meeste dns servers op het ineternet geven wel antwoord. Geen idee dus wat/of het nu nog fout staat of niet, dnssec vind ik altijd erg lastig.


ps, ik zelf doe niet de resolving, maar forward het na de dns van mijn isp, zie dus niet hetzelde als jij.

[ Voor 24% gewijzigd door canonball op 17-04-2025 14:33 . Reden: aanvuling ]


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
canonball schreef op donderdag 17 april 2025 @ 14:18:
[...]

interpretatie vind ik ook lastig :)

maar zover ik ihet interpreteer staat bij de .nl server (sidn, dus niet de root server) nog een oude key met alogoritme 8, en die werkt niet meer.
Het zit dus niet tussen de root(.) en sidn(.nl), maar tussen sidn (.nl) en aws (odido.nl).

Vaak is zo'n key 24u geldig, al het inderdaad zo is dat ze het vanochten verhuist hebben, zal het morgen ochtend goed gaan (of eerder).


ps, ik zelf doe niet de resolving, maar forward het na de dns van mijn isp, zie dus niet hetzelde als jij.
Tnx. Ik doe de resolving wel graag zelf vanwege (de perceptie van?) privacy. En, met alles wat er gebeurt en alle issues (al dan niet serieus) leer ik er zo af en toe ook nog wat van - en iets leren heeft altijd waarde!

Acties:
  • 0 Henk 'm!

  • canonball
  • Registratie: Juli 2004
  • Laatst online: 08:49
DjoeC schreef op donderdag 17 april 2025 @ 14:33:
[...]

Tnx. Ik doe de resolving wel graag zelf vanwege (de perceptie van?) privacy. En, met alles wat er gebeurt en alle issues (al dan niet serieus) leer ik er zo af en toe ook nog wat van - en iets leren heeft altijd waarde!
Ander onderwerp, maar voor privacy maak ik juist gebruik van de dns van mijn provider.
-Geen publieke dns: valt onder ander recht en de telecom wet in nederland is streng.
-Geen eigen resolving. zelf icm qname minimization kan een dns in het resolving pad mijn IP zien. Nu "hide" ik me achter een andere dns.
Maar toegeven, discussie daarover is mogelijk, en in bv andere landen is het een ander verhaal.

Het argument van leren is absoluut valide, ik had het vroeger wel en heb daar inderdaad veel van geleerd.

Acties:
  • +1 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
canonball schreef op donderdag 17 april 2025 @ 14:43:
[...]

Ander onderwerp, maar voor privacy maak ik juist gebruik van de dns van mijn provider.
-Geen publieke dns: valt onder ander recht en de telecom wet in nederland is streng.
-Geen eigen resolving. zelf icm qname minimization kan een dns in het resolving pad mijn IP zien. Nu "hide" ik me achter een andere dns.
Maar toegeven, discussie daarover is mogelijk, en in bv andere landen is het een ander verhaal.

Het argument van leren is absoluut valide, ik had het vroeger wel en heb daar inderdaad veel van geleerd.
Hmm ja, de behoefte om met unbound aan de gang te gaan kwam eigenlijk ook pas nadat xs4all compleet werd uitgekleed en ik uiteindelijk bij "andersoortige" providers terecht kwam.

offtopic:
"Vroeger" is een term die ik tegenwoordig vaak gebruik, die tijd ligt achter me. Maar leren gaat hopelijk altijd door ;)

Acties:
  • +4 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
canonball schreef op donderdag 17 april 2025 @ 14:18:
[...]

interpretatie vind ik ook lastig :)

maar zover ik ihet interpreteer staat bij de .nl server (sidn, dus niet de root server) nog een oude key met alogoritme 8, en die werkt niet meer.
Het zit dus niet tussen de root(.) en sidn(.nl), maar tussen sidn (.nl) en aws (odido.nl).

Vaak is zo'n key 24u geldig, al het inderdaad zo is dat ze het vanochten verhuist hebben, zal het morgen ochtend goed gaan (of eerder).

-- even verder gekeken ---
op dit moment geeft de sidn dns nog steeds een key met alogoritme 8 uit, ttl is 1u (3600 sec).
code:
1
2
3
dig @ns4.dns.nl odido.nl. ds +short
10414 8 2 5CE9774A316103FE2B76918D5CFEDB814E391E86CB8284B13E2CFA59 3B6D5D9E
55332 13 2 C678DCC4E00D8AEF0F393DCACC4F2E848F2383A393E18F5DBB5B7C49 390F701F
Ik dacht dat er wel meerder keys mogen staan, maar van elk alogoritme moet er wel één werken.
Ik zou dus zeggen dat het nu nog fout staat, maar de meeste dns servers op het ineternet geven wel antwoord. Geen idee dus wat/of het nu nog fout staat of niet, dnssec vind ik altijd erg lastig.


ps, ik zelf doe niet de resolving, maar forward het na de dns van mijn isp, zie dus niet hetzelde als jij.
Leuke usecase ik wilde altijd al iets meer van DNSSEC weten, ik heb het eens door AI gehaald. De unbound foutmelding, de dnsviz errors en daar komt dit samenvattend uit.

De keten breekt precies bij de delegatie van nl → odido.nl:
in de .nl‑zone staan nog twee DS‑records voor odido.nl – één met algoritme 13 (ECDSA‑P256/SHA‑256) én één met het oude algoritme 8 (RSA/SHA‑256).
De zone odido.nl zelf publiceert alléén ECDSA‑sleutels (algoritme 13).
Omdat er geen DNSKEY met algoritme 8 meer is, kan de DS (alg 8) niet worden gevalideerd. Unbound ziet dat als een harde fout en markeert de zone als bogus:


Dit kan nog even tijd nodig hebben, de vraag is of stap 4/5 verwisseld zijn.
Afbeeldingslocatie: https://tweakers.net/i/94Hyg1lrCW5CpvoYLC8FCM1_YA0=/800x/filters:strip_exif()/f/image/lSzLDceAiQExY5xTPkIh54xv.png?f=fotoalbum_large

En de workarround voor in unbound.conf

code:
1
domain-insecure: "odido.nl"

Acties:
  • 0 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
stormfly schreef op donderdag 17 april 2025 @ 15:24:
[...]


Leuke usecase ik wilde altijd al iets meer van DNSSEC weten, ik heb het eens door AI gehaald. De unbound foutmelding, de dnsviz errors en daar komt dit samenvattend uit.

De keten breekt precies bij de delegatie van nl → odido.nl:
in de .nl‑zone staan nog twee DS‑records voor odido.nl – één met algoritme 13 (ECDSA‑P256/SHA‑256) én één met het oude algoritme 8 (RSA/SHA‑256).
De zone odido.nl zelf publiceert alléén ECDSA‑sleutels (algoritme 13).
Omdat er geen DNSKEY met algoritme 8 meer is, kan de DS (alg 8) niet worden gevalideerd. Unbound ziet dat als een harde fout en markeert de zone als bogus:


Dit kan nog even tijd nodig hebben, de vraag is of stap 4/5 verwisseld zijn.
[Afbeelding]

En de workarround voor in unbound.conf

code:
1
domain-insecure: "odido.nl"
Interessant. Ik krijg bij meerdere domeinen de melding bogus. Om die nou allemaal aan de unbound.conf toe te voegen is vrij omslachtig.

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
Toet3r schreef op donderdag 17 april 2025 @ 15:39:
[...]

Interessant. Ik krijg bij meerdere domeinen de melding bogus. Om die nou allemaal aan de unbound.conf toe te voegen is vrij omslachtig.
DNSSEC is een vak apart, falen ze ook allemaal dnsviz.net? Alternatief is DNSSEC uitschakelen :+

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
@stormfly domain-insecure: "odido.nl" heeft inderdaad effect. En na dat 1x gebruikt te hebben (...) staat de site in een cache waardoor na verwijderen uit de conf het (tijdelijk) blijft werken.

Hmm, moet ik toch aan de chatgpt oid... Nog meer van mijn info naar externe partijen. Zelfs google komt de hele dag al met captcha's vanwege "onduidelijk verkeer vanaf mijn ip", maar dat kan ook zijn omdat ik wel zoek maar elke keer cookies en cache schoon en in pihole alle analytics geblokt heb. Het blijft "leuk" ;)

@Toet3r Ben het met je eens dat het een "niet gewenste" oplossing is - maar goed, daarom noemt @stormfly het ook een workaround...... En inmiddels is mijn unbound.conf weer schoon.

Acties:
  • +2 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
DjoeC schreef op donderdag 17 april 2025 @ 15:54:
@stormfly domain-insecure: "odido.nl" heeft inderdaad effect. En na dat 1x gebruikt te hebben (...) staat de site in een cache waardoor na verwijderen uit de conf het (tijdelijk) blijft werken.

Hmm, moet ik toch aan de chatgpt oid... Nog meer van mijn info naar externe partijen. Zelfs google komt de hele dag al met captcha's vanwege "onduidelijk verkeer vanaf mijn ip", maar dat kan ook zijn omdat ik wel zoek maar elke keer cookies en cache schoon en in pihole alle analytics geblokt heb. Het blijft "leuk" ;)

@Toet3r Ben het met je eens dat het een "niet gewenste" oplossing is - maar goed, daarom noemt @stormfly het ook een workaround...... En inmiddels is mijn unbound.conf weer schoon.
Altijd lastig met AI, maar het bezitten van kennis vervaagd in de komende jaren, weken/maanden studeren terwijl het met 3 regels tekst kant en klaar gepresenteerd is gaat mijn inziens wel verschuiven. Zeker ook met een 20-tigers generatie die graag max 4 dagen werkt en veel waarde hecht aan privetijd.
Het combineren van diverse kennisbronnen en correleren maakt de mens mogelijk nog uniek tov van de groei van AI. Ik gebruik het vooral voor publieke zaken, je zal mij er geen prive zaken in zien stoppen.

Ik kwam nog wat leuks op het spoor en daarmee nog een extra aanpassing voor jou en @Toet3r Ik vroeg hem waarom mijn KPN DNS wel feilloos werkt met de Odido fout. Blijkbaar kan je unbound ook milder laten reageren: "als alg 13 klopt kijk dan niet naar alg 8"

Afbeeldingslocatie: https://tweakers.net/i/4CdghZVv1x07ERi2lfW-k9TK5h0=/800x/filters:strip_exif()/f/image/j65DwLUpuxtBn81Zag4ZrU7B.png?f=fotoalbum_large

unbound.conf
code:
1
2
3
4
server:
    # Sta een ‘algorithm‑downgrade’ toe als er meerdere DS‑algoritmes zijn.
    # Daarmee gedraag je je zoals KPN/Google: één geldige keten is genoeg.
    harden-algo-downgrade: no

[ Voor 3% gewijzigd door stormfly op 17-04-2025 16:04 ]


Acties:
  • 0 Henk 'm!

  • Church of Noise
  • Registratie: April 2006
  • Laatst online: 06:49

Church of Noise

Drive it like you stole it

Dat is echt interessant @stormfly!

Vraag is dan hoe belangrijk het risico op downgrade attacks echt is.

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
Het blijft op dit moment voor mij even een vaag issue. Ik kan nu wel naar odido & www.odido, heb ook assets.odido nog moeten toevoegen. Wat nog niet wil werken is de speedtest, op de speedtest pagina (consument en zakelijk) komt een onverklaarbare 404 ipv een button ;)

Ik laat dit even een dagje rusten (allerlei caches leeg laten lopen).

@stormfly Tja, AI achtige zaken gaan zeker een mega rol spelen. Toch blijf ik (voorlopig) van mening dat de mens juist vanwege het "out-of-the-box" denken nog voordelen heeft. Maar, da's een discussie die elders thuis hoort. Zolang de vraag goed gesteld wordt levert AI best goeie antwoorden.... Het probleem is voorlopig nog om de vraag juist te stellen.

Acties:
  • +2 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
Church of Noise schreef op donderdag 17 april 2025 @ 16:13:
Dat is echt interessant @stormfly!

Vraag is dan hoe belangrijk het risico op downgrade attacks echt is.
Dit zijn mijn instellingen nu

Afbeeldingslocatie: https://tweakers.net/i/gHasdaE6UAjc5WnodIE4o79RSpw=/800x/filters:strip_exif()/f/image/sOwHiCw3WFMNTyOUEpbkMJ7D.png?f=fotoalbum_large


Het voornaamste risico is dat je resolver door deze instelling een algoritme-downgrade aanval niet meer volledig detecteert. Bij zo'n aanval zou een aanvaller kunnen proberen om verkeer om te leiden door een zwakker algoritme te gebruiken dan wat officieel is gepubliceerd.

Blijkbaar hanteert KPN deze optie ook en 8.8.8.8 ook, alleen 1.1.1.1 gebruikt een strict validatie net als de genoemde unbound default. De impact om als ISP sites onbereikbaar te maken door administratieve fouten die bij de DNS beheerder van de site liggen, dat is een enorme kostenpost voor je helpdesk. Want wie gaat dat uitzoeken en opvolgen met de externe partijen?

Na de aanpassing krijg ik keurig een AD flag terug (Authenticated Data) waardoor je kan zien dat hij nu DNSSEC alg 13 heeft gekozen en gevalideerd (immers alg 8 defect).

code:
1
2
@pihole:~# sudo unbound-control flush_bogus
ok removed 8 rrsets, 8 messages and 0 key entries



code:
1
2
3
dig +dnssec @127.0.0.1 -p 5335 www.odido.nl | grep flags:
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
; EDNS: version: 0, flags: do; udp: 1232

[ Voor 8% gewijzigd door stormfly op 17-04-2025 16:24 ]


Acties:
  • +1 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 08:57
@DjoeC Outside the box

Acties:
  • +1 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
@stormfly Mijn settings aan die van jou aangepast.... Odido werkt inderdaad,

Note to self: Dit zijn "werkbaar veilige" settings maar niet "de veiligste" settings...

<aanvulling>

Toevoegen van deze 2 opties:
code:
1
2
    log-time-ascii: yes
    log-time-iso: yes

levert een leesbaar timestamp in de unbound logfile:
code:
1
2025-04-18T10:49:52.892+00:00 unbound[1:0] info: start of service (unbound 1.22.0).

Dit werkt alleen als BEIDE opties worden meegegeven.

[ Voor 48% gewijzigd door DjoeC op 18-04-2025 12:50 ]


Acties:
  • 0 Henk 'm!

  • Diedo70
  • Registratie: Januari 2011
  • Laatst online: 08:16
[nvm, eerst nog even zelf eea proberen...]

[ Voor 94% gewijzigd door Diedo70 op 18-04-2025 17:29 ]


Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 08:57
er stond een vraag over pihole icm een kpn modem

@Diedo70
schuifje gaat over dhcp op modem aan of uit, uitzetten dus
ip address is lan kant adres van modem, is gateway adres om in te stellen op pihole
pihole dhcp aan, met een range/netwerk-id passend bij gateway adres (of vice versa)

[ Voor 10% gewijzigd door W1ck1e op 18-04-2025 17:35 ]


Acties:
  • 0 Henk 'm!

  • Diedo70
  • Registratie: Januari 2011
  • Laatst online: 08:16
W1ck1e schreef op vrijdag 18 april 2025 @ 17:30:
er stond een vraag over pihole icm een kpn modem

@Diedo70
schuifje gaat over dhcp op modem aan of uit, uitzetten dus
ip address is lan kant adres van modem, is gateway adres om in te stellen op pihole
pihole dhcp aan, met een range/netwerk-id passend bij gateway adres (of vice versa)
Dank! je was er snel bij :)
In die setting kreeg ik dus geen IPadressen meer uitgedeeld. Zal vast nog iets niet goed hebben gedaan.

Zelf ip adres van DNS server kan toch wel in deze nieuwe interface lijkt het:
Afbeeldingslocatie: https://tweakers.net/i/FgdY7fYJT49ewaFqG0KigGmxWu0=/800x/filters:strip_exif()/f/image/R8qsomVMWzFSycVka41TEJaH.png?f=fotoalbum_large
primary DNSv4 en DNSv6 heb ik nu de IPs van de pihole ingevuld (al geeft de pihole 2 ipv6 adressen aan bij de system tab)
Als dit goed werkt vind ik het prima dat de Experiabox de DHCP server blijft (die gaat minder vaak stuk dan het SD kaartje in de RPi :+ )

Acties:
  • 0 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 08:57
@Diedo70 Als je 195.121.1.66 dns adres geen pihole is krijg je toch advertenties.
Bij mijn stappen moet je wel de dhcp server goed instellen.

Acties:
  • 0 Henk 'm!

  • geenwindows
  • Registratie: November 2015
  • Niet online
Diedo70 schreef op vrijdag 18 april 2025 @ 22:00:
[...]
Zelf ip adres van DNS server kan toch wel in deze nieuwe interface lijkt het:
[Afbeelding]
primary DNSv4 en DNSv6 heb ik nu de IPs van de pihole ingevuld (al geeft de pihole 2 ipv6 adressen aan bij de system tab)
[...]
die fe80:: adres moet je niet hebben, je moet de andere gebruiken. met dat adres kun je ook pihole webgui op bereiken met [ ] ( [ipv6 adres]/admin/login )
en zoals W1ck1e ook al aangaf, als je secondary adres niet pi-hole is, word pi-hole niet altijd gebruikt.
die 195.121.1.66 is een KPN DNS server.

Fan van: Unraid. Pi-hole, PlexMediaServer, OPNsense. Meer een gluurder dan een reaguurder.


Acties:
  • 0 Henk 'm!

  • Diedo70
  • Registratie: Januari 2011
  • Laatst online: 08:16
geenwindows schreef op zaterdag 19 april 2025 @ 10:45:
[...]


die fe80:: adres moet je niet hebben, je moet de andere gebruiken. met dat adres kun je ook pihole webgui op bereiken met [ ] ( [ipv6 adres]/admin/login )
en zoals W1ck1e ook al aangaf, als je secondary adres niet pi-hole is, word pi-hole niet altijd gebruikt.
die 195.121.1.66 is een KPN DNS server.
Dank. Ik zal de andere ipv6 toevoegen ipv deze.
Ik had wel de secondary dns bewust op de kpn server laten staan zodat in het geval die pihole uitvalt de boel nog draait.
Zal eens rustig kijken wat het effect is in de komende dagen.

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
Diedo70 schreef op zaterdag 19 april 2025 @ 12:12:
[...]


Dank. Ik zal de andere ipv6 toevoegen ipv deze.
Ik had wel de secondary dns bewust op de kpn server laten staan zodat in het geval die pihole uitvalt de boel nog draait.
Zal eens rustig kijken wat het effect is in de komende dagen.
Als je pihole uitvalt is het vroeg genoeg om de DNS in de KPN box aan te passen naar een externe DNS.

Alleen als je pihole als hobby of gimmick gebruikt heeft een combinatie zin. Het is niet zo dat "altijd" de 1e DNS gekozen wordt en de 2e pas als de 1e niet werkt.....

Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
Diedo70 schreef op zaterdag 19 april 2025 @ 12:12:
[...]


Dank. Ik zal de andere ipv6 toevoegen ipv deze.
Ik had wel de secondary dns bewust op de kpn server laten staan zodat in het geval die pihole uitvalt de boel nog draait.
Zal eens rustig kijken wat het effect is in de komende dagen.
Het is heel cliënt specifiek hoe er om wordt gegaan met de tweede DNS server. Mijn ervaring is dat je dan af en toe toch nog advertenties ziet.

Je kan misschien beter in Pi-Hole dubbele resolvers toevoegen als je dat nog niet had. En dan zorgen dat Pi-Hole niet uitvalt :)

[ Voor 5% gewijzigd door stormfly op 19-04-2025 13:26 ]


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
stormfly schreef op zaterdag 19 april 2025 @ 13:26:
[...]
En dan zorgen dat Pi-Hole niet uitvalt :)
_/-\o_ _/-\o_

Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
Ja ik dacht ik laat het achterwege maar je kan ook twee Pi-Hole servers draaien en die je beide per IP toevoegt. Of je draait er twee die één virtueel IP delen wat altijd hoog beschikbaar is. Daarvan heb ik config gedeeld in dit topic.

Acties:
  • +1 Henk 'm!

  • W1ck1e
  • Registratie: Februari 2008
  • Laatst online: 08:57
stormfly schreef op zaterdag 19 april 2025 @ 13:26:

Het is heel cliënt specifiek hoe er om wordt gegaan met de tweede DNS server. Mijn ervaring is dat je dan af en toe toch nog advertenties ziet.

Je kan misschien beter in Pi-Hole dubbele resolvers toevoegen als je dat nog niet had. En dan zorgen dat Pi-Hole niet uitvalt :)
2 pi-holes gebruiken. Fysiek losse exemplaren.

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
@stormfly @W1ck1e Ja, ik weet het.... 1 is geen.

Acties:
  • 0 Henk 'm!

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 07:58

Freee!!

Trotse papa van Toon en Len!

W1ck1e schreef op zaterdag 19 april 2025 @ 13:31:
[...]
2 pi-holes gebruiken. Fysiek losse exemplaren.
* Freee!! heeft er vier, per twee op een RPi, op elke RPi eentje, die automatisch naar de nieuwste versie wordt bijgewerkt en eentje, die ik handmatig bijwerk als de nieuwste versie stabiel blijkt.

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 22-04 18:03
stormfly schreef op zaterdag 19 april 2025 @ 13:26:
[...]


Het is heel cliënt specifiek hoe er om wordt gegaan met de tweede DNS server. Mijn ervaring is dat je dan af en toe toch nog advertenties ziet.

Je kan misschien beter in Pi-Hole dubbele resolvers toevoegen als je dat nog niet had. En dan zorgen dat Pi-Hole niet uitvalt :)
Een terecht punt. Zo heb ik eind vorig jaar eens een test gedaan met het op DHCP-basis toewijzen van 4 DNS servers - was tot op dat moment altijd 2. De Androids en ChromeOS apparaten werkten na een paar uur niet meer - ze begonnen te piepen over DNS problemen.

Na wat zoekwerk (zonder resultaat) maar weer teruggezet naar 2. En alles werkte weer.
Vervolgens met packet traces in de weer. Die lieten zien dat die apparaten onder water ook de Google DNS servers gebruikten. En met 4 DNS servers via DHCP ging dat blijkbaar niet meer... :+

makes it run like clockwork


Acties:
  • +1 Henk 'm!

  • Toet3r
  • Registratie: Oktober 2001
  • Niet online
Freee!! schreef op zaterdag 19 april 2025 @ 13:53:
[...]

* Freee!! heeft er vier, per twee op een Pi-Hole, op elke Pi-Hole eentje, die automatisch naar de nieuwste versie wordt bijgewerkt en eentje, die ik handmatig bijwerk als de nieuwste versie stabiel blijkt.
Is dat niet beetje overkill?
2 pi's met elk pi-hole en evt unbound kan ik nog inkomen vanwege redundantie mocht er 1 uitvallen. Maar 4 lijkt me echt overdreven.

Heb zelf 1 pi met daarop pihole en unbound in docker containers. Mijn ervaring is dat dit zo stabiel is dat ik tot nu toe nog geen noodzaak heb gezien om dit ui te breiden.

Pi-Hole: open-source netwerk advertentie blocker


Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
Ik ben blij met de keepalived setup slechts één VIP DNS adres naar de cliënts en ook één plaats waar alle logging zich afspeelt. Bij een faillover wordt de tweede pas actief en de Adguard config (vorige week nog PiHole) wordt gesynchroniseerd.

Waarom dan nu ineens Adguard, het voelt als een lichter pakket en de prefetch cache optie lijkt toch wat snelheidsvoordeel te geven. De GUI van PiHole spreekt mij wel wat meer aan. Is er ook een caching prefetch optie voor PiHole bij jullie bekend?

Acties:
  • 0 Henk 'm!

  • TheCeet
  • Registratie: Oktober 2012
  • Laatst online: 22:17
@stormfly Sinds versie 6 zit die erin ja (onder Settings > All)
info:
https://docs.pi-hole.net/ftldns/dns-cache/

Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
Ik stelde de vraag verkeerd besef ik mij. Ik doel eigenlijk op de “prefetch” optie om de cache up to date te houden vanuit een proactief mechanisme. De optie die jij benoemt is ontworpen om gedateerde records uit te delen t.b.v. snelheid?

(dns.cache.optimizer)

If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered). This can improve DNS query delays

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
stormfly schreef op zaterdag 19 april 2025 @ 16:55:
[...]


Ik stelde de vraag verkeerd besef ik mij. Ik doel eigenlijk op de “prefetch” optie om de cache up to date te houden vanuit een proactief mechanisme. De optie die jij benoemt is ontworpen om gedateerde records uit te delen t.b.v. snelheid?

(dns.cache.optimizer)

If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered). This can improve DNS query delays
Volgens mij is dat wat de unbound prefetch doet:
prefetch: <yes or no>
If yes, cache hits on message cache elements that are on their
last 10 percent of their TTL value trigger a prefetch to keep
the cache up to date. Default is no. Turning it on gives about
10 percent more traffic and load on the machine, but popular
items do not expire from the cache.
<aanvulling>
En als dat klopt vraag ik me af of je niet beter de unbound cache zou kunnen gebruiken (en vergroten) en de pihole cache uitzetten?

[ Voor 6% gewijzigd door DjoeC op 19-04-2025 17:07 ]


Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 22-04 18:03
stormfly schreef op zaterdag 19 april 2025 @ 16:55:
[...]

Ik stelde de vraag verkeerd besef ik mij. Ik doel eigenlijk op de “prefetch” optie om de cache up to date te houden vanuit een proactief mechanisme. De optie die jij benoemt is ontworpen om gedateerde records uit te delen t.b.v. snelheid?

(dns.cache.optimizer)

If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered). This can improve DNS query delays
In de pihole handleiding staat het volgende:
If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered).
In de unbound handleiding staat:
# Perform prefetching of close to expired message cache entries
# This only applies to domains that have been frequently queried
prefetch: yes
Lijkt mij hetzelfde?

[ Voor 13% gewijzigd door Airw0lf op 19-04-2025 17:29 ]

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
Airw0lf schreef op zaterdag 19 april 2025 @ 17:26:
[...]


In de handleiding staat het volgende:
If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered).
Maar da's geen echte PREfetch.

Unbound prefetch zegt: als de TTL binnen 10% van expiring is wordt de cache ververst. Waarschijnlijk moet je dan wel het domein in die periode benaderen (ik prefetch ~ 10% van de unbound cache per dag volgens de statistieken).

Acties:
  • 0 Henk 'm!

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 07:58

Freee!!

Trotse papa van Toon en Len!

Toet3r schreef op zaterdag 19 april 2025 @ 15:09:
[...]
Is dat niet beetje overkill?
2 pi's met elk pi-hole en evt unbound kan ik nog inkomen vanwege redundantie mocht er 1 uitvallen. Maar 4 lijkt me echt overdreven.

Heb zelf 1 pi met daarop pihole en unbound in docker containers. Mijn ervaring is dat dit zo stabiel is dat ik tot nu toe nog geen noodzaak heb gezien om dit ui te breiden.
Licht gecorrigeerd. Ik heb twee RPi's, elk met twee keer Pi-Hole. En ja, dat is voor redundantie, ik ben niet alleen thuis en het moet ook door blijven draaien als één RPi de geest geeft en een automatische update een versie volkomen vernaggelt terwijl ik weg ben (of tijdense een reboot).

De laatste keer, dat ik thuis geen internet had, was tijdens een stroomstoring.

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
Freee!! schreef op zaterdag 19 april 2025 @ 18:36:
[...]

Licht gecorrigeerd. Ik heb twee RPi's, elk met twee keer Pi-Hole. En ja, dat is voor redundantie, ik ben niet alleen thuis en het moet ook door blijven draaien als één RPi de geest geeft en een automatische update een versie volkomen vernaggelt terwijl ik weg ben (of tijdense een reboot).

De laatste keer, dat ik thuis geen internet had, was tijdens een stroomstoring.
Hmm, reboot doe ik altijd handmatig en update (behalve de wekelijkse lists updates) idem. En stroomstoring moet al meer dan 30 minuten zijn anders houdt de UPS de boel in de lucht.

Acties:
  • 0 Henk 'm!

  • Airw0lf
  • Registratie: Mei 2005
  • Laatst online: 22-04 18:03
stormfly schreef op zaterdag 19 april 2025 @ 15:50:

[...]

Is er ook een caching prefetch optie voor PiHole bij jullie bekend?
Ondanks de eerdere aanvullingen begrijp je toch niet - wat zou je er mee zou willen bereiken.
Of anders gevraagd - welk probleem wil je oplossen?

makes it run like clockwork


Acties:
  • 0 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
Airw0lf schreef op zaterdag 19 april 2025 @ 20:19:
[...]


Ondanks de eerdere aanvullingen begrijp je toch niet - wat zou je er mee zou willen bereiken.
Of anders gevraagd - welk probleem wil je oplossen?
Puur snelheid, ik ben echt een zeurkous over DNS. Het mag niet vertraagd inladen, een site moet instant op het scherm verschijnen van boven tot onder. Ik had/heb nog een betaald controlD abonnement, omdat ik hun merk wel kan waarderen. Ik merkte dat het internet daardoor net niet zo snel voelt als met KPN's eigen DNS servers, de DNS farm van KPN is ook wel uitzonderlijk snel en betrouwbaar te noemen.

Los van de ping naar DNS servers heb je ook nog een revolvetijd, je ziet hieronder dat de tijdduur voor een DNS request 9/10ms. (IPs afgeschermd ivm betaald abonnement). Dit is dus niet de ping tijd.

Afbeeldingslocatie: https://tweakers.net/i/yG_bl_EXoObu3zo6h8daiw-YnIc=/800x/filters:strip_exif()/f/image/7lSqccTGQEcMnBI2MuvI0sZh.png?f=fotoalbum_large

Dit is wel de ping tijd van controld, lage ping maar de resolving zelf is behoorlijk traag, de traagste in mijn smokeping.
Afbeeldingslocatie: https://tweakers.net/i/zR_aiWkR94jNg9WEHS5InoqRhzc=/800x/filters:strip_exif()/f/image/AtdsMVFqZdornkzVMSKEA8G6.png?f=fotoalbum_large

Dan weer terug naar de échte resolve screenshots. Quad9 is echt een supersnelle resolver, ik merk direct het verschil in mijn browser. Het verschil is klein maar ik merk het wel, in feite 50% sneller..Je ziet dat de tijd gehalveerd is van 10 naar 5 ms. Jammer is dat ze zoveel DDOS attacks ervaren dat hun hele dienstverlening soms een uur lang hapert.

Afbeeldingslocatie: https://tweakers.net/i/0Ze5KwMnEC3jow4uaVjB8_c8Wz8=/800x/filters:strip_exif()/f/image/3VWIEuAgDhOKSE0A5w08kJkF.png?f=fotoalbum_large

Ter naslag nog even KPN
Afbeeldingslocatie: https://tweakers.net/i/fcOb6nXyeIP_DGmaXOVgfmHLvmg=/800x/filters:strip_exif()/f/image/SdJXkyEGvmpItToJNu3mTf5j.png?f=fotoalbum_large

Toen kwam ik bij unbound, zelf gecompiled zodat ik 1.22 draai de laatste versie. Hier merk ik als snelheidsfreak vaak het negatieve snelheidsverschil als ik een domain als eerste keer opvraag. Waarbij hij de hele chain op moet vragen bij root. Hieronder mijn unbound config, aanbevelingen welkom volgens mij staan alle performance tweaks ingeschakeld.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
# Core Server Configuration
server:
    # Logging Settings
    log-time-ascii: yes
    log-time-iso: yes
    chroot: ""
    logfile: /var/log/unbound.log
    verbosity: 0
    statistics-interval: 0
    extended-statistics: yes
    statistics-cumulative: yes
    # Server Resource Settings
    num-threads: 4
    num-queries-per-thread: 4096
    so-rcvbuf: 4m
    so-sndbuf: 4m
    so-reuseport: yes
    # Network Interface Configuration
    interface: 0.0.0.0
    interface: ::
    port: 5335
    # Protocol Support
    prefer-ip6: yes
    incoming-num-tcp: 1024
    outgoing-range: 8192
    edns-buffer-size: 1232
    max-udp-size: 1232
    # Cache Configuration
    rrset-cache-size: 256m
    msg-cache-size: 128m
    cache-max-ttl: 86400
    cache-max-negative-ttl: 60
    # Cache Performance Tuning
    prefetch: yes
    prefetch-key: yes
    serve-expired: yes
    serve-expired-ttl: 86400
    serve-expired-ttl-reset: yes
    serve-expired-reply-ttl: 30
    rrset-roundrobin: yes
    # Cache Slabs (Concurrency)
    msg-cache-slabs: 4
    key-cache-slabs: 4
    rrset-cache-slabs: 4
    infra-cache-slabs: 4
    # Privacy and Security
    use-caps-for-id: no
    # DNSSEC Configuration
    harden-algo-downgrade: no
    harden-referral-path: no
    # Query Privacy
    # Infrastructure Cache Settings
    infra-cache-numhosts: 10000
    infra-host-ttl: 900
    # TLS Configuration
    tls-cert-bundle: "/etc/ssl/certs/ca-certificates.crt"
    # Root Server Settings
    root-hints: "/var/lib/unbound/root.hints"
    target-fetch-policy: "3 2 1 0 0"
    unwanted-reply-threshold: 10000000




DjoeC schreef op zaterdag 19 april 2025 @ 17:31:
[...]

Maar da's geen echte PREfetch.

Unbound prefetch zegt: als de TTL binnen 10% van expiring is wordt de cache ververst. Waarschijnlijk moet je dan wel het domein in die periode benaderen (ik prefetch ~ 10% van de unbound cache per dag volgens de statistieken).
Bij mij geeft unbound aan dat 50-70% geprefetched is, of dat helemaal betrouwbaar is weet ik niet want ik draai heel veel monitoring tools voor het netwerk naar het internet smokeping roept vele domeinen aan elke 5 minuten.


Airw0lf schreef op zaterdag 19 april 2025 @ 17:26:

In de pihole handleiding staat het volgende:

If a DNS name exists in the cache, but its time-to-live (TTL) has expired only recently, the data will be used anyway (a refreshing from upstream is triggered).


In de unbound handleiding staat:

# Perform prefetching of close to expired message cache entries
# This only applies to domains that have been frequently queried
prefetch: yes

Lijkt mij hetzelfde?
In de AdGuard uitleg staat het volgende:

Optimistic caching
Make AdGuard Home respond from the cache even when the entries are expired and also try to refresh them.

Dat lijkt inderdaad 1:1 met PiHole te matchen :9 Dan is de enige tool die échte prefetch uitvoert als de TTL verloopt -> unbound. Zowel Pi-Hole als AdGuard serveren stale records en vernieuwen op de achtergrond, en dat is sinds Pi-Hole v6 ook mogelijk.

Acties:
  • 0 Henk 'm!

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 22:26
stormfly schreef op zaterdag 19 april 2025 @ 21:45:
[...]
Dat lijkt inderdaad 1:1 met PiHole te matchen :9 Dan is de enige tool die échte prefetch uitvoert als de TTL verloopt -> unbound. Zowel Pi-Hole als AdGuard serveren stale records en vernieuwen op de achtergrond, en dat is sinds Pi-Hole v6 ook mogelijk.
Unbound prefetched al voordat de ttl verloopt en wel - zie mijn eerdere post - zodra de cache entry in de laatste 10% van de TTL tijd zit. Of ik heb de werking niet goed begrepen.....

Acties:
  • +1 Henk 'm!

  • stormfly
  • Registratie: Juli 2001
  • Laatst online: 09:18
DjoeC schreef op zaterdag 19 april 2025 @ 22:38:
[...]

Unbound prefetched al voordat de ttl verloopt en wel - zie mijn eerdere post - zodra de cache entry in de laatste 10% van de TTL tijd zit. Of ik heb de werking niet goed begrepen.....
Ja dat bedoel ik met "echte prefetch" hij ververst hem ongeacht of er behoefte is vanuit een client op 10% van de tijd, zo lees ik het ook.
Pagina: 1 ... 108 109 Laatste

Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.

Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.