Acties:
  • 0 Henk 'm!

  • Arjan1986
  • Registratie: December 2015
  • Laatst online: 21:24
Deed hij bij mij ook daarna er bij mijzelf alleen deze ingezet in /etc/pihole/pihole-FTL.conf.
ANALYZE_ONLY_A_AND_AAAA=true
MAXDBDAYS=1
MAXLOGAGE=2.0
PRIVACYLEVEL=0
Zie https://docs.pi-hole.net/ftldns/configfile/ voor de opties.

[ Voor 35% gewijzigd door Arjan1986 op 23-12-2018 16:02 ]


Acties:
  • 0 Henk 'm!

  • Black Piet
  • Registratie: April 2005
  • Niet online
TRaSH schreef op zondag 23 december 2018 @ 11:12:
@Black Piet

als ik jouw aanwijzingen volg voor de pihole-FTL.conf
krijg ik de volgende melding in de setings page
Dank voor de opmerking. Ik zit de code al te controleren of ik nog ergens per ongeluk een | heb laten staan achter een commando, maar ik mis het even 8)7

Vreemde is dat dit een regelrechte kopie van mijn instellingen, en daar heb ik geen fout geconstateerd. Volgende week maar even verder naar kijken wat nu het probleem is.

Mooooooeeeee......


Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 08-09 08:47
Misschien kijk ik er overeen, maar ik heb 1 lange blocking list. Deze heb ik bij mijn ouders draaien en bij mij. maar het aantal domains geblokeerd is totaal verschillend van elkaar. Enig idee waar dit door kan komen?

Domains blocked ouder: 1,128,916
Domains blocked bij mij: 519,141

[ Voor 3% gewijzigd door grote_oever op 28-12-2018 23:56 ]


Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 21:05

TRaSH

koffie ?

White list ?

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0 Henk 'm!

  • MRE-Inc
  • Registratie: Juli 2008
  • Laatst online: 14:31

MRE-Inc

Copa Mundial de Fútbol de 1982

Black Piet schreef op vrijdag 21 december 2018 @ 23:34:
Ik ondervond last van de reverse dns results (*.in-addr.arpa) in mijn query logs na de update naar 4.1

Na wat spitten kwam ik er achter dat ik een aanpassing moest maken om alleen A (IPv4) en AAAA (IPv6) in de query logs te zien zoals bij de oude v4.0

Inloggen met putty op je PiHole
  • Locatie aan te passen bestand: /etc/pihole/pihole-FTL.conf
  • Bestandsnaam: pihole-FTL.conf (Let op de hoofdletters; aan te passen met command "sudo nano pihole-FTL.conf")
Inhoud bestand (Beetje bij elkaar geschraapt van andere posts) en de helppagina. O-)
Je kan onderstaande code in het bestand plakken:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
## Visit https://docs.pi-hole.net/ftldns/configfile/ for parameter explanations
## Listen only for local socket connections or permit all connections
## SOCKET_LISTENING=localonly|all

## Allow FTL to analyze AAAA queries from pihole.log?
## QUERY_DISPLAY=yes

## Allow FTL to analyze AAAA queries from pihole.log?
## AAAA_QUERY_ANALYSIS=yes|no

## Should FTL only analyze A and AAAA queries?
## ANALYZE_ONLY_A_AND_AAAA=false|true
ANALYZE_ONLY_A_AND_AAAA=true

## Should FTL try to resolve IPv6 addresses to host names?
## RESOLVE_IPV6=yes|no

## Should FTL try to resolve IPv4 addresses to host names?
## RESOLVE_IPV4=yes|no

## How long should queries be stored in the database? Setting this to 0 disables the database
## MAXDBDAYS=365

## How often do we store queries in FTL's database \[minutes]?
## DBINTERVAL=1.0

## Specify path and filename of FTL's SQLite3 long-term database. Setting this to DBFILE= disables the d$
## DBFILE=/etc/pihole/pihole-FTL.db

## Up to how many hours of queries should be imported from the database and logs? Maximum is 744 (31 day$
## MAXLOGAGE=24.0

## On which port should FTL be listening?
## FTLPORT=4711

## Which privacy level is used?
## PRIVACYLEVEL=0|1|2|3
PRIVACYLEVEL=0

## Should FTL ignore queries coming from the local machine?
## IGNORE_LOCALHOST=no|yes

## How should FTL reply to blocked queries?
## Options: NULL|IP-AAAA-NODATA|IP|NXDOMAIN
## BLOCKINGMODE=NULL|IP-AAAA-NODATA|IP|NXDOMAIN

## Controls if FTLDNS should print extended details about regex matching into pihole-FTL.log.
## REGEX_DEBUGMODE=false|true

De regels zonder # worden gelezen door PiHole. Je kan de overige regels activeren door de # weg te halen en de juiste optie op te nemen achter het commando.
Vervolgens sla je het bestand op met ctrl-O, log je uit in Putty, restart je PiHole en je bent weer verlost van de reverse dns queries in de logs :) .

(Ik ben een financial en geen ICT-er, maar hoop dat dit andere kan helpen om weer hun oude query logs te zien)


[...]


Ik heb een Samsung Note 9 (niet geroot), en heb het reclame- en tracking probleem op mijn telefoon voor alle apps grotendeels getackeld door het volgende te doen:
  • Netguard geinstalleerd via github van Marcel Bronkhorst (Niet degene uit de Playstore gebruiken)
  • Betaalde versie genomen via Google Play (10 8,99 euro)
  • Blokkeerfunctie geactiveerd in Netguard en de standaard hostfile gedownload om reclames tegen te houden
Aangezien Google in Android reclame in de apps serveert via Quic (UDP) protocol heb ik de Youtube app gedwongen om alleen TCP verkeer van Youtube toe te laten en UDP volledig voor de app te blokkeren.
  • Bij de instellingen van de Youtube app alle T6 en U6 (TCP en UDP IPv6) en U4 geblokkeerd (selecteer de regel in het log en druk op blokkeren)
Android wilt altijd 8.8.8.8 gebruiken als DNS adres waardoor je Pihole via Wifi niet goed werkt. In Netguard kan je gelukkig eigen DNS adressen instellen.
  • In de instellingen van NetGuard als eerste DNS mijn PiHole ip adres ingesteld
  • Het tweede adres is van Alternate DNS (Waar ook een DNS adblocker wordt gebruikt)
De instellingen zijn wat kort en krachtig weergegeven, maar moeten je voldoende tips geven om verder te komen.

Op mijn telefoon en andere Android devices worden nu bijna geen reclames weergegeven in Youtube/Dumpert/AD/Telegraaf apps door zowel mijn PiHole alsmede Netguard.

Ook onderweg op 4G ben ik verlost van die irritante reclames. :P
Wat als je in dat bestand maar 1 optie zet, bv BLOCKINGMODE=IP-NODATA-AAAA ? Wordt de rest van de opties dan de standaard waarde genomen ondanks dat deze niet in het .conf bestand vermeld zijn ?

XBL: MRE Inc


Acties:
  • +1 Henk 'm!

  • Black Piet
  • Registratie: April 2005
  • Niet online
MRE-Inc schreef op zaterdag 29 december 2018 @ 19:16:
Wat als je in dat bestand maar 1 optie zet, bv BLOCKINGMODE=IP-NODATA-AAAA ? Wordt de rest van de opties dan de standaard waarde genomen ondanks dat deze niet in het .conf bestand vermeld zijn ?
Bij mij blijven de overige standaard waardes gehandhaafd.

Mooooooeeeee......


Acties:
  • +17 Henk 'm!

  • Pazo
  • Registratie: Mei 2006
  • Laatst online: 20:00

Pazo

Mroaw?

Ik heb niet het hele topic terug gelezen, maar om even terug te komen op het blocken van ads op Youtube via Pi-hole.

Ik merkte onlangs dat als ik een video op mijn telefoon kijk, dat is dan advertenties krijg. Maar als ik die zelfde video stream naar mijn TV vanaf de telefoon (Samsung mobiel naar Samung TV, via wifi netwerk), dan heb ik geen advertenties / reclames. Dus, kennelijk wordt reclame en video gescheiden en bij het streamen alleen de video doorgestuurd. Dan zijn er dus 2 'streams', 1 voor de reclame en voor de video zelf.

Dus ik ben in Pi-Hole gaan kijken of ik daar wat in terug kon vinden, bij het IP van mijn telefoon en bij die van de TV. Daaruit kwam sn-4g5e6nl7.googlevideo.com naar voren. Via Google kwam ik op deze tread op het forum van Pi-Hole zelf: https://discourse.pi-hole...-block-ads-on-youtube/253

Het komt erop neer dat er honderden domeinen van googlevideo.com zijn, die de advertenties serveren in de Youtube video's. En iedere keer wordt er een andere gebruikt. Hierbij ben ik een enorme blocklist tegen gekomen, die honderden van deze domeinen blokkeert: https://adblock.amroemischengutshof.de/youtube-ads-list.txt (EDIT 17-9; werkt niet meer? zie onder)

Deze lijst heb ik toegevoegd aan Pi-Hole. En dit lijkt aardig te werken! Meestal heb ik geen advertenties meer, een hele enkele keer nog (dus dat domein gelijk handmatig toevoegen aan de blacklist). En ik heb nog niet gemerkt dat Youtube niet werkt. Dus ik ben daar aardig tevreden mee!


EDIT: @iAmRenzo @Heijmenberg99 , is dit misschien iets voor de startpost?

EDIT 17-9: Ik kreeg de melding van een medetweaker dat de link niet meer werkt / niet bereikbaar is. Bij het updaten van de lijst in Pi-hole krijg ik ook een foutmelding. Omdat ik de lijst al wel in mijn Pi-hole had staan, heb ik deze uit het systeem gehaald. Dit zijn bij mij de geblokkeerde domeinen (475 stuks) 523 stuks:
r1.sn-25ge7nl6.googlevideo.com
r1.sn-25ge7nls.googlevideo.com
r1.sn-25ge7nlz.googlevideo.com
r1.sn-25ge7ns7.googlevideo.com
r1.sn-25ge7nsd.googlevideo.com
r1.sn-25ge7nse.googlevideo.com
r1.sn-25ge7nsk.googlevideo.com
r1.sn-25ge7nsl.googlevideo.com
r1.sn-25glen7e.googlevideo.com
r1.sn-25glen7l.googlevideo.com
r1.sn-25glen7r.googlevideo.com
r1.sn-25glen7y.googlevideo.com
r1.sn-25glene6.googlevideo.com
r1.sn-25glene7.googlevideo.com
r1.sn-25glenes.googlevideo.com
r1.sn-25glenez.googlevideo.com
r1.sn-4g5e6ney.googlevideo.com
r1.sn-4g5e6nlk.googlevideo.com
r1.sn-4g5e6nls.googlevideo.com
r1.sn-4g5e6nzl.googlevideo.com
r1.sn-4g5e6nzz.googlevideo.com
r1.sn-4g5edne7.googlevideo.com
r1.sn-4g5ednss.googlevideo.com
r1.sn-8xgp1vo-ab5s.googlevideo.com
r1.sn-8xgp1vo-nx5e.googlevideo.com
r1.sn-aigl6n7s.googlevideo.com
r1.sn-aigl6n7z.googlevideo.com
r1.sn-aigl6nek.googlevideo.com
r1.sn-aigl6ney.googlevideo.com
r1.sn-aigs6n7r.googlevideo.com
r1.sn-aigs6n7y.googlevideo.com
r1.sn-aigzrn7s.googlevideo.com
r1.sn-aigzrn7z.googlevideo.com
r1.sn-h5q7dnld.googlevideo.com
r1.sn-h5q7knes.googlevideo.com
r1.sn-hgn7yn7l.googlevideo.com
r1.sn-hp57kn6e.googlevideo.com
r1.sn-hp57yne6.googlevideo.com
r1.sn-p5qlsndr.googlevideo.com
r1.sn-p5qs7n7z.googlevideo.com
r1.sn-q4f7sn76.googlevideo.com
r1.sn-q4flrne7.googlevideo.com
r1.sn-vgqs7nlz.googlevideo.com
r1---sn-25ge7nl6.googlevideo.com
r1---sn-25ge7nls.googlevideo.com
r1---sn-25ge7nlz.googlevideo.com
r1---sn-25ge7ns7.googlevideo.com
r1---sn-25ge7nsd.googlevideo.com
r1---sn-25ge7nse.googlevideo.com
r1---sn-25ge7nsk.googlevideo.com
r1---sn-25ge7nsl.googlevideo.com
r1---sn-25glen7e.googlevideo.com
r1---sn-25glen7l.googlevideo.com
r1---sn-25glen7r.googlevideo.com
r1---sn-25glen7y.googlevideo.com
r1---sn-25glene6.googlevideo.com
r1---sn-25glene7.googlevideo.com
r1---sn-25glenes.googlevideo.com
r1---sn-25glenez.googlevideo.com
r1---sn-4g5e6ney.googlevideo.com
r1---sn-4g5e6nlk.googlevideo.com
r1---sn-4g5e6nls.googlevideo.com
r1---sn-4g5e6nzl.googlevideo.com
r1---sn-4g5e6nzz.googlevideo.com
r1---sn-4g5edne7.googlevideo.com
r1---sn-4g5ednss.googlevideo.com
r1---sn-8xgp1vo-ab5s.googlevideo.com
r1---sn-8xgp1vo-nx5e.googlevideo.com
r1---sn-aigl6n7s.googlevideo.com
r1---sn-aigl6n7z.googlevideo.com
r1---sn-aigl6nek.googlevideo.com
r1---sn-aigl6ney.googlevideo.com
r1---sn-aigs6n7r.googlevideo.com
r1---sn-aigs6n7y.googlevideo.com
r1---sn-aigzrn7s.googlevideo.com
r1---sn-aigzrn7z.googlevideo.com
r1---sn-f5f7ln7y.googlevideo.com
r1---sn-h5q7dnld.googlevideo.com
r1---sn-h5q7knes.googlevideo.com
r1---sn-hgn7yn7l.googlevideo.com
r1---sn-hp57kn6e.googlevideo.com
r1---sn-hp57yne6.googlevideo.com
r1---sn-j5caxn0g4-umal.googlevideo.com
r1---sn-p5qlsndr.googlevideo.com
r1---sn-p5qs7n7z.googlevideo.com
r1---sn-q4f7sn76.googlevideo.com
r1---sn-q4flrne7.googlevideo.com
r1---sn-vgqs7nlz.googlevideo.com
r2.sn-25ge7nl6.googlevideo.com
r2.sn-25ge7nls.googlevideo.com
r2.sn-25ge7nlz.googlevideo.com
r2.sn-25ge7ns7.googlevideo.com
r2.sn-25ge7nsd.googlevideo.com
r2.sn-25ge7nse.googlevideo.com
r2.sn-25ge7nsk.googlevideo.com
r2.sn-25ge7nsl.googlevideo.com
r2.sn-25glen7e.googlevideo.com
r2.sn-25glen7l.googlevideo.com
r2.sn-25glen7r.googlevideo.com
r2.sn-25glen7y.googlevideo.com
r2.sn-25glene6.googlevideo.com
r2.sn-25glene7.googlevideo.com
r2.sn-25glenes.googlevideo.com
r2.sn-25glenez.googlevideo.com
r2.sn-4g5e6ney.googlevideo.com
r2.sn-4g5e6nlk.googlevideo.com
r2.sn-4g5e6nls.googlevideo.com
r2.sn-4g5e6nzl.googlevideo.com
r2.sn-4g5e6nzz.googlevideo.com
r2.sn-4g5edne7.googlevideo.com
r2.sn-4g5ednss.googlevideo.com
r2.sn-8xgp1vo-ab5s.googlevideo.com
r2.sn-8xgp1vo-nx5e.googlevideo.com
r2.sn-aigl6n7s.googlevideo.com
r2.sn-aigl6n7z.googlevideo.com
r2.sn-aigl6nek.googlevideo.com
r2.sn-aigl6ney.googlevideo.com
r2.sn-aigs6n7r.googlevideo.com
r2.sn-aigs6n7y.googlevideo.com
r2.sn-aigzrn7s.googlevideo.com
r2.sn-aigzrn7z.googlevideo.com
r2.sn-h5q7dnld.googlevideo.com
r2.sn-h5q7knes.googlevideo.com
r2.sn-hgn7yn7l.googlevideo.com
r2.sn-hp57kn6e.googlevideo.com
r2.sn-hp57yne6.googlevideo.com
r2.sn-p5qlsndr.googlevideo.com
r2.sn-p5qs7n7z.googlevideo.com
r2.sn-q4f7sn76.googlevideo.com
r2.sn-q4flrne7.googlevideo.com
r2.sn-vgqs7nlz.googlevideo.com
r2---sn-25ge7nl6.googlevideo.com
r2---sn-25ge7nls.googlevideo.com
r2---sn-25ge7nlz.googlevideo.com
r2---sn-25ge7ns7.googlevideo.com
r2---sn-25ge7nsd.googlevideo.com
r2---sn-25ge7nse.googlevideo.com
r2---sn-25ge7nsk.googlevideo.com
r2---sn-25ge7nsl.googlevideo.com
r2---sn-25glen7e.googlevideo.com
r2---sn-25glen7l.googlevideo.com
r2---sn-25glen7r.googlevideo.com
r2---sn-25glen7y.googlevideo.com
r2---sn-25glene6.googlevideo.com
r2---sn-25glene7.googlevideo.com
r2---sn-25glenes.googlevideo.com
r2---sn-25glenez.googlevideo.com
r2---sn-4g5e6n76.gvt1.com
r2---sn-4g5e6ney.googlevideo.com
r2---sn-4g5e6nlk.googlevideo.com
r2---sn-4g5e6nls.googlevideo.com
r2---sn-4g5e6nzl.googlevideo.com
r2---sn-4g5e6nzz.googlevideo.com
r2---sn-4g5edne7.googlevideo.com
r2---sn-4g5ednsk.gvt1.com
r2---sn-4g5ednss.googlevideo.com
r2---sn-4g5ednsy.gvt1.com
r2---sn-8xgp1vo-ab5s.googlevideo.com
r2---sn-8xgp1vo-nx5e.googlevideo.com
r2---sn-aigl6n7s.googlevideo.com
r2---sn-aigl6n7z.googlevideo.com
r2---sn-aigl6nek.googlevideo.com
r2---sn-aigl6ney.googlevideo.com
r2---sn-aigs6n7r.googlevideo.com
r2---sn-aigs6n7y.googlevideo.com
r2---sn-aigzrn7s.googlevideo.com
r2---sn-aigzrn7z.googlevideo.com
r2---sn-f5f7ln7y.googlevideo.com
r2---sn-h5q7dnld.googlevideo.com
r2---sn-h5q7knes.googlevideo.com
r2---sn-hgn7yn7l.googlevideo.com
r2---sn-hp57kn6e.googlevideo.com
r2---sn-hp57yne6.googlevideo.com
r2---sn-p5qlsndr.googlevideo.com
r2---sn-p5qs7n7z.googlevideo.com
r2---sn-q4f7sn76.googlevideo.com
r2---sn-q4flrne7.googlevideo.com
r2---sn-vgqs7nlz.googlevideo.com
r3.sn-25ge7nl6.googlevideo.com
r3.sn-25ge7nls.googlevideo.com
r3.sn-25ge7nlz.googlevideo.com
r3.sn-25ge7ns7.googlevideo.com
r3.sn-25ge7nsd.googlevideo.com
r3.sn-25ge7nse.googlevideo.com
r3.sn-25ge7nsk.googlevideo.com
r3.sn-25ge7nsl.googlevideo.com
r3.sn-25glen7e.googlevideo.com
r3.sn-25glen7l.googlevideo.com
r3.sn-25glen7r.googlevideo.com
r3.sn-25glen7y.googlevideo.com
r3.sn-25glene6.googlevideo.com
r3.sn-25glene7.googlevideo.com
r3.sn-25glenes.googlevideo.com
r3.sn-25glenez.googlevideo.com
r3.sn-4g5e6ney.googlevideo.com
r3.sn-4g5e6nlk.googlevideo.com
r3.sn-4g5e6nls.googlevideo.com
r3.sn-4g5e6nzl.googlevideo.com
r3.sn-4g5e6nzz.googlevideo.com
r3.sn-4g5edne7.googlevideo.com
r3.sn-4g5ednss.googlevideo.com
r3.sn-8xgp1vo-ab5s.googlevideo.com
r3.sn-8xgp1vo-nx5e.googlevideo.com
r3.sn-aigl6n7s.googlevideo.com
r3.sn-aigl6n7z.googlevideo.com
r3.sn-aigl6nek.googlevideo.com
r3.sn-aigl6ney.googlevideo.com
r3.sn-aigs6n7r.googlevideo.com
r3.sn-aigs6n7y.googlevideo.com
r3.sn-aigzrn7s.googlevideo.com
r3.sn-aigzrn7z.googlevideo.com
r3.sn-h5q7dnld.googlevideo.com
r3.sn-h5q7knes.googlevideo.com
r3.sn-hgn7yn7l.googlevideo.com
r3.sn-hp57kn6e.googlevideo.com
r3.sn-hp57yne6.googlevideo.com
r3.sn-p5qlsndr.googlevideo.com
r3.sn-p5qs7n7z.googlevideo.com
r3.sn-q4f7sn76.googlevideo.com
r3.sn-q4flrne7.googlevideo.com
r3.sn-vgqs7nlz.googlevideo.com
r3---sn-25ge7nl6.googlevideo.com
r3---sn-25ge7nls.googlevideo.com
r3---sn-25ge7nlz.googlevideo.com
r3---sn-25ge7ns7.googlevideo.com
r3---sn-25ge7nsd.googlevideo.com
r3---sn-25ge7nse.googlevideo.com
r3---sn-25ge7nsk.googlevideo.com
r3---sn-25ge7nsl.googlevideo.com
r3---sn-25glen7e.googlevideo.com
r3---sn-25glen7l.googlevideo.com
r3---sn-25glen7r.googlevideo.com
r3---sn-25glen7y.googlevideo.com
r3---sn-25glene6.googlevideo.com
r3---sn-25glene7.googlevideo.com
r3---sn-25glenes.googlevideo.com
r3---sn-25glenez.googlevideo.com
r3---sn-4g5e6ney.googlevideo.com
r3---sn-4g5e6nlk.googlevideo.com
r3---sn-4g5e6nls.googlevideo.com
r3---sn-4g5e6nzl.googlevideo.com
r3---sn-4g5edne7.googlevideo.com
r3---sn-4g5ednss.googlevideo.com
r3---sn-8xgp1vo-ab5s.googlevideo.com
r3---sn-8xgp1vo-nx5e.googlevideo.com
r3---sn-aigl6n7s.googlevideo.com
r3---sn-aigl6n7z.googlevideo.com
r3---sn-aigl6nek.googlevideo.com
r3---sn-aigl6ney.googlevideo.com
r3---sn-aigs6n7r.googlevideo.com
r3---sn-aigs6n7y.googlevideo.com
r3---sn-aigzrn7s.googlevideo.com
r3---sn-aigzrn7z.googlevideo.com
r3---sn-f5f7ln7y.googlevideo.com
r3---sn-h5q7dnld.googlevideo.com
r3---sn-h5q7knes.googlevideo.com
r3---sn-hgn7yn7l.googlevideo.com
r3---sn-hp57kn6e.googlevideo.com
r3---sn-hp57yne6.googlevideo.com
r3---sn-j5caxn0g4-umal.googlevideo.com
r3---sn-p5qlsndr.googlevideo.com
r3---sn-p5qs7n7z.googlevideo.com
r3---sn-q4f7sn76.googlevideo.com
r3---sn-q4flrne7.googlevideo.com
r3---sn-vgqs7nlz.googlevideo.com
r4.sn-25ge7nl6.googlevideo.com
r4.sn-25ge7nls.googlevideo.com
r4.sn-25ge7nlz.googlevideo.com
r4.sn-25ge7ns7.googlevideo.com
r4.sn-25ge7nsd.googlevideo.com
r4.sn-25ge7nse.googlevideo.com
r4.sn-25ge7nsk.googlevideo.com
r4.sn-25ge7nsl.googlevideo.com
r4.sn-25glen7e.googlevideo.com
r4.sn-25glen7l.googlevideo.com
r4.sn-25glen7r.googlevideo.com
r4.sn-25glen7y.googlevideo.com
r4.sn-25glene6.googlevideo.com
r4.sn-25glene7.googlevideo.com
r4.sn-25glenes.googlevideo.com
r4.sn-25glenez.googlevideo.com
r4.sn-4g5e6ney.googlevideo.com
r4.sn-4g5e6nlk.googlevideo.com
r4.sn-4g5e6nls.googlevideo.com
r4.sn-4g5e6nzl.googlevideo.com
r4.sn-4g5e6nzz.googlevideo.com
r4.sn-4g5edne7.googlevideo.com
r4.sn-4g5ednss.googlevideo.com
r4.sn-8xgp1vo-ab5s.googlevideo.com
r4.sn-8xgp1vo-nx5e.googlevideo.com
r4.sn-aigl6n7s.googlevideo.com
r4.sn-aigl6n7z.googlevideo.com
r4.sn-aigl6nek.googlevideo.com
r4.sn-aigl6ney.googlevideo.com
r4.sn-aigs6n7r.googlevideo.com
r4.sn-aigs6n7y.googlevideo.com
r4.sn-aigzrn7s.googlevideo.com
r4.sn-aigzrn7z.googlevideo.com
r4.sn-h5q7dnld.googlevideo.com
r4.sn-h5q7knes.googlevideo.com
r4.sn-hgn7yn7l.googlevideo.com
r4.sn-hp57kn6e.googlevideo.com
r4.sn-hp57yne6.googlevideo.com
r4.sn-j5caxn0g4-umal.googlevideo.com
r4.sn-p5qlsndr.googlevideo.com
r4.sn-p5qs7n7z.googlevideo.com
r4.sn-q4f7sn76.googlevideo.com
r4.sn-q4flrne7.googlevideo.com
r4.sn-vgqs7nlz.googlevideo.com
r4---sn-25ge7nl6.googlevideo.com
r4---sn-25ge7nls.googlevideo.com
r4---sn-25ge7nlz.googlevideo.com
r4---sn-25ge7ns7.googlevideo.com
r4---sn-25ge7nsd.googlevideo.com
r4---sn-25ge7nse.googlevideo.com
r4---sn-25ge7nsk.googlevideo.com
r4---sn-25ge7nsl.googlevideo.com
r4---sn-25glen7e.googlevideo.com
r4---sn-25glen7l.googlevideo.com
r4---sn-25glen7r.googlevideo.com
r4---sn-25glen7y.googlevideo.com
r4---sn-25glene6.googlevideo.com
r4---sn-25glene7.googlevideo.com
r4---sn-25glenes.googlevideo.com
r4---sn-25glenez.googlevideo.com
r4---sn-4g5e6ney.googlevideo.com
r4---sn-4g5e6nlk.googlevideo.com
r4---sn-4g5e6nls.googlevideo.com
r4---sn-4g5e6nzl.googlevideo.com
r4---sn-4g5e6nzz.googlevideo.com
r4---sn-4g5edne7.googlevideo.com
r4---sn-4g5ednss.googlevideo.com
r4---sn-8xgp1vo-ab5s.googlevideo.com
r4---sn-8xgp1vo-nx5e.googlevideo.com
r4---sn-aigl6n7s.googlevideo.com
r4---sn-aigl6n7z.googlevideo.com
r4---sn-aigl6nek.googlevideo.com
r4---sn-aigl6ney.googlevideo.com
r4---sn-aigs6n7r.googlevideo.com
r4---sn-aigs6n7y.googlevideo.com
r4---sn-aigzrn7s.googlevideo.com
r4---sn-aigzrn7z.googlevideo.com
r4---sn-h5q7dnld.googlevideo.com
r4---sn-h5q7knes.googlevideo.com
r4---sn-hgn7yn7l.googlevideo.com
r4---sn-hp57kn6e.googlevideo.com
r4---sn-hp57yne6.googlevideo.com
r4---sn-p5qlsndr.googlevideo.com
r4---sn-p5qs7n7z.googlevideo.com
r4---sn-q4f7sn76.googlevideo.com
r4---sn-q4flrne7.googlevideo.com
r4---sn-vgqs7nlz.googlevideo.com
r5.sn-25ge7nl6.googlevideo.com
r5.sn-25ge7nls.googlevideo.com
r5.sn-25ge7nlz.googlevideo.com
r5.sn-25ge7ns7.googlevideo.com
r5.sn-25ge7nsd.googlevideo.com
r5.sn-25ge7nse.googlevideo.com
r5.sn-25ge7nsk.googlevideo.com
r5.sn-25ge7nsl.googlevideo.com
r5.sn-25glen7e.googlevideo.com
r5.sn-25glen7l.googlevideo.com
r5.sn-25glen7r.googlevideo.com
r5.sn-25glen7y.googlevideo.com
r5.sn-25glene6.googlevideo.com
r5.sn-25glene7.googlevideo.com
r5.sn-25glenes.googlevideo.com
r5.sn-25glenez.googlevideo.com
r5.sn-4g5e6ney.googlevideo.com
r5.sn-4g5e6nlk.googlevideo.com
r5.sn-4g5e6nls.googlevideo.com
r5.sn-4g5e6nzl.googlevideo.com
r5.sn-4g5e6nzz.googlevideo.com
r5.sn-4g5edne7.googlevideo.com
r5.sn-4g5ednss.googlevideo.com
r5.sn-8xgp1vo-ab5s.googlevideo.com
r5.sn-8xgp1vo-nx5e.googlevideo.com
r5.sn-aigl6n7s.googlevideo.com
r5.sn-aigl6n7z.googlevideo.com
r5.sn-aigl6nek.googlevideo.com
r5.sn-aigl6ney.googlevideo.com
r5.sn-aigs6n7r.googlevideo.com
r5.sn-aigs6n7y.googlevideo.com
r5.sn-aigzrn7s.googlevideo.com
r5.sn-aigzrn7z.googlevideo.com
r5.sn-h5q7dnld.googlevideo.com
r5.sn-h5q7knes.googlevideo.com
r5.sn-hgn7yn7l.googlevideo.com
r5.sn-hp57kn6e.googlevideo.com
r5.sn-hp57yne6.googlevideo.com
r5.sn-p5qlsndr.googlevideo.com
r5.sn-p5qs7n7z.googlevideo.com
r5.sn-q4f7sn76.googlevideo.com
r5.sn-q4flrne7.googlevideo.com
r5.sn-vgqs7nlz.googlevideo.com
r5---sn-25ge7nls.googlevideo.com
r5---sn-25ge7nlz.googlevideo.com
r5---sn-25ge7ns7.googlevideo.com
r5---sn-25ge7nsd.googlevideo.com
r5---sn-25ge7nse.googlevideo.com
r5---sn-25ge7nsk.googlevideo.com
r5---sn-25ge7nsl.googlevideo.com
r5---sn-25glen7e.googlevideo.com
r5---sn-25glen7l.googlevideo.com
r5---sn-25glen7r.googlevideo.com
r5---sn-25glen7y.googlevideo.com
r5---sn-25glene6.googlevideo.com
r5---sn-25glene7.googlevideo.com
r5---sn-25glenes.googlevideo.com
r5---sn-25glenez.googlevideo.com
r5---sn-4g5e6ney.googlevideo.com
r5---sn-4g5e6nlk.googlevideo.com
r5---sn-4g5e6nls.googlevideo.com
r5---sn-4g5e6nzl.googlevideo.com
r5---sn-4g5e6nzz.googlevideo.com
r5---sn-4g5edne7.googlevideo.com
r5---sn-4g5ednss.googlevideo.com
r5---sn-5hnednlr.gvt1.com
r5---sn-8xgp1vo-ab5s.googlevideo.com
r5---sn-8xgp1vo-nx5e.googlevideo.com
r5---sn-aigl6n7s.googlevideo.com
r5---sn-aigl6n7z.googlevideo.com
r5---sn-aigl6nek.googlevideo.com
r5---sn-aigl6ney.googlevideo.com
r5---sn-aigs6n7r.googlevideo.com
r5---sn-aigs6n7y.googlevideo.com
r5---sn-aigzrn7s.googlevideo.com
r5---sn-aigzrn7z.googlevideo.com
r5---sn-h5q7dnld.googlevideo.com
r5---sn-h5q7knes.googlevideo.com
r5---sn-hgn7yn7l.googlevideo.com
r5---sn-hp57kn6e.googlevideo.com
r5---sn-hp57yne6.googlevideo.com
r5---sn-p5qlsndr.googlevideo.com
r5---sn-p5qs7n7z.googlevideo.com
r5---sn-q4f7sn76.googlevideo.com
r5---sn-q4flrne7.googlevideo.com
r5---sn-vgqs7nlz.googlevideo.com
r6.sn-25ge7nl6.googlevideo.com
r6.sn-25ge7nls.googlevideo.com
r6.sn-25ge7nlz.googlevideo.com
r6.sn-25ge7ns7.googlevideo.com
r6.sn-25ge7nsd.googlevideo.com
r6.sn-25ge7nse.googlevideo.com
r6.sn-25ge7nsk.googlevideo.com
r6.sn-25ge7nsl.googlevideo.com
r6.sn-25glen7e.googlevideo.com
r6.sn-25glen7l.googlevideo.com
r6.sn-25glen7r.googlevideo.com
r6.sn-25glen7y.googlevideo.com
r6.sn-25glene6.googlevideo.com
r6.sn-25glene7.googlevideo.com
r6.sn-25glenes.googlevideo.com
r6.sn-25glenez.googlevideo.com
r6.sn-4g5e6ney.googlevideo.com
r6.sn-4g5e6nlk.googlevideo.com
r6.sn-4g5e6nls.googlevideo.com
r6.sn-4g5e6nzl.googlevideo.com
r6.sn-4g5e6nzz.googlevideo.com
r6.sn-4g5edne7.googlevideo.com
r6.sn-4g5ednss.googlevideo.com
r6.sn-8xgp1vo-ab5s.googlevideo.com
r6.sn-8xgp1vo-nx5e.googlevideo.com
r6.sn-aigl6n7s.googlevideo.com
r6.sn-aigl6n7z.googlevideo.com
r6.sn-aigl6nek.googlevideo.com
r6.sn-aigl6ney.googlevideo.com
r6.sn-aigs6n7r.googlevideo.com
r6.sn-aigs6n7y.googlevideo.com
r6.sn-aigzrn7s.googlevideo.com
r6.sn-aigzrn7z.googlevideo.com
r6.sn-h5q7dnld.googlevideo.com
r6.sn-h5q7knes.googlevideo.com
r6.sn-hgn7yn7l.googlevideo.com
r6.sn-hp57kn6e.googlevideo.com
r6.sn-hp57yne6.googlevideo.com
r6.sn-p5qlsndr.googlevideo.com
r6.sn-p5qs7n7z.googlevideo.com
r6.sn-q4f7sn76.googlevideo.com
r6.sn-q4flrne7.googlevideo.com
r6.sn-vgqs7nlz.googlevideo.com
r6---sn-25ge7nl6.googlevideo.com
r6---sn-25ge7nls.googlevideo.com
r6---sn-25ge7nlz.googlevideo.com
r6---sn-25ge7ns7.googlevideo.com
r6---sn-25ge7nsd.googlevideo.com
r6---sn-25ge7nse.googlevideo.com
r6---sn-25ge7nsk.googlevideo.com
r6---sn-25ge7nsl.googlevideo.com
r6---sn-25glen7e.googlevideo.com
r6---sn-25glen7l.googlevideo.com
r6---sn-25glen7r.googlevideo.com
r6---sn-25glen7y.googlevideo.com
r6---sn-25glene6.googlevideo.com
r6---sn-25glene7.googlevideo.com
r6---sn-25glenes.googlevideo.com
r6---sn-25glenez.googlevideo.com
r6---sn-4g5e6nes.gvt1.com
r6---sn-4g5e6ney.googlevideo.com
r6---sn-4g5e6nlk.googlevideo.com
r6---sn-4g5e6nls.googlevideo.com
r6---sn-4g5e6nzl.googlevideo.com
r6---sn-4g5e6nzz.googlevideo.com
r6---sn-4g5edne7.googlevideo.com
r6---sn-4g5edne7.gvt1.com
r6---sn-4g5ednss.googlevideo.com
r6---sn-5hnednlr.gvt1.com
r6---sn-8xgp1vo-ab5s.googlevideo.com
r6---sn-8xgp1vo-nx5e.googlevideo.com
r6---sn-aigl6n7s.googlevideo.com
r6---sn-aigl6n7z.googlevideo.com
r6---sn-aigl6nek.googlevideo.com
r6---sn-aigl6ney.googlevideo.com
r6---sn-aigs6n7r.googlevideo.com
r6---sn-aigs6n7y.googlevideo.com
r6---sn-aigzrn7s.googlevideo.com
r6---sn-aigzrn7z.googlevideo.com
r6---sn-h5q7dnld.googlevideo.com
r6---sn-h5q7knes.googlevideo.com
r6---sn-hgn7yn7l.googlevideo.com
r6---sn-hp57kn6e.googlevideo.com
r6---sn-p5qlsndr.googlevideo.com
r6---sn-p5qs7n7z.googlevideo.com
r6---sn-q4f7sn76.googlevideo.com
r6---sn-q4fl6n7y.c.2mdn.net
r6---sn-q4flrne7.googlevideo.com
r6---sn-vgqs7nlz.googlevideo.com
EDIT 3: zie tevens deze post van @MRE-Inc om het door middel van Regex en wildcard blocking te doen.

[ Voor 102% gewijzigd door Pazo op 26-02-2020 21:36 . Reden: Update Youtube blocklist ]

Grote Enphase topicIQ Gateway uitlezenPVOutput
PV 10,7kWp O/W • WP Panasonic KIT-WC07K3E5 7kW • Airco ME MSZ HR50VF 5kW • Gasloos per 11-2023


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
MRE-Inc schreef op zaterdag 29 december 2018 @ 19:16:
Wat als je in dat bestand maar 1 optie zet, bv BLOCKINGMODE=IP-NODATA-AAAA ? Wordt de rest van de opties dan de standaard waarde genomen ondanks dat deze niet in het .conf bestand vermeld zijn ?
Zo werkt het in het algemeen wel in de meeste gevallen. Een bekend voorbeeld is dnsmasq of beter gezegd het hedendaagse FTLDNS : 1 hoofd .conf file en daarnaast kan je nog meerdere .conf files maken in dezelfde map met je eigen settings/aanpassingen :)

Laatst las ik wel dat zelfs bijvoorbeeld 02-mijnsettings.conf.bak ook wordt opgepakt dus maak geen tijdelijke backup files in dezelfde map, want dan krijg je conflicten!

Waar het op neerkwam is dat elke file gewoon wordt uitgelezen, ongeacht de naam ervan dus ook bijvoorbeeld als de naam alleen mijn.settings is ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • king006
  • Registratie: April 2018
  • Laatst online: 19:35
@Pazo,

Bedankt voor het delen! :) ik gebruik de lijst nu ook en deze werkt vooralsnog goed.

Acties:
  • 0 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10-09 18:51
Ik draai nu een tijdje pi-hole op mijn normale Debian server (geen RPi) en probeer interne DNS werkend te krijgen voor mijn LAN.

Ik heb verschillende dingen doorgelezen op het pi-hole forum ed maar loop er tegen aan dat het toch niet altijd helemaal lekker werkt.

Voordat ik over ging naar pi-hole had ik het ingesteld op m'n router dus bijvoorbeeld:

sonarr.home/ 192.168.1.4
radarr.home/ 192.168.1.4
router.home 192.168.1.1

etc.

Dit werkte allemaal prima. Maar met de huidge instellingen zoals ik ze gevonden heb werkt het soms wel en soms niet. Vanaf sommige apparaten wel en andere niet. Kortom het is onbetrouwbaar en instabiel.

Heeft er iemand duidelijke aanwijzingen/instructies hoe ik dit kan opzetten? De instructies die ik tegen kom werken soms maar half en geven bijvoorbeeld een foutmelding mogelijk omdat mijn setup wat afwijkt.

Ik gebruik alleen het DNS gedeelt, DHCP wordt door mijn edgerouter afgehandeld die als DNS server de pi-hole mee geeft aan clients.

Kasper

Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
@Kasper1985 Ik heb precies dat al een jaar of zo draaien zonder enig probleem :)

Je moet inderdaad de DHCP Server van je Router vertellen dat die het IP van je Pi-Hole Server aan de Clients voor DNS moet uitgeven.
Indien je Router meerdere velden daarvoor heeft dan zou ik ze allemaal invullen met hetzelfde IP om te voorkomen dat de Router de DNS Servers van je ISP aan de Clients uitgeeft!
Komt helaas soms voor bij sommige modellen :/

Wat betreft de Interne DNS :
Alles wat je in /etc/hosts toevoegt zal door FTLDNS meegenomen worden voor lokale DNS Resolving.

Dus als jij in /etc/hosts het volgende erbij zet :
code:
1
2
3
192.168.1.4 sonarr.home
192.168.1.4 radarr.home
192.168.1.1 router.home

en daarna FTLDNS restart :
code:
1
pihole restartdns

Dan zou je gewoon bovenstaande adressen via DNS moeten kunnen pingen/benaderen/enz. d:)b

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • SanderH_
  • Registratie: Juni 2010
  • Laatst online: 21:22
Ik wil binnenkort gebruik maken van Pi-hole op mijn netwerk. Ter voorbereiding ééns geïnstalleerd op een Ubuntu 18.04 LTS VM. Kreeg het even niet aan de praat, maar dat kwam omdat ik het equivalente IPv6 IP adres moest ingeven ipv het IPv4 adres (provider gebruikt IPv6).

Werkt erg vlotjes, doet wat het moet. Niet direct problemen ondervonden op mijn meest courante websites. Vervolgens via onderstaande URL DoH geconfigureerd, en blijkt ook netjes te werken voor zover ik kan zien. Volgens stap is ervoor zorgen dat er HTTPS is voorzien via Let's Encrypt.

De vraag is nu op wat dit boeltje ga installeren. Ik dacht origineel aan een Raspberry Pi 3 B+, maar deze lijkt nogal wat issues te hebben met hoog oplopende temperaturen ivgl met de 3 B. Misschiene opteer ik dan toch beter voor de oudere versie aangezien de specs niet zo verschillend zijn. Zijn er hier Tweakers die op 1 van deze 2 modellen Pi-Hole hebben runnen? De Pi Zero sprak mij ook aan gezien het zeer compacte formaat, maar ik wil dat ding sowieso via ethernet connecteren dus wordt het al direct met dongles klungelen.

Een ander alternatief zou een DigitalOcean Droplet zijn of AWS EC2 instantie. Hier zou ik dan ook mijn Ubiquiti Unifi Controller op kunnen hosten... Al is dat misschien helemaal niet nodig of opportuun in mijn situatie?

[ Voor 3% gewijzigd door SanderH_ op 02-01-2019 22:48 ]


Acties:
  • 0 Henk 'm!

  • Pazo
  • Registratie: Mei 2006
  • Laatst online: 20:00

Pazo

Mroaw?

SanderH_ schreef op woensdag 2 januari 2019 @ 22:41:
De vraag is nu op wat dit boeltje ga installeren. Ik dacht origineel aan een Raspberry Pi 3 B+, maar deze lijkt nogal wat issues te hebben met hoog oplopende temperaturen ivgl met de 3 B. Misschiene opteer ik dan toch beter voor de oudere versie aangezien de specs niet zo verschillend zijn. Zijn er hier Tweakers die op 1 van deze 2 modellen Pi-Hole hebben runnen? De Pi Zero sprak mij ook aan gezien het zeer compacte formaat, maar ik wil dat ding sowieso via ethernet connecteren dus wordt het al direct met dongles klungelen.
Ik heb Pi-Hole al tijden op een 3B draaien. Blocklist van circa 640K, circa 45% wordt geblocked. Temperatuur op ca 50 graden, geheugen gebruik ca 58%.

Grote Enphase topicIQ Gateway uitlezenPVOutput
PV 10,7kWp O/W • WP Panasonic KIT-WC07K3E5 7kW • Airco ME MSZ HR50VF 5kW • Gasloos per 11-2023


Acties:
  • 0 Henk 'm!

  • Pierre_nr1
  • Registratie: Juni 2005
  • Nu online
@SanderH_ Ik gebruik Pi-Hole op een Raspberry Pi 3B+, blocklist rond de 633K. Temperatuur is op dit moment 35,4 graden. Ben er zeer tevreden over, draait zeer stabiel.

[ Voor 3% gewijzigd door Pierre_nr1 op 03-01-2019 08:34 ]


Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
SanderH_ schreef op woensdag 2 januari 2019 @ 22:41:
De vraag is nu op wat dit boeltje ga installeren. Ik dacht origineel aan een Raspberry Pi 3 B+, maar deze lijkt nogal wat issues te hebben met hoog oplopende temperaturen ivgl met de 3 B. Misschiene opteer ik dan toch beter voor de oudere versie aangezien de specs niet zo verschillend zijn. Zijn er hier Tweakers die op 1 van deze 2 modellen Pi-Hole hebben runnen? De Pi Zero sprak mij ook aan gezien het zeer compacte formaat, maar ik wil dat ding sowieso via ethernet connecteren dus wordt het al direct met dongles klungelen.
Gewoon de oude 3B kopen en niet de 3B+ zoals ik toevallig net ook hier heb gepost : nero355 in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"
Een ander alternatief zou een DigitalOcean Droplet zijn of AWS EC2 instantie. Hier zou ik dan ook mijn Ubiquiti Unifi Controller op kunnen hosten... Al is dat misschien helemaal niet nodig of opportuun in mijn situatie?
Zolang je Pi-Hole alleen via VPN bereikbaar is dan kan dat prima, maar zorg er alsjeblieft niet voor dat Pi-Hole direkt aanspreekbaar is via het internet, want met een beetje pech ben je al gauw onderdeel van een DDoS netwerk... :/
Pierre_nr1 schreef op donderdag 3 januari 2019 @ 08:34:
@SanderH_ Ik gebruik Pi-Hole op een Raspberry Pi 3B+, blocklist rond de 633K. Temperatuur is op dit moment 35,4 graden. Ben er zeer tevreden over, draait zeer stabiel.
Dat is wel erg laag : Hoe koel jij de Pi :?

Die van mij zit in zo'n behuizing : https://www.banggood.com/...odel-Bplus-p-1322542.html
En is IDLE gewoon 50 graden :o

/EDIT :
Pierre_nr1 schreef op donderdag 3 januari 2019 @ 19:55:
@nero355 Mijn Raspberry zit in een Flirc case, deze koelt ongelooflijk goed. Gekocht bij Amazon(Duitsland).

https://flirc.tv/more/raspberry-pi-case
Die kwam ik toen ook tegen... Blijkbaar koelt die beter dan dat ik had verwacht dankzij het direkte contact met de SoC :)

Misschien moet ik mijn Pi op een wat koelere plek zetten dan los op de router :+

[ Voor 11% gewijzigd door nero355 op 03-01-2019 21:49 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • Pierre_nr1
  • Registratie: Juni 2005
  • Nu online
@nero355 Mijn Raspberry zit in een Flirc case, deze koelt ongelooflijk goed. Gekocht bij Amazon(Duitsland).

https://flirc.tv/more/raspberry-pi-case

Acties:
  • +1 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 21:05

TRaSH

koffie ?

Afbeeldingslocatie: https://my.jetscreenshot.com/13737/m_20190103-9soy-25kb.png

In een standaard behuizing

[ Voor 17% gewijzigd door TRaSH op 03-01-2019 20:28 ]

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • 0 Henk 'm!

  • SanderH_
  • Registratie: Juni 2010
  • Laatst online: 21:22
Bedankt voor de reacties.

Heb nu momenteel PiHole draaiende in combinatie met de cloudflared service waardoor ik DoH op mijn netwerk heb.Hierdoor kan ik naar mijn Pihole server verwijzen als upstream DNS, die op zijn beurt naar 1.1.1.1 doorverwijst om uiteindelijk te resolven.

Wat is de volgende stap? Om HTTPS te kunnen enablen in de web interface moet ik volgens deze post het volgende doen:
  • Port forwarding instellen zodat mijn publieke IP naar mijn Pihole machine verwijst
  • FQDN aanmaken (= domein aanvragen via een hosting provider neem ik aan ($$$)?)
  • SSL certificaat aanmaken (via bvb Certbot)
  • De web server (lighttpd) configureren zodat hij met mijn SSL certificaat & FQDN werkt
Heeft bovenstaande enig nut, aangezien ik de machine gewoon lokaal draai en niet direct het nut zie om deze aan het internet te hangen? Zoniet, zijn er nog andere zaken die interessant zijn om te configureren icm mijn Pihole?

Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
d:)b
Heb nu momenteel PiHole draaiende in combinatie met de cloudflared service waardoor ik DoH op mijn netwerk heb.Hierdoor kan ik naar mijn Pihole server verwijzen als upstream DNS, die op zijn beurt naar 1.1.1.1 doorverwijst om uiteindelijk te resolven.

Wat is de volgende stap? Om HTTPS te kunnen enablen in de web interface moet ik volgens deze post het volgende doen:
  • Port forwarding instellen zodat mijn publieke IP naar mijn Pihole machine verwijst
  • FQDN aanmaken (= domein aanvragen via een hosting provider neem ik aan ($$$)?)
  • SSL certificaat aanmaken (via bvb Certbot)
  • De web server (lighttpd) configureren zodat hij met mijn SSL certificaat & FQDN werkt
Heeft bovenstaande enig nut, aangezien ik de machine gewoon lokaal draai en niet direct het nut zie om deze aan het internet te hangen? Zoniet, zijn er nog andere zaken die interessant zijn om te configureren icm mijn Pihole?
Zou ik niet doen, want zoals ik al zei : Pi-Hole is niet bedoeld om aan het internet te hangen!

Je zou eventueel aan de slag kunnen gaan met PiVPN als je ook bijvoorbeeld op je telefoon via 3G/4G zonder ads wil browsen/apps gebruiken/enz. :)
Wat je dan doet is in feite alleen DNS verkeer over de OpenVPN verbinding sturen!

Verder heb ik voor alle lokale clients een DNS naampje gemaakt en heb ik dezelfde truc misbruikt om een GTA V Online probleempje met de DNS te fixen :+

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Craetive
  • Registratie: December 2010
  • Laatst online: 09-09 21:18
SanderH_ schreef op vrijdag 4 januari 2019 @ 12:55:
Bedankt voor de reacties.

Heb nu momenteel PiHole draaiende in combinatie met de cloudflared service waardoor ik DoH op mijn netwerk heb.Hierdoor kan ik naar mijn Pihole server verwijzen als upstream DNS, die op zijn beurt naar 1.1.1.1 doorverwijst om uiteindelijk te resolven.

Wat is de volgende stap? Om HTTPS te kunnen enablen in de web interface moet ik volgens deze post het volgende doen:
  • Port forwarding instellen zodat mijn publieke IP naar mijn Pihole machine verwijst
  • FQDN aanmaken (= domein aanvragen via een hosting provider neem ik aan ($$$)?)
  • SSL certificaat aanmaken (via bvb Certbot)
  • De web server (lighttpd) configureren zodat hij met mijn SSL certificaat & FQDN werkt
Heeft bovenstaande enig nut, aangezien ik de machine gewoon lokaal draai en niet direct het nut zie om deze aan het internet te hangen? Zoniet, zijn er nog andere zaken die interessant zijn om te configureren icm mijn Pihole?
Gevalideerde SSL lijkt me redelijk nutteloos, zeker wanneer je het alleen lokaal draait én nog moet investeren in een aparte domeinnaam. Je kan er wel voor kiezen om zelf certificaten te signen, maar deze worden dan door je browser aangemerkt als onveilig (maar je hebt dan uiteraard wel SSL).

Daarnaast moet je je Pi ook nog eens redelijk dichttimmeren wanneer je hem aan het internet hangt, anders heb je straks ongedierte op je privé netwerk zitten.

Ben er zelf toevallig ook mee bezig geweest en heb mijn bevindingen in het Raspberry Pi topic gedeeld.

Acties:
  • 0 Henk 'm!

  • Pierre
  • Registratie: Maart 2005
  • Laatst online: 21:13

Pierre

Van nature lui!

Pierre_nr1 schreef op donderdag 3 januari 2019 @ 19:55:
@nero355 Mijn Raspberry zit in een Flirc case, deze koelt ongelooflijk goed. Gekocht bij Amazon(Duitsland).

https://flirc.tv/more/raspberry-pi-case
Kan je deze aan de muur schroeven? Ik heb mijn pihole in een anidees behuizing in de meterkast hangen. En wil deze ook kopen en er openvpn op zetten.

In the end, we will remember not the words of our enemies, but the silence of our friends.


Acties:
  • 0 Henk 'm!

  • Pierre_nr1
  • Registratie: Juni 2005
  • Nu online
Pierre schreef op zaterdag 5 januari 2019 @ 10:20:
[...]

Kan je deze aan de muur schroeven? Ik heb mijn pihole in een anidees behuizing in de meterkast hangen. En wil deze ook kopen en er openvpn op zetten.
Er zitten geen gaatjes in maar het apparaatje is zo licht en klein dat er er iets te bedenken valt.

Acties:
  • +1 Henk 'm!

  • DaRoot
  • Registratie: Maart 2001
  • Laatst online: 10-09 23:47

DaRoot

Some say...

Pazo schreef op donderdag 3 januari 2019 @ 08:26:
[...]


Ik heb Pi-Hole al tijden op een 3B draaien. Blocklist van circa 640K, circa 45% wordt geblocked. Temperatuur op ca 50 graden, geheugen gebruik ca 58%.
Raspberry Pi 2 met PiHole en Unifi controller, standaard SOS solutions behuizing volgens mij, in de meterkast in de gang:
Afbeeldingslocatie: https://i.imgur.com/6glkCjL.png

Insured by MAFIA - You hit me, we hit you!!!


Acties:
  • +2 Henk 'm!

  • iLLuSion_xGen
  • Registratie: Januari 2016
  • Laatst online: 15-05 08:41
Voor de leken die niet zo gewend zijn om op een RPi of met terminal/Opdrachtprompt te werken is er ook Adguard DNS.

Gewoon 2 DNS adressen op je pc of router invullen en je hebt hetzelfde als Pi-Hole
https://adguard.com/en/adguard-dns/overview.html#instruction

Heb het nu al enkele weken en doet net hetzelfde qua DNS blocking. Wil je meer controle is er ook nog Adguard Home en dan heb je een webinterface.

Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
iLLuSion_xGen schreef op zaterdag 5 januari 2019 @ 23:45:
Voor de leken die niet zo gewend zijn om op een RPi of met terminal/Opdrachtprompt te werken is er ook Adguard DNS.

Gewoon 2 DNS adressen op je pc of router invullen en je hebt hetzelfde als Pi-Hole
https://adguard.com/en/adguard-dns/overview.html#instruction

Heb het nu al enkele weken en doet net hetzelfde qua DNS blocking. Wil je meer controle is er ook nog Adguard Home en dan heb je een webinterface.
Zie de discussie vanaf hier ergens :

mregeling in "[Pi-Hole] Ervaringen & discussie"

;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • TF0
  • Registratie: December 2009
  • Laatst online: 21:24

TF0

Mijn pihole-FTL crasht regelmatig (elke dag, soms meerdere keren), hoe kan ik er het beste achter komen wat er mis gaat?

Het enige wat helpt is om "sudo service pihole-FTL stop" en "sudo service pihole-FTL start" te doen, maar dat is niet te doen en gruwelijk irritant (komt altijd op het verkeerde moment).

Ik draai de laatste FTL versie (4.1.2) en de rest is 4.1.1, ook sudo apt update en apt upgrade gedaan.

Heb al het een en ander geprobeerd, onder andere van deze website:
https://discourse.pi-hole.net/t/pi-hole-crashes/13920/3
Maar gravity.list is altijd leeg, dus daar heb ik niets aan.
Ik heb daarom alle bloklijsten maar uitgeschakeld (de whitelist en blacklist heb ik gelaten), maar FTL blijft crashen.

Verder heb ik al een pihole repair gedaan.

pihole-d geeft niets schokkends, in ieder geval voor mij.

Ik zou nog een oudere FTL versie erop kunnen zetten, maar loop liever gewoon mee met de normale releases.

Acties:
  • 0 Henk 'm!

  • DaMoUsYs
  • Registratie: Januari 2002
  • Laatst online: 19:28
grote_oever schreef op vrijdag 28 december 2018 @ 23:56:
Misschien kijk ik er overeen, maar ik heb 1 lange blocking list. Deze heb ik bij mijn ouders draaien en bij mij. maar het aantal domains geblokeerd is totaal verschillend van elkaar. Enig idee waar dit door kan komen?

Domains blocked ouder: 1,128,916
Domains blocked bij mij: 519,141
Jij gaat waarschijnlijk minder vaak naar een URL die op de blacklist staan ?
Als je jouw installatie bij hun neer zet en die van hun bij jou zul je waarschijnlijk dezelfde waardes krijgen

Check dit en help mee!


Acties:
  • 0 Henk 'm!

  • grote_oever
  • Registratie: Augustus 2002
  • Laatst online: 08-09 08:47
DaMoUsYs schreef op zondag 6 januari 2019 @ 21:18:
[...]


Jij gaat waarschijnlijk minder vaak naar een URL die op de blacklist staan ?
Als je jouw installatie bij hun neer zet en die van hun bij jou zul je waarschijnlijk dezelfde waardes krijgen
Dit geeft toch totaal aantal geblokkeerde domainen weer? Niet het daadwerkelijke wat er geblokkeerd is? Tenminste; het aantal loopt niet op of af en blijft op hetzelfde getal staan.

I

Acties:
  • 0 Henk 'm!

  • DaMoUsYs
  • Registratie: Januari 2002
  • Laatst online: 19:28
@grote_oever nee zo lees ik het niet.
Of je moet het hebben over "Domains on blacklist"
dan kan het zijn dat jij geen IPv6 hebt en je ouders wel

Check dit en help mee!


Acties:
  • 0 Henk 'm!

  • RobbieB
  • Registratie: Juni 2004
  • Laatst online: 12:53
Vorige week mijn Pi-Hole geinstalleerd en vooralsnog positief onder de indruk.
Mijn dashboard informatie wordt alleen enorm verzadigd door mijn Denon-receiver die continu een reverse DNS lookup aan het uitvoeren is naar: 1.178.168.192.in-addr.arpa


kan ik dit soort queries ook 'whitelisten' uit de query resultaten? (het is ongeveer 50-60% van mijn queries namelijk).

Sony A6700 - 10-18 F4 - 18-50 F2.8 - 24 F1.8 - 56 F1.4 - 70-350G


Acties:
  • 0 Henk 'm!

  • TRaSH
  • Registratie: Juli 2000
  • Laatst online: 21:05

TRaSH

koffie ?

Stukje terug uitgelegd hoe je dat moet doen.

I think I'm afraid to be happy whenever I get to happy, something bad always happen.


Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
RobbieB schreef op woensdag 9 januari 2019 @ 16:18:
Vorige week mijn Pi-Hole geinstalleerd en vooralsnog positief onder de indruk.
Mijn dashboard informatie wordt alleen enorm verzadigd door mijn Denon-receiver die continu een reverse DNS lookup aan het uitvoeren is naar: 1.178.168.192.in-addr.arpa


kan ik dit soort queries ook 'whitelisten' uit de query resultaten? (het is ongeveer 50-60% van mijn queries namelijk).
Daar is dit voor uitgevonden als het goed is : https://pi-hole.net/2017/...dit-log-colours-and-more/ en dan het stukje over de Audit Log :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:31
Google DNS doet nu ook DNS-over-TLS: https://security.googlebl...ow-supports-dns-over.html
Is in de Pi-hole thread op Reddit ook al opgemerkt: https://www.reddit.com/r/..._now_supports_dnsovertls/

[ Voor 37% gewijzigd door ThinkPad op 10-01-2019 15:06 ]


Acties:
  • 0 Henk 'm!

  • niekdejong
  • Registratie: December 2007
  • Laatst online: 20:03
nero355 schreef op dinsdag 1 januari 2019 @ 20:36:
@Kasper1985

Wat betreft de Interne DNS :
Alles wat je in /etc/hosts toevoegt zal door FTLDNS meegenomen worden voor lokale DNS Resolving.

Dus als jij in /etc/hosts het volgende erbij zet :
code:
1
2
3
192.168.1.4 sonarr.home
192.168.1.4 radarr.home
192.168.1.1 router.home
Over het algemeen is het bad practise om in een hostfile hostnamen te gaan koppelen aan IP-adressen. Mocht er ooit in de toekomst wat veranderen aan je topologie qua naam en/of IP-adres kan je je haren uit je kop trekken omdat je maar niet snapt waarom hij nog steeds resolved naar een ander adres :P. Trust me, i know.

Pi-Hole heeft hier dan ook een mooie oplossing voor, en dat is Conditional Forwarding. Alle lokale adressen worden doorgestuurd naar het IP-adres welke de DHCP afhandeld. In mijn geval is dat nog steeds mijn Ziggo modem/router. Enige wat je in moet vullen is het IP-adres, en het domeinnaam wat hieraan gekoppeld is vanuit de provider. Dat is wel ff lastig te vinden, maar uit m'n hoofd moet ie er tussen staan als je ipconfig /all doet in commandprompt.

Na het aanzetten van Conditional Forwarding resolved hij locale adressen prima.

[ Voor 18% gewijzigd door niekdejong op 12-01-2019 12:52 ]


Acties:
  • +1 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
niekdejong schreef op zaterdag 12 januari 2019 @ 12:51:
Over het algemeen is het bad practise om in een hostfile hostnamen te gaan koppelen aan IP-adressen. Mocht er ooit in de toekomst wat veranderen aan je topologie qua naam en/of IP-adres kan je je haren uit je kop trekken omdat je maar niet snapt waarom hij nog steeds resolved naar een ander adres :P. Trust me, i know.
Uiteraard, maar dit :
Pi-Hole heeft hier dan ook een mooie oplossing voor, en dat is Conditional Forwarding. Alle lokale adressen worden doorgestuurd naar het IP-adres welke de DHCP afhandeld. In mijn geval is dat nog steeds mijn Ziggo modem/router. Enige wat je in moet vullen is het IP-adres, en het domeinnaam wat hieraan gekoppeld is vanuit de provider. Dat is wel ff lastig te vinden, maar uit m'n hoofd moet ie er tussen staan als je ipconfig /all doet in commandprompt.

Na het aanzetten van Conditional Forwarding resolved hij locale adressen prima.
Is weer te afhankelijk van de gebruikte router en via de /etc/hosts methode weet je gewoon zeker dat alles is zoals jij het wilt hebben :)

Als je dan nog steeds zegt "Nee! Wil ik niet!" dan zou ik zeggen gebruik Pi-Hole gewoon als DHCP Server en regel het allemaal lekker via de GUI van Pi-Hole ;)
De DNS Servers die ik blokkeer in mijn router/doorstuur naar Pi-Hole gaan gebruiken als DNS Server :?

Nee... dat gaan we niet doen!

Dan kan je beter dit opzetten : https://docs.pi-hole.net/guides/unbound/ :Y)

[ Voor 18% gewijzigd door nero355 op 12-01-2019 21:01 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:31
nero355 schreef op zaterdag 12 januari 2019 @ 20:59:
[...]
De DNS Servers die ik blokkeer in mijn router/doorstuur naar Pi-Hole gaan gebruiken als DNS Server :?
Nee... dat gaan we niet doen!

Dan kan je beter dit opzetten : https://docs.pi-hole.net/guides/unbound/ :Y)
Ik moest je post even twee keer lezen om te zien wat je nou bedoelde met blokkeren in je router :P
Maar ik begrijp nu dat je geen Google DNS gebruikt. Kan ik mij opzich wel in vinden. Heb die Unbound setup wel eens gebruikt in het verleden, maar samen met DNSSEC erbij stond mij iets bij dat het vooral heel traaaaaaag was wanneer je een domein opvroeg wat nog niet in de cache stond.

[ Voor 4% gewijzigd door ThinkPad op 12-01-2019 23:05 ]


Acties:
  • 0 Henk 'm!

  • king006
  • Registratie: April 2018
  • Laatst online: 19:35
@ThinkPad,

Ik gebruik ook unbound en DNSSEC en ervaar geen problemen met domeinnamen die DNSSEC gebruiken. Had je misschien een instelling verkeerd staan?

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
ThinkPadd schreef op zaterdag 12 januari 2019 @ 23:04:
Ik moest je post even twee keer lezen om te zien wat je nou bedoelde met blokkeren in je router :P
Maar ik begrijp nu dat je geen Google DNS gebruikt. Kan ik mij opzich wel in vinden.
Als je een Chromecast op je netwerk hebt of een ander random Google produkt en je wilt niet dat die direkt met 8.8.8.8 en 8.8.4.4 praten dan moet je die dus op je router afvangen en naar je Pi-Hole toe sturen ;)
Heb die Unbound setup wel eens gebruikt in het verleden, maar samen met DNSSEC erbij stond mij iets bij dat het vooral heel traaaaaaag was wanneer je een domein opvroeg wat nog niet in de cache stond.
Raar... heel veel mensen draaien het gewoon op een Raspberry Pi zonder enig probleem!

Zelf moet ik er effe nog een keer mee rommelen dus als ik wat geks ontdek dan post ik het hier meteen :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +2 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:31
Heb nu ook weer Unbound als recursive DNS server in gebruik. Tot nu toe merk ik nog geen verschil, positief bedoeld (als in: het browsen is niet trager geworden) :) DNSSEC werkt ook.

Acties:
  • 0 Henk 'm!

  • Bongoarnhem
  • Registratie: Maart 2009
  • Laatst online: 22:21
nero355 schreef op zondag 13 januari 2019 @ 13:52:
[...]

Als je een Chromecast op je netwerk hebt of een ander random Google produkt en je wilt niet dat die direkt met 8.8.8.8 en 8.8.4.4 praten dan moet je die dus op je router afvangen en naar je Pi-Hole toe sturen ;)

[...]

Raar... heel veel mensen draaien het gewoon op een Raspberry Pi zonder enig probleem!

Zelf moet ik er effe nog een keer mee rommelen dus als ik wat geks ontdek dan post ik het hier meteen :)
Het kan zijn als je een trage sd-card gebruikt dat die de performance om zeep helpt.
Maar dit heb ik nog niet ervaren.

Acties:
  • 0 Henk 'm!

  • Bananenplant
  • Registratie: Januari 2001
  • Laatst online: 20:04
Ik heb net gezorgd dat echt alle DNS-requests op ons netwerk over de pi hole gaan (3× zelfde DNS-server op router :P ), maar nu merk ik dat ik geen connectie meer kan krijgen met onze Chromecast.

Heeft iemand anders dat ook wel eens gehad? Aanwijzen wat ik zou moeten whitelisten is best lastig. Na een reboot van mijn telefoon en de pi hole actief werkt het ineens wel gewoon :? ? Een Chromecast gebruikt altijd Googles DNS, dus dat kan het niet zijn...

💶 Wil je in een vrije democratie blijven wonen? Betaal dan voor nieuws. 📰
❌ ceterum censeo contra factiones ad dextrum extremum esse pugnandum. 🙅🏻‍♂️


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Bananenplant schreef op maandag 14 januari 2019 @ 20:49:
Een Chromecast gebruikt altijd Googles DNS, dus dat kan het niet zijn...
Die je gewoon via je router kan doorsturen naar Pi-Hole indien de router die optie heeft! :*)

Maar ehh... een Chromecast kan ook crashen als je pech hebt dus geef dat ding eens gewoon een schop door effe de stroom eraf te halen ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10-09 18:51
nero355 schreef op dinsdag 1 januari 2019 @ 20:36:
@Kasper1985 Ik heb precies dat al een jaar of zo draaien zonder enig probleem :)

Je moet inderdaad de DHCP Server van je Router vertellen dat die het IP van je Pi-Hole Server aan de Clients voor DNS moet uitgeven.
Indien je Router meerdere velden daarvoor heeft dan zou ik ze allemaal invullen met hetzelfde IP om te voorkomen dat de Router de DNS Servers van je ISP aan de Clients uitgeeft!
Komt helaas soms voor bij sommige modellen :/

Wat betreft de Interne DNS :
Alles wat je in /etc/hosts toevoegt zal door FTLDNS meegenomen worden voor lokale DNS Resolving.

Dus als jij in /etc/hosts het volgende erbij zet :
code:
1
2
3
192.168.1.4 sonarr.home
192.168.1.4 radarr.home
192.168.1.1 router.home

en daarna FTLDNS restart :
code:
1
pihole restartdns

Dan zou je gewoon bovenstaande adressen via DNS moeten kunnen pingen/benaderen/enz. d:)b
Dit heb ik geprobeerd op een pihole in een docker container. sonarr/radarr etc werken (draaien ook op docker) maar router/switches etc werken niet.
zijn er nog andere acties nodig? Of ligt dit aan het feit dat het binnen docker draait?

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Kasper1985 schreef op maandag 14 januari 2019 @ 23:04:
Dit heb ik geprobeerd op een pihole in een docker container. sonarr/radarr etc werken (draaien ook op docker) maar router/switches etc werken niet.
zijn er nog andere acties nodig? Of ligt dit aan het feit dat het binnen docker draait?
Ik denk dat je Docker instellingen niet goed zijn dan, want het moet gewoon overal voor werken :)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

meesje schreef op donderdag 13 december 2018 @ 12:55:
De WAF wordt nu helaas wat minder. Ik krijg vaak de opmerkingen dat zeg maar de google shopping resultaten niet meer werken.
Ik heb nu de volgende url's gewhitelist:
1. www.googleadservices.com
2. clickserve.dartsearch.net
3. adservice.google.com
4. ad.doubleclick.net
De laatste drie waren trouwens voor 1 link: in dit geval een link naar een product op bol.com.

Hoe gaan jullie om (met WAF ;)) en de google shopping resultaten?
Herkenbaar. Is er een up-to-date lijstje wat gewhitelist moet worden om de Google Shopping resultaten te laten werken?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • +1 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:31
@Bor @meesje Ik gebruik de middelste van https://v.firebog.net/hosts/lists.php ('non-crossed').
Weinig false positives en toch 20-30% van onze DNS-requests geblokt :)
De Google Shopping doet het bij mij ook niet, maar heb ik volgens mij zelf geblacklist. En anders is het een kwestie van die even whitelisten? Ik zou sowieso de sites die veel gebruikt worden even whitelisten, is beter voor de WAF mochten ze plotseling wel op een lijst verschijnen.


Ben nog steeds erg tevreden over Pi-hole. Het draait al een hele tijd in een Ubuntu 18.04 Server VM op m'n thuisserver, heb er eigenlijk nauwelijks omkijken naar. Je merkt pas echt hoe goed het werkt als je bij iemand anders bent en daar op het netwerk zit, of op 4G. Sites als nu.nl e.d. laden dan ineens veel trager door alle trackingmeuk die dan wél geladen wordt. En in apps zie je ook ineens reclame :D
Wat ik wel een zorgwekkende ontwikkeling vind, is dat sites experimenteren met content en ads vanaf zelfde domeinen laden. Ik las dat o.a. Google hier mee aan het testen was. Dat ondermijnt de hele werking van Pi-hole ;(

[ Voor 48% gewijzigd door ThinkPad op 16-01-2019 10:12 ]


Acties:
  • +1 Henk 'm!

  • alesandro_46
  • Registratie: Januari 2012
  • Laatst online: 17:14
ThinkPadd schreef op woensdag 16 januari 2019 @ 08:51:
@Bor @meesje Ik gebruik de middelste van https://v.firebog.net/hosts/lists.php ('non-crossed').
Weinig false positives en toch 20-30% van onze DNS-requests geblokt :)
De Google Shopping doet het bij mij ook niet, maar heb ik volgens mij zelf geblacklist. En anders is het een kwestie van die even whitelisten? Ik zou sowieso de sites die veel gebruikt worden even whitelisten, is beter voor de WAF mochten ze plotseling wel op een lijst verschijnen.


Ben nog steeds erg tevreden over Pi-hole. Het draait al een hele tijd in een Ubuntu 18.04 Server VM op m'n thuisserver, heb er eigenlijk nauwelijks omkijken naar. Je merkt pas echt hoe goed het werkt als je bij iemand anders bent en daar op het netwerk zit, of op 4G. Sites als nu.nl e.d. laden dan ineens veel trager door alle trackingmeuk die dan wél geladen wordt. En in apps zie je ook ineens reclame :D
Wat ik wel een zorgwekkende ontwikkeling vind, is dat sites experimenteren met content en ads vanaf zelfde domeinen laden. Ik las dat o.a. Google hier mee aan het testen was. Dat ondermijnt de hele werking van Pi-hole ;(
Betreft Ad blocking buiten je eigen netwerk, via Tweaker @l3art kwam op de app Blokada. Hiermee zou je, zonder root access, ad blocking op je apparaat (Android) kunnen realiseren.

Betreft het testen van Google en andere sites om reclame via hun domein te sturen; dit lijkt me een beetje Kip/ei verhaal. "Zij" willen opbrengst genereren met advertenties. Als "wij" dit vervolgens omzeilen met bijvoorbeeld Pi-hole dan zullen "zij" een andere methode zoeken om alsnog de advertenties te tonen.

Deze ruimte is bewust leeg gelaten


Acties:
  • +4 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:31
iOS hier :) Ik heb ingesteld dat ik via OpenVPN ook langs de Pi-hole ga. Dus het is kwestie van even de VPN inschakelen en ik heb weer de voordelen van Pi-hole :)

Acties:
  • +2 Henk 'm!

  • DaRoot
  • Registratie: Maart 2001
  • Laatst online: 10-09 23:47

DaRoot

Some say...

ThinkPadd schreef op woensdag 16 januari 2019 @ 11:28:
iOS hier :) Ik heb ingesteld dat ik via OpenVPN ook langs de Pi-hole ga. Dus het is kwestie van even de VPN inschakelen en ik heb weer de voordelen van Pi-hole :)
Same here, altijd makkelijk onderweg..

Insured by MAFIA - You hit me, we hit you!!!


Acties:
  • +1 Henk 'm!

  • Stefan22
  • Registratie: November 2013
  • Niet online
Ik heb een VPS om Pi-Hole op te installeren. Dat werkt prima, maar als ik inlog op mijn VPS (draait op dit moment CentOS 7) krijg ik de melding van 767 mislukte inlogpogingen (dat was ik niet). Is er een manier om die VPS beter te beschermen daartegen, zonder dat Pi-Hole stopt met werken? Ik lees veel over het gebruik van een VPN, maar echt een goede tutorial kan ik hier niet over vinden.

Is via een firewall alles goed blokkeren ook een optie met CentOS 7 of Ubuntu 16.04?

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:31
@Stefan22 Als je geen VPN gebruikt, hoe wordt Pi-hole dan precies gebruikt in je netwerk terwijl het ergens in een datacenter draait? Je hebt hopelijk niet poort 53 voor het hele internet openstaan :o ?

Waar probeert men trouwens op in te loggen? De webinterface van Pi-hole? Of SSH?

Acties:
  • 0 Henk 'm!

  • Stefan22
  • Registratie: November 2013
  • Niet online
ThinkPadd schreef op donderdag 17 januari 2019 @ 16:29:
@Stefan22 Als je geen VPN gebruikt, hoe wordt Pi-hole dan precies gebruikt in je netwerk terwijl het ergens in een datacenter draait? Je hebt hopelijk niet poort 53 voor het hele internet openstaan :o ?

Waar probeert men trouwens op in te loggen? De webinterface van Pi-hole? Of SSH?
Het IP van de VPS als DNS gebruiken, dat werkt. Heb dat gisteren even geprobeerd (heb gisteren ook pas Pi-Hole etc geinstalleerd).

Op een lokale PC/Pi is het niet nodig?

[ Voor 3% gewijzigd door Stefan22 op 17-01-2019 18:11 ]


Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Stefan22 schreef op donderdag 17 januari 2019 @ 16:53:
Het IP van de VPS als DNS gebruiken, dat werkt. Heb dat gisteren even geprobeerd (heb gisteren ook pas Pi-Hole etc geinstalleerd).
Overal, maar dan ook echt overal op de Pi-Hole website wordt dat afgeraden en is het advies om gebruik ervan te maken via een OpenVPN verbinding ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Stefan22
  • Registratie: November 2013
  • Niet online
nero355 schreef op donderdag 17 januari 2019 @ 19:41:
[...]

en is het advies om gebruik ervan te maken via een OpenVPN verbinding ;)
Klopt, heb het gezien en geprobeerd, maar dat is mij helaas niet gelukt met de PiVPN manier. Net nog een vergelijkbare tutorial gevonden en zal die eens proberen.

Acties:
  • 0 Henk 'm!

  • martinvdm
  • Registratie: Januari 2001
  • Laatst online: 20:59

martinvdm

Martinvdm = TechJunky.nl

ThinkPadd schreef op woensdag 16 januari 2019 @ 08:51:
@Bor @meesje Ik gebruik de middelste van https://v.firebog.net/hosts/lists.php ('non-crossed').
Weinig false positives en toch 20-30% van onze DNS-requests geblokt :)
De Google Shopping doet het bij mij ook niet, maar heb ik volgens mij zelf geblacklist. En anders is het een kwestie van die even whitelisten? Ik zou sowieso de sites die veel gebruikt worden even whitelisten, is beter voor de WAF mochten ze plotseling wel op een lijst verschijnen.


Ben nog steeds erg tevreden over Pi-hole. Het draait al een hele tijd in een Ubuntu 18.04 Server VM op m'n thuisserver, heb er eigenlijk nauwelijks omkijken naar. Je merkt pas echt hoe goed het werkt als je bij iemand anders bent en daar op het netwerk zit, of op 4G. Sites als nu.nl e.d. laden dan ineens veel trager door alle trackingmeuk die dan wél geladen wordt. En in apps zie je ook ineens reclame :D
Wat ik wel een zorgwekkende ontwikkeling vind, is dat sites experimenteren met content en ads vanaf zelfde domeinen laden. Ik las dat o.a. Google hier mee aan het testen was. Dat ondermijnt de hele werking van Pi-hole ;(
YouTube doet dat ook idd, je ziet het steeds meer. Ik gebruik dezelfde lijst en wat toevoegingen maar ook flink wat gewhitelist. Dit moest wel anders werkte apps als RTL xl, NPO en andere streaming apps niet. Overigens is de grootste blocked device de Samsung tv, Pff wat levert die veel Ad verkeer.

He who laughs last thinks slowest! | ▶️ Youtube | 🌐 TechJunky.nl | ☀️ 3000Wp PV


Acties:
  • 0 Henk 'm!

  • Stefan22
  • Registratie: November 2013
  • Niet online
Ik heb deze tutorial gevolgd: https://docs.pi-hole.net/guides/vpn/installation/

First I need to know the IPv4 address of the network interface you want OpenVPN
listening to. - Hier heb ik het IP ingevuld waar ik ook naar SSH voor verbinding met VPS. De rest laat ik op default. Bij de tutorial wordt 10.8.0.1 ingevuld.

Vervolgens installeer ik Pi-Hole:

Next, install Pi-hole and choose tun0 as the interface and 10.8.0.1/24 as the IP address:
Waarom nu dan 10.8.0.1/24 ipv het IP dat ik bij de eerste vraag heb ingevuld?

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
martinvdm schreef op donderdag 17 januari 2019 @ 20:59:
Overigens is de grootste blocked device de Samsung tv, Pff wat levert die veel Ad verkeer.
Bekend probleem : https://discourse.pi-hole...ke-with-a-samsung-tv/3165 _O- :+
Stefan22 schreef op donderdag 17 januari 2019 @ 21:16:
Ik heb deze tutorial gevolgd: https://docs.pi-hole.net/guides/vpn/installation/

First I need to know the IPv4 address of the network interface you want OpenVPN
listening to. - Hier heb ik het IP ingevuld waar ik ook naar SSH voor verbinding met VPS. De rest laat ik op default. Bij de tutorial wordt 10.8.0.1 ingevuld.

Vervolgens installeer ik Pi-Hole:

Next, install Pi-hole and choose tun0 as the interface and 10.8.0.1/24 as the IP address:
Waarom nu dan 10.8.0.1/24 ipv het IP dat ik bij de eerste vraag heb ingevuld?
Het werkt dan ook als volgt :
Jouw IP -> Tunnel naar het IP van je VPS via poort 1194 -> Hier kom je op Tun0 uit met de standaard 10.8.0.1/24 range -> Deze geeft je via DHCP een IP dat je gebruikt om met de Pi-Hole installatie te kletsen.

Je kan op 2 manieren met Pi-Hole praten via de OpenVPN Tunnel :
- NAT aanzetten op Tun0
- Pi-Hole vertellen dat deze ook naar Tun0 moet luisteren via een extra configuratie bestand in /etc/dnsmaq/ of hoe dat tegenwoordig ook heet voor FTLDNS en daarin zet je dus het volgende :
code:
1
listen=tun0

Het bestand kan je gewoon 50-extra-settings.conf noemen of zo :)

Bovenstaande kan fouten bevatten, want dit is zo effe uit het blote hoofd!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • +1 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:31
Stefan22 schreef op donderdag 17 januari 2019 @ 21:16:
[...]
Waarom nu dan 10.8.0.1/24 ipv het IP dat ik bij de eerste vraag heb ingevuld?
Zodat hij alleen luistert op tun0 naar DNS-verzoeken en niet het hele internet bij jou Pi-hole zijn/haar DNS-requests kan droppen. Maar met alleen dat ben je er nog niet, vermoedelijk heb je ook iets in de firewall open gezet zodat poort 53 van buitenaf benaderbaar is? Ik hoop niet dat je dat voor bijv. SSH ook gedaan hebt.

Wat je nu doet wordt overal ten zeerste afgeraden zoals @nero355 al aangaf. Voor je het weet is je VPS onderdeel van een 'DNS amplification attack' :X

Heel eerlijk gezegd (en dat is niet lullig bedoeld, maar puur als advies!) als je dit soort dingen moet vragen, waarom dan niet gewoon Pi-hole op een Raspberry Pi veilig binnen de 'muren' van je eigen thuisnetwerk draaien? :)
Ook i.v.m. gebruiksgemak, want met een Pi-hole installatie buitenshuis zul je constant een VPN-tunnel open moeten houden richting de VPS.
VPN-tunnel valt weg? --> geen DNS meer --> geen internetpagina's meer bezoeken.

[ Voor 16% gewijzigd door ThinkPad op 17-01-2019 21:36 ]


Acties:
  • +1 Henk 'm!

  • Stefan22
  • Registratie: November 2013
  • Niet online
ThinkPadd schreef op donderdag 17 januari 2019 @ 21:26:
[...]

Heel eerlijk gezegd (en dat is niet lullig bedoeld, maar puur als advies!) als je dit soort dingen moet vragen, waarom dan niet gewoon Pi-hole op een Raspberry Pi veilig binnen de 'muren' van je eigen thuisnetwerk draaien? :)
Ook i.v.m. gebruiksgemak, want met een Pi-hole installatie buitenshuis zul je constant een VPN-tunnel open moeten houden richting de VPS.
VPN-tunnel valt weg? --> geen DNS meer --> geen internetpagina's meer bezoeken.
Ja dat lijkt mij ook het best, ik zal het even proberen op een oude PC hier en vervolgens een Raspberry Pi aanschaffen. Dan is ufw inschakelen op een Ubuntu installatie voldoende?

Acties:
  • +1 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:31
ufw staat standaard niet ingeschakeld, maar als de PC/Pi achter je router hangt (waar je dan géén port forward naar Pi-hole doet, tenzij het voor VPN is) dan is een aparte firewall op PC/Pi ook niet nodig. Op je router draait namelijk standaard al een 'deny all' firewall voor verbindingen van buitenaf.

Acties:
  • 0 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10-09 18:51
Stefan22 schreef op donderdag 17 januari 2019 @ 21:45:
[...]


Ja dat lijkt mij ook het best, ik zal het even proberen op een oude PC hier en vervolgens een Raspberry Pi aanschaffen. Dan is ufw inschakelen op een Ubuntu installatie voldoende?
Met zoveel inlog pogingen zou ik even kijken naar iets als fail2ban. Dat kan ip's black listen na x mislukte inlog pogingen.

Acties:
  • 0 Henk 'm!

  • Silence
  • Registratie: Mei 2009
  • Laatst online: 12:42

Silence

Godlike

Heeft hier iemand versie 4.1.1 al draaiend gekregen met docker op een synology nas? Ben nu al 2 uur bezig maar de DNS blijft op 8.8.8.8 staan in /etc/resolv.conf en dat moet blijkbaar 127.0.0.1 zijn. Versie 4.1 draait verder wel prima. Komt doordat je --dns=127.0.0.1 niet kan meegeven in de setting van docker synology.

Inventaris - Steam


Acties:
  • 0 Henk 'm!

  • Zandpad
  • Registratie: December 2007
  • Laatst online: 21:47
Silence schreef op donderdag 24 januari 2019 @ 21:40:
Heeft hier iemand versie 4.1.1 al draaiend gekregen met docker op een synology nas? Ben nu al 2 uur bezig maar de DNS blijft op 8.8.8.8 staan in /etc/resolv.conf en dat moet blijkbaar 127.0.0.1 zijn. Versie 4.1 draait verder wel prima. Komt doordat je --dns=127.0.0.1 niet kan meegeven in de setting van docker synology.
Docker daemon aanpassen in /etc/docker/daemon.json

Acties:
  • 0 Henk 'm!

Verwijderd

Gister ook Pi-Hole op mijn raspberry geïnstalleerd alleen lijkt het erop dat op mijn laptop (windows 10) geen advertenties en sites worden geblokkeerd. Dit gebeurt wel op mijn telefoon. De DNS van mijn laptop heb ik al handmatig naar de raspberry gezet. Wat zou ik vergeten kunnen zijn?

Acties:
  • 0 Henk 'm!

  • LocK_Out
  • Registratie: Januari 2010
  • Laatst online: 28-03 19:17
@Barry Beenspek Kan het zijn dat je router de DHCP overruled? Daar "had" ik namelijk last van. Alles leek te werken, tot de volgende ochtend er ineens geen ad´s meer geblocked werden.

Ik heb wel precies het tegenovergestelde. Ad´s op m´n android telefoons (Android 8.1 & 9) worden niet geblokkeerd maar op Windows 10, Chromebook & zelfs m´n Android tablet (Android 7.1.2) wel.
Ik begrijp er helemaal niks meer van, Pi-Hole draait als eigen DHCP omdat m´n router standaard een backup DNS heeft draaien die Pi-Hole automatisch na zoveel tijd "overruled".

EDIT: Het lijkt aan de browsers op android te liggen.
Via Chrome worden ad´s wel geblocked, maar via Opera & Firefox focus niet.
De query laat dan ook een bepaalde webserver zien die overeenkomt met de gebruikte browser.

[ Voor 41% gewijzigd door LocK_Out op 25-01-2019 01:35 ]


Acties:
  • 0 Henk 'm!

  • iAR
  • Registratie: November 2000
  • Niet online
Ik heb een vaag probleem, ik heb een aantal lijsten toegevoegd van https://tspprs.com (weet niet of dit het probleem is).
howtogeek.com en synology.com worden ineens geblokkeerd. Ik heb ze gewhitelist. Maar gek is het wel.

Kun je zoeken of een bepaald domein op één van de lijsten staat (of moet je dan alles doorzoeken?)

Acties:
  • +1 Henk 'm!

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 21:53

darkrain

Moderator Discord

Geniet

iAmRenzo schreef op vrijdag 25 januari 2019 @ 09:24:
Ik heb een vaag probleem, ik heb een aantal lijsten toegevoegd van https://tspprs.com (weet niet of dit het probleem is).
howtogeek.com en synology.com worden ineens geblokkeerd. Ik heb ze gewhitelist. Maar gek is het wel.

Kun je zoeken of een bepaald domein op één van de lijsten staat (of moet je dan alles doorzoeken?)
Je kunt zoeken:
code:
1
2
3
4
5
6
7
8
9
10
 pihole -q -h
Usage: pihole -q [option] <domain>
Example: 'pihole -q -exact domain.com'
Query the adlists for a specified domain

Options:
  -adlist             Print the name of the block list URL
  -exact              Search the block lists for exact domain matches
  -all                Return all query matches within a block list
  -h, --help          Show this help dialog

Tweakers Discord


Acties:
  • 0 Henk 'm!

  • iAR
  • Registratie: November 2000
  • Niet online
darkrain schreef op vrijdag 25 januari 2019 @ 10:12:
Je kunt zoeken:
code:
1
2
3
4
5
6
7
8
9
10
 pihole -q -h
Usage: pihole -q [option] <domain>
Example: 'pihole -q -exact domain.com'
Query the adlists for a specified domain

Options:
  -adlist             Print the name of the block list URL
  -exact              Search the block lists for exact domain matches
  -all                Return all query matches within a block list
  -h, --help          Show this help dialog
Thanks! En vet vaag, hij staat dus op de lijst... 8)7
code:
1
2
3
4
5
pi@raspberrypi:~ $ pihole -q synology.com
 Match found in Whitelist
   synology.com
 Match found in list.11.tspprs.com.domains:
   www.synology.com

Acties:
  • 0 Henk 'm!

  • LocK_Out
  • Registratie: Januari 2010
  • Laatst online: 28-03 19:17
@iAmRenzo Ik merk dat alleen de website toevoegen, soms niet genoeg is om een site te whitelisten.
Bij tweakers werkt dit bij mij bijvoorbeeld ook niet, omdat ik dan ook de google ad´s domeinen moet whitelisten.

Acties:
  • 0 Henk 'm!

Verwijderd

LocK_Out schreef op vrijdag 25 januari 2019 @ 01:05:
@Barry Beenspek Kan het zijn dat je router de DHCP overruled? Daar "had" ik namelijk last van. Alles leek te werken, tot de volgende ochtend er ineens geen ad´s meer geblocked werden.

Ik heb wel precies het tegenovergestelde. Ad´s op m´n android telefoons (Android 8.1 & 9) worden niet geblokkeerd maar op Windows 10, Chromebook & zelfs m´n Android tablet (Android 7.1.2) wel.
Ik begrijp er helemaal niks meer van, Pi-Hole draait als eigen DHCP omdat m´n router standaard een backup DNS heeft draaien die Pi-Hole automatisch na zoveel tijd "overruled".

EDIT: Het lijkt aan de browsers op android te liggen.
Via Chrome worden ad´s wel geblocked, maar via Opera & Firefox focus niet.
De query laat dan ook een bepaalde webserver zien die overeenkomt met de gebruikte browser.
Moet ik de DHCP ook via Pi-Hole instellen? Deze gaat nu nog namelijke via mijn modem.

Acties:
  • 0 Henk 'm!

  • LocK_Out
  • Registratie: Januari 2010
  • Laatst online: 28-03 19:17
@Barry Beenspek Dat is alleen nodig als je modem geen mogelijkheid heeft om Pi-Hole als primaire DNS toe te wijzen.

https://discourse.pi-hole...-why-would-i-want-to/3026

In mijn geval "lijkt" de Experabox V10 een primaire DNS te hebben. Echter blijkt deze achter de schermen, de ISP DNS te gebruiken als Pi-Hole een prestatie terugval heeft.
Hierdoor overruled de experiabox de Pi-Hole DNS. Resultaat; Ad blocking werkt niet meer.

https://forum.kpn.com/int...ia-v10-met-pi-hole-429524

[ Voor 3% gewijzigd door LocK_Out op 25-01-2019 12:22 ]


Acties:
  • 0 Henk 'm!

Verwijderd

LocK_Out schreef op vrijdag 25 januari 2019 @ 12:21:
@Barry Beenspek Dat is alleen nodig als je modem geen mogelijkheid heeft om Pi-Hole als primaire DNS toe te wijzen.

https://discourse.pi-hole...-why-would-i-want-to/3026

In mijn geval "lijkt" de Experabox V10 een primaire DNS te hebben. Echter blijkt deze achter de schermen, de ISP DNS te gebruiken als Pi-Hole een prestatie terugval heeft.
Hierdoor overruled de experiabox de Pi-Hole DNS. Resultaat; Ad blocking werkt niet meer.

https://forum.kpn.com/int...ia-v10-met-pi-hole-429524
Duidelijk, dit ga ik vanavond even proberen. Thx voor de info! :)

Acties:
  • 0 Henk 'm!

  • iAR
  • Registratie: November 2000
  • Niet online
LocK_Out schreef op vrijdag 25 januari 2019 @ 11:49:
@iAmRenzo Ik merk dat alleen de website toevoegen, soms niet genoeg is om een site te whitelisten.
Bij tweakers werkt dit bij mij bijvoorbeeld ook niet, omdat ik dan ook de google ad´s domeinen moet whitelisten.
Maar bijvoorbeeld synology.com was totaal niet bereikbaar!

Acties:
  • 0 Henk 'm!

  • LocK_Out
  • Registratie: Januari 2010
  • Laatst online: 28-03 19:17
@iAmRenzo De hele site wordt geblokkeerd?? Welke DNS provider gebruik je? Misschien een probleem bij de DNS provider?

Acties:
  • 0 Henk 'm!

Verwijderd

Hmm, nadat ik de DHCP via de Pi-Hole laat gaan kwam ik er achter dat er voor mij gewone website zoals trivago.nl en github.com geblokkeerd worden. Dit terwijl ik de default blocklist gebruik, daarnaast heb ik ook zoveel mogelijk gewhitelist maar dit zonder resultaat.

Iemand enig idee waarom deze sites geblokkeerd worden?

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Vraag de website op en kijk in de Query Log :?

Daarnaast heb je kans dat een gedeelte door een CDN provider wordt gehost die normaal gesproken ook ads of trackers host dus dan wordt dat ook geblokkeerd ;)

Trivago.nl zou ik sowieso blokkeren : Verschrikkelijk irritante TV reclames hebben ze! :X

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Tomovich
  • Registratie: November 2005
  • Laatst online: 20:04
Om een Pi-Hole werkende te krijgen met een Telenet modem/router combo, moet er dan een router achter de Telenet hangen waarop je de Pi-Hole aansluit of kan deze direct aan de Telenet hangen? Of aan een switch achter de Telenet?

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Tomovich schreef op zaterdag 26 januari 2019 @ 17:37:
Om een Pi-Hole werkende te krijgen met een Telenet modem/router combo, moet er dan een router achter de Telenet hangen waarop je de Pi-Hole aansluit of kan deze direct aan de Telenet hangen? Of aan een switch achter de Telenet?
De Pi-Hole is gewoon een DNS server voor je lokale clients dus als je straks dit hebt gedaan :
Tomovich in "[Ubiquiti-apparatuur] Ervaringen & Discussie - Deel 3"
Effe het IP van de Pi-Hole hier invullen :
Hoe je USG Config eruit zou kunnen zien!
Tegenwoordig ziet dit er wat anders uit en heb je maar liefst !! 4 !! DNS velden om in te vullen!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • Tomovich
  • Registratie: November 2005
  • Laatst online: 20:04
Ok prima!
Zonder router (USG) in dit geval lukt het dus niet? Zoiets kan niet op een switch ingesteld worden?

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Tomovich schreef op zaterdag 26 januari 2019 @ 20:28:
Ok prima!
Zonder router (USG) in dit geval lukt het dus niet? Zoiets kan niet op een switch ingesteld worden?
Dat is offtopic hier...

Ik stel voor om wat basiskennis op te doen over routers, switches en VLANs, want anders ga je echt een hele vervelende tijd tegemoet, nadat je alles hebt aangeschaft! ;)

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

Verwijderd

nero355 schreef op zaterdag 26 januari 2019 @ 17:04:
Vraag de website op en kijk in de Query Log :?

Daarnaast heb je kans dat een gedeelte door een CDN provider wordt gehost die normaal gesproken ook ads of trackers host dus dan wordt dat ook geblokkeerd ;)

Trivago.nl zou ik sowieso blokkeren : Verschrikkelijk irritante TV reclames hebben ze! :X
In de query log is helaas niks zichtbaar waarom dat deze websites geblokkeerd moeten worden. Daarnaast werken deze sites wel weer als de DCHP via de experiabox loopt.

Acties:
  • 0 Henk 'm!

  • Room42
  • Registratie: September 2001
  • Niet online
Verwijderd schreef op zaterdag 26 januari 2019 @ 21:25:
[...] Daarnaast werken deze sites wel weer als de DCHP via de experiabox loopt.
Gebruik je dan nog wel de Pi-Hole als DNS? Zo niet: Ja, Duh! 8)7 :P

edit:
Ok, gelukkig! :z

[ Voor 6% gewijzigd door Room42 op 26-01-2019 21:44 ]

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


Acties:
  • +1 Henk 'm!

Verwijderd

Room42 schreef op zaterdag 26 januari 2019 @ 21:35:
[...]

Gebruik je dan nog wel de Pi-Hole als DNS? Zo niet: Ja, Duh! 8)7 :P
Yap, Pi-Hole staat als primaire DNS. Mijn request is dan ook zichtbaar in de query log.

Edit: Nu werkt het wel, ik was vergeten om het Router (gateway) IP address in te vullen. :*)

[ Voor 14% gewijzigd door Verwijderd op 28-01-2019 22:31 ]


Acties:
  • 0 Henk 'm!

  • Grim
  • Registratie: September 2010
  • Laatst online: 19-01-2024
Tomovich schreef op zaterdag 26 januari 2019 @ 20:28:
Ok prima!
Zonder router (USG) in dit geval lukt het dus niet? Zoiets kan niet op een switch ingesteld worden?
Dit kan niet zonder extra router aangezien je op de Telenet router geen custom DNS kan invullen.

Steam: Grim


Acties:
  • 0 Henk 'm!

  • Guus Leeuwis
  • Registratie: April 2000
  • Niet online
Hoi Tweakers,

Bij mij werken (na activatie van de Pi-Hole) de filmpjes van de NOS app niet meer.

Wie kan me aan het correcte whitelist adres helpen?

Acties:
  • 0 Henk 'm!

  • PuckStar
  • Registratie: Juli 2000
  • Laatst online: 28-08 23:37
Guus Leeuwis schreef op zondag 27 januari 2019 @ 12:57:
Hoi Tweakers,

Bij mij werken (na activatie van de Pi-Hole) de filmpjes van de NOS app niet meer.

Wie kan me aan het correcte whitelist adres helpen?
Bij mij werkt het maar ik weet niet meer welke in mijn whitelist daar precies voor zorgen, maar probeer deze eens:

sss.snmmd.nl
cts.snmmd.nl
crwdcntrl.net

En anders even goed naar je query log kijken op het moment dat je een filmpje wil afspelen.

[ Voor 9% gewijzigd door PuckStar op 27-01-2019 13:03 ]

[My Home Automations]


Acties:
  • 0 Henk 'm!

  • Tomovich
  • Registratie: November 2005
  • Laatst online: 20:04
Grim schreef op zondag 27 januari 2019 @ 11:57:
[...]


Dit kan niet zonder extra router aangezien je op de Telenet router geen custom DNS kan invullen.
Dit is misschien een domme vraag maar DNS kan enkel op een router ingesteld worden? Switches doen geen DNS? Ik vind er althans niets over terug.

En de Pi-Hole is eigenlijk een DNS-server (zoals Google of CloudFlare) maar met filter. Dat is toch het basisconcept dacht ik?

Acties:
  • 0 Henk 'm!

  • king006
  • Registratie: April 2018
  • Laatst online: 19:35
@Tomovich,

Dat stel je inderdaad niet in op een switch maar op de router of modem van de provider indien mogelijk.

Pihole is inderdaad een filter, je kunt vervolgens “unbound” installeren waardoor alles over je eigen apparaat loopt samen met DNSSEC.

Acties:
  • 0 Henk 'm!

  • Hulliee
  • Registratie: November 2008
  • Niet online
Tomovich schreef op zondag 27 januari 2019 @ 13:41:
[...]


Dit is misschien een domme vraag maar DNS kan enkel op een router ingesteld worden? Switches doen geen DNS? Ik vind er althans niets over terug.

En de Pi-Hole is eigenlijk een DNS-server (zoals Google of CloudFlare) maar met filter. Dat is toch het basisconcept dacht ik?
Je DNS service hoeft niet perse op een router te zitten. Ik heb mijn ip-hole geïnstalleerd op een aparte Raspberry Pi. Hierop draait een DNS server (unbound) en mijn DHCP. Deze staat uit op mijn router. Bij het uitdelen van het ip-adres (DHCP) wordt gelijk het juiste DNS ip-adres meegegeven aan de client.

Acties:
  • 0 Henk 'm!

  • Tomovich
  • Registratie: November 2005
  • Laatst online: 20:04
Maar vanuit je router link je wel naar de Pi-Hole op de Raspberry? De DNS draait dan wel niet op de router maar het is wel de router waar dit ingesteld moet worden?

Acties:
  • 0 Henk 'm!

  • Hulliee
  • Registratie: November 2008
  • Niet online
Nee de router doet niets anders dan routeren. De clients hebben v/d DHCP-server de gegevens gekregen waar de DNS-server draait en waar de router draait. Bij de DCHP server moet dus worden de DNS opgegeven worden. Als de DCHP op de router draait, dan is dat het router adres.

Acties:
  • 0 Henk 'm!

  • Room42
  • Registratie: September 2001
  • Niet online
Tomovich schreef op zondag 27 januari 2019 @ 16:07:
Maar vanuit je router link je wel naar de Pi-Hole op de Raspberry? De DNS draait dan wel niet op de router maar het is wel de router waar dit ingesteld moet worden?
Als op jouw router ook de DHCP-server staat; ja, in de DHCP-server stel je in dat de Pi-Hole de DNS-server moet gaan worden. :)

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


Acties:
  • 0 Henk 'm!

  • Tomovich
  • Registratie: November 2005
  • Laatst online: 20:04
Ok, dit maakt het wat duidelijker.

Ik wist niet dat je de DHCP ook van ergens anders kon laten uitdelen, ik bedoel niet door de router.
En wanneer DHCP wordt uitgedeeld wordt dan ook DNS meteen meegegeven? Wist ik ook niet. Of dat is toch wat ik begrijp uit de post van Hulliee.

Acties:
  • 0 Henk 'm!

  • Melantrix
  • Registratie: Maart 2009
  • Laatst online: 14:14
Tomovich schreef op zondag 27 januari 2019 @ 20:20:
Ok, dit maakt het wat duidelijker.

Ik wist niet dat je de DHCP ook van ergens anders kon laten uitdelen, ik bedoel niet door de router.
En wanneer DHCP wordt uitgedeeld wordt dan ook DNS meteen meegegeven? Wist ik ook niet. Of dat is toch wat ik begrijp uit de post van Hulliee.
wellicht helpt het volgende:

router = apparaat die packetjes van a naar b stuurt op ip niveau, die kijkt dus of een pakketje naar het internet moet, naar je pc moet etc.

dhcp = een service die in je netwerk draait en die iedere apparaat in je netwerk informatie geeft om het netwerk goed te kunnen gebruiken. Die geeft in de basis aan wat het ip adres is wat een apparaat moet krijgen, wat het ip is van de router, zodat het apparaat het internet op kan, en hoe groot het netwerk is, zodat het de apparaten in zijn eigen netwerk kan bereiken.

DNS = een soort telefoonboek, het vertaald namen zoals tweakers.net naar een ip adres (213.239.154.31). Die wordt standaard ook meegegeven in de DHCP zodat apparaten die vertaalsslag kunnen uitvoeren.

Bovenstaande functies kunnen op 1 apparaat draaien (vaak je de router die je van je provider krijgt) of op verschillende apparaten. In het geval van DHCP moet je er maar 1 in je netwerk hebben, anders gaan twee verschillende apparaten ip adressen uitdelen, en dan krijg je dubbele ip adressen, en dat werkt niet.

Wat je dus wilt doen: óf op je router aangeven in de dhcp settings dat de apparaten in je netwerk je pi-hole als dns server moeten gebruiken óf op je router de DHCP server uit zetten en de DHCP server op je pihole aanzetten.

"Never attribute to malice that which is adequately explained by stupidity"


Acties:
  • 0 Henk 'm!

  • Nnoitra
  • Registratie: December 2000
  • Laatst online: 21:25
Tomovich schreef op zondag 27 januari 2019 @ 20:20:
Ok, dit maakt het wat duidelijker.

Ik wist niet dat je de DHCP ook van ergens anders kon laten uitdelen, ik bedoel niet door de router.
En wanneer DHCP wordt uitgedeeld wordt dan ook DNS meteen meegegeven? Wist ik ook niet. Of dat is toch wat ik begrijp uit de post van Hulliee.
Klopt; DHCP geeft je niet alleen een IP, maar ook de gateway en DNS.

Als je op je Telenet-geval de DHCPserver uit kunt zetten dan gaat het relatief makkelijk worden.
Je kunt dan de DHCPserver op de PiHole instellen en gebruiken.
Qua IP adressen hoef je op je clients niets aan te passen omdat je dezelfde IPreeks als voorheen kunt gebruiken. Maar dan ga je wel het PiHole IP adres als DNS meegeven.

Sarcasm is my superpower! What's yours?


Acties:
  • +1 Henk 'm!

  • Tomovich
  • Registratie: November 2005
  • Laatst online: 20:04
Bedankt voor de uitleg Melantrix en Nnoitra! Maakt het heel wat duidelijker!

Maar als de Pi-Hole de DHCP doet, en deze valt uit, dan ligt het netwerk er waarschijnlijk ook uit?

Acties:
  • 0 Henk 'm!

Verwijderd

Tomovich schreef op donderdag 31 januari 2019 @ 15:51:
Bedankt voor de uitleg Melantrix en Nnoitra! Maakt het heel wat duidelijker!

Maar als de Pi-Hole de DHCP doet, en deze valt uit, dan ligt het netwerk er waarschijnlijk ook uit?
Ja en nee. Je netwerk blijft online, echter zullen je apparaten niet automatisch een IP adres toegewezen krijgen. Je kan altijd nog handmatig een statisch IP adres configureren op je apparaten.

Hetzelfde probleem heb je ook als je router de DHCP server is en hij uitvalt ;)

Acties:
  • +3 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
Ik heb vandaag zitten stoeien met Pi-Hole op twee netwerken tegelijk werkend krijgen en het geheel als volgt opgelost :

Het netwerk gedeelte in /etc/dhcpcd.conf :
code:
1
2
3
#eth0 VLAN 10 voor DNS in dat VLAN :
interface eth0.10
static ip_address=10.0.0.139/24


En dan nog de aanpassing voor FTLDNS/DNSmasq zodat Pi-Hole weet dat er ook op die interface geluisterd moet worden!
Dat doe je als volgt :
In de map /etc/dnsmasq.d/ heb ik een bestand "101-mijn.settings" aangemaakt met daarin alleen het volgende :
code:
1
interface=eth0.10

LET OP : Hierbij ga ik ervan uit dat je Pi-Hole zo geconfigureerd is dat die alleen op eth0 luistert en niet op alle interfaces, zoals bij sommigen het geval is!

Mijn reden om het zo te doen : De "Listen to all Interfaces" optie bleek in het verleden niet altijd even goed alle gewenste interfaces op te pakken dus doe ik het liever zo.
Daarnaast is het een stukje zekerheid dat alles draait zoals ik dat wil en de boel niet een eigen leven gaat leiden :)

Om alles te activeren zonder te rebooten :
code:
1
2
3
systemctl restart networking
service dhcpcd restart
pihole restartdns

That's it! :)


Dit is een verkapte "Documentatie voor mezelf" post, maar er zal vast wel ooit iemand hier langskomen die er wat aan heeft! O-) :+

[ Voor 43% gewijzigd door nero355 op 15-10-2020 14:22 ]

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||


Acties:
  • 0 Henk 'm!

  • TeraMod
  • Registratie: Juli 2017
  • Laatst online: 04-05-2024

TeraMod

Cloud Enablement Desk

Vroeger kon dat gewoon met
code:
1
ifconfig eth0:0 10.0.0.139 netmask 255.255.255.0 up
of via /etc/network/interfaces
code:
1
2
3
4
5
auto eth0:0
iface eth0:0 inet static
address 10.0.0.139
gateway 10.0.0.1
netmask 255.255.255.0

Kan dat tegenwoordig niet meer?

Acties:
  • 0 Henk 'm!

  • nero355
  • Registratie: Februari 2002
  • Laatst online: 28-02 22:21
TeraMod schreef op vrijdag 1 februari 2019 @ 16:50:
Vroeger kon dat gewoon met
code:
1
ifconfig eth0:0 10.0.0.139 netmask 255.255.255.0 up
of via /etc/network/interfaces
code:
1
2
3
4
5
auto eth0:0
iface eth0:0 inet static
address 10.0.0.139
gateway 10.0.0.1
netmask 255.255.255.0
I know! :)
Kan dat tegenwoordig niet meer?
Nope... mag niet meer! :-(

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||

Pagina: 1 ... 6 ... 110 Laatste

Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.

Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.