Mee eens, ik heb 2 pi-holes draaien als pri en sec DNS en in mn firewall een deny rule voor overige DNS requests. In de logging hiervan zie ik dat de Google Nest producten, Shield TV en mn Eneco Toon thermostaat hardnekkig naar 8.8.8.8 proberen te resolven.nero355 schreef op dinsdag 8 december 2020 @ 00:30:
Ik snap eerlijk gezegd niet waarom we na al die jaren al die "Smart" apparaten überhaupt smart noemen, want als ik heel eerlijk ben zijn ze nog steeds net zo dom als voordat de "Smart Hype" begon!![]()
Zelfs mijn Pi-Holes gaan niet eens naar buiten, dat mogen de Unbounds doen.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Alleen een heleboel producten doen dan niet voor de fun, maar omdat een groot deel van die producten een hoge beschikbaarheid van DNS nodig hebben. De lokale records zal zo'n product worst zijn en de meeste records blocked je Pihole niet, omdat het product anders niet werkt. Veel producenten zien de ISP DNS omgeving als te onbetrouwbaar en kiezen bewust voor een 1.1.1.1 of 8.8.8.8.kosz schreef op dinsdag 8 december 2020 @ 00:38:
[...]
Mee eens, ik heb 2 pi-holes draaien als pri en sec DNS en in mn firewall een deny rule voor overige DNS requests. In de logging hiervan zie ik dat de Google Nest producten, Shield TV en mn Eneco Toon thermostaat hardnekkig naar 8.8.8.8 proberen te resolven.
Ik zit even te kijken hoe ik dat op m'n USG-3P kan doen. Is dat gewoon een firewall rule (WAN OUT?) , een port forward (erg beperkt) of ik lees dat het via de config.json moet?
/f/image/QTLoiQYer2vGDYHGKsjufYGn.png?f=fotoalbum_medium)
Is dit te simpel gedacht?
/f/image/QTLoiQYer2vGDYHGKsjufYGn.png?f=fotoalbum_medium)
Is dit te simpel gedacht?
[ Voor 51% gewijzigd door Gunner op 08-12-2020 09:20 ]
Still warm the blood that courses through my veins. | PvOutput | ARSENAL FC
Het laatste:Gunner schreef op dinsdag 8 december 2020 @ 09:18:
Ik zit even te kijken hoe ik dat op m'n USG-3P kan doen. Is dat gewoon een firewall rule (WAN OUT?) , een port forward (erg beperkt) of ik lees dat het via de config.json moet?
[Afbeelding]
Is dit te simpel gedacht?
Zie RobertMe in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"
ik heb in mijn UDMB(ase) de volgende regels aangemaakt:
code:
1
2
3
4
5
| 2001 Drop Public DNS Drop All Internet In 4000 Drop Public DNS Drop All Internet Out 2500 Drop public DNS Drop All Internet v6 In 2500 Drop Public DNS Drop All Internet v6 Out 4500 Block public DNS Drop TCP LAN v6 In |
Ik moet zeggen, in mijn netwerk verder nog geen issue mee gemaakt.
Alles loopt via mijn Pi-Hole en werkt perfect (Pi-Hole maakt gebruik van Unbound, dus dit wordt niet geblokked door mijn firewall)
Assumption is the mother of all fuck-ups / You're MAdD. Well thank God for that, 'cause if I wasn't this would probably never work
Dit soort setups maakt je netwerk trager en is eigenlijk niet zoals het opgezet moet worden.MAdD schreef op dinsdag 8 december 2020 @ 10:36:
[...]
ik heb in mijn UDMB(ase) de volgende regels aangemaakt:
code:
1 2 3 4 5 2001 Drop Public DNS Drop All Internet In 4000 Drop Public DNS Drop All Internet Out 2500 Drop public DNS Drop All Internet v6 In 2500 Drop Public DNS Drop All Internet v6 Out 4500 Block public DNS Drop TCP LAN v6 In
Ik moet zeggen, in mijn netwerk verder nog geen issue mee gemaakt.
Alles loopt via mijn Pi-Hole en werkt perfect (Pi-Hole maakt gebruik van Unbound, dus dit wordt niet geblokked door mijn firewall)
Nu is dat met een UDM niet mogelijk, maar als je nu gaat diggen naar 8.8.8.8 krijg je dus timeouts.
Met een redirect niet en je hoeft dan ook verder niets te blocken omdat een DNAT voor een IP-filter zit.
Kun je op zo'n UDM via ssh wel het commando van iptables uitvoeren?
[ Voor 3% gewijzigd door ed1703 op 08-12-2020 11:10 ]
ik heb nu ook pi-hole geïnstalleerd met de OISD lijst. Het viel me op dat maar 1,1% geblokkeerd was en vooral dat ik volop nog overal hinderlijke advertenties zie. Ik heb in de router (experiabox) het DNS adres veranderd naar die van de Raspberry pi. Echter kwam ik erachter dat hij ook het adres van de router doorgeeft via DHCP en een IPv6 adres. Dus waarschijnlijk kan er heel veel verkeer nog langs de blokkade.
Hoe zorg ik ervoor dat het verkeer alleen via de pi-hole loopt? is dit een instelling in pihole of toch ergens in de router. de workaround nu is het DNS handmatig aangepast bij de PC, maar dat is niet heel handig voor alle apparaten. Of is de beste oplossing om de DHCP op pihole aan te zetten? (merk ik qua snelheid hier wat van, zowel in positieve of negatieve zin?).
o, en sorry als dit al uitgelegd hier is, maar kon dit niet terugvinden met de search
Hoe zorg ik ervoor dat het verkeer alleen via de pi-hole loopt? is dit een instelling in pihole of toch ergens in de router. de workaround nu is het DNS handmatig aangepast bij de PC, maar dat is niet heel handig voor alle apparaten. Of is de beste oplossing om de DHCP op pihole aan te zetten? (merk ik qua snelheid hier wat van, zowel in positieve of negatieve zin?).
o, en sorry als dit al uitgelegd hier is, maar kon dit niet terugvinden met de search
Ignorance is bliss!! (- The Matrix)
Helaas bied mijn Asus RT-AC86U router met de stock firmware niet de mogelijkheid tot dat soort routeringen.ed1703 schreef op dinsdag 8 december 2020 @ 11:04:
[...]
Dit soort setups maakt je netwerk trager en is eigenlijk niet zoals het opgezet moet worden.
Nu is dat met een UDM niet mogelijk, maar als je nu gaat diggen naar 8.8.8.8 krijg je dus timeouts.
Met een redirect niet en je hoeft dan ook verder niets te blocken omdat een DNAT voor een IP-filter zit.
Kun je op zo'n UDM via ssh wel het commando van iptables uitvoeren?
En CFW is volgens mij nog steeds geen mogelijkheid omdat ik AIMESH gebruik.
Tenzij Merlin dit inmiddels ook ondersteund?
My Steam Profile (Name Switch) Worth: 889€ (225€ with sales)Games owned: 83
Merlin ondersteund iptables, DNAT geen idee van.switchboy schreef op dinsdag 8 december 2020 @ 14:00:
[...]
Helaas bied mijn Asus RT-AC86U router met de stock firmware niet de mogelijkheid tot dat soort routeringen.![]()
En CFW is volgens mij nog steeds geen mogelijkheid omdat ik AIMESH gebruik.
Tenzij Merlin dit inmiddels ook ondersteund?
iptables -A PREROUTING ! -d PIHOLE_IP -i ethxx -p tcp -m tcp --dport 53 -m comment --comment "My first SONY.. ehh DNAT rule" -j DNAT --to-destination PIHOLE_IP
iptables -A PREROUTING ! -d PIHOLE_IP -i ethxx -p udp -m udp --dport 53 -m comment --comment "My second DNAT rule" -j DNAT --to-destination PIHOLE_IP
ofzo...
success (kan zijn dat ik nog iets vergeten ben, nooit zomaar iptables-regels uitvoeren, eerst goed controleren)
[ Voor 6% gewijzigd door ed1703 op 08-12-2020 14:40 ]
Stock firmware van Asus RT-AC86U heeft toch sowieso al het probleem dat die altijd ook zijn eigen IP als 2e of 3e DNS doorgeeft aan het netwerk (niet instelbaar). Of heb je dit anders opgelost? Dit is de reden waarom ik er Asuswrt-Merlin opgezet heb.switchboy schreef op dinsdag 8 december 2020 @ 14:00:
[...]
Helaas bied mijn Asus RT-AC86U router met de stock firmware niet de mogelijkheid tot dat soort routeringen.
Ik heb in mijn router ook voor de IPv6 een DHCP instelling, waarmee ik het IPv6 adres van de pihole kan doorgeven, mogelijk heeft jou router deze instelling ook?Dr C schreef op dinsdag 8 december 2020 @ 13:49:
*knip* heel verhaal *knip*
My iRacing
Understeer is when you hit the wall with the front of the car. Oversteer is when you hit the wall with the back of the car.
Horsepower is how fast you hit the wall. Torque is how far you take the wall with you.
heel verhaalRiqy schreef op dinsdag 8 december 2020 @ 15:19:
[...]
Ik heb in mijn router ook voor de IPv6 een DHCP instelling, waarmee ik het IPv6 adres van de pihole kan doorgeven, mogelijk heeft jou router deze instelling ook?
ik kan alleen IPv6 aan of uitzetten, verder niks.
Ignorance is bliss!! (- The Matrix)
Ook bij de DHCP instellingen geen instelling voor DHCPv6?
My iRacing
Understeer is when you hit the wall with the front of the car. Oversteer is when you hit the wall with the back of the car.
Horsepower is how fast you hit the wall. Torque is how far you take the wall with you.
Maar je Pi-Holes moeten toch ook de Black Lists kunnen ophalenFreee!! schreef op dinsdag 8 december 2020 @ 08:43:
Zelfs mijn Pi-Holes gaan niet eens naar buiten, dat mogen de Unbounds doen.
Of heb je het alleen over DNS verkeer ?
Dat is heel schattig van ze, maar dat gaat ze dus lekker niet lukken op MIJN NETWERK waarop MIJN REGELS gelden!ed1703 schreef op dinsdag 8 december 2020 @ 09:07:
Alleen een heleboel producten doen dan niet voor de fun, maar omdat een groot deel van die producten een hoge beschikbaarheid van DNS nodig hebben. De lokale records zal zo'n product worst zijn en de meeste records blocked je Pihole niet, omdat het product anders niet werkt. Veel producenten zien de ISP DNS omgeving als te onbetrouwbaar en kiezen bewust voor een 1.1.1.1 of 8.8.8.8.
Daarnaast vermijd ik de aankoop van zulke producten zoveel mogelijk en dat scheelt ook een heleboel gezeik!
Zowel DNAT als SNAT regels heb je nodig in IPTables als het goed is : Zowel de Source als de Destination moeten worden geNATed1703 schreef op dinsdag 8 december 2020 @ 14:38:
Merlin ondersteund iptables, DNAT geen idee van.
iptables -A PREROUTING ! -d PIHOLE_IP -i ethxx -p tcp -m tcp --dport 53 -m comment --comment "My first SONY.. ehh DNAT rule" -j DNAT --to-destination PIHOLE_IP
iptables -A PREROUTING ! -d PIHOLE_IP -i ethxx -p udp -m udp --dport 53 -m comment --comment "My second DNAT rule" -j DNAT --to-destination PIHOLE_IP
ofzo...
success (kan zijn dat ik nog iets vergeten ben, nooit zomaar iptables-regels uitvoeren, eerst goed controleren)
MESH...switchboy schreef op dinsdag 8 december 2020 @ 14:00:
Helaas bied mijn Asus RT-AC86U router met de stock firmware niet de mogelijkheid tot dat soort routeringen.![]()
En CFW is volgens mij nog steeds geen mogelijkheid omdat ik AIMESH gebruik.
Tenzij Merlin dit inmiddels ook ondersteund?
MESH EVERYWHERE!!!

Vreselijk gehyped wordt tegenwoordig die in de meeste gevallen ook nog eens het verkeerde resultaat oplevert en de mensen verkeerd voorlicht!

Kan je niet gewoon alles lekker bekabeld aansluiten en elk apparaat als een fatsoenlijk accesspoint gebruiken
Hoe is nu alles aangesloten ?
Waarschijnlijk is dat "AIMESH" geneuzel niks anders dan een beetje Repeatertje spelen... ?!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ja je kan apart de DNS aan de internet kant ook op het pihole adres zettenrvk schreef op dinsdag 8 december 2020 @ 14:44:
[...]
Stock firmware van Asus RT-AC86U heeft toch sowieso al het probleem dat die altijd ook zijn eigen IP als 2e of 3e DNS doorgeeft aan het netwerk (niet instelbaar). Of heb je dit anders opgelost? Dit is de reden waarom ik er Asuswrt-Merlin opgezet heb.
Niet helemaal met een repeater halveer je bandbreedte (omdat je de helft van de tijd data van het ene AP naar het andere stuurt over wifi). Met AIMESH heb je (als je het goed doet) een UTP kabel tussen je AP's liggen die je als backbone gebruikt. Dus heb je de volledige bandbreedte van je WiFi verbinding.nero355 schreef op dinsdag 8 december 2020 @ 16:08:
[...]
MESH...
MESH EVERYWHERE!!!![]()
Vreselijk gehyped wordt tegenwoordig die in de meeste gevallen ook nog eens het verkeerde resultaat oplevert en de mensen verkeerd voorlicht!
Kan je niet gewoon alles lekker bekabeld aansluiten en elk apparaat als een fatsoenlijk accesspoint gebruiken
Hoe is nu alles aangesloten ?
Waarschijnlijk is dat "AIMESH" geneuzel niks anders dan een beetje Repeatertje spelen... ?!
Bijkomend voordeel dat ik per verdieping niet zelf hoef te wisselen tussen AP's voor de snelste verbinding.
[ Voor 52% gewijzigd door switchboy op 08-12-2020 16:35 ]
My Steam Profile (Name Switch) Worth: 889€ (225€ with sales)Games owned: 83
Dan kan je ze dus net zo goed allemaal gewoon als een accesspoint gebruiken met welke firmware dan ook!switchboy schreef op dinsdag 8 december 2020 @ 16:31:
Niet helemaal met een repeater halveer je bandbreedte (omdat je de helft van de tijd data van het ene AP naar het andere stuurt over wifi). Met AIMESH heb je (als je het goed doet) een UTP kabel tussen je AP's liggen die je als backbone gebruikt. Dus heb je de volledige bandbreedte van je WiFi verbinding.
Dat heeft dus geen bal met MESH te maken, maar een fatsoenlijk opgezet WiFi netwerkBijkomend voordeel dat ik per verdieping niet zelf hoef te wisselen tussen AP's voor de snelste verbinding.
Geef me meerdere € 30 kostende accesspoints (Hoeven niet eens van hetzelfde merk te zijn!) en ik krijg hetzelfde voor elkaar net als ieder ander persoon die een beetje weet waar die mee bezig is!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Nou nee, het 1 is het ene of het andere.. zit nu niet SNAT te mixen met DNAT, dat is echt iets compleet anders.nero355 schreef op dinsdag 8 december 2020 @ 16:08:
Zowel DNAT als SNAT regels heb je nodig in IPTables als het goed is : Zowel de Source als de Destination moeten worden geNAT
Het is en blijft DNAT.
Die MASQUERADE, de tegenhanger van SNAT staat er vast al in. Je moet wel een source opgeven om te excluden, in dit geval de PIHOLE zelf, omdat je het verkeer dan weer gaat terugsturen.
code:
1
2
3
| iptables -A PREROUTING ! -s PIHOLE_IP ! -d PIHOLE_IP -i ethxx -p tcp -m tcp --dport 53 -m comment --comment "My first DNAT rule" -j DNAT --to-destination PIHOLE_IP iptables -A PREROUTING ! -s PIHOLE_IP ! -d PIHOLE_IP -i ethxx -p udp -m udp --dport 53 -m comment --comment "My second DNAT rule" -j DNAT --to-destination PIHOLE_IP |
Kan mij nauwelijks voorstellen dat zoiets niet werkt onder merlin, DNAT is onderdeel van IPTABLE_NAT kernel module dacht ik.. daar zit forwarding ook in.
Dit is wel een beetje gemaakt met alleen ethernetpoorten, gebruik je ook WLAN, dan zal je daar ook iets met DNAT moeten doen.
Met iptables -t nat -I PREROUTING *regelnummer* verwijder je het weer.
Regelnummers vraag je op met iptables -t nat -L PREROUTING --line-numbers
[ Voor 20% gewijzigd door ed1703 op 08-12-2020 17:01 ]
Voor zover ik het me kan herinneren moet je meerdere dingen doen :ed1703 schreef op dinsdag 8 december 2020 @ 16:41:
Nou nee, het 1 is het ene of het andere.. zit nu niet SNAT te mixen met DNAT, dat is echt iets compleet anders.
Het is en blijft DNAT.
Die MASQUERADE, de tegenhanger van SNAT staat er vast al in. Je moet wel een source opgeven om te excluden, in dit geval de PIHOLE zelf, omdat je het verkeer dan weer gaat terugsturen.
- Alle DNS verkeer afvangen en naar je Pi-Hole redirecten.
- Ervoor zorgen dat als het verkeer terugkomt vanaf je Pi-Hole naar je Client toe het net lijkt of deze vanaf een 1.0.0.1/1.1.1.1/8.8.4.4/8.8.8.8/enz. komt en niet vanaf het IP van je Pi-Hole!
En ondertussen heb ik zoveel oplossingen gelezen dat ik vast wel wat door elkaar haal...

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Nu heb ik wel Merlin draaien op mijn AC68U dus ik weet niet of dit een feature die specifiek van die firmware aanpassing is, maar ik zou toch echt even onder LAN kijken of dan je dan echt geen tabje DNSfilter krijgt.switchboy schreef op dinsdag 8 december 2020 @ 14:00:
[...]
Helaas bied mijn Asus RT-AC86U router met de stock firmware niet de mogelijkheid tot dat soort routeringen.![]()
En CFW is volgens mij nog steeds geen mogelijkheid omdat ik AIMESH gebruik.
Tenzij Merlin dit inmiddels ook ondersteund?
In mijn geval worden alle DNS requests omgeleidt naar de DNS server zoals aangegeven door de DHCP server. Alleen de Pi-Hole draaiende in Docker op mijn Synology is uitgezonderd van die regel (DSM zelf gebruikt de algemene DNS settings zoals gespecificeerd in de router)

[ Voor 29% gewijzigd door Yucko op 10-08-2023 14:12 ]
iPhone 15 Pro Max Titanium Black 256GB - iPad Pro 2018 12.9" Space Gray 64GB - AirPods Pro - Watch 5 Space Gray LTE - TV 4K 128GB - TV 4 64GB - Wireless CarPlay
Die worden besteld en afgeleverdnero355 schreef op dinsdag 8 december 2020 @ 16:08:
[...]
Maar je Pi-Holes moeten toch ook de Black Lists kunnen ophalen
Precies, mijn verwoording was niet helemaal correct gekozen.Of heb je het alleen over DNS verkeer ?
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Ik ben 595 subnetten in Infoblox aan het invoeren via CSV, dus dan raak ik ook wel eens de weg kwijtnero355 schreef op dinsdag 8 december 2020 @ 16:59:
[...]
Voor zover ik het me kan herinneren moet je meerdere dingen doen :
- Alle DNS verkeer afvangen en naar je Pi-Hole redirecten.
- Ervoor zorgen dat als het verkeer terugkomt vanaf je Pi-Hole naar je Client toe het net lijkt of deze vanaf een 1.0.0.1/1.1.1.1/8.8.4.4/8.8.8.8/enz. komt en niet vanaf het IP van je Pi-Hole!
En ondertussen heb ik zoveel oplossingen gelezen dat ik vast wel wat door elkaar haal...![]()
Dan zie ik door de bomen het bos niet meer
ja, de linuxachtigen hier hadden daar wel wat issues mee. Dat is ook gewoon troep!
Windows wilde gek genoeg nog wel met flinke vertraging, al heb ik het vermoeden van al de juiste dns-settings.
code:
1
2
3
4
5
6
7
| iptables -t nat -A PREROUTING ! -s PIHOLE_IP ! -d PIHOLE_IP -i ethxx -p tcp -m tcp --dport 53 -m comment --comment "My first DNAT rule" -j DNAT --to-destination PIHOLE_IP iptables -t nat -A PREROUTING ! -s PIHOLE_IP ! -d PIHOLE_IP -i ethxx -p udp -m udp --dport 53 -m comment --comment "My second DNAT rule" -j DNAT --to-destination PIHOLE_IP iptables -t nat -A POSTROUTING -d PIHOLE_IP -o ethx -p udp --dport 53 -m comment --comment "source-error-fix udp 53" -j MASQUERADE iptables -t nat -A POSTROUTING -d PIHOLE_IP -o ethx -p tcp --dport 53 -m comment --comment "source-error-fix tcp 53" -j MASQUERADE |
[ Voor 15% gewijzigd door ed1703 op 08-12-2020 18:40 ]
Dit is een merlin featureYucko schreef op dinsdag 8 december 2020 @ 17:14:
[...]
Nu heb ik wel Merlin draaien op mijn AC68U dus ik weet niet of dit een feature die specifiek van die firmware aanpassing is, maar ik zou toch echt even onder LAN kijken of dan je dan echt geen tabje DNSfilter krijgt.
In mijn geval worden alle DNS requests omgeleidt naar de DNS server zoals aangegeven door de DHCP server. Alleen de Pi-Hole draaiende in Docker op mijn Synology is uitgezonderd van die regel (DSM zelf gebruikt de algemene DNS settings zoals gespecificeerd in de router)
[Afbeelding]
Edit: voor de bijl gegaan en Merlin 386.1_beta1 erop geflashed. Werkt tot nu toe (lees 1 uur) prima in AIMESH met mijn stock 386 RT-AC68U op zolder en op de midden verdieping.
In het verleden wat vervelende ervaring met openWRT op een stokoude router gehad dus daarom twee jaar weg gebleven van costum firmware. Ook omdat dan vaak software routering gebruikt werd ivm niet besschikbaar zijn van officiele drivers ofzo. Waardoor je apparatuur wel meer functies heeft maar ook performance verliest.
[ Voor 26% gewijzigd door switchboy op 08-12-2020 22:44 ]
My Steam Profile (Name Switch) Worth: 889€ (225€ with sales)Games owned: 83
Ik heb pihole op mijn raspberry geinstalleerd met de standaard Lighttpd
Ik heb ook apache2 draaien.
Ik krijg nu bijgevoegde foutmelding en kom er even niet meer uit.
/f/image/IkzF6XfYPS63SNy6v7tqLkAQ.png?f=fotoalbum_large)
Kan iemand mij vertellen wat ik hier mis gaat ?
Ik had iets gelezen over PHP7.
Maar ik ben er even klaar mee met turen
Hopelijk kan iemand mij en hint geven waar ik moet zoeken
Deze screenshot heb ik dus als ik de website wil openen
Ik heb ook apache2 draaien.
Ik krijg nu bijgevoegde foutmelding en kom er even niet meer uit.
/f/image/IkzF6XfYPS63SNy6v7tqLkAQ.png?f=fotoalbum_large)
Kan iemand mij vertellen wat ik hier mis gaat ?
Ik had iets gelezen over PHP7.
Maar ik ben er even klaar mee met turen
Hopelijk kan iemand mij en hint geven waar ik moet zoeken
Deze screenshot heb ik dus als ik de website wil openen
2250 WP Zuid PVoutput
Dat is de source code en geen foutmelding!MdO82 schreef op dinsdag 8 december 2020 @ 19:49:
Ik heb pihole op mijn raspberry geinstalleerd met de standaard Lighttpd
Ik heb ook apache2 draaien.
Ik krijg nu bijgevoegde foutmelding en kom er even niet meer uit.
[Afbeelding]
Kan iemand mij vertellen wat ik hier mis gaat ?
Ik had iets gelezen over PHP7.
Maar ik ben er even klaar mee met turen
Hopelijk kan iemand mij en hint geven waar ik moet zoeken![]()
Deze screenshot heb ik dus als ik de website wil openen
Je hebt gewoon geen PHP processing
InfoBlox... brr... sterkte ermee!ed1703 schreef op dinsdag 8 december 2020 @ 17:49:
Ik ben 595 subnetten in Infoblox aan het invoeren via CSV, dus dan raak ik ook wel eens de weg kwijt
Dan zie ik door de bomen het bos niet meer
Huhja, de linuxachtigen hier hadden daar wel wat issues mee. Dat is ook gewoon troep!
Windows wilde gek genoeg nog wel met flinke vertraging, al heb ik het vermoeden van al de juiste dns-settings.
Ziet er logischer uit voor zover ik het goed zie!code:
1 2 3 4 5 6 7 iptables -t nat -A PREROUTING ! -s PIHOLE_IP ! -d PIHOLE_IP -i ethxx -p tcp -m tcp --dport 53 -m comment --comment "My first DNAT rule" -j DNAT --to-destination PIHOLE_IP iptables -t nat -A PREROUTING ! -s PIHOLE_IP ! -d PIHOLE_IP -i ethxx -p udp -m udp --dport 53 -m comment --comment "My second DNAT rule" -j DNAT --to-destination PIHOLE_IP iptables -t nat -A POSTROUTING -d PIHOLE_IP -o ethx -p udp --dport 53 -m comment --comment "source-error-fix udp 53" -j MASQUERADE iptables -t nat -A POSTROUTING -d PIHOLE_IP -o ethx -p tcp --dport 53 -m comment --comment "source-error-fix tcp 53" -j MASQUERADE
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik opende net pihole en zag dat ik een warning heb. Dus ik klaar daar op krijg ik dit te zien:
maar waar komt dit nou vandaan? En belangrijker nog hoe ruim ik die melding op?
laat maar. Had net nadat ik dit berichtje getypt had ook even mijn pihole geupgrade en nu is de melding weg..
:fill(white):strip_exif()/f/image/gxFT0xeh0lDklcB3Xao144hM.png?f=user_large)
maar waar komt dit nou vandaan? En belangrijker nog hoe ruim ik die melding op?
laat maar. Had net nadat ik dit berichtje getypt had ook even mijn pihole geupgrade en nu is de melding weg..
[ Voor 13% gewijzigd door Webgnome op 08-12-2020 21:08 ]
Nu snap ik het even niet meernero355 schreef op dinsdag 8 december 2020 @ 20:19:
[...]
Dat is de source code en geen foutmelding!![]()
Je hebt gewoon geen PHP processing
Php5 en php7.3 heb ik zover ik weet draaien
2250 WP Zuid PVoutput
Maar ook libapache2-mod-php? Zelf gebruik ik nginx.MdO82 schreef op dinsdag 8 december 2020 @ 21:07:
[...]
Nu snap ik het even niet meer
Php5 en php7.3 heb ik zover ik weet draaien
Je hebt geen PHP draaien. probeer php te installeren via je package managerMdO82 schreef op dinsdag 8 december 2020 @ 19:49:
Ik heb pihole op mijn raspberry geinstalleerd met de standaard Lighttpd
Ik heb ook apache2 draaien.
Ik krijg nu bijgevoegde foutmelding en kom er even niet meer uit.
[Afbeelding]
Kan iemand mij vertellen wat ik hier mis gaat ?
Ik had iets gelezen over PHP7.
Maar ik ben er even klaar mee met turen
Hopelijk kan iemand mij en hint geven waar ik moet zoeken![]()
Deze screenshot heb ik dus als ik de website wil openen
Apache:
code:
1
2
| sudo apt install php libapache2-mod-php sudo systemctl restart apache2 |
check even hiermee of het werkt:
code:
1
| echo "<?php phpinfo ();?>" > /var/www/html/index.php |
Edit:
Maar wat ik denk dat er aan de hand is is dat je zowel lighthttpd en apache2 hebt draaien.
Welk van de twee luistert er op port 80? En heb je voor beide PHP geconfigureerd? Welke probeert er pihole te serveren?
Lighthttpd: https://www.linuxcloudvps...lighttpd-on-ubuntu-18-04/ als voorbeeld
[ Voor 23% gewijzigd door switchboy op 08-12-2020 23:35 ]
My Steam Profile (Name Switch) Worth: 889€ (225€ with sales)Games owned: 83
Thanks nadat ik via root het script van Phpinfo had afgevuurd kon ik er wel bij.switchboy schreef op dinsdag 8 december 2020 @ 23:14:
[...]
Je hebt geen PHP draaien. probeer php te installeren via je package manager
Apache:
code:
1 2 sudo apt install php libapache2-mod-php sudo systemctl restart apache2
check even hiermee of het werkt:
code:
1 echo "<?php phpinfo ();?>" > /var/www/html/index.php
Edit:
Maar wat ik denk dat er aan de hand is is dat je zowel lighthttpd en apache2 hebt draaien.
Welk van de twee luistert er op port 80? En heb je voor beide PHP geconfigureerd? Welke probeert er pihole te serveren?
Lighthttpd: https://www.linuxcloudvps...lighttpd-on-ubuntu-18-04/ als voorbeeld
Ik heb Apache draaien
De port van Apache is inderdaad 80 waardoor pihole daar natuurlijk niet op kan
Ik had in /etc/apache2/sites-enabled/000-default.conf
Het volgende toegevoegd
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
| #=== pihole WEBSITE === <VirtualHost *:89> ServerAdmin webmaster@localhost ServerName pihole ServerAlias pi.hole DocumentRoot /var/www/html/pihole <Directory /var/www/html/pihole/> Options FollowSymLinks MultiViews AllowOverride all Order deny,allow allow from all </Directory> ErrorLog ${APACHE_LOG_DIR}/pihole_error.log LogLevel warn CustomLog ${APACHE_LOG_DIR}/pihole_access.log combined </VirtualHost> |
Maar krijg hem daarmee niet op port 89.
Wellicht dat ik gewoon even teveel aan het kloten ben
Via http://raspberrypi/admin kom ik nu in ieder geval wel bij pihole
2250 WP Zuid PVoutput
Hoe dan?nero355 schreef op dinsdag 8 december 2020 @ 16:39:
[...]
Dan kan je ze dus net zo goed allemaal gewoon als een accesspoint gebruiken met welke firmware dan ook!
[...]
Dat heeft dus geen bal met MESH te maken, maar een fatsoenlijk opgezet WiFi netwerk
Geen me meerdere € 30 kostende accesspoints (Hoeven niet eens van hetzelfde merk te zijn!) en ik krijg hetzelfde voor elkaar net als ieder ander persoon die een beetje weet waar die mee bezig is!![]()
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Aangezien niet iedereen iptables gebruikt, ik gebruik nftables, heb ik geprobeerd van bovenstaande nftables regels te maken. Volgens mij heb ik ze wel goed, alleen is het (in een virtuele pc ter test) net alsof de regels er niet zijn, ze hebben geen effect. Vooralsnog geen idee waaromed1703 schreef op dinsdag 8 december 2020 @ 17:49:
[...]
Ik ben 595 subnetten in Infoblox aan het invoeren via CSV, dus dan raak ik ook wel eens de weg kwijt
Dan zie ik door de bomen het bos niet meer
ja, de linuxachtigen hier hadden daar wel wat issues mee. Dat is ook gewoon troep!
Windows wilde gek genoeg nog wel met flinke vertraging, al heb ik het vermoeden van al de juiste dns-settings.
code:
1 2 3 4 5 6 7 iptables -t nat -A PREROUTING ! -s PIHOLE_IP ! -d PIHOLE_IP -i ethxx -p tcp -m tcp --dport 53 -m comment --comment "My first DNAT rule" -j DNAT --to-destination PIHOLE_IP iptables -t nat -A PREROUTING ! -s PIHOLE_IP ! -d PIHOLE_IP -i ethxx -p udp -m udp --dport 53 -m comment --comment "My second DNAT rule" -j DNAT --to-destination PIHOLE_IP iptables -t nat -A POSTROUTING -d PIHOLE_IP -o ethx -p udp --dport 53 -m comment --comment "source-error-fix udp 53" -j MASQUERADE iptables -t nat -A POSTROUTING -d PIHOLE_IP -o ethx -p tcp --dport 53 -m comment --comment "source-error-fix tcp 53" -j MASQUERADE

code:
En ja, ik heb de interfacenaam en IP-adres goed staan 1
2
3
4
| add rule ip nat PREROUTING iifname "ethxx" ip saddr != PIHOLE_IP ip daddr != PIHOLE_IP tcp dport 53 counter dnat to PIHOLE_IP comment "My first DNAT rule" add rule ip nat PREROUTING iifname "ethxx" ip saddr != PIHOLE_IP ip daddr != PIHOLE_IP udp dport 53 counter dnat to PIHOLE_IP comment "My second DNAT rule" add rule ip nat POSTROUTING oifname "ethx" ip daddr PIHOLE_IP udp dport 53 counter masquerade comment "source-error-fix udp 53" add rule ip nat POSTROUTING oifname "ethx" ip daddr PIHOLE_IP tcp dport 53 counter masquerade comment "source-error-fix tcp 53" |
After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...
Oscar Wilde
@Raven
Die regels zitten wel of niet op je Router ?
- Dezelfde Security settings.
- Hetzelfde WPA2/3 wachtwoord.
- Alle accesspoints zo instellen dat ze elkaar niet storen qua kanalen en zendkracht.
- enz...
Die regels zitten wel of niet op je Router ?
- Dezelfde SSID
- Dezelfde Security settings.
- Hetzelfde WPA2/3 wachtwoord.
- Alle accesspoints zo instellen dat ze elkaar niet storen qua kanalen en zendkracht.
- enz...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Vraagje, ik heb mijn setup met een PI en een Ubuquiti USG.
Nu lees ik verschillende config opties aangaande DNS.
Momenteel doet mijn USG DHCP en pushed DNS server (ip pihole) naar clients.
Op de WAN interface van mijn USG staan externe DNS servers ingesteld.
Nu ze ik op verschillende fora verschillende setups voor de PI.
1. PI krijgt bij DNS server het IP van de router (in mijn geval de USG)
2. PI krijgt zelf Externe DNS servers geconfigureerd
Wat is nou de juiste setup en logica hierachter?
Nu lees ik verschillende config opties aangaande DNS.
Momenteel doet mijn USG DHCP en pushed DNS server (ip pihole) naar clients.
Op de WAN interface van mijn USG staan externe DNS servers ingesteld.
Nu ze ik op verschillende fora verschillende setups voor de PI.
1. PI krijgt bij DNS server het IP van de router (in mijn geval de USG)
2. PI krijgt zelf Externe DNS servers geconfigureerd
Wat is nou de juiste setup en logica hierachter?
Dat heb ik allemaal geregeld. Ik wilde even weten of ik iets vergat.nero355 schreef op woensdag 9 december 2020 @ 16:23:
@Raven
Die regels zitten wel of niet op je Router ?
[...]
- Dezelfde SSID
- Dezelfde Security settings.
- Hetzelfde WPA2/3 wachtwoord.
- Alle accesspoints zo instellen dat ze elkaar niet storen qua kanalen en zendkracht.
- enz...
Ik zie tot nu toe het voordeel van Mesh ook niet in.
T.z.t. zal ik wel een fatsoenlijke 802.11ax toegangspunten in huis halen, maar vooralsnog doen mijn Netgear R7800 en TP-Link C2600 (beide met OpenWrt) het prima wat dit betreft. Ik heb echt nooit problemen, terwijl meerdere collega's regelmatig last hebben bij bv. Teams.
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Werkt allemaal prima dus doe lekker waar je zelf zin in hebtDracula schreef op woensdag 9 december 2020 @ 16:30:
Vraagje, ik heb mijn setup met een PI en een Ubuquiti USG.
Nu lees ik verschillende config opties aangaande DNS.
Momenteel doet mijn USG DHCP en pushed DNS server (ip pihole) naar clients.
Op de WAN interface van mijn USG staan externe DNS servers ingesteld.
Nu ze ik op verschillende fora verschillende setups voor de PI.
1. PI krijgt bij DNS server het IP van de router (in mijn geval de USG)
2. PI krijgt zelf Externe DNS servers geconfigureerd
Wat is nou de juiste setup en logica hierachter?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dank voor de aanvulling. Ik heb nog niet met nftables zitten spelen in een VM'tje, zit al te lang in iptables denk ikRaven schreef op woensdag 9 december 2020 @ 11:52:
[...]
Aangezien niet iedereen iptables gebruikt, ik gebruik nftables, heb ik geprobeerd van bovenstaande nftables regels te maken. Volgens mij heb ik ze wel goed, alleen is het (in een virtuele pc ter test) net alsof de regels er niet zijn, ze hebben geen effect. Vooralsnog geen idee waarom't zou zoiets als dit moeten zijn:
code:En ja, ik heb de interfacenaam en IP-adres goed staan
1 2 3 4 add rule ip nat PREROUTING iifname "ethxx" ip saddr != PIHOLE_IP ip daddr != PIHOLE_IP tcp dport 53 counter dnat to PIHOLE_IP comment "My first DNAT rule" add rule ip nat PREROUTING iifname "ethxx" ip saddr != PIHOLE_IP ip daddr != PIHOLE_IP udp dport 53 counter dnat to PIHOLE_IP comment "My second DNAT rule" add rule ip nat POSTROUTING oifname "ethx" ip daddr PIHOLE_IP udp dport 53 counter masquerade comment "source-error-fix udp 53" add rule ip nat POSTROUTING oifname "ethx" ip daddr PIHOLE_IP tcp dport 53 counter masquerade comment "source-error-fix tcp 53"
Niet, wilde eerst in een virtuele pc testen, zoals ik met de rest van de nftables firewall heb gedaan.nero355 schreef op woensdag 9 december 2020 @ 16:23:
@Raven
Die regels zitten wel of niet op je Router ?
Ben ik een tijdje terug, toen ik aan router-pc v3 zat te denken, naar gaan kijken. Genoeg documentatie over nftables, maar niet op één plek en soms geen werkende voorbeelden te vinden (port redirect). Ik heb heel wat bronnen moeten gebruiken en de iptables-translate tool hielp niet echt mee, die herkende zelfs de meest belangrijke en simpele regels niet, die van de default policyed1703 schreef op woensdag 9 december 2020 @ 17:02:
[...]
Dank voor de aanvulling. Ik heb nog niet met nftables zitten spelen in een VM'tje, zit al te lang in iptables denk ikHet is er ook al zo lang..

Maar goed, ik heb uiteindelijk een werkende nftables firewall weten te maken
After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...
Oscar Wilde
Zijn vraag is alleen wat de logica hier achter is.nero355 schreef op woensdag 9 december 2020 @ 16:37:
[...]
Werkt allemaal prima dus doe lekker waar je zelf zin in hebt
Er zijn meerdere wegen die naar Rome leiden, maar is het de juiste? en waarom/wanneer verkies je het één boven het ander?
Misschien hebben beide gewoonweg die functie, doen ze exact hetzelfde en bestaat er dus geen 'beste' optie of logica?
Ik heb het antwoord of logica niet voor je. Ik loop ook geregeld tegen dit soort dingen aan, en vraag me dan af wat de beste optie/logica is.
Ik hoop dat iemand kan bevestigen voor je of ze inderdaad echt exact hetzelfde doen en het dus niet uit maakt wat je neemt, of dat je in bepaalde scenario's het één boven het ander verkiest!
[ Voor 5% gewijzigd door Wachten... op 10-12-2020 12:41 ]
Als je dit kunt lezen, dan werkt mij Signature!
Precies dat, ja beide methodes kan maar welke ligt het meest voor de hand.Wachten... schreef op donderdag 10 december 2020 @ 12:39:
[...]
Zijn vraag is alleen wat de logica hier achter is.
Er zijn meerdere wegen die naar Rome leiden, maar is het de juiste? en waarom/wanneer verkies je het één boven het ander?
Misschien hebben beide gewoonweg die functie, doen ze exact hetzelfde en bestaat er dus geen 'beste' optie of logica?
Ik heb het antwoord of logica niet voor je. Ik loop ook geregeld tegen dit soort dingen aan, en vraag me dan af wat de beste optie/logica is.
Ik hoop dat iemand kan bevestigen voor je of ze inderdaad echt exact hetzelfde doen en het dus niet uit maakt wat je neemt, of dat je in bepaalde scenario's het één boven het ander verkiest!
@Dracula
Ik ben totaal geen netwerk specialist, Maar naar mijn idee werkt het (ongeveer) zo.
WAN
Je WAN DNS wil je verwijzen naar iets wat altijd online is, en niet af wilt laten hangen van je PiHole (als deze er tussenuit valt, hebt je niks) Ik heb hier bijvoorbeeld de OpenDNS gebruikt 208.67.222.222 en 208.67.220.220 Zover ik weet heeft deze DNS ook niks met je LAN apparaten te maken, vandaar dat het WAN is.
LAN
Je LAN settings laat je verwijzen naar je PiHole. Dit gaat om alle apparaten binnen jouw netwerk.
Hier geef je als primair DNS de PiHole op, en als secondary iets van OpenDNS of wat anders. Mocht je PiHole er namelijk tussenuit vallen, dan heb je nog steeds internet, omdat je als backup (secondary) de OpenDNS hebt aangegeven.
PiHole word je LAN DNS setting
Als je dan iets opzoekt met je mobiel, dan wordt je doorgestuurd naar de DNS van je PiHole (want zo is de LAN DNS ingesteld) en in je Pihole geef je vervolgens weer aan welke DNS je daar wilt gebruiken. Je moet het zo zien dat je LAN DNS dus zegt, "hey PiHole regel jij de DNS maar" En of je dan in je PiHole OpenDNS of Google DNS of wat dan ook gebruikt, dan maakt niet uit. De DNS die je daar gebruikt, overschrijft eigenlijk de DNS setting in je LAN tenzij je PiHole wegvalt. Mocht je PiHole dus wegvallen, dan gaat deze alsnog kijken naar je secondary DNS in je LAN settings.
Kortgezegd wordt de PiHole dus eigenlijk je LAN DNS setting, tenzij deze wegvalt en hij dus je secondary oppakt in je LAN settings. En daarnaast heeft de PiHole dus de extra magische functie m.b.t. Blacklist e.d. zodat hij kan gaan filteren.
Het is even snel getypt, dus hoop dat je mijn/de logica een beetje snapt, Echter kan ik ernaast zitten, want zoals gezegd ben ik geen network engineer. Ik hoop dat iemand mij dan weer kan verbeteren!
Ik ben totaal geen netwerk specialist, Maar naar mijn idee werkt het (ongeveer) zo.
WAN
Je WAN DNS wil je verwijzen naar iets wat altijd online is, en niet af wilt laten hangen van je PiHole (als deze er tussenuit valt, hebt je niks) Ik heb hier bijvoorbeeld de OpenDNS gebruikt 208.67.222.222 en 208.67.220.220 Zover ik weet heeft deze DNS ook niks met je LAN apparaten te maken, vandaar dat het WAN is.
LAN
Je LAN settings laat je verwijzen naar je PiHole. Dit gaat om alle apparaten binnen jouw netwerk.
Hier geef je als primair DNS de PiHole op, en als secondary iets van OpenDNS of wat anders. Mocht je PiHole er namelijk tussenuit vallen, dan heb je nog steeds internet, omdat je als backup (secondary) de OpenDNS hebt aangegeven.
PiHole word je LAN DNS setting
Als je dan iets opzoekt met je mobiel, dan wordt je doorgestuurd naar de DNS van je PiHole (want zo is de LAN DNS ingesteld) en in je Pihole geef je vervolgens weer aan welke DNS je daar wilt gebruiken. Je moet het zo zien dat je LAN DNS dus zegt, "hey PiHole regel jij de DNS maar" En of je dan in je PiHole OpenDNS of Google DNS of wat dan ook gebruikt, dan maakt niet uit. De DNS die je daar gebruikt, overschrijft eigenlijk de DNS setting in je LAN tenzij je PiHole wegvalt. Mocht je PiHole dus wegvallen, dan gaat deze alsnog kijken naar je secondary DNS in je LAN settings.
Kortgezegd wordt de PiHole dus eigenlijk je LAN DNS setting, tenzij deze wegvalt en hij dus je secondary oppakt in je LAN settings. En daarnaast heeft de PiHole dus de extra magische functie m.b.t. Blacklist e.d. zodat hij kan gaan filteren.
Het is even snel getypt, dus hoop dat je mijn/de logica een beetje snapt, Echter kan ik ernaast zitten, want zoals gezegd ben ik geen network engineer. Ik hoop dat iemand mij dan weer kan verbeteren!
[ Voor 7% gewijzigd door Wachten... op 10-12-2020 13:14 ]
Als je dit kunt lezen, dan werkt mij Signature!
Ik heb altijd begrepen dat er ook als de primary actief is er geregeld de secondary geraadpleegt werd. Waardoor je ondanks dat PiHole actief er ongewenste resultaten terug kunnen komen.Wachten... schreef op donderdag 10 december 2020 @ 13:09:
@Dracula
...
Kortgezegd wordt de PiHole dus eigenlijk je LAN DNS setting, tenzij deze wegvalt en hij dus je secondary oppakt in je LAN settings. En daarnaast heeft de PiHole dus de extra magische functie m.b.t. Blacklist e.d. zodat hij kan gaan filteren.
Het is even snel getypt, dus hoop dat je mijn/de logica een beetje snapt, Echter kan ik ernaast zitten, want zoals gezegd ben ik geen network engineer. Ik hoop dat iemand mij dan weer kan verbeteren!
Er was ook niet zoiets als primary secondary dns dacht ik. Maar meer dat je gewoon meerdere servers kan op geven. Waar min of meer ad random een verzoek naar toe gaat.
Nu moet ik wel bekennen voornamelijk met Linux te werken geen idee of het voor Windows ook zo werkt.
Hier iemand die het ook onderzocht heeft: Using Pi-Hole to investigate DNS 1 vs. 2 usage
[ Voor 21% gewijzigd door Zanbee op 10-12-2020 13:49 ]
Failure is not an option -- it comes bundled with Windows.
Dat zou heel goed kunnen hoor, zoals gezegd ben ik geen expert. Echter als ik kijk naar de advertenties die geblockt worden, dan werkt naar mijn idee de PiHole (primary DNS) hier altijd. Als ik ook maar 30 seconden de PiHole uitzet, omdat ik even iets moet testen, dan merk ik dit direct qua snelheid en ads op mijn netwerk.Zanbee schreef op donderdag 10 december 2020 @ 13:41:
[...]
Ik heb altijd begrepen dat er ook als de primary actief is er geregeld de secondary geraadpleegt werd. Waardoor je ondanks dat PiHole actief er ongewenste resultaten terug kunnen komen.
Er was ook niet zoiets als primary secondary dns dacht ik. Maar meer dat je gewoon meerdere servers kan op geven. Waar min of meer ad random een verzoek naar toe gaat.
Nu moet ik wel bekennen voornamelijk met Linux te werken geen idee of het voor Windows ook zo werkt.
Hier iemand die het ook onderzocht heeft: Using Pi-Hole to investigate DNS 1 vs. 2 usage
Persoonlijk heb ik dus niet het idee dat de secondary vaak geraadpleegd wordt, en als het gebeurt, dan zal het echt op zo`n kleine schaal zijn, dat het niet merkbaar is! Maar desondanks is het dus inderdaad goed om sowieso een secondary in te stellen
Interessant stuk. Zou het ook nog zo kunnen zijn dat bijvoorbeeld de Raspberry pi Zero niet krachtig genoeg is om alles te kunnen verwerken en dus de secondary het oppakt?Hier iemand die het ook onderzocht heeft: Using Pi-Hole to investigate DNS 1 vs. 2 usage
Wat ik zeg, ik draai hier een PiHole op de Raspberry pi 3B+ en heb nou totaal niet het idee dat hij vaak naar mijn secondary gaat. Ik merk het op alle vlakken echt direct, zodra ik de PiHole maar even uitzet.
Dit is uiteraard niet echt een legit test dan wat ik doe, maar het is meer een praktijk gevoel/ervaring.
Misschien hebben andere een primary en secondary PiHole op een iets krachtiger apparaat en kunnen zij hier iets zinnigs over zeggen?
Anders is het zelf ook nog wel leuk om te testen, Ik heb nog een aantal Raspberry pi 3B+ hier liggen, dus misschien ga ik deze eens als secondary opzetten binnen mijn netwerk en kijken wat het doet!
[ Voor 27% gewijzigd door Wachten... op 10-12-2020 14:08 ]
Als je dit kunt lezen, dan werkt mij Signature!
In de test was PiHole 1 bekabeld verbonden en PiHole 2 was de Zero.
Ik zelf heb geen secondary in gesteld. Heb er in de DHCP server ook geen mogelijkheid voor. PiHole draait bij mij op een Pi 3 samen met Unbound en PiVPN. Uitval komt bijna niet voor laatste keer was in maart geloof ik en dat was een SDCard probleem werkte nog wel tot ik wou updaten en een reboot geven. Toen kwam hij niet meer up. DNS server aangepast in modem en kon weer door.
Dat eventuele uitval neem ik voor lief komt het voor kan ik snel genoeg de DHCP veranderen op de Frtitz om daarna te kijken wat er aan de hand is. Zou het wekelijks voor komen wordt het een ander verhaal natuurlijk.
Ik zelf heb geen secondary in gesteld. Heb er in de DHCP server ook geen mogelijkheid voor. PiHole draait bij mij op een Pi 3 samen met Unbound en PiVPN. Uitval komt bijna niet voor laatste keer was in maart geloof ik en dat was een SDCard probleem werkte nog wel tot ik wou updaten en een reboot geven. Toen kwam hij niet meer up. DNS server aangepast in modem en kon weer door.
Dat eventuele uitval neem ik voor lief komt het voor kan ik snel genoeg de DHCP veranderen op de Frtitz om daarna te kijken wat er aan de hand is. Zou het wekelijks voor komen wordt het een ander verhaal natuurlijk.
Failure is not an option -- it comes bundled with Windows.
Ik heb hier twee Pi-Holes, ieder op een eigen RPi (een RPi4B en een RPi3B+) en ze worden beide geraakt. De Pi-Hole op de RPi3B+ een stuk minder, want die is wat minder krachtig en staat als secondary ingesteld, maar wordt nog steeds wel geraakt (3.701 om 17.532 keer in de laatste 24 uurWachten... schreef op donderdag 10 december 2020 @ 14:01:
[...]
Dat zou heel goed kunnen hoor, zoals gezegd ben ik geen expert. Echter als ik kijk naar de advertenties die geblockt worden, dan werkt naar mijn idee de PiHole (primary DNS) hier altijd. Als ik ook maar 30 seconden de PiHole uitzet, omdat ik even iets moet testen, dan merk ik dit direct qua snelheid en ads op mijn netwerk.
Persoonlijk heb ik dus niet het idee dat de secondary vaak geraadpleegd wordt, en als het gebeurt, dan zal het echt op zo`n kleine schaal zijn, dat het niet merkbaar is! Maar desondanks is het dus inderdaad goed om sowieso een secondary in te stellen
[...]
Interessant stuk. Zou het ook nog zo kunnen zijn dat bijvoorbeeld de Raspberry pi Zero niet krachtig genoeg is om alles te kunnen verwerken en dus de secondary het oppakt?
Wat ik zeg, ik draai hier een PiHole op de Raspberry pi 3B+ en heb nou totaal niet het idee dat hij vaak naar mijn secondary gaat. Ik merk het op alle vlakken echt direct, zodra ik de PiHole maar even uitzet.
Dit is uiteraard niet echt een legit test dan wat ik doe, maar het is meer een praktijk gevoel/ervaring.
Misschien hebben andere een primary en secondary PiHole op een iets krachtiger apparaat en kunnen zij hier iets zinnigs over zeggen?
Anders is het zelf ook nog wel leuk om te testen, Ik heb nog een aantal Raspberry pi 3B+ hier liggen, dus misschien ga ik deze eens als secondary opzetten binnen mijn netwerk en kijken wat het doet!
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Nou... zo beter dan :Wachten... schreef op donderdag 10 december 2020 @ 12:39:
Zijn vraag is alleen wat de logica hier achter is.
Er zijn meerdere wegen die naar Rome leiden, maar is het de juiste? en waarom/wanneer verkies je het één boven het ander?
Misschien hebben beide gewoonweg die functie, doen ze exact hetzelfde en bestaat er dus geen 'beste' optie of logica?
Degene die het meest voor de hand ligt is degene die je al gebruiktDracula schreef op donderdag 10 december 2020 @ 12:55:
Precies dat, ja beide methodes kan maar welke ligt het meest voor de hand.
Persoonlijk vind ik die ook het beste, maar dan i.c.m. Unbound vanwege het DNS Servers gezeik dat door allerlei DDoS acties enkele weken geleden een probleem werd bij Ziggo/Caiway/T-Mobile geloof ik...
Terwijl iedereen problemen had merkte ik er amper wat van!
Wederom : Het is een keuzeWachten... schreef op donderdag 10 december 2020 @ 13:09:
WAN
Je WAN DNS wil je verwijzen naar iets wat altijd online is, en niet af wilt laten hangen van je PiHole (als deze er tussenuit valt, hebt je niks) Ik heb hier bijvoorbeeld de OpenDNS gebruikt 208.67.222.222 en 208.67.220.220
Elke Router gebruikt de WAN DNS Servers als de Forward DNS Servers voor zijn LAN Clients als Default SettingZover ik weet heeft deze DNS ook niks met je LAN apparaten te maken, vandaar dat het WAN is.
De software waarop Pi-Hole deels op gebaseerd is genaamd DNSmasq en omgedoopt en geforked is tot FTLDNS draait namelijk ook op zo'n beetje elke Router die je in de winkel vindt
Dat moet je dus inderdaad niet doen!LAN
Je LAN settings laat je verwijzen naar je PiHole. Dit gaat om alle apparaten binnen jouw netwerk.
Hier geef je als primair DNS de PiHole op, en als secondary iets van OpenDNS of wat anders. Mocht je PiHole er namelijk tussenuit vallen, dan heb je nog steeds internet, omdat je als backup (secondary) de OpenDNS hebt aangegeven.
Als één van je DNS Servers wegvalt heb je ook kans dat er een korte, maar helaas merkbare vertraging optreedt op het moment dat je een webpagina opvraagt dus eigenlijk kan je beter iets van een VRRP setje draaien voor je Pi-Hole setup, zoals het al een paar keer is genoemd in dit topic in het verleden inclusief een aantal tutorials op het officiële Pi-Hole ForumPiHole word je LAN DNS setting
Als je dan iets opzoekt met je mobiel, dan wordt je doorgestuurd naar de DNS van je PiHole (want zo is de LAN DNS ingesteld) en in je Pihole geef je vervolgens weer aan welke DNS je daar wilt gebruiken. Je moet het zo zien dat je LAN DNS dus zegt, "hey PiHole regel jij de DNS maar" En of je dan in je PiHole OpenDNS of Google DNS of wat dan ook gebruikt, dan maakt niet uit. De DNS die je daar gebruikt, overschrijft eigenlijk de DNS setting in je LAN tenzij je PiHole wegvalt. Mocht je PiHole dus wegvallen, dan gaat deze alsnog kijken naar je secondary DNS in je LAN settings.
En daarnaast heeft de PiHole dus de extra magische functie m.b.t. Blacklist e.d. zodat hij kan gaan filteren.

De een kan niet ruiken hoe snel de ander is dus dat heeft er helemaal niks mee te maken!Wachten... schreef op donderdag 10 december 2020 @ 14:01:
Interessant stuk. Zou het ook nog zo kunnen zijn dat bijvoorbeeld de Raspberry pi Zero niet krachtig genoeg is om alles te kunnen verwerken en dus de secondary het oppakt?
Klopt helemaal!Zanbee schreef op donderdag 10 december 2020 @ 13:41:
Ik heb altijd begrepen dat er ook als de primary actief is er geregeld de secondary geraadpleegt werd. Waardoor je ondanks dat PiHole actief er ongewenste resultaten terug kunnen komen.
Er was ook niet zoiets als primary secondary dns dacht ik. Maar meer dat je gewoon meerdere servers kan op geven. Waar min of meer ad random een verzoek naar toe gaat.
Er schijnt wat verschil tussen te zitten, maar uiteindelijk komt het op hetzelfde neerNu moet ik wel bekennen voornamelijk met Linux te werken geen idee of het voor Windows ook zo werkt.
Ik ben het helemaal eens met zijn Conclusie :Hier iemand die het ook onderzocht heeft: Using Pi-Hole to investigate DNS 1 vs. 2 usage
- Don’t set a public DNS server as DNS 2 if you want airtight Pi-Hole protection
- Set up a second Pi-Hole if you need redundancy
- Man, I wish there was a Raspberry Pi Zero with wired internet!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Misschien een domme vraag maar waar kan ik de blacklist vinden? Ik heb net mijn pihole die de dhcp ook regelt zo ingesteld dat ie de tweede pihole als tweede dns moet mee geven maar ik wil graag die twee in sync houden. De lossse blocklists had ik al gedaan maar de blacklit die ik via de ui heb aangevuld waar kan ik die vinden?
p.s. zelfde ook voor de whitelist van belang natuurlijk.
p.s. zelfde ook voor de whitelist van belang natuurlijk.
Ik gebruik zelf overigens deze lijst. Deze wordt beheert door een mede Tweaker en heb eigenlijk nooit false positives@sjhgvrWebgnome schreef op donderdag 10 december 2020 @ 19:23:
Misschien een domme vraag maar waar kan ik de blacklist vinden? Ik heb net mijn pihole die de dhcp ook regelt zo ingesteld dat ie de tweede pihole als tweede dns moet mee geven maar ik wil graag die twee in sync houden. De lossse blocklists had ik al gedaan maar de blacklit die ik via de ui heb aangevuld waar kan ik die vinden?
p.s. zelfde ook voor de whitelist van belang natuurlijk.
Onder "group management >> adlist" vindt je volgens mij de geimporteerde lijst.
Ik moet er ook nog eens goed naar kijken, maar volgens mij is de "blacklist" sectie losse blacklists die je nog extra toe kunt voegen.
En is het niet handiger om DNS 1 en 2 beide in je router te zetten?
[ Voor 11% gewijzigd door Wachten... op 10-12-2020 21:18 ]
Als je dit kunt lezen, dan werkt mij Signature!
@nero355
Dus stel je hebt een krachtige PC als DNS server met Pihole en een Pi one, en je gaat een week lang de PC als primary opgeven en de Pi one als secondary en na een week exact dezelfde activiteiten doen, maar dan de DNS primary en secondary omdraaien (Pi one als pirmairy en PC als secondary), dan was ik benieuwd of je dezelfde verdeling/blockhits krijgt op beide......
Bedoel je dan een secondary instellen zoals OpenDNS? Of heb je het hier over de LAN settings (router settings) naar je PiHole verwijzen? En kun je dan uitleggen wat daar daadwerkelijk "fout" aan is? Ik wil ook nog een keer goed kijken naar al mijn settings en dingen fine-tunen namelijk!LAN
Je LAN settings laat je verwijzen naar je PiHole. Dit gaat om alle apparaten binnen jouw netwerk.
Hier geef je als primair DNS de PiHole op, en als secondary iets van OpenDNS of wat anders. Mocht je PiHole er namelijk tussenuit vallen, dan heb je nog steeds internet, omdat je als backup (secondary) de OpenDNS hebt aangegeven.
----------------------------------------------------
Dat moet je dus inderdaad niet doen!
Ik bedoelde het niet in de zin dat de één de andere voor laat omdat deze krachtiger is, maar gewoon puur omdat deze meer kan verwerken.Wachten... schreef op donderdag 10 december 2020 @ 14:01:
Interessant stuk. Zou het ook nog zo kunnen zijn dat bijvoorbeeld de Raspberry pi Zero niet krachtig genoeg is om alles te kunnen verwerken en dus de secondary het oppakt?
-----------------------------------------------------
De een kan niet ruiken hoe snel de ander is dus dat heeft er helemaal niks mee te maken!
Dus stel je hebt een krachtige PC als DNS server met Pihole en een Pi one, en je gaat een week lang de PC als primary opgeven en de Pi one als secondary en na een week exact dezelfde activiteiten doen, maar dan de DNS primary en secondary omdraaien (Pi one als pirmairy en PC als secondary), dan was ik benieuwd of je dezelfde verdeling/blockhits krijgt op beide......
Als je dit kunt lezen, dan werkt mij Signature!
Zo te zien gaat dat via settings>teleporterWebgnome schreef op donderdag 10 december 2020 @ 19:23:
Misschien een domme vraag maar waar kan ik de blacklist vinden? Ik heb net mijn pihole die de dhcp ook regelt zo ingesteld dat ie de tweede pihole als tweede dns moet mee geven maar ik wil graag die twee in sync houden. De lossse blocklists had ik al gedaan maar de blacklit die ik via de ui heb aangevuld waar kan ik die vinden?
p.s. zelfde ook voor de whitelist van belang natuurlijk.
Import en export van black/whitelists.
Volgens mij staat alles hier :Webgnome schreef op donderdag 10 december 2020 @ 19:23:
Misschien een domme vraag maar waar kan ik de blacklist vinden? Ik heb net mijn pihole die de dhcp ook regelt zo ingesteld dat ie de tweede pihole als tweede dns moet mee geven maar ik wil graag die twee in sync houden. De lossse blocklists had ik al gedaan maar de blacklit die ik via de ui heb aangevuld waar kan ik die vinden?
p.s. zelfde ook voor de whitelist van belang natuurlijk.
root@unipi:/etc/pihole# ls -a . gravity.list local.list .. install.log localversions adlists.list list.1.raw.githubusercontent.com.domains logrotate black.list list.2.mirror1.malwaredomains.com.domains macvendor.db custom.list list.3.sysctl.org.domains migration_backup dhcp.leases list.4.zeustracker.abuse.ch.domains pihole-FTL.conf dns-servers.conf list.5.s3.amazonaws.com.domains pihole-FTL.db GitHubVersions list.6.s3.amazonaws.com.domains setupVars.conf gravity.db localbranches setupVars.conf.update.bak root@unipi:/etc/pihole#
Ik weet effe niet meer wat er veranderd is qua "losse bestanden vs. database records" tijdens één van de grote updates in het verleden, maar daar moet je het in ieder geval in zoeken
Gewoon wat er al besproken is : Al je Clients moeten alleen met Pi-Hole communiceren en niet met andere externe serversWachten... schreef op donderdag 10 december 2020 @ 21:12:
Bedoel je dan een secondary instellen zoals OpenDNS? Of heb je het hier over de LAN settings (router settings) naar je PiHole verwijzen? En kun je dan uitleggen wat daar daadwerkelijk "fout" aan is? Ik wil ook nog een keer goed kijken naar al mijn settings en dingen fine-tunen namelijk!
Verder valt er weinig te finetunen in principe :
- RaspBian of hoe dat ook heet tegenwoordig installeren.
- Pi-Hole installeren.
- Eventueel Unbound.
- Upstream DNS Servers installeren.
- De DHCP Settings van je Router aanpassen qua DNS Servers die de Clients krijgen.
En gaaaan met die banaan!
Een beetje DNS Queries beantwoorden kan zelfs een Pi 2B of Zero helemaal prima dus daar hoef je echt niet aan te twijfelenIk bedoelde het niet in de zin dat de één de andere voor laat omdat deze krachtiger is, maar gewoon puur omdat deze meer kan verwerken.
De meeste routers die je in de winkel koopt hebben zelfs vaak nog minder rekenkracht gehad in het verleden!
Ik zou zeggen ga het testen en laat je bevindingen weten, maar het zal denk ik niet veel uitmaken waarop ze draaien uiteindelijkDus stel je hebt een krachtige PC als DNS server met Pihole en een Pi one, en je gaat een week lang de PC als primary opgeven en de Pi one als secondary en na een week exact dezelfde activiteiten doen, maar dan de DNS primary en secondary omdraaien (Pi one als pirmairy en PC als secondary), dan was ik benieuwd of je dezelfde verdeling/blockhits krijgt op beide...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dat kan de router dus niet. Ik heb pi nu al een tijdje als DHCP server staan en dat werkt gewoon perfect. Nu maak ik dus ook gebruik van heide pi's met daarop beide pihole.Het enige waar ik dus tegenaab loop is dat de losse Blacklist (waar je zelf entries in kan zetten via de ui) niet in sync is.Wachten... schreef op donderdag 10 december 2020 @ 20:57:
[...]
Ik gebruik zelf overigens deze lijst. Deze wordt beheert door een mede Tweaker en heb eigenlijk nooit false positives@sjhgvr
Onder "group management >> adlist" vindt je volgens mij de geimporteerde lijst.
Ik moet er ook nog eens goed naar kijken, maar volgens mij is de "blacklist" sectie losse blacklists die je nog extra toe kunt voegen.
En is het niet handiger om DNS 1 en 2 beide in je router te zetten?
Wat betreft je vraag over snelheid tussen de zero en een 3. Hier heb ik exact dezelfde situatie en hen maanden lang een zero gebruikt. En met een 3 merk ik qua performance echt geen verschil. Behalve als ik pihole upgrade.. maar dat is logisch.
Het heeft volgens mij vooral met je netwerk te maken. Hier in huis heb ik maar iets van 6 clients en dus is het behapbaar.
@nero355 thanks!
@N!co
[ Voor 17% gewijzigd door Webgnome op 11-12-2020 06:29 ]
Sinds ik de Unifi Dream Machine heb, en een aantal settings heb veranderd, merk ik dat mijn block percentagen gigantisch omlaag is gegaan.
Wat ik ook zie is dat ik onder Query log, mijn PC niet meer zie staan.
Normaal ging ik dan naar een bepaalde website waar een hoop ads waren, om te zien of het werd geblockt en goed werd opgepakt door de PiHole, Nu komt mijn PC helemaal niet meer tussen de Clients list te staan.
Het enige wat ik heb gedaan, is de DHCP uitgezet op de Pihole (want die staat nu aan op de Unifi dream Machine) en heb bij de DNS settings enkel Cloudflare aangevinkt, en geen custom DNS meer naar mijn router.
Heeft iemand enig idee wat het zou kunnen zijn waarom de block percentage nu zo laag ligt?
Ik heb overigens in de LAN, en VLANS de Pihole als DNS opgegeven op de UDM.
Wat ik ook zie is dat ik onder Query log, mijn PC niet meer zie staan.
Normaal ging ik dan naar een bepaalde website waar een hoop ads waren, om te zien of het werd geblockt en goed werd opgepakt door de PiHole, Nu komt mijn PC helemaal niet meer tussen de Clients list te staan.
Het enige wat ik heb gedaan, is de DHCP uitgezet op de Pihole (want die staat nu aan op de Unifi dream Machine) en heb bij de DNS settings enkel Cloudflare aangevinkt, en geen custom DNS meer naar mijn router.
Heeft iemand enig idee wat het zou kunnen zijn waarom de block percentage nu zo laag ligt?
Ik heb overigens in de LAN, en VLANS de Pihole als DNS opgegeven op de UDM.
[ Voor 5% gewijzigd door Wachten... op 11-12-2020 12:18 ]
Als je dit kunt lezen, dan werkt mij Signature!
Doe eens een ipconfig /all en post die hier. Grote kans dat je UDM de queries doorzet naar je pihole die het op zin beurt weer van internet haalt.Wachten... schreef op vrijdag 11 december 2020 @ 12:16:
Sinds ik de Unifi Dream Machine heb, en een aantal settings heb veranderd, merk ik dat mijn block percentagen gigantisch omlaag is gegaan.
Wat ik ook zie is dat ik onder Query log, mijn PC niet meer zie staan.
Normaal ging ik dan naar een bepaalde website waar een hoop ads waren, om te zien of het werd geblockt en goed werd opgepakt door de PiHole, Nu komt mijn PC helemaal niet meer tussen de Clients list te staan.
Het enige wat ik heb gedaan, is de DHCP uitgezet op de Pihole (want die staat nu aan op de Unifi dream Machine) en heb bij de DNS settings enkel Cloudflare aangevinkt, en geen custom DNS meer naar mijn router.
Heeft iemand enig idee wat het zou kunnen zijn waarom de block percentage nu zo laag ligt?
Ik heb overigens in de LAN, en VLANS de Pihole als DNS opgegeven op de UDM.
In pihole admin console lijken alle queries dan van je UDM te komen.
Oke ik ben er even iets verder in gedoken en kom erachter dat hij bepaalde apparaten hele rare benamingen geeft. Het werkt dus wel, maar hij geeft alles compleet andere/rare benamingen.SniperGuy schreef op vrijdag 11 december 2020 @ 12:20:
[...]
Doe eens een ipconfig /all en post die hier. Grote kans dat je UDM de queries doorzet naar je pihole die het op zin beurt weer van internet haalt.
In pihole admin console lijken alle queries dan van je UDM te komen.
Onder Tools>>Network heb ik het ip adres van mijn PC opgezocht en zie dat deze wordt omschreven als google-home.lan
Ik heb in mijn Unifi alles netjes aangegeven qua namen e.d., kan ik deze namen niet op de een of andere manier linken aan PiHole? Ik zag Conditional forwarding voorbij komen, maar weet niet of dat is wat ik zoek.
In de ipconfig /all staat de DNS naar de PiHole en de DHCP server naar de router. Dat staat dus allemaal goed!
[ Voor 10% gewijzigd door Wachten... op 11-12-2020 12:29 ]
Als je dit kunt lezen, dan werkt mij Signature!
De namen in de admin console kloppen vaak niet: grote kans dat het IP adres van jouw PC/laptop in het verleden door een google-home.lan device is gebruikt.
Als je dat enigszins op wil lossen dan moet je pihole lokale DNS qeuries bij de UDM laten doen, of je moet de /etc/hosts file handmatig aanpassen*
(* dit laatste werkt alleen als je statische IP adressen gebruikt.)
Als je dat enigszins op wil lossen dan moet je pihole lokale DNS qeuries bij de UDM laten doen, of je moet de /etc/hosts file handmatig aanpassen*
(* dit laatste werkt alleen als je statische IP adressen gebruikt.)
Oke duidelijk verhaal, wel jammer dat hier geen link tussen gelegd wordt/kan worden.SniperGuy schreef op vrijdag 11 december 2020 @ 12:32:
De namen in de admin console kloppen vaak niet: grote kans dat het IP adres van jouw PC/laptop in het verleden door een google-home.lan device is gebruikt.
Als je dat enigszins op wil lossen dan moet je pihole lokale DNS qeuries bij de UDM laten doen, of je moet de /etc/hosts file handmatig aanpassen*
(* dit laatste werkt alleen als je statische IP adressen gebruikt.)
Wordt dus dubbel werk verrichten om alle namen aan te passen helaas!
Ik heb nu even de pc een vast ip adres gegeven en Conditional Forwarding aangezet.
Hij heeft nu de naam van de PC veranderd naar desktop-uob4lbo.thuis, dus dat is al iets beter. Nog steeds geen idee waar hij deze naam dan vandaan haalt, maar goed!
Ik ga nog wel eens een keer kijken naar de host file om deze aan te passen!
Het grote nadeel lijkt mij alleen, dat als ik dan toch een ip adres verander, of later eens naar een andere ip range toe wil gaan, ik deze ook in de host file aan moet passen toch? Zul je zien dat ik ik dat over een paar jaar vergeet en uren aan het troubleshooten ben
Als je dit kunt lezen, dan werkt mij Signature!
@Wachten... Je kan ook de DHCP weer door je pi-hole laten doen en uitzetten op je Unifi Dream Machine. Of is dat een te simpele benadering?
Maar dan krijgt hij alsnog niet de namen zoals ik deze in Unifi heb aangegeven toch?JeroenE schreef op vrijdag 11 december 2020 @ 12:50:
@Wachten... Je kan ook de DHCP weer door je pi-hole laten doen en uitzetten op je Unifi Dream Machine. Of is dat een te simpele benadering?
Plus dat ik 2 VLANs heb, dus weet niet hoe het daar dan mee gaat. Ik beheer de DHCP dus liever vanuit 1 omgeving, (Unifi in dit geval).
Als je dit kunt lezen, dan werkt mij Signature!
@Wachten... Nee, die namen moet je dan op de pi-hole instellen (maar enkel daar). Volgens mij kan je een pi-hole ook als DHCP server met vlans kan laten werken, maar je moet dan wel zelf configuratie bestanden aanpassen, dat zit niet in de webinterface.
Maar als je pi-hole niet in alle vlans zit kan die vanzelfsprekend nooit van alle clients in alle vlans weten wie de request doet. Immers alle apparaten die in een ander vlan zitten kan hij niet zien en dus moeten alle requests sowieso via je UDM lopen en voor de pi-hole is dat maar 1 apparaat.
Je kan ook nog in ieder vlan een eigen pi-hole zetten, maar dan moet je de DHCP dus ook over meerdere apparaten bijhouden.
Maar als je pi-hole niet in alle vlans zit kan die vanzelfsprekend nooit van alle clients in alle vlans weten wie de request doet. Immers alle apparaten die in een ander vlan zitten kan hij niet zien en dus moeten alle requests sowieso via je UDM lopen en voor de pi-hole is dat maar 1 apparaat.
Je kan ook nog in ieder vlan een eigen pi-hole zetten, maar dan moet je de DHCP dus ook over meerdere apparaten bijhouden.
@SniperGuy
Ik probeer dus de /etc/hosts aan te passen, maar ik krijg de melding dat ik deze niet aan kan passen
[ File '/etc/hosts' is unwritable ]
Ik ben ingelogd via SSH waarmee ik ook bij de PiHole zelf inlog. Waarom kan ik de file niet aanpassen?
Ik kan de foutmelding ook nergens vinden op het internet.
Ik probeer dus de /etc/hosts aan te passen, maar ik krijg de melding dat ik deze niet aan kan passen
[ File '/etc/hosts' is unwritable ]
Ik ben ingelogd via SSH waarmee ik ook bij de PiHole zelf inlog. Waarom kan ik de file niet aanpassen?
Ik kan de foutmelding ook nergens vinden op het internet.
Als je dit kunt lezen, dan werkt mij Signature!
Ik krijg al snel de kriebels als ik iets in bestanden aan moet gaan passen, Ik ben een redelijk simpele GUI aanpasser, aangezien mijn IT kennis niet heel groot is@Wachten... Nee, die namen moet je dan op de pi-hole instellen (maar enkel daar). Volgens mij kan je een pi-hole ook als DHCP server met vlans kan laten werken, maar je moet dan wel zelf configuratie bestanden aanpassen, dat zit niet in de webinterface.
Ik snap dit nog niet helemaal, maar ik kom er wel achter dat dit waarschijnlijk de reden is dat de PiHole nu ineens zo weinig blocked. Alle IoT devices heb ik in een aparte VLAN gedaan, en heb hierin wel de PiHole aangegeven als DNS, maar deze zit natuurlijk in een andere DHCP range en ziet deze apparaten dus denk ik niet? Ik dacht dat het wel werkte, want hij geeft mijn Shield geeft bijvoorbeeld aan de het ip adres 192.168.100.11 is en de DNS 192.168.0.100 (ip van de Pihole). Ik snap echter dan nog niet helemaal hoe ik dit nu goed moet koppelen. Ik heb namelijk ook een VLAN voor gasten aangemaakt, maar wil ook daarvan de de DNS van de PiHole gebruikt wordt.Maar als je pi-hole niet in alle vlans zit kan die vanzelfsprekend nooit van alle clients in alle vlans weten wie de request doet. Immers alle apparaten die in een ander vlan zitten kan hij niet zien en dus moeten alle requests sowieso via je UDM lopen en voor de pi-hole is dat maar 1 apparaat.
----------------------------------
EDIT:
Oke volgens mij heb ik al wat gevonden wat betreft de PiHole en Vlans (en waarom er zo weinig geblockt werd) Ik moet een Firewall regel aanmaken zodat de Vlans toegang hebben tot poort 53 (of andersom) zodat ze kunnen communiceren met de Pihole. Dit gebeurt dan enkel voor dat ipadres en voor dat specifieke poortnummer en verder niet als ik het goed begrijp.
https://homenetworkguy.co...nse-firewall-vlan-pihole/
Dit is ook nog wel een handige video met een Unifi setup + Pihole + Vlans
Ik ga het even bekijken en hopen dat ik eruit kom!
[ Voor 21% gewijzigd door Wachten... op 11-12-2020 13:39 ]
Als je dit kunt lezen, dan werkt mij Signature!
waarschijnlijk heb je dan: "nano /etc/hosts" ipv "sudo nano /etc/hosts"Wachten... schreef op vrijdag 11 december 2020 @ 13:20:
@SniperGuy
[...]
[ File '/etc/hosts' is unwritable ]
[...]
(kijk voor de rest wel uit wat je met sudo doet, dit is een root (master admin) regel)
Fan van: Unraid, ProxMox, Pi-hole, PlexMediaServer, OPNsense. Meer een gluurder dan een reaguurder.
Aha, kijk Ik moet ook maar eens aan Linux gaan beginnen. Nog iets op mijn leerlijstgeenwindows schreef op vrijdag 11 december 2020 @ 13:43:
[...]
waarschijnlijk heb je dan: "nano /etc/hosts" ipv "sudo nano /etc/hosts"
(kijk voor de rest wel uit wat je met sudo doet, dit is een root (master admin) regel)
Geen idee waar sommige de tijd vandaan halen om al die dingen te leren/lezen
Als je dit kunt lezen, dan werkt mij Signature!
Tegenwoordig hoeft dat niet meer sinds de WebGUI een optie heeft om lokale DNS records aan te passen en zelfs met CNAME support!SniperGuy schreef op vrijdag 11 december 2020 @ 12:32:
De namen in de admin console kloppen vaak niet: grote kans dat het IP adres van jouw PC/laptop in het verleden door een google-home.lan device is gebruikt.
Als je dat enigszins op wil lossen dan moet je pihole lokale DNS qeuries bij de UDM laten doen, of je moet de /etc/hosts file handmatig aanpassen*
(* dit laatste werkt alleen als je statische IP adressen gebruikt.)
Ik krijg juist de kriebels van WebGUI's die me te weinig opties geven!Wachten... schreef op vrijdag 11 december 2020 @ 13:31:
Ik krijg al snel de kriebels als ik iets in bestanden aan moet gaan passen, Ik ben een redelijk simpele GUI aanpasser, aangezien mijn IT kennis niet heel groot is
Maar dat kan nu dus gewoon via de WebGUI en heet tegenwoordig Local DNS en staat links in het menu onder Settings gesorteerd
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik heb het anders opgelost. Ik heb op github een repo voor mijzelf aangemaakt daar een enkele addlist aan toegevoegd en die heb ik aan beide piholes toegevoegd.Webgnome schreef op donderdag 10 december 2020 @ 19:23:
Misschien een domme vraag maar waar kan ik de blacklist vinden? Ik heb net mijn pihole die de dhcp ook regelt zo ingesteld dat ie de tweede pihole als tweede dns moet mee geven maar ik wil graag die twee in sync houden. De lossse blocklists had ik al gedaan maar de blacklit die ik via de ui heb aangevuld waar kan ik die vinden?
p.s. zelfde ook voor de whitelist van belang natuurlijk.
[ Voor 8% gewijzigd door Webgnome op 12-12-2020 11:57 ]
Verwijderd
heeft iemand hier toevallig een domains voor? nieuws: Microsoft waarschuwt voor opmars Adrozek-malware die zich op browsers... de adrozek malware domains list
Ik ben wat aan het zoeken geweest maar ik kan momenteel enkel wat op OTX vinden. Misschien als iemand toegang heeft tot een MISP dat die wat meer kan delen.Verwijderd schreef op zaterdag 12 december 2020 @ 00:38:
heeft iemand hier toevallig een domains voor? nieuws: Microsoft waarschuwt voor opmars Adrozek-malware die zich op browsers... de adrozek malware domains list
In deze pulse zitten er momenteel 14 domeinen.
https://otx.alienvault.com/pulse/5fd26232136d00457d18ea45
Volgens MSFT hebben zij 159 unieke domeinen geïdentificeerd.
https://www.microsoft.com...ffects-multiple-browsers/
Steam: Grim
Dat kan ook via de WebGUIWebgnome schreef op vrijdag 11 december 2020 @ 20:55:
Ik heb het anders opgelost. Ik heb op github een repo voor mijzelf aangemaakt daar een enkele addlist aan toegevoegd en die heb ik aan beide piholes toegevoegd.Nadeel hiervan is natuurlijk wel dat je met de hand een pihole -g moet doen en dat dat eventjes duurt op een pi zero..
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Mja, dacht meld het effeWebgnome schreef op zaterdag 12 december 2020 @ 18:34:
Ja dat klopt maar dan hangt je halve web gui. dit is even sneller via command prompt te doen
Maar wat betreft dat hangen : Dat heb ik nog nooit meegemaakt
Wat gebeurt er bij jou precies ?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Net even enkele gecontroleerd, maar die 14 domeinen zitten bij mij nog niet in mijn blokkeerlijsten. Hoe zorg ik ervoor dat domeinen gerelateerd aan nieuw ontdekte malware zo snel mogelijk in mijn blokkerlijsten verschijnen. Heeft iemand nog tips voor malwareblokkeerlijst die snel bijgewerkt wordt met nieuwe ontdekkingen?Grim schreef op zaterdag 12 december 2020 @ 09:27:
[...]
Ik ben wat aan het zoeken geweest maar ik kan momenteel enkel wat op OTX vinden. Misschien als iemand toegang heeft tot een MISP dat die wat meer kan delen.
In deze pulse zitten er momenteel 14 domeinen.
https://otx.alienvault.com/pulse/5fd26232136d00457d18ea45
Volgens MSFT hebben zij 159 unieke domeinen geïdentificeerd.
https://www.microsoft.com...ffects-multiple-browsers/
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Volgens mij is het de zero die de web ui update niet zo tof vind. Ik ben ook aan het kijken of ik een eigen BASH scriptje kan maken die alleen die ene lijst om de zoveel tijd even uitleest.nero355 schreef op zondag 13 december 2020 @ 00:01:
[...]
Mja, dacht meld het effe
Maar wat betreft dat hangen : Dat heb ik nog nooit meegemaakt
Wat gebeurt er bij jou precies ?
In mijn Pi-Hole logs zie ik om de 30 seconden 8 entries vanuit mijn NAS naar none.fritz.box en none voorbij komen. Heb ooit een fritzbox in mijn netwerk gehad, maar inmiddels twee jaar nu een andere router. Weet dus niet meer waar deze entries door worden gegeneerd. Heeft iemand hier een idee waar ik moet zoeken?
/f/image/TUaY0KpKxzznuzRXoZY2XG9O.png?f=fotoalbum_large)
What's the speed of dark?
Ehh... :
Ik gok zijn NASJayOne schreef op zondag 13 december 2020 @ 18:00:
In mijn Pi-Hole logs zie ik om de 30 seconden 8 entries vanuit mijn NAS naar none.fritz.box en none voorbij komen. Heb ooit een fritzbox in mijn netwerk gehad, maar inmiddels twee jaar nu een andere router. Weet dus niet meer waar deze entries door worden gegeneerd. Heeft iemand hier een idee waar ik moet zoeken?
Wat voor software draait er allemaal op die NAS
Hoe lang is zijn uptime ? Al opnieuw opgestart ?
Misschien ergens iets van caching dat ergens is blijven hangen...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Goedemorgen!
Sinds vorige week ben ik ook begonnen met PiHole (in Docker) en ben, vanwege wat problemen gisteren, mijn setup aan het heroverwegen.
De huidige setup is als volgt:
Router met OpenWRT - DHCP
Server met PiHole - DNS
Ik heb hiervoor in de router de DNS naar PiHole laten wijzen middels deze optie:
Tevens ook in de firewall het volgende toegevoegd:
Uiteraard allemaal netjes vanuit allemaal verschillende guides :-)
In PiHole heb ik de Upstream DNS server geconfigureerd als 192.168.2.1#53
Tevens heb ik de volgende opties gezet:
Ik heb alleen wel last van "floods" met de volgende melding:
Voor zover ik heb begrepen, komt dit door de "loop" die ik creëer van de router naar de PiHole en weer terug.
Ik ben dus nu aan het overwegen om PiHole ook als DHCP te gaan gebruiken, maar ben een beetje benieuwd naar de ervaringen hiermee.
Ik heb nu in OpenWRT al heel veel IP assignments gedaan, dus die kan ik dan "makkelijk" overnemen, is alleen wat extra configuratie werk.
Het voordeel is dan wel dat ik "onafhankelijk" ben van de router, die dan "makkelijk" vervangen kan worden. (Even voorbijgaand aan de config voor de IPTV van KPN).
Een aantal vragen waar ik mee zit:
Sinds vorige week ben ik ook begonnen met PiHole (in Docker) en ben, vanwege wat problemen gisteren, mijn setup aan het heroverwegen.
De huidige setup is als volgt:
Router met OpenWRT - DHCP
Server met PiHole - DNS
Ik heb hiervoor in de router de DNS naar PiHole laten wijzen middels deze optie:
code: /etc/config/dhcp
1
| list dhcp_option '6,192.168.2.5' |
Tevens ook in de firewall het volgende toegevoegd:
code: iptables
1
2
3
4
5
6
7
| #keep network on pi-hole iptables -t nat -I PREROUTING -i lan -p tcp --dport 53 -j DNAT --to 192.168.2.5:53 iptables -t nat -I PREROUTING -i lan -p udp --dport 53 -j DNAT --to 192.168.2.5:53 #punch DNS hole for pi-hole iptables -t nat -I PREROUTING -i lan -p tcp -s 192.168.2.5 --dport 53 -j ACCEPT iptables -t nat -I PREROUTING -i lan -p udp -s 192.168.2.5 --dport 53 -j ACCEPT |
Uiteraard allemaal netjes vanuit allemaal verschillende guides :-)
In PiHole heb ik de Upstream DNS server geconfigureerd als 192.168.2.1#53
Tevens heb ik de volgende opties gezet:
- Never forward non-FQDNs
- Never forward reverse lookups for private IP ranges
- Use Conditional Forwarding
- Local network: 192.168.2.0/24
- IP address of your DHCP server (router): 192.168.2.1
- Local domain name (optional): home
Ik heb alleen wel last van "floods" met de volgende melding:
code:
1
| lb._dns-sd._udp.0.2.168.192.in-addr.arpa |
Voor zover ik heb begrepen, komt dit door de "loop" die ik creëer van de router naar de PiHole en weer terug.
Ik ben dus nu aan het overwegen om PiHole ook als DHCP te gaan gebruiken, maar ben een beetje benieuwd naar de ervaringen hiermee.
Ik heb nu in OpenWRT al heel veel IP assignments gedaan, dus die kan ik dan "makkelijk" overnemen, is alleen wat extra configuratie werk.
Het voordeel is dan wel dat ik "onafhankelijk" ben van de router, die dan "makkelijk" vervangen kan worden. (Even voorbijgaand aan de config voor de IPTV van KPN).
Een aantal vragen waar ik mee zit:
- IPTV: aangezien dat over een ander VLAN gaat, kan ik de twee TV kastjes dan geen IP geven vanuit PiHole, vermoed ik?
- Is het dan makkelijk IPV6 DNS in te stellen? Want dat stukje ben ik nog niet helemaal over uit.
- Is IPV6 DNS überhaupt nodig?
- Ik zie nu ook nog veel requests komen van 172.23.0.1, wat natuurlijk mijn Docker network is. Ik heb iets voorbij zien komen over MACVlans, maar ben benieuwd of meer mensen dat hebben? Ik heb nu, in totaal, 24 containers draaien, dus voor de "data-gek" in mij is het wel interessant welke er nou veel verkeer genereren, maar dat zal ook weer invloed hebben op de IP's die ik uitgeef.
Goed, ben dus de hele dag al aan het klooien. Heb een nieuwe Raspi 4 8gb gekocht met het doel een soort van docker thuisserver. Opzich lijkt alles prima te lukken behalve de docker van pihole. Hij draait wel maar met geen mogelijkheid onthoudt hij de instellingen die ik doe op de DNS instellingen pagina.
Ik kan dus bijv DNSSEC aanvinken, maar na een herstart is het weer uitgevinkt. Zelfde geldt voor alle andere instellingen daar, en het belangrijkste, de conditional forwarding werkt niet. Dit is cruciaal voor mij, als dat niet werkt ben ik heel verdrietig.
De instellingen van deze pagina worden opgeslagen in het bestand setupVars.conf, dit bestand wordt ook aangepast als ik een instelling aanpas. Ik kan dus via de docker server console (heb deze folder uiteraard omgeleid) zien dat er DNSSEC=true komt te staan. Herstart ik echter de docker image, dan is het weer DNSSEC=, dus der staat niets achter.
Zou echt niet meer weten wat ik hier aan kan doen, de docker werkt dus keurig, behalve dit stukje. Dingen als dark theme of het toevoegen van een adlist werkt wel gewoon en blijven ook bestaan na een reboot. Wie o wie kan mij wat hints geven welke richting?
Ik kan dus bijv DNSSEC aanvinken, maar na een herstart is het weer uitgevinkt. Zelfde geldt voor alle andere instellingen daar, en het belangrijkste, de conditional forwarding werkt niet. Dit is cruciaal voor mij, als dat niet werkt ben ik heel verdrietig.
De instellingen van deze pagina worden opgeslagen in het bestand setupVars.conf, dit bestand wordt ook aangepast als ik een instelling aanpas. Ik kan dus via de docker server console (heb deze folder uiteraard omgeleid) zien dat er DNSSEC=true komt te staan. Herstart ik echter de docker image, dan is het weer DNSSEC=, dus der staat niets achter.
Zou echt niet meer weten wat ik hier aan kan doen, de docker werkt dus keurig, behalve dit stukje. Dingen als dark theme of het toevoegen van een adlist werkt wel gewoon en blijven ook bestaan na een reboot. Wie o wie kan mij wat hints geven welke richting?
1. Als IPTV inderdaad in een ander vlan zit, zonder routing, dan heeft DNS instellingen geen enkele zin. En inderdaad, geen dhcp adres toekennen, die krijgen ze van je IPTV provider.Ben.Hahlen schreef op dinsdag 15 december 2020 @ 10:44:
Een aantal vragen waar ik mee zit:Zo... dat is het wel even voor nu! Alvast hartelijk dank voor de antwoorden alvast!
- IPTV: aangezien dat over een ander VLAN gaat, kan ik de twee TV kastjes dan geen IP geven vanuit PiHole, vermoed ik?
- Is het dan makkelijk IPV6 DNS in te stellen? Want dat stukje ben ik nog niet helemaal over uit.
- Is IPV6 DNS überhaupt nodig?
- Ik zie nu ook nog veel requests komen van 172.23.0.1, wat natuurlijk mijn Docker network is. Ik heb iets voorbij zien komen over MACVlans, maar ben benieuwd of meer mensen dat hebben? Ik heb nu, in totaal, 24 containers draaien, dus voor de "data-gek" in mij is het wel interessant welke er nou veel verkeer genereren, maar dat zal ook weer invloed hebben op de IP's die ik uitgeef.
2. Maak je gebruik van IPv6 dan? Ik ben echt nog nergens tegengekomen dat het zinvol is. Maar je kunt je pihole gewoon een ipv6 adres geven.
3. Zie antwoord 2, ik vind van niet, maar daar zijn ook vast andere meningen over.
4. Met macvlan kun je elke docker container een eigen IP geven, daarmee komen dus ook de IP's los voorbij in de console van pihole en kun je dat herleiden. doe je dat echter niet, dan is alles van 1 ip en kun je dus niet terug herleiden van welke container het komt. Ik heb het wel via macvlan gedaan, zo hoef ik niet te klieren met portforwardings en is dus poort 80 gewoon poort 80 en niet 8080 of 8008 of whatever.
@Sa1
Hele open deur, maar je persist wel de data via de -v optie?
Ja, want andere settings worden wel opgeslagen lees ik nu...
Hele open deur, maar je persist wel de data via de -v optie?
Ja, want andere settings worden wel opgeslagen lees ik nu...
[ Voor 33% gewijzigd door technorabilia op 15-12-2020 21:15 ]
👉🏻 Blog 👈🏻
haha, ja klopt, heb ik wel gewoon gedaan. Zie dus ook de 'nieuwe' waardes weggeschreven worden in setupVars.conf in de omgeleidde directory.kraades schreef op dinsdag 15 december 2020 @ 21:14:
@Sa1
Hele open deur, maar je persist wel de data via de -v optie?
Ja, want andere settings worden wel opgeslagen lees ik nu...
:no_upscale():strip_icc():fill(white):strip_exif()/f/image/toVSFQHqvo5HvryulfaRWg17.jpg?f=user_large)
Dit zijn de folders.
@Sa1 Helaas, maak er u niet al te druk in: dit zijn bekende problemen met de docker van pihole. Op hun eigen forum kan je mee volgen, het speelt al een aantal jaren zelfs...
https://github.com/pi-hole/docker-pi-hole/issues/720
https://github.com/pi-hole/docker-pi-hole/issues/720
Dank voor de antwoorden! IPV6 heb ik nu wel (want wordt gewoon doorgegeven), maar twijfel inderdaad ook aan het "nut" er van in een thuis netwerk.Sa1 schreef op dinsdag 15 december 2020 @ 20:35:
[...]
1. Als IPTV inderdaad in een ander vlan zit, zonder routing, dan heeft DNS instellingen geen enkele zin. En inderdaad, geen dhcp adres toekennen, die krijgen ze van je IPTV provider.
2. Maak je gebruik van IPv6 dan? Ik ben echt nog nergens tegengekomen dat het zinvol is. Maar je kunt je pihole gewoon een ipv6 adres geven.
3. Zie antwoord 2, ik vind van niet, maar daar zijn ook vast andere meningen over.
4. Met macvlan kun je elke docker container een eigen IP geven, daarmee komen dus ook de IP's los voorbij in de console van pihole en kun je dat herleiden. doe je dat echter niet, dan is alles van 1 ip en kun je dus niet terug herleiden van welke container het komt. Ik heb het wel via macvlan gedaan, zo hoef ik niet te klieren met portforwardings en is dus poort 80 gewoon poort 80 en niet 8080 of 8008 of whatever.
Een vraag die ik was vergeten te stellen:
DCHP via PiHole, hoe bevalt dat? Wie heeft daar ervaringen mee?
Ik draai ook Traefik, mocht dat nog van invloed zijn (denk van niet).
Het werkt, maar een tweede DNS-server instellen is lastig, de reden voor mij om een onafhankelijke DHCP-server op te zetten op mijn RPi4B toen de DHCP-server van mijn modem/router niet meer naar wens functioneerde (na tijdelijk de DHCP-functionaliteit van Pi-Hole gebruikt te hebben).Ben.Hahlen schreef op woensdag 16 december 2020 @ 13:42:
[...]
Een vraag die ik was vergeten te stellen:
DCHP via PiHole, hoe bevalt dat? Wie heeft daar ervaringen mee?
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Hallo, ik krijg het volgende niet werkend, misschien hebben jullie de oplossing:
Pi-Hole icm. een Fritzbox 7581.
Fritzbox:
- als standaard DHCP server voor interne netwerk. (dit moet ook zo blijven).
- WAN DNS (ipv4 en 6) verwijst naar intern adres van Pi-Hole ipv de DNS adressen van ISP.
- "DNS Rebind Protection" ingesteld met intern adres van Pi-Hole.
Pi-Hole:
- uitgaande DNS adressen verwijzen naar standaard DNS adressen van ISP.
- gateway adres is adres van Fritzbox.
- "DHCP" staat dus uit.
- "Use Conditional Forwarding" verwijst naar Fritzbox adres.
- "Never forward reverse lookups for private IP ranges" aan.
- "Never forward non-FQDNs" aan.
- clients en ads blockers ingesteld, etc.
Bovenstaande zou moeten werken (blokken van ads) maar dus niet. Waar gaat het mis? Tevens geeft Pi-Hole ook een vreemde error in de log (meerdere keren):
SUBNET Client <fritzbox_adres> is managed by 11 groups:
<lijst met interne ip adressen van 11 clients>
FTL chose the most recent entry
<ip_adres>/24
to get the group configuration for this client.
Pi-Hole icm. een Fritzbox 7581.
Fritzbox:
- als standaard DHCP server voor interne netwerk. (dit moet ook zo blijven).
- WAN DNS (ipv4 en 6) verwijst naar intern adres van Pi-Hole ipv de DNS adressen van ISP.
- "DNS Rebind Protection" ingesteld met intern adres van Pi-Hole.
Pi-Hole:
- uitgaande DNS adressen verwijzen naar standaard DNS adressen van ISP.
- gateway adres is adres van Fritzbox.
- "DHCP" staat dus uit.
- "Use Conditional Forwarding" verwijst naar Fritzbox adres.
- "Never forward reverse lookups for private IP ranges" aan.
- "Never forward non-FQDNs" aan.
- clients en ads blockers ingesteld, etc.
Bovenstaande zou moeten werken (blokken van ads) maar dus niet. Waar gaat het mis? Tevens geeft Pi-Hole ook een vreemde error in de log (meerdere keren):
SUBNET Client <fritzbox_adres> is managed by 11 groups:
<lijst met interne ip adressen van 11 clients>
FTL chose the most recent entry
<ip_adres>/24
to get the group configuration for this client.
[ Voor 8% gewijzigd door fv op 16-12-2020 17:05 . Reden: typo ]
Videoprojectie engineer, hardware & software development, ICT en veel meer. De meest nutteloze technische projecten zijn het leukst.
Heb hier zelf ook PiHole ingesteld als DHCP server en dat werkt eigenlijk heel erg goed. Het is een kwestie van in je router de dhcp uit zetten en die van pihole aan. Vervolgens op al je devices een ipconfig /release /renew doen en dan zou het moeten werken.Ben.Hahlen schreef op woensdag 16 december 2020 @ 13:42:
[...]
Dank voor de antwoorden! IPV6 heb ik nu wel (want wordt gewoon doorgegeven), maar twijfel inderdaad ook aan het "nut" er van in een thuis netwerk.
Een vraag die ik was vergeten te stellen:
DCHP via PiHole, hoe bevalt dat? Wie heeft daar ervaringen mee?
Ik draai ook Traefik, mocht dat nog van invloed zijn (denk van niet).
come again?Freee!! schreef op woensdag 16 december 2020 @ 14:59:
[...]
Het werkt, maar een tweede DNS-server instellen is lastig, de reden voor mij om een onafhankelijke DHCP-server op te zetten op mijn RPi4B toen de DHCP-server van mijn modem/router niet meer naar wens functioneerde (na tijdelijk de DHCP-functionaliteit van Pi-Hole gebruikt te hebben).
Oftewel het is via de shell een regeltje in een file aanpassen en klaarby editing the following file /etc/dnsmasq.d/02-pihole-dhcp.conf on the pi that is the DHCP server and add the following line to it: dhcp-option=6,192.168.0.49,192.168.0.46
Klein detail: Ik heb Pi-Hole als Docker container draaien, dan is het niet zo gemakkelijk een enkel regeltje in een file aanpassen.Webgnome schreef op woensdag 16 december 2020 @ 16:35:
[...]
come again?
[...]
Oftewel het is via de shell een regeltje in een file aanpassen en klaar
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Waarom niet? Je kunt de files toch buiten je docker draaien? Of hebben ze dat bij pihole dicht getimmerd? En anders is het toch een
docker exec -it <docker container naam> bash
sudo nano /etc/dnsmasq.d/02-pihole-dhcp.conf
...
docker exec -it <docker container naam> bash
sudo nano /etc/dnsmasq.d/02-pihole-dhcp.conf
...
[ Voor 37% gewijzigd door Webgnome op 16-12-2020 17:52 ]
Config en logging zou ik inderdaad in een los docker volume zetten. Als je dat niet hebt waarom draai je dit dan eigenlijk in een docker.Webgnome schreef op woensdag 16 december 2020 @ 17:35:
Waarom niet? Je kunt de files toch buiten je docker draaien? Of hebben ze dat bij pihole dicht getimmerd?
@Freee!! Heb je Pihole via docker-compose geïnstalleerd? In je compose file moet het pad naar je config volume staan.
Jeumig.. dat haalt de fun wel uit het docker image.. maar zal de boel is gaan lezen... Tnxroeleboel schreef op woensdag 16 december 2020 @ 11:08:
@Sa1 Helaas, maak er u niet al te druk in: dit zijn bekende problemen met de docker van pihole. Op hun eigen forum kan je mee volgen, het speelt al een aantal jaren zelfs...
https://github.com/pi-hole/docker-pi-hole/issues/720
---
Wat mij opvalt is dat ze daar (12 dagen terug iig) redelijk overtuigd waren van een mogelijke oplossing. Dat is fijn natuurlijk. Het enige verschil is dat het bij mij ook niet werkt tussen reboots door. Als ik een eenvoudige reboot doe, dan zijn de instellingen ook weg. Of start hij na een reboot ook die start.sh op?
daarnaast heb ik nog een uitdaging met m'n conditional forwarder.
Mijn domain intern is bijv xxx.cloud, ik voer dus in 192.168.0.0/16, dan m'n DNS server (beetje verwarrend dat daar staat dat je de DHCP server moet opgeven, maar DNS server en DHCP server zijn verschillende apparaten bij mij) en optioneel het interne domain, daar voer ik dus xxx.cloud in.
Dat werkt dus gewoon niet. als ik ping aap.xxx.cloud doe, dan resolved hij naar mijn extern IP (dat klopt, heb een wildcard in m'n externe dns dus alles gaat naar mijn extern ip). Maar wil natuurlijk dat hij de interne DNS server pakt.
Als ik vanuit CMd een ping doe naar www.nu.nl dan gaat het goed, maar ga ik via nslookup naar www.nu.nl zoeken dan komt hij uit met www.nu.nl.xxx.cloud.
Snap er echt geen jota van, met de installatie van de pihole op een fysieke pi had ik nooit zo veel issues. Alleen die heb ik dus niet meer.
--
Denk dat ik het gevonden heb, je moet dus met env vars werken als je wilt dat de docker luistert.
code:
1
2
3
4
5
6
7
| DNSSEC true DNS_BOGUS_PRIV true DNS_FQDN_REQUIRED true REV_SERVER true REV_SERVER_DOMAIN xxx.cloud REV_SERVER_TARGET 192.168.0.30 REV_SERVER_CIDR 192.168.0.0/16 |
[ Voor 62% gewijzigd door Sa1 op 16-12-2020 21:33 ]
Docker sucks!Sa1 schreef op woensdag 16 december 2020 @ 20:26:
Jeumig.. dat haalt de fun wel uit het docker image.. maar zal de boel is gaan lezen... Tnx
Wat heb je nu dan welSnap er echt geen jota van, met de installatie van de pihole op een fysieke pi had ik nooit zo veel issues. Alleen die heb ik dus niet meer.
Als het alleen een of andere kant en klare NAS is : Koop een tweedehands NUC achtig kastje erbij en knal daar Proxmox op
Ik zag laatst wat Gigabyte modellen voor rond de € 50 per stuk langskomen! Koopje!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik lees regelmatig dat mensen zich ergeren aan de PTR request, die elk uur opnieuw tevoorschijn komen. Zelf vond ik dit ook niet zo leuk, vandaar een request aan de pihole-FTL developer.
In de documentatie wordt melding gemaakt van een setting die je kan toevoegen aan /etc/pihole/pihole-FTL.conf, met name REFRESH_HOSTNAMES=IPV4|ALL|NONE
Er is nu een test branch die daar een mogelijkheid aan toevoegt, n.l. UNKNOWN. Om deze branch te gebruiken / testen, geef het commando pihole checkout ftl new/REFRESH_HOSTNAMES_NULL
Omdat al mijn devices een static IPv4 address hebben, is een update van de naam in de network_addresses table van de database (/etc/pihole/pihole-FTL.db) niet noodzakelijk (geen PTR queries nodig), alleen voor de steeds wisselende temporary IPv6 addressen is een update wenselijk.
Door dus de setting REFRESH_HOSTNAMES=UNKNOWN toe te voegen ,verdwijnen dus een heleboel ongewenste (overbodige) PTR requests (restart pihole-FTL om de nieuwe setting actief te maken)
Let wel, voorlopig alleen beschikbaar, mits gebruik van de test branch, onbekend wanneer dit in release gaat.
Als je IPv4 assignments regelmatig wijzigen (geen static DHCP configuratie) is dit niet aan te raden.
Een update van de table, en dus namen in het query log i.p.v. IP addressen, kan je forceren met het commando sudo pkill -RTMIN+4 pihole-FTL, de update die normaal elk uur gebeurt, wordt dan onmiddelijk uitgevoerd.
Hierbij ga ik er vanuit dat de neighbour (IPv6) en ARP (IPv4) info op je systeem up to date zijn. Als je een update van die informatie wil forceren, voor gebruik door pihole-FTL, kan dat met sudo pkill -RTMIN+5 pihole-FTL
Een aantal IP addressen zijn altijd in de table aanwezig, ook al zal dat address nooit gebruikt worden om DNS requests te doen. Het is mogelijk om voor die addressen toch een naam toe te voegen, en dus het aantal PTR request verder te verminderen.
1. run echo "n" | pihole -d, het debug log script word uitgevoerd, een aantal DNS request worden uitgevoerd, met als resultaat een update van sommige entries in de table.
2. op het toestel met een ontbrekende naam run je het commando dig -b <IP_ADDRESS_VAN_DAT_TOESTEL> tweakers.net, de naam zal aangepast worden, op voorwaarde natuurlijk dat je daar een entry voor gemaakt hebt (zie mijn manual, sectie 9, Adding a local LAN list)
Have fun with this...
In de documentatie wordt melding gemaakt van een setting die je kan toevoegen aan /etc/pihole/pihole-FTL.conf, met name REFRESH_HOSTNAMES=IPV4|ALL|NONE
Er is nu een test branch die daar een mogelijkheid aan toevoegt, n.l. UNKNOWN. Om deze branch te gebruiken / testen, geef het commando pihole checkout ftl new/REFRESH_HOSTNAMES_NULL
Omdat al mijn devices een static IPv4 address hebben, is een update van de naam in de network_addresses table van de database (/etc/pihole/pihole-FTL.db) niet noodzakelijk (geen PTR queries nodig), alleen voor de steeds wisselende temporary IPv6 addressen is een update wenselijk.
Door dus de setting REFRESH_HOSTNAMES=UNKNOWN toe te voegen ,verdwijnen dus een heleboel ongewenste (overbodige) PTR requests (restart pihole-FTL om de nieuwe setting actief te maken)
Let wel, voorlopig alleen beschikbaar, mits gebruik van de test branch, onbekend wanneer dit in release gaat.
Als je IPv4 assignments regelmatig wijzigen (geen static DHCP configuratie) is dit niet aan te raden.
Een update van de table, en dus namen in het query log i.p.v. IP addressen, kan je forceren met het commando sudo pkill -RTMIN+4 pihole-FTL, de update die normaal elk uur gebeurt, wordt dan onmiddelijk uitgevoerd.
Hierbij ga ik er vanuit dat de neighbour (IPv6) en ARP (IPv4) info op je systeem up to date zijn. Als je een update van die informatie wil forceren, voor gebruik door pihole-FTL, kan dat met sudo pkill -RTMIN+5 pihole-FTL
Een aantal IP addressen zijn altijd in de table aanwezig, ook al zal dat address nooit gebruikt worden om DNS requests te doen. Het is mogelijk om voor die addressen toch een naam toe te voegen, en dus het aantal PTR request verder te verminderen.
1. run echo "n" | pihole -d, het debug log script word uitgevoerd, een aantal DNS request worden uitgevoerd, met als resultaat een update van sommige entries in de table.
2. op het toestel met een ontbrekende naam run je het commando dig -b <IP_ADDRESS_VAN_DAT_TOESTEL> tweakers.net, de naam zal aangepast worden, op voorwaarde natuurlijk dat je daar een entry voor gemaakt hebt (zie mijn manual, sectie 9, Adding a local LAN list)
Have fun with this...
haha, zo veel mensen zo veel meningen, altijd goed! Maar persoonlijk vind ik docker erg prettig werken. Heb nu ook met de env settings alles werkend. M'n rev dns werkt nog niet, maar dat ligt dan weer niet aan de pihole maar aan m'n syno.. heel apart dat dat niet lekker werkt... Het belangrijkste, namelijk conditional forwarding, dat werkt... zonder dat is voor mij zo'n pihole niet zo handig. Adguard home valt daarom ook direct af...nero355 schreef op donderdag 17 december 2020 @ 14:45:
[...]
Docker sucks!Normale VM's FTW!!!
[...]
Wat heb je nu dan wel
Als het alleen een of andere kant en klare NAS is : Koop een tweedehands NUC achtig kastje erbij en knal daar Proxmox op
Ik zag laatst wat Gigabyte modellen voor rond de € 50 per stuk langskomen! Koopje!
Zelf een lijst maken en die toevoegen in de webinterface onder Group management -> Adlists. Heb ze zelf even in een repo geplempt: https://raw.githubusercon.../adblock/main/Adrozek.txtVideopac schreef op zondag 13 december 2020 @ 07:30:
[...]
Net even enkele gecontroleerd, maar die 14 domeinen zitten bij mij nog niet in mijn blokkeerlijsten. Hoe zorg ik ervoor dat domeinen gerelateerd aan nieuw ontdekte malware zo snel mogelijk in mijn blokkerlijsten verschijnen. Heeft iemand nog tips voor malwareblokkeerlijst die snel bijgewerkt wordt met nieuwe ontdekkingen?
...dat zou wel lekker zijn, als dat in een release komt. Ik heb nu Conditional Forwarding aanstaan (want mijn router geeft nog DHCP uit én het is wel fijn als ik kan zien waar requests vandaan komen, anders dan IP).jpgview schreef op donderdag 17 december 2020 @ 16:37:
Ik lees regelmatig dat mensen zich ergeren aan de PTR request, die elk uur opnieuw tevoorschijn komen. Zelf vond ik dit ook niet zo leuk, vandaar een request aan de pihole-FTL developer.
In de documentatie wordt melding gemaakt van een setting die je kan toevoegen aan /etc/pihole/pihole-FTL.conf, met name REFRESH_HOSTNAMES=IPV4|ALL|NONE
Er is nu een test branch die daar een mogelijkheid aan toevoegt, n.l. UNKNOWN. Om deze branch te gebruiken / testen, geef het commando pihole checkout ftl new/REFRESH_HOSTNAMES_NULL
Omdat al mijn devices een static IPv4 address hebben, is een update van de naam in de network_addresses table van de database (/etc/pihole/pihole-FTL.db) niet noodzakelijk (geen PTR queries nodig), alleen voor de steeds wisselende temporary IPv6 addressen is een update wenselijk.
Door dus de setting REFRESH_HOSTNAMES=UNKNOWN toe te voegen ,verdwijnen dus een heleboel ongewenste (overbodige) PTR requests (restart pihole-FTL om de nieuwe setting actief te maken)
Let wel, voorlopig alleen beschikbaar, mits gebruik van de test branch, onbekend wanneer dit in release gaat.
Als je IPv4 assignments regelmatig wijzigen (geen static DHCP configuratie) is dit niet aan te raden.
Een update van de table, en dus namen in het query log i.p.v. IP addressen, kan je forceren met het commando sudo pkill -RTMIN+4 pihole-FTL, de update die normaal elk uur gebeurt, wordt dan onmiddelijk uitgevoerd.
Hierbij ga ik er vanuit dat de neighbour (IPv6) en ARP (IPv4) info op je systeem up to date zijn. Als je een update van die informatie wil forceren, voor gebruik door pihole-FTL, kan dat met sudo pkill -RTMIN+5 pihole-FTL
Een aantal IP addressen zijn altijd in de table aanwezig, ook al zal dat address nooit gebruikt worden om DNS requests te doen. Het is mogelijk om voor die addressen toch een naam toe te voegen, en dus het aantal PTR request verder te verminderen.
1. run echo "n" | pihole -d, het debug log script word uitgevoerd, een aantal DNS request worden uitgevoerd, met als resultaat een update van sommige entries in de table.
2. op het toestel met een ontbrekende naam run je het commando dig -b <IP_ADDRESS_VAN_DAT_TOESTEL> tweakers.net, de naam zal aangepast worden, op voorwaarde natuurlijk dat je daar een entry voor gemaakt hebt (zie mijn manual, sectie 9, Adding a local LAN list)
Have fun with this...
Maar op het moment dat er maar een iPhone het netwerk binnenkomt, wordt PiHole geflood door lb._dns-sd._udp.0.2.168.192.in-addr.arpa berichten.
Dat gaat dan ook niet weg tot er een restart van PiHole, danwel het aan/uitzetten van Conditional Forwarding...
Zo kwam gisteren mijn moeder met haar iPhone rond 18:40 en ging om 20:15 weer weg...
Vanochtend rond 07:40 heb ik PiHole herstart en Conditional Forwarding aan/uit gezet...
/f/image/TM3tdeIAd6whe6FRlM4EjLra.png?f=fotoalbum_large)
Als er nog andere manieren zijn om hier vanaf te komen (naast het gebruiken van PiHole als DHCP server), dan hoor ik het ook graag...
al eens geprobeerd met REFRESH_HOSTNAMES=NONE in /etc/pihole/pihole-FTL.conf?Ben.Hahlen schreef op vrijdag 18 december 2020 @ 11:26:
Als er nog andere manieren zijn om hier vanaf te komen (naast het gebruiken van PiHole als DHCP server), dan hoor ik het ook graag...
wanneer pihole voor het eerst een nieuwe client ziet, word er automatisch een poging gedaan om de hostname aan de database table toe te voegen. Daarna probeert pihole elk uur de table te updaten, tenzij je bovenstaande setting gebruikt.
Als jouw router + pihole er in slaagt de naam van de eerste keer te pakken te krijgen, is die update eigenlijk niet nodig, static IP assignments (based on MAC address) zijn dan wel handig.
proberen maar...
Die "lb._dns-sd._udp" queries zijn een DNS discovery afkomstig van waarschijnlijk apparaten die Bonjour/mDNS actief hebben zoals bv Apple apparaten.Ben.Hahlen schreef op vrijdag 18 december 2020 @ 11:26:
[...]
Maar op het moment dat er maar een iPhone het netwerk binnenkomt, wordt PiHole geflood door lb._dns-sd._udp.0.2.168.192.in-addr.arpa berichten.
[...]
Niks vreemds/fout aan die queries.
Maar waarom ze zovaak optreden is waarschijnlijk omdat je een "DNS forwarding loop" hebt gecreerd.
Pi-hole vraagt de router voor upstream DNS resolutie en de router vraagt Pi-hole upstream.
DNS queries kunnen dan gevangen worden in een oneindige loop.
Als je "conditional forwarding" in Pi-hole hebt geconfigureerd, zorg er dan voor dat je router niet Pi-hole als upstream DNS server gebruikt (WAN/Internet DNS settings).
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik heb het precies andersom gedaan: Mijn pihole heeft niet mijn router als upstream DNS, maar ik heb mijn provider-DNS in de pihole ingevoerd.deHakkelaar schreef op vrijdag 18 december 2020 @ 20:51:
Als je "conditional forwarding" in Pi-hole hebt geconfigureerd, zorg er dan voor dat je router niet Pi-hole als upstream DNS server gebruikt (WAN/Internet DNS settings).
(mijn router heeft dus wel de pihole als dns ivm Gast-netwerk. Gast-netwerk draait via de router (fritzbox) en haalt de Gas-DNS dus uit de pihole. Gast-devices zelf kunnen niet verbinden met de pihole)
[ Voor 4% gewijzigd door ocaj op 20-12-2020 09:17 ]
Hmm... Ga ik eens proberen idd...jpgview schreef op vrijdag 18 december 2020 @ 18:27:
[...]
al eens geprobeerd met REFRESH_HOSTNAMES=NONE in /etc/pihole/pihole-FTL.conf?
wanneer pihole voor het eerst een nieuwe client ziet, word er automatisch een poging gedaan om de hostname aan de database table toe te voegen. Daarna probeert pihole elk uur de table te updaten, tenzij je bovenstaande setting gebruikt.
Als jouw router + pihole er in slaagt de naam van de eerste keer te pakken te krijgen, is die update eigenlijk niet nodig, static IP assignments (based on MAC address) zijn dan wel handig.
proberen maar...
Aangezien mijn router DHCP uitgeeft, is het toch juist de bedoeling dat deze de PiHole als DNS gebruikt?deHakkelaar schreef op vrijdag 18 december 2020 @ 20:51:
[...]
Die "lb._dns-sd._udp" queries zijn een DNS discovery afkomstig van waarschijnlijk apparaten die Bonjour/mDNS actief hebben zoals bv Apple apparaten.
Niks vreemds/fout aan die queries.
Maar waarom ze zovaak optreden is waarschijnlijk omdat je een "DNS forwarding loop" hebt gecreerd.
Pi-hole vraagt de router voor upstream DNS resolutie en de router vraagt Pi-hole upstream.
DNS queries kunnen dan gevangen worden in een oneindige loop.
Als je "conditional forwarding" in Pi-hole hebt geconfigureerd, zorg er dan voor dat je router niet Pi-hole als upstream DNS server gebruikt (WAN/Internet DNS settings).
Ik heb OpenWRT en het volgende ingesteld:
Voor de networks:
code: /etc/config/network
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
| config interface 'lan' option type 'bridge' option ifname 'eth1' option proto 'static' option netmask '255.255.255.0' option ip6assign '60' option ipaddr '192.168.2.1' list dns '192.168.2.5' config interface 'wan' option ifname 'eth0.6' option proto 'pppoe' option username 'verborgen' option password 'verborgen' option macaddr 've:rb:or:ge:n1' option ipv6 'auto' option peerdns '0' |
Voor de DHCP server:
code: /etc/config/dhcp
1
2
3
4
5
6
7
8
9
| config dhcp 'lan' option interface 'lan' option dhcpv6 'server' option ra 'server' option leasetime '24h' option ra_management '1' list dhcp_option '6,192.168.2.5' option start '200' option limit '249' |
En om er voor te zorgen dat ook mijn TV (en andere devices) zich aan de PiHole DNS houdt:
code: Custom Firewall Rules
1
2
3
4
5
6
7
| #keep network on pi-hole iptables -t nat -I PREROUTING -i lan -p tcp --dport 53 -j DNAT --to 192.168.2.5:53 iptables -t nat -I PREROUTING -i lan -p udp --dport 53 -j DNAT --to 192.168.2.5:53 #punch DNS hole for pi-hole iptables -t nat -I PREROUTING -i lan -p tcp -s 192.168.2.5 --dport 53 -j ACCEPT iptables -t nat -I PREROUTING -i lan -p udp -s 192.168.2.5 --dport 53 -j ACCEPT |
Dat heb ik adh van verschillende guides gedaan en lijkt de juiste manier te zijn? Of zou ik voor de WAN nog DNS moeten zetten? Dat stond op:
code: /etc/config/network
1
2
3
4
5
6
7
8
9
| config interface 'wan' option ifname 'eth0.6' option proto 'pppoe' option username 'verborgen' option password 'verborgen' option macaddr 've:rb:or:ge:n1' option ipv6 'auto' option peerdns '0' option dns '1.1.1.1 1.0.0.1' |
Zie ik iets over het hoofd?
OH ja, PiHole Config (Docker):
YAML: docker-compose.yml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
| pihole: container_name: pihole image: pihole/pihole:latest hostname: pihole domainname: home depends_on: - traefik networks: - t2_proxy dns: - 127.0.0.1 - 1.1.1.1 ports: - '0.0.0.0:53:53/tcp' - '0.0.0.0:53:53/udp' - '0.0.0.0:67:67/udp' - '0.0.0.0:8053:80/tcp' volumes: - /home/download/CONF/pihole/etc/:/etc/pihole/ - /home/download/CONF/pihole/dnsmasqd/:/etc/dnsmasq.d/ - /home/download/CONF/pihole/log/pihole.log:/var/log/pihole.log - /home/download/CONF/shared:/shared environment: # - ServerIP=192.168.2.5 - PROXY_LOCATION=pihole - VIRTUAL_HOST=pihole.home - VIRTUAL_PORT=80 - TZ=${TZ} - WEBPASSWORD=30tiLWFwTf0o#Hcb - DNS1=1.1.1.1 - DNS2=1.0.0.1 - DNS_FQDN_REQUIRED=true - DNS_BOGUS_PRIV=true - REV_SERVER=true - REV_SERVER_TARGET=192.168.2.1 - REV_SERVER_DOMAIN=home - REV_SERVER_CIDR=192.168.2.0/24 |
[ Voor 13% gewijzigd door Ben.Hahlen op 20-12-2020 09:51 ]
Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.