Overweeg misschien je MAXDBDAYS= setting aan te passen, kijk of dat helpt. Zelf gebruik ik MAXDBDAYS=8, query log komt te voorschijn zonder noemenswaardige vertraging.MarcoC schreef op dinsdag 16 februari 2021 @ 21:53:
[...]
Nog steeds is de GUI meer dan 10x zo langzaam als v5.1.2 (laadtijd query log 3100ms vs 260ms).
Wees voorzichtig met het (automatisch) bijwerken van Docker container voor Pi-Hole, bij mij wordt niet automatisch het juiste platform gebruikt en meegeven van het platform in het Docker run commando werkt ook niet goed, krijg je de waarschuwing dat het gewenste platform niet gevonden is.
Zie ook hier: https://github.com/pi-hole/docker-pi-hole/issues/794
Ik heb het voorlopig opgelost door versie "v5.6-stretch" te gebruiken (en WatchTower op de andere Pi te pauzeren).docker: Error response from daemon: image with reference pihole/pihole was found but does not match the specified platform: wanted linux/arm/v7, actual: linux/amd64.
Zie ook hier: https://github.com/pi-hole/docker-pi-hole/issues/794
[ Voor 5% gewijzigd door Freee!! op 17-02-2021 00:09 ]
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
vreemd, bij mij geen enkel probleemMarcoC schreef op dinsdag 16 februari 2021 @ 21:53:
[...]
Nog steeds is de GUI meer dan 10x zo langzaam als v5.1.2 (laadtijd query log 3100ms vs 260ms).
hier idem
Kwam netjes up na automatisch updaten via Watchtower.
Status netjes Healthy.
Status netjes Healthy.
:strip_exif()/f/image/kN1hhO14XFhkBn67SLop2qoq.jpg?f=fotoalbum_large)
[ Voor 84% gewijzigd door Yucko op 17-02-2021 06:53 ]
iPhone 15 Pro Max Titanium Black 256GB - iPad Pro 2018 12.9" Space Gray 64GB - AirPods Pro - Watch 5 Space Gray LTE - TV 4K 128GB - TV 4 64GB - Wireless CarPlay
Probleem was tegen 01:00 opgelost.Yucko schreef op woensdag 17 februari 2021 @ 04:58:
hier idemKwam netjes up na automatisch updaten via Watchtower.
Status netjes Healthy.
[Afbeelding]
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
ok, dat kan kloppen dan want WatchTower doet hier elke morgen om 03:00 zijn ding
(als niemand er last van heeft)
iPhone 15 Pro Max Titanium Black 256GB - iPad Pro 2018 12.9" Space Gray 64GB - AirPods Pro - Watch 5 Space Gray LTE - TV 4K 128GB - TV 4 64GB - Wireless CarPlay
Hier draait Watchtower elke twee uur, maar niet gelijk op beide Pi's. Hierdoor kon ik (gelukkig) WatchTower op de tweede Pi pauzeren, zodat ik wel internet had.Yucko schreef op woensdag 17 februari 2021 @ 09:47:
ok, dat kan kloppen dan want WatchTower doet hier elke morgen om 03:00 zijn ding(als niemand er last van heeft)
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Waar zie je dat en hoe merk en meet je datMarcoC schreef op dinsdag 16 februari 2021 @ 21:53:
Nog steeds is de GUI meer dan 10x zo langzaam als v5.1.2 (laadtijd query log 3100ms vs 260ms).
Zojuist geüpdate en IMHO werkt alles nog steeds net zo goed zoals het ervoor ook deed!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Gisteren weer eens bezig geweest met het bijwerken van Pihole d.m.v. Watchtower te installeren. Het installeren van Watchtower is gelukt, alleen start Watchtower niet op. Een van de foutmeldingen is dat Daemon niet draait? Na het installeren van Daemon (ik zoek gewoon op daemon in de lijst en installeer dit) werkt het nog niet. Uiteindelijk maar Pihole opnieuw geïnstalleerd.
Wat doe ik fout m.b.t. Watchtower?
Ik draai Pihole via Container station 2.2.14 op mijn Qnap TS-453A met QTS 4.5.2
Wat doe ik fout m.b.t. Watchtower?
Ik draai Pihole via Container station 2.2.14 op mijn Qnap TS-453A met QTS 4.5.2
[ Voor 0% gewijzigd door Slayer op 18-02-2021 09:08 . Reden: typo ]
Black Sabbath - End of the Beginning
Elizabeth is lief :)
Firefox Browser
KINKpuntnl
Geen flauw idee, mijn glazen bol om te zien, met welk commando jij Watchtower installeert is stuk.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Ik gebruik: https://hub.docker.com/r/containrrr/watchtower vanuit Container Station.Freee!! schreef op donderdag 18 februari 2021 @ 16:11:
[...]
Geen flauw idee, mijn glazen bol om te zien, met welk commando jij Watchtower installeert is stuk.
Black Sabbath - End of the Beginning
Elizabeth is lief :)
Firefox Browser
KINKpuntnl
Dat zou direct moeten werken.Slayer schreef op donderdag 18 februari 2021 @ 16:45:
[...]
Ik gebruik: https://hub.docker.com/r/containrrr/watchtower vanuit Container Station.
Er is een klein probleempje, dat zonder nadere specificatie Watchtower te vaak checkt in verband met wat recente restricties aan het aantal maximale downloads per 24 uur vanaf een IP-adres.
Mijn commando is:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
| docker run -d \ --name Watchtower4 \ -e TZ=Europe/Amsterdam \ -e WATCHTOWER_CLEANUP=True \ -e WATCHTOWER_NOTIFICATIONS=email \ -e WATCHTOWER_NOTIFICATION_EMAIL_FROM=*************************** \ -e WATCHTOWER_NOTIFICATION_EMAIL_TO=*************************** \ -e WATCHTOWER_NOTIFICATION_EMAIL_SERVER=192.168.2.236 \ -e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PORT=25 \ -e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_TLS_SKIP_VERIFY=True \ -e WATCHTOWER_POLL_INTERVAL=7200 \ -e WATCHTOWER_DEBUG=false \ -v /var/run/docker.sock:/var/run/docker.sock:rw \ -v /etc/localtime:/etc/localtime:ro \ --restart unless-stopped \ containrrr/watchtower |
De WATCHTOWER_NOTIFICATION settings kun je zonder problemen overslaan, hoewel ik ze wel gemakkelijk vind. Bij mij gaat de e-mail via een SMTP container (alleen open voor zaken vanaf de betreffende Pi). Maar volgens mij is dit meer een Docker dan een Pi-Hole probleem, ik stel voor dat je even in [Docker] [alle OS] Het grote Docker ervaringen en tips topic kijkt.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Dank je voor de info, ik zal de topic over Towerwatch doornemen.Freee!! schreef op donderdag 18 februari 2021 @ 16:53:
[...]
Dat zou direct moeten werken.
Er is een klein probleempje, dat zonder nadere specificatie Watchtower te vaak checkt in verband met wat recente restricties aan het aantal maximale downloads per 24 uur vanaf een IP-adres.
Mijn commando is:
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 docker run -d \ --name Watchtower4 \ -e TZ=Europe/Amsterdam \ -e WATCHTOWER_CLEANUP=True \ -e WATCHTOWER_NOTIFICATIONS=email \ -e WATCHTOWER_NOTIFICATION_EMAIL_FROM=*************************** \ -e WATCHTOWER_NOTIFICATION_EMAIL_TO=*************************** \ -e WATCHTOWER_NOTIFICATION_EMAIL_SERVER=192.168.2.236 \ -e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PORT=25 \ -e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_TLS_SKIP_VERIFY=True \ -e WATCHTOWER_POLL_INTERVAL=7200 \ -e WATCHTOWER_DEBUG=false \ -v /var/run/docker.sock:/var/run/docker.sock:rw \ -v /etc/localtime:/etc/localtime:ro \ --restart unless-stopped \ containrrr/watchtower
De WATCHTOWER_NOTIFICATION settings kun je zonder problemen overslaan, hoewel ik ze wel gemakkelijk vind. Bij mij gaat de e-mail via een SMTP container (alleen open voor zaken vanaf de betreffende Pi). Maar volgens mij is dit meer een Docker dan een Pi-Hole probleem, ik stel voor dat je even in [Docker] [alle OS] Het grote Docker ervaringen en tips topic kijkt.
Black Sabbath - End of the Beginning
Elizabeth is lief :)
Firefox Browser
KINKpuntnl
Voor de mensen die zowel Pi-hole als WireGuard in Docker containers hebben draaien (beiden in bridge network) en via VPN het resolven via Pi-hole niet voor elkaar krijgen, dit bleek bij mij de oplossing: https://discourse.pi-hole...using-docker-pihole/31413
De poort 53 van de Pi-hole container dus binden aan het IP-adres.
Apart custom netwerk in Docker aanmaken en daar je Pi-hole en Wireguard in zetten met een vast IP werkt ook maar vond ik omslachtiger. Het heeft iets te maken met dat standaard de containers niet met elkaar kunnen praten o.i.d.
De poort 53 van de Pi-hole container dus binden aan het IP-adres.
Apart custom netwerk in Docker aanmaken en daar je Pi-hole en Wireguard in zetten met een vast IP werkt ook maar vond ik omslachtiger. Het heeft iets te maken met dat standaard de containers niet met elkaar kunnen praten o.i.d.
[ Voor 27% gewijzigd door ThinkPad op 21-02-2021 18:42 ]
Ik heb 1 pi-hole in een docker in mijn netwerk met in het netwerk meerdere vlan's. Alle devices maken netjes gebruik van de pi-hole. Echter zie ik alleen van de devices op hetzelfde lan als de pi-hole de ip-adressen. De anderen komen allemaal met het ip-adres van de router in de logging.
Is dit mogelijk zo in te richten dat ik wel de ip-adressen van de subnetten zie?
Is dit mogelijk zo in te richten dat ik wel de ip-adressen van de subnetten zie?
Dan moet je de Pi-Hole in al die subnetten hangen.Hulliee schreef op zondag 21 februari 2021 @ 17:34:
Ik heb 1 pi-hole in een docker in mijn netwerk met in het netwerk meerdere vlan's. Alle devices maken netjes gebruik van de pi-hole. Echter zie ik alleen van de devices op hetzelfde lan als de pi-hole de ip-adressen. De anderen komen allemaal met het ip-adres van de router in de logging.
Is dit mogelijk zo in te richten dat ik wel de ip-adressen van de subnetten zie?
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Hmmm dacht al dat pi-hole alleen z'n eigen subnet ziet.Freee!! schreef op zondag 21 februari 2021 @ 17:59:
[...]
Dan moet je de Pi-Hole in al die subnetten hangen.
Ik heb pihole en wireguard op een pi4 draaien.
Als ik verbinding maak met de vpn kan ik niet surfen.
Nogthans tijdens de wireguard setup vroeg ie of ie dns via pihole mocht laten lopen en ik zei ja.
Iemand enig idee?
Intern werkt alles goed...
Als ik verbinding maak met de vpn kan ik niet surfen.
Nogthans tijdens de wireguard setup vroeg ie of ie dns via pihole mocht laten lopen en ik zei ja.
Iemand enig idee?
Intern werkt alles goed...
Post anders een geanonimiseerde versie van je wireguard conf?webside007 schreef op zondag 21 februari 2021 @ 20:28:
Ik heb pihole en wireguard op een pi4 draaien.
Als ik verbinding maak met de vpn kan ik niet surfen.
Nogthans tijdens de wireguard setup vroeg ie of ie dns via pihole mocht laten lopen en ik zei ja.
Iemand enig idee?
Intern werkt alles goed...
Bij mij werkt het namelijk wel, incl adblocking
[ Voor 5% gewijzigd door Deshmir op 21-02-2021 22:32 ]
Yes dat kan, moet je een paar dingen voor doen. Om te beginnen moeten al je VLANs bij de pi hole kunnen uiteraard. Daarnaast moet me "Conditional Forwarding" aanzetten en een kleine config change doen. Ik heb hier veel aan gehad:Hulliee schreef op zondag 21 februari 2021 @ 17:34:
Ik heb 1 pi-hole in een docker in mijn netwerk met in het netwerk meerdere vlan's. Alle devices maken netjes gebruik van de pi-hole. Echter zie ik alleen van de devices op hetzelfde lan als de pi-hole de ip-adressen. De anderen komen allemaal met het ip-adres van de router in de logging.
Is dit mogelijk zo in te richten dat ik wel de ip-adressen van de subnetten zie?
https://discourse.pi-hole...g-on-multiple-vlans/14930
Tot slot moet dnsmasq aanstaan voor de DHCP server van je router. Dat was in mijn geval de missing link, blijkbaar staat dit bij een EdgeRouter X standaard uit.
Pi-hole kan alleen IP's achterhalen van clients die in het zelfde "broadcast domain" zitten.Hulliee schreef op zondag 21 februari 2021 @ 17:34:
Ik heb 1 pi-hole in een docker in mijn netwerk met in het netwerk meerdere vlan's. Alle devices maken netjes gebruik van de pi-hole. Echter zie ik alleen van de devices op hetzelfde lan als de pi-hole de ip-adressen. De anderen komen allemaal met het ip-adres van de router in de logging.
Is dit mogelijk zo in te richten dat ik wel de ip-adressen van de subnetten zie?
Zodra routing wordt toegepast zal Pi-hole alleen het IP of MAC van de gateway weergeven.
Één optie is om de Pi-hole host een voetje te geven in alle vlan's zoals @Freee!! al aangaf:
https://discourse.pi-hole...e-vlan-interfaces/38982/3
Een ander is EDNS data gebruiken als je router dat ondersteunt:
https://discourse.pi-hole...edns0-client-subnet/35940
There are only 10 types of people in the world: those who understand binary, and those who don't
Contoleer interface= definities met grep:webside007 schreef op zondag 21 februari 2021 @ 20:28:
Ik heb pihole en wireguard op een pi4 draaien.
Als ik verbinding maak met de vpn kan ik niet surfen.
Nogthans tijdens de wireguard setup vroeg ie of ie dns via pihole mocht laten lopen en ik zei ja.
Iemand enig idee?
Intern werkt alles goed...
pi@ph5:~ $ pihole -a -i -h Usage: pihole -a -i [interface] Example: 'pihole -a -i local' Specify dnsmasq's network interface listening behavior Interfaces: local Listen on all interfaces, but only allow queries from devices that are at most one hop away (local devices) single Listen only on eth0 interface all Listen on all interfaces, permit all origins
local:
pi@ph5:~ $ pihole -a -i local [i] Listening on all interfaces, permitting origins from one hop away (LAN) [✓] Restarting DNS server
pi@ph5:~ $ sudo grep interface= -R /etc/dnsmasq.* pi@ph5:~ $
single:
pi@ph5:~ $ pihole -a -i single [i] Listening only on interface eth0 [✓] Restarting DNS server
pi@ph5:~ $ sudo grep interface= -R /etc/dnsmasq.* /etc/dnsmasq.d/01-pihole.conf:interface=eth0
all:
pi@ph5:~ $ pihole -a -i all [i] Listening on all interfaces, permitting all origins. Please use a firewall! [✓] Restarting DNS server
pi@ph5:~ $ sudo grep interface= -R /etc/dnsmasq.* /etc/dnsmasq.d/01-pihole.conf:except-interface=nonexisting
There are only 10 types of people in the world: those who understand binary, and those who don't
Thanks voor de linkjes. Ik moet uitzoeken of Ubiquiti's UDM dit wel ondersteunt.deHakkelaar schreef op maandag 22 februari 2021 @ 00:59:
[...]
Één optie is om de Pi-hole host een voetje te geven in alle vlan's zoals @Freee!! al aangaf:
https://discourse.pi-hole...e-vlan-interfaces/38982/3
Een ander is EDNS data gebruiken als je router dat ondersteunt:
https://discourse.pi-hole...edns0-client-subnet/35940
Las er te snel overheen maar denk dat dit nog lastig wordt om in Docker te verwezelijken vermoed ik.Hulliee schreef op maandag 22 februari 2021 @ 12:33:
[...]
Thanks voor de linkjes. Ik moet uitzoeken of Ubiquiti's UDM dit wel ondersteunt.
There are only 10 types of people in the world: those who understand binary, and those who don't
Iemand wel eens problemen gehad met het updaten van de KPN itv kastjes? Mijn decoder gaf een F561 code. Hij wil niet meer opstarten, moet de software opnieuw installeren maar daar krijg ik opnieuw een foutmelding. Kennelijk betekent F561 dat het geen valide IP adres is.
https://forum.kpn.com/int...sen-centraal-topic-397042
Ik heb geprobeerd om de upstream DNS van KPN zelf te gebruiken, maar zonder succes. Iemand nog een goede tip hoe dit te fixen is?
Ter info: in heb mijn pihole als DHCP server. Experiabox V10 als modem/router.
https://forum.kpn.com/int...sen-centraal-topic-397042
Ik heb geprobeerd om de upstream DNS van KPN zelf te gebruiken, maar zonder succes. Iemand nog een goede tip hoe dit te fixen is?
Ter info: in heb mijn pihole als DHCP server. Experiabox V10 als modem/router.
@LeBrun Misschien vergezocht, maar kan zijn dat de security settings van je ITV kastje dit niet toestaat.
Je zou dan namelijk de firmware kunnen onderscheppen en uitpakken.
Je zou dan namelijk de firmware kunnen onderscheppen en uitpakken.
De laatste keer had ik mijn Experiabox nog als DHCP server en direct (zonder switches e.d.) aansluiten op de Experiabox modem/router zorgde ervoor dat het lukte (met een switch ertussen lukte het niet).LeBrun schreef op dinsdag 23 februari 2021 @ 13:44:
Iemand wel eens problemen gehad met het updaten van de KPN itv kastjes? Mijn decoder gaf een F561 code. Hij wil niet meer opstarten, moet de software opnieuw installeren maar daar krijg ik opnieuw een foutmelding. Kennelijk betekent F561 dat het geen valide IP adres is.
https://forum.kpn.com/int...sen-centraal-topic-397042
Ik heb geprobeerd om de upstream DNS van KPN zelf te gebruiken, maar zonder succes. Iemand nog een goede tip hoe dit te fixen is?
Ter info: in heb mijn pihole als DHCP server. Experiabox V10 als modem/router.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Of gebruik Pivpn, de installer regelt dat dat de vpn interface luistert naar Pihole DNS.ThinkPadd schreef op zondag 21 februari 2021 @ 17:16:
Voor de mensen die zowel Pi-hole als WireGuard in Docker containers hebben draaien (beiden in bridge network) en via VPN het resolven via Pi-hole niet voor elkaar krijgen, dit bleek bij mij de oplossing: https://discourse.pi-hole...using-docker-pihole/31413
De poort 53 van de Pi-hole container dus binden aan het IP-adres.
Apart custom netwerk in Docker aanmaken en daar je Pi-hole en Wireguard in zetten met een vast IP werkt ook maar vond ik omslachtiger. Het heeft iets te maken met dat standaard de containers niet met elkaar kunnen praten o.i.d.
Ik had hier op het forum gelezen dat men de pi als DHCP instelde omdat je in de Experiabox niet exclusief de pi als DNS server kunt kiezen. Het klonk voor mij als de enige manier om te voorkomen dat de Router soms toch de eigen DNS gebruikt en er verkeer buiten mijn pihole om loopt.Deshmir schreef op dinsdag 23 februari 2021 @ 13:46:
@LeBrun Misschien vergezocht, maar kan zijn dat de security settings van je ITV kastje dit niet toestaat.
Je zou dan namelijk de firmware kunnen onderscheppen en uitpakken.
Ik ga het vanavond eens proberen met de Experiabox als DHCP server, zou jammer zijn als dit de enige oplossing was.Freee!! schreef op dinsdag 23 februari 2021 @ 13:48:
[...]
De laatste keer had ik mijn Experiabox nog als DHCP server en direct (zonder switches e.d.) aansluiten op de Experiabox modem/router zorgde ervoor dat het lukte (met een switch ertussen lukte het niet).
@LeBrun Ik bedoelde meer dat het waarschijnlijk werkt als je je itv kastje even tijdelijk zijn dhcp van de Experiabox krijgt, dan updaten, en dan dhcp op de Experiabox weer uit (en back to normal dus).
Wat je zou kunnen doen :LeBrun schreef op dinsdag 23 februari 2021 @ 13:44:
Iemand wel eens problemen gehad met het updaten van de KPN itv kastjes? Mijn decoder gaf een F561 code. Hij wil niet meer opstarten, moet de software opnieuw installeren maar daar krijg ik opnieuw een foutmelding. Kennelijk betekent F561 dat het geen valide IP adres is.
https://forum.kpn.com/int...sen-centraal-topic-397042
Ik heb geprobeerd om de upstream DNS van KPN zelf te gebruiken, maar zonder succes. Iemand nog een goede tip hoe dit te fixen is?
Ter info: in heb mijn pihole als DHCP server. Experiabox V10 als modem/router.
- Check welke DNS Query die IPTV kastjes doen.
- Stel FTLDNS zo in dat de desbetreffende records bij de Router of de DNS Servers van je ISP worden opgevraagd.
Dit zijn de eerder genoemde server= regels als het goed is
Wat je ook kan doen, maar nadelen met zich meebrengt op het moment dat KPN iets verandert :
- Check welke DNS Query die IPTV kastjes doen.
- Resolve de desbetreffende records via de DNS Servers van je ISP.
- Zet de resultaten in de Local DNS Records lijst
De meeste ideale oplossing is echter :
- Geheel netwerk VLAN aware uitvoeren.
- IPTV kastjes een eigen VLAN geven die zonder Pi-Hole draait
Dan ben je meteen van al het gezeik af!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dank voor de suggesties! Ik moet bekennen dat ik het met deze informatie nog wat ingewikkeld vind. Op korte termijn is er geen issue meer doordat ik de KPN DNS als mijn upstream provider heb ingevuld. Daardoor kon mijn iptv kastje weer updaten.Ik was niet de eerste met dit probleem: https://forum.kpn.com/int...t-eigen-dns-server-501339nero355 schreef op dinsdag 23 februari 2021 @ 14:34:
[...]
Wat je zou kunnen doen :
- Check welke DNS Query die IPTV kastjes doen.
- Stel FTLDNS zo in dat de desbetreffende records bij de Router of de DNS Servers van je ISP worden opgevraagd.
Dit zijn de eerder genoemde server= regels als het goed is
Wat je ook kan doen, maar nadelen met zich meebrengt op het moment dat KPN iets verandert :
- Check welke DNS Query die IPTV kastjes doen.
- Resolve de desbetreffende records via de DNS Servers van je ISP.
- Zet de resultaten in de Local DNS Records lijst
De meeste ideale oplossing is echter :
- Geheel netwerk VLAN aware uitvoeren.
- IPTV kastjes een eigen VLAN geven die zonder Pi-Hole draait
Dan ben je meteen van al het gezeik af!
Ik zou graag een meer structurele oplossing willen, dus ik zal eerst eens in de gaten houden welke DNS Query die IPTV kastjes doen. Waar stel ik FTLDNS in? Is dat conditional forwarding?
Nee, gewoon Local DNS Records via de GUI voor Optie #2 of via SSH in dezelfde map waar custom.list staat en dan een eigen bestandje aanmaken voor Optie #1LeBrun schreef op woensdag 24 februari 2021 @ 22:26:
Waar stel ik FTLDNS in? Is dat conditional forwarding?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Mijn Pihole weigert bij tijd en wijlen service. Alles werkt maar kan geen DNS ontvangen.
Nu heb ik het denk ik gevonden in het feit dat de tijd niet klopt.
De pihole geeft nu 7:38 aan. Een reboot helpt ook niet.
Is er een manier om dit te syncen? En dat de autosync(n pt) ook werkt wanneer de Pihole niet werkt?
Nu heb ik het denk ik gevonden in het feit dat de tijd niet klopt.
De pihole geeft nu 7:38 aan. Een reboot helpt ook niet.
Is er een manier om dit te syncen? En dat de autosync(n pt) ook werkt wanneer de Pihole niet werkt?
ik zie ik zie wat jij niet ziet
Lees mijn manual, sectie 4/14 (NTP (system clock) configuration). Mogelijks moet je het domain users.telenet.be whitelisten, blijkbaar komt het domain voor in sommige blocklists.icecreamfarmer schreef op donderdag 25 februari 2021 @ 12:23:
Is er een manier om dit te syncen? En dat de autosync(n pt) ook werkt wanneer de Pihole niet werkt?
De eerste keer moet je een update forceren, omdat het NTP protocol zo is gemaakt, dat te grote verschillen slechts geleidelijk worden aangepast, eenmaal in sync loopt je klok altijd juist, tenzij je natuurlijk de machine voor langere tijd uitzet. Indien je regelmatig je machine uitschakelt voor langere tijd, kan je een realtime module toevoegen, bv deze (geen ervaring mee, mijn pi draait 24/7)
Als brutaal alternatief voor een real time module kan je ook een script maken, waarbij de "forced" methode (ntpd -gq) altijd uitgevoerd word met een cron job (@reboot).
Dank je en ik heb een cronjob lopen elk uur om te syncen. Probleem is dat hij niet kan syncen wanneer PiHole niet werkt. En Pihole kan niet werken wanneer de tijd te veel afwijkt.jpgview schreef op donderdag 25 februari 2021 @ 13:29:
[...]
Lees mijn manual, sectie 4/14 (NTP (system clock) configuration). Mogelijks moet je het domain users.telenet.be whitelisten, blijkbaar komt het domain voor in sommige blocklists.
De eerste keer moet je een update forceren, omdat het NTP protocol zo is gemaakt, dat te grote verschillen slechts geleidelijk worden aangepast, eenmaal in sync loopt je klok altijd juist, tenzij je natuurlijk de machine voor langere tijd uitzet. Indien je regelmatig je machine uitschakelt voor langere tijd, kan je een realtime module toevoegen, bv deze (geen ervaring mee, mijn pi draait 24/7)
Als brutaal alternatief voor een real time module kan je ook een script maken, waarbij de "forced" methode (ntpd -gq) altijd uitgevoerd word met een cron job (@reboot).
Ik moet dus de tijd zien te syncen naar een vast IP adres waarbij er geen dns servcie nodig is. Want na een reboot staat hij nu altijd op 7:30 24-2.
Overigens lijtk het hele systeem niet meer te werken. Veranderingen in bestanden worden niet opgeslagen.
En ik kom niet in de interface van Pihole maar ook niet in die van Domoticz en Monit, Plus alle opgeslagen zaken lijken weg te zijn (bookmarks, configfiles die ik aangepast had, etc.).
Is er een centraal pi topic?
[ Voor 10% gewijzigd door icecreamfarmer op 25-02-2021 14:40 ]
ik zie ik zie wat jij niet ziet
[handleiding] Raspberry Pi met UniFi controller en Pi-holeicecreamfarmer schreef op donderdag 25 februari 2021 @ 14:11:
[...]
Dank je en ik heb een cronjob lopen elk uur om te syncen. Probleem is dat hij niet kan syncen wanneer PiHole niet werkt. En Pihole kan niet werken wanneer de tijd te veel afwijkt.
Ik moet dus de tijd zien te syncen naar een vast IP adres waarbij er geen dns servcie nodig is. Want na een reboot staat hij nu altijd op 7:30 24-2.
Overigens lijtk het hele systeem niet meer te werken. Veranderingen in bestanden worden niet opgeslagen.
En ik kom niet in de interface van Pihole maar ook niet in die van Domoticz en Monit, Plus alle opgeslagen zaken lijken weg te zijn (bookmarks, configfiles die ik aangepast had, etc.).
Is er een centraal pi topic?
[Raspberry Pi OS] Microsoft Repository toegevoegd
Ik heb twee Pi's, ieder met een eigen Pi-Hole en er is eigenlijk altijd wel één werkend. Daarnaast wordt de tijdsynchronisatie verzorgd door OpenMediaVault.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Heb dit ook een tijd geleden gehad.icecreamfarmer schreef op donderdag 25 februari 2021 @ 12:23:
Mijn Pihole weigert bij tijd en wijlen service. Alles werkt maar kan geen DNS ontvangen.
Nu heb ik het denk ik gevonden in het feit dat de tijd niet klopt.
De pihole geeft nu 7:38 aan. Een reboot helpt ook niet.
Is er een manier om dit te syncen? En dat de autosync(n pt) ook werkt wanneer de Pihole niet werkt?
Hiermee kon ik het oplossen.
Erik heeft bij ons in het dorp best wel een slechte naam. Ik geloof Hans ofzo, of Rob.....
Dank jullie allen maar het probleem is groter nu.beerns schreef op donderdag 25 februari 2021 @ 15:37:
[...]
Heb dit ook een tijd geleden gehad.
Hiermee kon ik het oplossen.
Hij lijkt niets meer op te slaan lijkt wel of hij op alleen lezen staat.
ik zie ik zie wat jij niet ziet
Dat klinkt als een microSDXC kaartje dat corrupt is geraakt!icecreamfarmer schreef op donderdag 25 februari 2021 @ 14:11:
Overigens lijtk het hele systeem niet meer te werken. Veranderingen in bestanden worden niet opgeslagen.
En ik kom niet in de interface van Pihole maar ook niet in die van Domoticz en Monit, Plus alle opgeslagen zaken lijken weg te zijn (bookmarks, configfiles die ik aangepast had, etc.).
Ik denk dat hij hierom vroeg : Raspberry Pi - deel 2Freee!! schreef op donderdag 25 februari 2021 @ 14:51:
[handleiding] Raspberry Pi met UniFi controller en Pi-hole
[Raspberry Pi OS] Microsoft Repository toegevoegd
Ik heb twee Pi's, ieder met een eigen Pi-Hole en er is eigenlijk altijd wel één werkend. Daarnaast wordt de tijdsynchronisatie verzorgd door OpenMediaVault.
NTP wordt tegenwoordig gewoon door SystemD geregeld dus waarom zou je daar nog zelf iets voor opzetten via ntpd/ntpdate/enz.jpgview schreef op donderdag 25 februari 2021 @ 13:29:
Lees mijn manual, sectie 4/14 (NTP (system clock) configuration).
Als brutaal alternatief voor een real time module kan je ook een script maken, waarbij de "forced" methode (ntpd -gq) altijd uitgevoerd word met een cron job (@reboot).
[ Voor 21% gewijzigd door nero355 op 25-02-2021 18:29 ]
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Vrij waarschijnlijk, die had ik even gemist.nero355 schreef op donderdag 25 februari 2021 @ 18:27:
[...]
Ik denk dat hij hierom vroeg : Raspberry Pi - deel 2
Uitstekend punt[...]
NTP wordt tegenwoordig gewoon door SystemD geregeld dus waarom zou je daar nog zelf iets voor opzetten via ntpd/ntpdate/enz.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Omdat dit tweakers is en er met ntpd/chrony als time-server voor kunt zorgen dat alle systemen in je netwerk exact dezelfde tijd en source hebben.nero355 schreef op donderdag 25 februari 2021 @ 18:27:
NTP wordt tegenwoordig gewoon door SystemD geregeld dus waarom zou je daar nog zelf iets voor opzetten via ntpd/ntpdate/enz.
Dat is ook weer zo!ed1703 schreef op donderdag 25 februari 2021 @ 19:07:
Omdat dit tweakers is en er met ntpd/chrony als time-server voor kunt zorgen dat alle systemen in je netwerk exact dezelfde tijd en source hebben.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dat is het idd.nero355 schreef op donderdag 25 februari 2021 @ 18:27:
[...]
Dat klinkt als een microSDXC kaartje dat corrupt is geraakt!
[...]
Ik denk dat hij hierom vroeg : Raspberry Pi - deel 2
[...]
NTP wordt tegenwoordig gewoon door SystemD geregeld dus waarom zou je daar nog zelf iets voor opzetten via ntpd/ntpdate/enz.
Punt is wel dat ik wel backup heb maar geen 16gb sd kaart om de backup op te zetten
Mensen hier ervaring mee om de hele handel te draaien op een thinclient zoals bv een NUC of V&A aangeboden: 8x HP t530 Thin Client (2DH81AT) ?
ik zie ik zie wat jij niet ziet
DataIO levert ze heel snel!icecreamfarmer schreef op donderdag 25 februari 2021 @ 19:36:
Dat is het idd.
Punt is wel dat ik wel backup heb maar geen 16gb sd kaart om de backup op te zetten
Als het toch al zo'n ding moet zijn pak dan deze : V&A aangeboden: HP t520 Flexible G9F08ATMensen hier ervaring mee om de hele handel te draaien op een thinclient zoals bv een NUC of V&A aangeboden: 8x HP t530 Thin Client (2DH81AT) ?
Maar dit zou ik persoonlijk doen :
- V&A aangeboden: NUC DN2820FYK - Mijn favoriet aller tijden!
- V&A aangeboden: Gigabyte BRIX GB-BACE-3150 (Intel Celeron N3150, 120GB SSD, 4... - Ander Gigabyte model ging laatst voor € 40 a € 50 weg! Zoek effe een oudere reply van mij op
- V&A aangeboden: Intel NUC NUC5CPYH + 4GB + 120SSD aangeboden
- V&A aangeboden: ASRock DeskMini A300 - Deze is wat groter, maar IMHO een heel leuk ding!

Ik zou zeggen kies maar wat leuks!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Waarom de 520 en niet de 530. Laatstgenoemde is bijna 2x zo snel.nero355 schreef op vrijdag 26 februari 2021 @ 00:36:
[...]
DataIO levert ze heel snel!
[...]
Als het toch al zo'n ding moet zijn pak dan deze : V&A aangeboden: HP t520 Flexible G9F08AT
Maar dit zou ik persoonlijk doen :
- V&A aangeboden: NUC DN2820FYK - Mijn favoriet aller tijden!
- V&A aangeboden: Gigabyte BRIX GB-BACE-3150 (Intel Celeron N3150, 120GB SSD, 4... - Ander Gigabyte model ging laatst voor € 40 a € 50 weg! Zoek effe een oudere reply van mij op
- V&A aangeboden: Intel NUC NUC5CPYH + 4GB + 120SSD aangeboden
- V&A aangeboden: ASRock DeskMini A300 - Deze is wat groter, maar IMHO een heel leuk ding!
Ik zou zeggen kies maar wat leuks!
En dank voor de tips maar ik probeer het rond de 50 euro te houden.
ik zie ik zie wat jij niet ziet
Omdat ik dat laatst toevallig tegenkwam en me niet voor kan stellen dat die langzamer is dan een Raspberry Piicecreamfarmer schreef op vrijdag 26 februari 2021 @ 08:27:
Waarom de 520 en niet de 530. Laatstgenoemde is bijna 2x zo snel.
Daarnaast ken ik die apparaten niet zo goed dus ik dacht als je toch zoiets wilt dan kan je gelijk net zo goed € 20 besparen!
OK, OK, ik heb wel wat ervaring met non-HP kastjes en een soortgelijke AMD Geode SoC, maar dat was alleen i.c.m. een of ander Custom Distro dat op Debian was gebaseerd en ik heb nooit de kans gehad om dat gekke ding i.c.m. een reguliere Debian te testen bijvoorbeeld...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik heb naast de rpi3 nu ook een rpi4 draaien met Dietpi.webside007 schreef op zondag 21 februari 2021 @ 20:28:
Ik heb pihole en WireGuard op een pi4 draaien.
Als ik verbinding maak met de vpn kan ik niet surfen.
Nochtans tijdens de wireguard setup vroeg ie of ie DNS via pihole mocht laten lopen en ik zei ja.
Iemand enig idee?
Intern werkt alles goed...
Pihole geïnstalleerd, die werkt een stuk beter dan op de rpi3, en pivpn geïnstalleerd. Die laatste werkt hier helaas ook niet. Ik meen op de rpi3 ook problemen gehad te hebben.
De tips van @deHakkelaar doorgenomen.
Dat leverde niets bijzonders op.deHakkelaar schreef op maandag 22 februari 2021 @ 01:12:
[...]
all:
pi@ph5:~ $ pihole -a -i all [i] Listening on all interfaces, permitting all origins. Please use a firewall! [✓] Restarting DNS server
pi@ph5:~ $ sudo grep interface= -R /etc/dnsmasq.* /etc/dnsmasq.d/01-pihole.conf:except-interface=nonexisting
Even verder gezocht:
root@DietPi:~# sudo iptables -t nat -S -P PREROUTING ACCEPT -P INPUT ACCEPT -P POSTROUTING ACCEPT -P OUTPUT ACCEPT
Dat klopt niet.
pivpn debug
Even paar keer Y drukken.
root@DietPi:~# sudo iptables -t nat -S -P PREROUTING ACCEPT -P INPUT ACCEPT -P POSTROUTING ACCEPT -P OUTPUT ACCEPT -A POSTROUTING -s 10.6.0.0/24 -o eth0 -m comment --comment wireguard-nat-rule -j MASQUERADE
Nu klopt het.
Inderdaad, systemd-timesyncd kan niet default als daemon worden gebruikt om andere hosts te laten syncen.ed1703 schreef op donderdag 25 februari 2021 @ 19:07:
[...]
Omdat dit tweakers is en er met ntpd/chrony als time-server voor kunt zorgen dat alle systemen in je netwerk exact dezelfde tijd en source hebben.
Een ntpd host:
xbian@avr ~ $ sudo service ntp status ntp start/running, process 2774
xbian@avr ~ $ sudo netstat -nltup | grep 'Proto\|:123 ' Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name udp 0 0 10.0.0.9:123 0.0.0.0:* 2774/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 2774/ntpd udp 0 0 0.0.0.0:123 0.0.0.0:* 2774/ntpd
xbian@avr ~ $ sudo ntpdate -q localhost server 127.0.0.1, stratum 3, offset -0.000041, delay 0.02628 28 Feb 16:19:10 ntpdate[9209]: adjust time server 127.0.0.1 offset -0.000041 sec
Een systemd-timesyncd host:
pi@ph5:~ $ sudo service systemd-timesyncd status [..] Active: active (running) since Thu 2021-02-04 15:54:51 CET; 3 weeks 3 days ago
pi@noads:~ $ sudo netstat -nltup | grep 'Proto\|:123 ' Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
pi@ph5:~ $ sudo ntpdate -q localhost 28 Feb 16:21:16 ntpdate[30701]: no server suitable for synchronization found
EDIT: Als je op zoek bent naar ntp servers op je LAN:
pi@ph5:~ $ sudo nmap -sU -p123 --open 10.0.0.0/24 Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-28 16:41 CET Nmap scan report for 10.0.0.3 (10.0.0.3) Host is up (0.00062s latency). PORT STATE SERVICE 123/udp open ntp MAC Address: 00:11:32:xx:xx:xx (Synology Incorporated) Nmap scan report for 10.0.0.9 (10.0.0.9) Host is up (0.00093s latency). PORT STATE SERVICE 123/udp open ntp MAC Address: B8:27:EB:xx:xx:xx (Raspberry Pi Foundation) Nmap scan report for 10.0.0.11 (10.0.0.11) Host is up (0.00050s latency). PORT STATE SERVICE 123/udp open|filtered ntp MAC Address: 00:1E:0B:xx:xx:xx (Hewlett Packard) Nmap done: 256 IP addresses (10 hosts up) scanned in 8.10 seconds
[ Voor 20% gewijzigd door deHakkelaar op 28-02-2021 16:44 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Wat je dus eigenlijk wilt zeggen is dat je geen NAT had aangezet in je IPTables config om zo via de VPN ook Internet toegang of toegang tot je eigen netwerk te hebbenDoeEensGek schreef op vrijdag 26 februari 2021 @ 20:52:
root@DietPi:~# sudo iptables -t nat -S -P PREROUTING ACCEPT -P INPUT ACCEPT -P POSTROUTING ACCEPT -P OUTPUT ACCEPT -A POSTROUTING -s 10.6.0.0/24 -o eth0 -m comment --comment wireguard-nat-rule -j MASQUERADE
Nu klopt het.
Dat kan je ook oplossen door je VPN config zo in te stellen dat je VPN Clients gewoon DHCP krijgen van je Router
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Bijna een jaar geleden poste ik een methode om DOH op de firewall te blocken, lees hier. Ondertussen heb ik (o.a.) verder gewerkt aan deze oplossing om een en ander te optimalizeren, lijsten toegevoegd, ...
De users die de IP lijst(en) hebben toegevoegd aan de firewall zijn dus beschermd tegen gebruik van de bekende DOH servers. Users die dit niet konden (beperking van de firewall?) bleven echter in de koude staan. Hiervoor heb ik nu een mogelijke oplossing bedacht, niet zo efficient als firewall rules, maar alle beetjes helpen. baat het niet, dan schaadt het (hopelijk) niet.
De sqlite3 database, die gebruikt word om de IP lijsten te genereren, is ondertussen op GitHub geplaatst. De database bevat o.a. de DNS entries, gebruikt om de IP lijsten op te bouwen.
In mijn handleiding heb ik een aantal mogelijke sqlite3 query voorbeelden opgenomen, met o.a. een redelijk gedetailleerde query om een pi-hole compatibele blocklist te genereren, en de stappen, nodig om deze aan pihole toe te voegen, je vind een en ander terug onder sectie 5/2 (Query examples). Zoals gewoonlijk, mogelijks moet je users.telenet.be whitelisten, blijkbaar komt het domain voor in sommige blocklists.
Let op:
- De firewall oplossing vereist om sommige IP addressen te whitelisten voor devices waar je een browser gebruikt, zie sectie 3/3. Wanneer je een pihole blocklist genereerd (source is de database) zitten deze 'exceptions' in de blocklist, dus domain blocked. Je moet dus, ofwel een whitelist entry voorzien voor dat domain, ofwel de entry verwijderen met 'sed', voor je de lijst toevoegd aan pihole.
- De pihole blocklist methode werkt alleen als de client (applicatie) eerst pihole contacteerd om het DOH IP address te bekomen (voorbeeld, het firefox canary domain, dat je ook terugvind in /etc/dnsmasq.d/01-pihole.conf, de NXDOMAIN reply zorgt ervoor dat firefox géén DOH gebruikt). Er zijn echter andere methodes, waarmee DOH clients het IP address kunnen bekomen, zonder daarvoor gebruikt te maken van die initiele pihole query. Het gebruik van een pihole blocklist beschermt je dus niet in deze gevallen, de firewall oplossing geniet de voorkeur...
- Als je ervoor kiest de DOH blocklist te gebruiken zorg er voor dat je de nodige tijd hebt om mogelijk gevolgen te onderzoeken. Persoonlijk gebruik ik de firewall oplossing (efficienter, waarom dan de blocklist? neveneffect van mijn doel, zie volgende paragraaf...), het aantal web pagina's dat ik dagelijks bezoek is echter beperkt, mogelijks zit er toch een domain in de lijst dat voor jou problemen veroorzaakt, laat iets weten als dat zo is (GitHub issue), zie ook sectie 5.1 (meganerd.nl voorbeeld).
In de handleiding staat ook een query, die je toelaat na te gaan, of er pihole queries werden gedaan voor de domains die voorkomen in de database, deze query kan misschien nuttig zijn om te achterhalen of sommige devices toch DOH proberen te gebruiken. Het is niet nodig de blocklist aan pihole toe te voegen om deze query uit te voeren, een locale copy van de DOH database volstaat.
Requests:
- Please RTFM a.u.b, voor dat je vragen stelt.
- meld eventuele problemen / suggesties op GitHub, dit laat mij toe het overzicht te behouden op één centrale plaats.
- I don't do docker, don't ask...
Enjoy.
P.S. het pihole discourse topic over dit onderwerp is door de beheerders verwijderd, onnodig om daar dus nog naar te zoeken.
De users die de IP lijst(en) hebben toegevoegd aan de firewall zijn dus beschermd tegen gebruik van de bekende DOH servers. Users die dit niet konden (beperking van de firewall?) bleven echter in de koude staan. Hiervoor heb ik nu een mogelijke oplossing bedacht, niet zo efficient als firewall rules, maar alle beetjes helpen. baat het niet, dan schaadt het (hopelijk) niet.
De sqlite3 database, die gebruikt word om de IP lijsten te genereren, is ondertussen op GitHub geplaatst. De database bevat o.a. de DNS entries, gebruikt om de IP lijsten op te bouwen.
In mijn handleiding heb ik een aantal mogelijke sqlite3 query voorbeelden opgenomen, met o.a. een redelijk gedetailleerde query om een pi-hole compatibele blocklist te genereren, en de stappen, nodig om deze aan pihole toe te voegen, je vind een en ander terug onder sectie 5/2 (Query examples). Zoals gewoonlijk, mogelijks moet je users.telenet.be whitelisten, blijkbaar komt het domain voor in sommige blocklists.
Let op:
- De firewall oplossing vereist om sommige IP addressen te whitelisten voor devices waar je een browser gebruikt, zie sectie 3/3. Wanneer je een pihole blocklist genereerd (source is de database) zitten deze 'exceptions' in de blocklist, dus domain blocked. Je moet dus, ofwel een whitelist entry voorzien voor dat domain, ofwel de entry verwijderen met 'sed', voor je de lijst toevoegd aan pihole.
- De pihole blocklist methode werkt alleen als de client (applicatie) eerst pihole contacteerd om het DOH IP address te bekomen (voorbeeld, het firefox canary domain, dat je ook terugvind in /etc/dnsmasq.d/01-pihole.conf, de NXDOMAIN reply zorgt ervoor dat firefox géén DOH gebruikt). Er zijn echter andere methodes, waarmee DOH clients het IP address kunnen bekomen, zonder daarvoor gebruikt te maken van die initiele pihole query. Het gebruik van een pihole blocklist beschermt je dus niet in deze gevallen, de firewall oplossing geniet de voorkeur...
- Als je ervoor kiest de DOH blocklist te gebruiken zorg er voor dat je de nodige tijd hebt om mogelijk gevolgen te onderzoeken. Persoonlijk gebruik ik de firewall oplossing (efficienter, waarom dan de blocklist? neveneffect van mijn doel, zie volgende paragraaf...), het aantal web pagina's dat ik dagelijks bezoek is echter beperkt, mogelijks zit er toch een domain in de lijst dat voor jou problemen veroorzaakt, laat iets weten als dat zo is (GitHub issue), zie ook sectie 5.1 (meganerd.nl voorbeeld).
In de handleiding staat ook een query, die je toelaat na te gaan, of er pihole queries werden gedaan voor de domains die voorkomen in de database, deze query kan misschien nuttig zijn om te achterhalen of sommige devices toch DOH proberen te gebruiken. Het is niet nodig de blocklist aan pihole toe te voegen om deze query uit te voeren, een locale copy van de DOH database volstaat.
Requests:
- Please RTFM a.u.b, voor dat je vragen stelt.
- meld eventuele problemen / suggesties op GitHub, dit laat mij toe het overzicht te behouden op één centrale plaats.
- I don't do docker, don't ask...
Enjoy.
P.S. het pihole discourse topic over dit onderwerp is door de beheerders verwijderd, onnodig om daar dus nog naar te zoeken.
Waarom plaats je die hele "Handleiding" niet gewoon ergens online zonder het hele PDF en Telenet geneuzel elke keerjpgview schreef op maandag 1 maart 2021 @ 12:38:
In mijn handleiding heb ik een aantal mogelijke sqlite3 query voorbeelden opgenomen, met o.a. een redelijk gedetailleerde query om een pi-hole compatibele blocklist te genereren, en de stappen, nodig om deze aan pihole toe te voegen, je vind een en ander terug onder sectie 5/2 (Query examples).
Zoals gewoonlijk, mogelijks moet je users.telenet.be whitelisten, blijkbaar komt het domain voor in sommige blocklists.
- Tweakers Blog achtig iets.
- Github achtig iets.
- Gewoon ergens een cheapass website opzetten.
- enz.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Bovendien werkt de "handleiding" link niet, of toch niet voor NL gebruikers.nero355 schreef op maandag 1 maart 2021 @ 19:17:
[...]
Waarom plaats je die hele "Handleiding" niet gewoon ergens online zonder het hele PDF en Telenet geneuzel elke keer
- Tweakers Blog achtig iets.
- Github achtig iets.
- Gewoon ergens een cheapass website opzetten.
- enz.
Tweakers blog is imho een betere oplossing, thnx @nero355 voor het idee.
Vaste locatie, vast netwerk.
Het telenet geneuzel is voor mij de eenvoudigste oplossing. voor telenet users is dit een FTP server, drag en drop met winSCP en done, it's a free service, remember...nero355 schreef op maandag 1 maart 2021 @ 19:17:
Waarom plaats je die hele "Handleiding" niet gewoon ergens online zonder het hele PDF en Telenet geneuzel elke keer
creature of habit ?
Lijkt me sterk, net geprobeert (firefox en edge chromium) via VPN servers (eentje in Japan, eentje in UK). PDF laad bijna even snel als met een directe verbinding.Comp User schreef op maandag 1 maart 2021 @ 21:44:
Bovendien werkt de "handleiding" link niet, of toch niet voor NL gebruikers.
Iets mis in jouw configuratie, dat je verhinderd het document te openen?
Even een heads up voor de pihole gebruikers die cloudflare als DNS provider gebruiken i.c.m. ziggo:
Workaholic in "[Ziggo] Ervaringen & Discussie - Deel 10"
Aanzienlijk meer latency in de dns requests. Ik heb het dus aangepast van cloudflare naar google.
Workaholic in "[Ziggo] Ervaringen & Discussie - Deel 10"
Aanzienlijk meer latency in de dns requests. Ik heb het dus aangepast van cloudflare naar google.
[ Voor 24% gewijzigd door Workaholic op 02-03-2021 11:57 ]
@Workaholic Unbound al overwogen? Dan zet je je eigen DNS op. Geen last meer van 3rd party DNS providers, je werkt rechtstreeks met de authoritative DNS servers (zeg maar de bron all DNS info, waar ook Google, Cloudflare, ... hun info halen).
Gewoon Unbound gebruiken.Workaholic schreef op dinsdag 2 maart 2021 @ 11:55:
Even een heads up voor de pihole gebruikers die cloudflare als DNS provider gebruiken i.c.m. ziggo:
Workaholic in "[Ziggo] Ervaringen & Discussie - Deel 10"
Aanzienlijk meer latency in de dns requests. Ik heb het dus aangepast van cloudflare naar google.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
DNS lookup gaat bij mij via mijn pfsense firewall. Dus pihole -> firewall.
Ik heb op pfsense DNS resolver al in gebruik.. dat is als ik me niet vergis op basis van unbound.
edit: ik heb het even uitgezocht - dank voor de tip. Ik gebruik dus al unbound op pfsense maar ik had de optie enable forwarding mode aan staan. Daarmee waren de lookups alsnog via cloudflare/google.
Wat uit moest staan. Als ik nu dns lookups check zie ik dat de firewall ze zelf doet en dat het ip nummer van mijn dns mijn ziggo ip is. Klopt dit?
Ik heb op pfsense DNS resolver al in gebruik.. dat is als ik me niet vergis op basis van unbound.
edit: ik heb het even uitgezocht - dank voor de tip. Ik gebruik dus al unbound op pfsense maar ik had de optie enable forwarding mode aan staan. Daarmee waren de lookups alsnog via cloudflare/google.
Wat uit moest staan. Als ik nu dns lookups check zie ik dat de firewall ze zelf doet en dat het ip nummer van mijn dns mijn ziggo ip is. Klopt dit?

[ Voor 95% gewijzigd door Workaholic op 02-03-2021 12:16 ]
Ik vraag me af ofdat je unbound wel via die pfsense GUI zodanig kan configureren dat deze functioneert als recursive DNS server:Workaholic schreef op dinsdag 2 maart 2021 @ 12:04:
Als ik nu dns lookups check zie ik dat de firewall ze zelf doet en dat het ip nummer van mijn dns mijn ziggo ip is. Klopt dit?
https://docs.pi-hole.net/guides/dns/unbound/
Ik heb unbound remote control aan staan:
pi@ph5:~ $ cat /etc/unbound/unbound.conf.d/pi-hole.conf remote-control: control-enable: yes [..]
En kan dan zien welke authoritive DNS servers upstream worden aangesproken.
Voor de root . :
pi@ph5:~ $ sudo unbound-control lookup . The following name servers are used for lookup of . ;rrset 81816 13 1 8 0 . 81816 IN NS a.root-servers.net. . 81816 IN NS b.root-servers.net. . 81816 IN NS c.root-servers.net. . 81816 IN NS d.root-servers.net. . 81816 IN NS e.root-servers.net. . 81816 IN NS f.root-servers.net. . 81816 IN NS g.root-servers.net. . 81816 IN NS h.root-servers.net. . 81816 IN NS i.root-servers.net. . 81816 IN NS j.root-servers.net. . 81816 IN NS k.root-servers.net. . 81816 IN NS l.root-servers.net. . 81816 IN NS m.root-servers.net. [..]
Voor het .net TLD:
pi@ph5:~ $ sudo unbound-control lookup net The following name servers are used for lookup of net. ;rrset 83494 13 0 2 0 net. 83494 IN NS a.gtld-servers.net. net. 83494 IN NS b.gtld-servers.net. net. 83494 IN NS c.gtld-servers.net. net. 83494 IN NS d.gtld-servers.net. net. 83494 IN NS e.gtld-servers.net. net. 83494 IN NS f.gtld-servers.net. net. 83494 IN NS g.gtld-servers.net. net. 83494 IN NS h.gtld-servers.net. net. 83494 IN NS i.gtld-servers.net. net. 83494 IN NS j.gtld-servers.net. net. 83494 IN NS k.gtld-servers.net. net. 83494 IN NS l.gtld-servers.net. net. 83494 IN NS m.gtld-servers.net. [..]
En als ik verder recurse naar tweakers.net:
pi@ph5:~ $ sudo unbound-control lookup tweakers.net The following name servers are used for lookup of tweakers.net. ;rrset 84407 3 0 2 0 tweakers.net. 84407 IN NS tweakdns.be. tweakers.net. 84407 IN NS tweakdns.nl. tweakers.net. 84407 IN NS tweakdns.eu. [..]
Voor dehakkelaar.nl:
pi@ph5:~ $ sudo unbound-control lookup dehakkelaar.nl The following name servers are used for lookup of dehakkelaar.nl. ;rrset 83552 3 0 2 0 nl. 83552 IN NS ns1.dns.nl. nl. 83552 IN NS ns3.dns.nl. nl. 83552 IN NS ns2.dns.nl.
Dat is dus wat anders als de unbound OOTB default waarbij altijd dezelfde ge-configureerde DNS servers (bv die van Cloudflare of verkregen via DHCP) upstream worden aangesproken.
[ Voor 15% gewijzigd door deHakkelaar op 02-03-2021 20:02 . Reden: d t of dt ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Beetje oud en niet meer actief topic, maar : Het grote privacy-gerichte DNS server topic
Voor het geval je echt heel graag je DNS uitbesteed wil hebben i.p.v. zelf Unbound te draaien

* nero355 geeft zijn Unbound + Pi-Hole config een knuffel
Voor het geval je echt heel graag je DNS uitbesteed wil hebben i.p.v. zelf Unbound te draaien
* nero355 geeft zijn Unbound + Pi-Hole config een knuffel
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Correct.Workaholic schreef op dinsdag 2 maart 2021 @ 12:04:
DNS lookup gaat bij mij via mijn pfsense firewall. Dus pihole -> firewall.
Ik heb op pfsense DNS resolver al in gebruik.. dat is als ik me niet vergis op basis van unbound.
edit: ik heb het even uitgezocht - dank voor de tip. Ik gebruik dus al unbound op pfsense maar ik had de optie enable forwarding mode aan staan. Daarmee waren de lookups alsnog via cloudflare/google.
Wat uit moest staan. Als ik nu dns lookups check zie ik dat de firewall ze zelf doet en dat het ip nummer van mijn dns mijn ziggo ip is. Klopt dit?
[Afbeelding]
Als ik een dns leak test doe, zie ik ook het IP van mijn DNS lookups mijn provider IP is, dat klopt.
Vermoedelijk een hele stomme vraag als leek gesteld maar de stomste vraag is die wat niet gesteld wordt.nero355 schreef op dinsdag 2 maart 2021 @ 19:43:
Beetje oud en niet meer actief topic, maar : Het grote privacy-gerichte DNS server topic
Voor het geval je echt heel graag je DNS uitbesteed wil hebben i.p.v. zelf Unbound te draaien![]()
* nero355 geeft zijn Unbound + Pi-Hole config een knuffel![]()
Als je PiHole draait en je zet unbound erbij, deze dient hoe dan ook via je router en/of modem van je ISP verbinding naar buiten te maken. Welke DNS server zet geef je dan op in je router/modem?
Kijk eens hier : https://www.internic.net/domain/named.rootsweetdude schreef op woensdag 3 maart 2021 @ 19:53:
Vermoedelijk een hele stomme vraag als leek gesteld maar de stomste vraag is die wat niet gesteld wordt.
Als je PiHole draait en je zet unbound erbij, deze dient hoe dan ook via je router en/of modem van je ISP verbinding naar buiten te maken. Welke DNS server zet geef je dan op in je router/modem?
Bron : https://docs.pi-hole.net/guides/dns/unbound/
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik vraag me al even iets af, en heb onlangs de vraag ook op Discourse gesteld, maar zoals wel vaker zijn de ontwikkelaars over dit topic weinig spraakzaam: als je Pi-Hole én Unbound draait, dan mis je mogelijks het effect van (o.a.) prefetch, en misschien nog wat andere mechanismen in Unbound om Unbound efficiënt te laten draaien.
Op vandaag heb ik de cache in Pi-Hole nog op standaardwaarden staan (o.a. omdat ik DNSSEC heb aangevinkt staan in Pi-Hole zodat ik ook de DNSSEC info in de query views kan zien), en ik overweeg wel om eens te experimenteren en de cache in Pi-Hole uit te schakelen. Dan mis ik wel de DNSSEC info Pi-Hole...
Heeft er iemand hier al mee 'gespeeld'?
Op vandaag heb ik de cache in Pi-Hole nog op standaardwaarden staan (o.a. omdat ik DNSSEC heb aangevinkt staan in Pi-Hole zodat ik ook de DNSSEC info in de query views kan zien), en ik overweeg wel om eens te experimenteren en de cache in Pi-Hole uit te schakelen. Dan mis ik wel de DNSSEC info Pi-Hole...
Heeft er iemand hier al mee 'gespeeld'?
Ik meen mij te herinneren dat de minimum cache voor dnsmasq (=pihole-FTL) 150 is om ook nog DNSSEC te kunnen gebruiken.Church of Noise schreef op donderdag 4 maart 2021 @ 14:02:
Ik vraag me al even iets af, en heb onlangs de vraag ook op Discourse gesteld, maar zoals wel vaker zijn de ontwikkelaars over dit topic weinig spraakzaam: als je Pi-Hole én Unbound draait, dan mis je mogelijks het effect van (o.a.) prefetch, en misschien nog wat andere mechanismen in Unbound om Unbound efficiënt te laten draaien.
Op vandaag heb ik de cache in Pi-Hole nog op standaardwaarden staan (o.a. omdat ik DNSSEC heb aangevinkt staan in Pi-Hole zodat ik ook de DNSSEC info in de query views kan zien), en ik overweeg wel om eens te experimenteren en de cache in Pi-Hole uit te schakelen. Dan mis ik wel de DNSSEC info Pi-Hole...
Heeft er iemand hier al mee 'gespeeld'?
Ik beveel het niet aan om dnsmasq te gebruiken voor DNSSEC omdat de implementatie niet helemaal volledig is. In dit oude topic is door een paar users de vergelijking voor de DNSSEC ondersteuning weergegeven. Daar kan je duidelijk zien dat unbound een betere ondersteuning geeft dan dnsmasq. Als ik het goed heb heeft de dnsmasq (=pihole-FTL) developer ook aangegeven dat dit nooit in dnsmasq zal komen, omdat er géén library is die dit ondersteunt, en hij niet de intentie heeft dit zelf te schrijven en toe te voegen.
Ik gebruik cache = 0, geen DNSSEC in dnsmasq (=pihole-FTL) en laat dit door unbound afhandelen (nadeel, geen DNSSEC info in web interface, maar performance is voor mij belangrijker dan een web interface). Om de cache van unbound te optimaliseren heb ik redis toegevoegd. Let wel als je daarmee begint ben je voor een paar dagen zoet, omdat je dan de hele unbound optimization best ook implementeerd, dit om een en ander optimaal te laten werken.
Het is vrijwel onmogelijk om hier instructies voor te geven, of hulp te bekomen, omdat de correcte settings hardware en OS afhankelijk zijn.
Thanks @jpgview !
Misschien eens proberen de Pi-Hole cache naar 150 te brengen eerst, had dit ook verstaan als nodig minimum om DNSSEC te kunnen processen.
Ik dacht begrepen te hebben dat Pi-Hole (en dus dnsmasq) zelf geen DNSSEC managet, maar dat die de info van Unbound overneemt. Heb ik dit verkeerd verstaan?
Ik had je posts rond Redis al gelezen op Discourse
Het is me nog niet duidelijk hoe dit voor mijn setup waarde toevoegt: ik heb prefetch en serve-expired al geactiveerd en heb een hogere min TTL geconfigureerd in Unbound. Waar brengt Redis dan nog extra performantie?
(FYI: ik heb een Pi Zero W)
Misschien eens proberen de Pi-Hole cache naar 150 te brengen eerst, had dit ook verstaan als nodig minimum om DNSSEC te kunnen processen.
Ik dacht begrepen te hebben dat Pi-Hole (en dus dnsmasq) zelf geen DNSSEC managet, maar dat die de info van Unbound overneemt. Heb ik dit verkeerd verstaan?
Ik had je posts rond Redis al gelezen op Discourse
(FYI: ik heb een Pi Zero W)
Als je DNSSEC aanvinkt in settings, doet dnsmasq queries, die DNSSEC info opvraagt, en evalueert het resultaat (veel problemen hiermee, zoek op DNSSEC in discourse, een massa resultaten, beter in meer recente versies, maar nog steeds niet perfect).Church of Noise schreef op vrijdag 5 maart 2021 @ 09:53:
Ik dacht begrepen te hebben dat Pi-Hole (en dus dnsmasq) zelf geen DNSSEC managet, maar dat die de info van Unbound overneemt. Heb ik dit verkeerd verstaan?
Er is een dnsmasq setting "proxy-dnssec" die dit zou moeten toelaten, zie ook hier. Als je die setting (in een aparte dnsmasq conf file) toevoegd, en cache=0, dan zou DNSSEC info van de upstream resolvers worden overgenomen en verwerkt. Het is blijkbaar niet mogelijk om die info dan ook in het query log te tonen, het tonen van DNSSEC info in de web interface word bepaald door de variable DNSSEC=true in /etc/pihole/setupVars.conf (zie code in /var/www/html/admin/settings.php), maar hier manueel aanpassingen aan doen geeft geen resultaat. Het heeft volgens mij dan ook weinig zin de DNSSEC info tweemaal te laten evalueren, eerst door unbound, daarna door pihole-FTL, je ziet toch niets in de web interface.
scenario: client doet een request naar een toegelaten domain, b.v. tweakers.netChurch of Noise schreef op vrijdag 5 maart 2021 @ 09:53:
Waar brengt Redis dan nog extra performantie?
1. client vraagt pihole-FTL tweakers.net
2 pihole-FTL heeft niets in de cache, vraagt het aan unbound
3. unbound heeft niets in de cache, vraagt het aan redis.
4. redis heeft een entry voor tweakers en geeft die aan unbound
5. zie deel 2!!!
6. unbound geeft antwoord aan pihole-FTL
7. pihole-FTL geeft antwoord aan client
deel 2:
nadat redis het antwoord aan aan pihole-FTL gegeven heeft wordt er toch nog:
1. een query gedaan naar de buitenwereld voor tweakers.net. Dit is eerst een query naar net (tenzij je ook dit gebruikt), daarna voor tweakers..
2 het antwoord wordt dan gebruikt om de redis entry te updaten, zodat er meer recente info in de redis database zit, als redis antwoord voor de volgende client request.
Heel dit gebeuren is subjectief, het gaat op het einde van de rit altijd over de user experience, géén klachten van de eind gebruiker -> prima. Kijken naar de waarde van de reply time in de reply column van het querylog is mijns inziens waardeloos, er zijn te veel factoren die dit kunnen beinvloeden...
Waarom dan redis? Omdat het kan. Voor mijn omgeving werkt het prima, maar ik kan mij voorstellen dat heel veel mensen dit overbodig zullen vinden en bereid zijn over dit onderwerp bakken kritiek te geven. Mijn mening? Aangezien unbound het ondersteund, zal het in sommige omgevingen wel een positief resultaat opleveren. Ook in mijn en jouw omgeving? misschien, maar nogmaals, omdat het kan, en je leert er iets van.
Ik kwam een artikel op Security.nl tegen met een fijne clickbaittitel over Adguard en duizenden CNAME-trackers : klik
Ik gebruik zelf de NextDNS CNAME cloaking regex list via het script van @jpgview : klik
Nu vraag ik me af of er een manier is om de Adguard-lijst met CNAME trackers in Pi-hole te krijgen.
Ik ben een absolute noob als het op scripten aankomt, als er ergens iets is dat ik met copy-paste kan gebruiken zal het nog wel lukken maar verder dan dat durf ik niet te gaan.....
Ik gebruik zelf de NextDNS CNAME cloaking regex list via het script van @jpgview : klik
Nu vraag ik me af of er een manier is om de Adguard-lijst met CNAME trackers in Pi-hole te krijgen.
Ik ben een absolute noob als het op scripten aankomt, als er ergens iets is dat ik met copy-paste kan gebruiken zal het nog wel lukken maar verder dan dat durf ik niet te gaan.....
Dank voor de melding, het zijn inderdaad duizenden CNAME-trackers, maar dat is op zich niet belangrijk. De belangrijke info staat in cname-trackers/script/src/cloaked-trackers.jsonSudoku schreef op vrijdag 5 maart 2021 @ 12:18:
Ik kwam een artikel op Security.nl tegen met een fijne clickbaittitel over Adguard en duizenden CNAME-trackers : klik
Ik gebruik zelf de NextDNS CNAME cloaking regex list via het script van @jpgview : klik
Nu vraag ik me af of er een manier is om de lijst met Adguard CNAME trackers in Pi-hole te krijgen.
Ik ben een absolute noob als het op scripten aankomt, als er ergens iets is dat ik met copy-paste kan gebruiken zal het nog wel lukken maar verder dan dat durf ik niet te gaan.....
Daar kan je jq (sudo apt-get -y install jq) op loslaten, een json reader.
Met het volgende commando zie je dan (bijna) de domains die je effectief moet blocken, de CNAME entries die in al die lijsten staan worden dan door pihole-FTL geblocked (CNAME blocking feature)
Eerst de json file downloaden, daarna (moet ik nog beetje aan bijschaven):
Uiteindelijk gaat het over een kleine 30 domains, die je moet blocken, niet meer dan dat. Zodra ik tijd heb maak ik een scriptje en voeg het toe aan github, even geduld...jq --raw-output "map(\"\(.domains)=\")|.[]" < /home/pi/cname-trackers/script/src/cloaked-trackers.json
Heb ook een paar van die entries getest, een heel aantal entries worden al geblocked...
Dank voor je reactiejpgview schreef op vrijdag 5 maart 2021 @ 13:02:
[...]
Daar kan je jq (sudo apt-get -y install jq) op loslaten, een json reader.
[...]
Uiteindelijk gaat het over een kleine 30 domains, die je moet blocken, niet meer dan dat. Zodra ik tijd heb maak ik een scriptje en voeg het toe aan github, even geduld...
Gezien mijn onhandigheid met sudo en zo wacht ik tot je tijd hebt voor een scriptje, dat lijkt me veiliger dan dat ik zelf ga stoeien met dingen die ik niet helemaal begrijp en waarvan ik de consequenties niet overzie
Jij hebt meer met SUDOku?Sudoku schreef op vrijdag 5 maart 2021 @ 13:17:
[...]
Dank voor je reactie![]()
Gezien mijn onhandigheid met sudo en zo wacht ik tot je tijd hebt voor een scriptje, dat lijkt me veiliger dan dat ik zelf ga stoeien met dingen die ik niet helemaal begrijp en waarvan ik de consequenties niet overzie
Iemand moet hem maken
Kijk maarAramiss schreef op vrijdag 5 maart 2021 @ 14:41:
[...]
Jij hebt meer met SUDOku?
Iemand moet hem maken
:fill(white):strip_exif()/f/image/cRx1C85GJdUnQFateTzmY3kk.png?f=user_large)
Script added to Github, documentatie updated.Sudoku schreef op vrijdag 5 maart 2021 @ 13:17:
[...]
... wacht ik tot je tijd hebt voor een scriptje ...
Als je het NextDNS scriptje al hebt uitgevoerd, en dus die regexes al actief zijn, worden er maar een beperkt aantal nieuwe regexes toegevoegd, de meeste van de domains worden al opgevangen door NextDNS.
Let op: geen idee of dit onverwachte blocks zal veroorzaken, het is redelijk eenvoudig te scripten, testen duurt een hele tijd langer...
Dat heb je snel gedaan, mijn dank (en vast niet van mij alleen)jpgview schreef op vrijdag 5 maart 2021 @ 16:11:
[...]
Script added to Github, documentatie updated.
Een probleempje toch: bij het uitvoeren van het script krijg ik volgende foutmelding:
code:
1
2
3
4
| pi@RPi:~ $ sudo /home/pi/AdguardTeam.sh /home/pi/tmp/cloaked-trackers.json: No such file or directory /home/pi/AdguardTeam.sh: line 16: /home/pi/tmp/cloaked-trackers.json: No such file or directory [✓] Reloading DNS lists |
Wat ik daarmee moet weet ik niet, maar dat was na mijn voorgaande posts te voorspellen
FWIW: Pi-hole draait hier op een RPi 3B, laatste versie Raspberry OS.
[edit]
Ik realiseer me dat het json dingsigheidje er misschien niet was, dus sudo apt-get -y install jq uit een van je vorige posts uitgevoerd en daarna script opnieuw gedraaid.
De foutmeldingen worden er niet anders door.
[ Voor 12% gewijzigd door Sudoku op 05-03-2021 16:49 ]
Mijn fout, copy van productie naar repository vereist aanpassingen, vergeten....Sudoku schreef op vrijdag 5 maart 2021 @ 16:42:
[...]
Een probleempje toch: bij het uitvoeren van het script krijg ik volgende foutmelding:
Is nu aangepast (script) en getest.
Sorry for the inconvenience.
edit
zoals jij ook terecht opmerkt, dit kan alleen werken als je ook jq instaleerd (sudo apt-get -y install jq), heb het script nogmaals aangepast om een eventueel missing jq package toe te voegen aan het systeem.
DON'T RUN THE SCRIPT IF YOU DO NOT WANT THIS!
hit refresh (btowser), before copying the content
/edit
[ Voor 30% gewijzigd door jpgview op 05-03-2021 17:12 ]
YES, het werkt, top!
Nogmaals mijn dank!!
Voor wie het toch niet helemaal duidelijk is, waarom je de hierboven vermelde regexes om verdachte CNAME domains te blokken (relevante posts hier en hier) best toch wel toevoegd, hier een datanews artikel, waarin onderzoekers van de KU leuven waarschuwen voor de privacy en andere gevaren. Pihole kan je hier tegen beschermen...
Om een idee te krijgen over hoeveel unieke CNAME domains reeds geblocked werden op jouw systeem, volgende sqlite3 query:
edit
correctie (zie ook hier):
- status 9 = blocked CNAME door een gravity match (entry in de block lijsten)
- status 10 = blocked CNAME door een regex match (regex blacklist entry)
- status 11 = blocked CNAME door een exact match (exact blacklist entry)
Er zijn blijkbaar een aantal block list publishers die (een deel) van de door het Adguard Team gepubliceerde GitHub lijsten in hun lijst hebben opgenomen. Blijkbaar kijkt pihole-FTL eerst naar de lijsten, daarna naar de regexes. Als je dus (veel) van die lijsten gebruikt, zal het aantal "status 9" entries hoger zijn dan het aantal "status 10" entries...
sql query aangepast
/edit
nu ook op Reddit besproken, lees hier.
/edit2
Om een idee te krijgen over hoeveel unieke CNAME domains reeds geblocked werden op jouw systeem, volgende sqlite3 query:
edit
correctie (zie ook hier):
- status 9 = blocked CNAME door een gravity match (entry in de block lijsten)
- status 10 = blocked CNAME door een regex match (regex blacklist entry)
- status 11 = blocked CNAME door een exact match (exact blacklist entry)
Er zijn blijkbaar een aantal block list publishers die (een deel) van de door het Adguard Team gepubliceerde GitHub lijsten in hun lijst hebben opgenomen. Blijkbaar kijkt pihole-FTL eerst naar de lijsten, daarna naar de regexes. Als je dus (veel) van die lijsten gebruikt, zal het aantal "status 9" entries hoger zijn dan het aantal "status 10" entries...
sql query aangepast
/edit
edit2sudo sqlite3 /etc/pihole/pihole-FTL.db "select DISTINCT status, domain, additional_info FROM 'queries' WHERE status = '9' OR status = '10' OR status = '11 ' ORDER BY status;"
nu ook op Reddit besproken, lees hier.
/edit2
[ Voor 70% gewijzigd door jpgview op 10-03-2021 12:06 . Reden: added correction and additional info ]
@jpgview Inderdaad, zijn er zeer veel! Je script werkt zeer goed, dank!
Net even de raspberrypi os geupdate, en kreeg een update voor raspberrypi-sys-mods waar volgende melding ook kwam:
Net even opnieuw sudo apt update en de MS repo staat er niet meer bij - de vele feedback heeft dus opgeleverd?
code:
1
| Blocking vscode repo... |
Net even opnieuw sudo apt update en de MS repo staat er niet meer bij - de vele feedback heeft dus opgeleverd?
Is er iemand hier die pi hole heeft draaien op een Zero W met ethernet adapter? Ik vraag me af of ik dan iets inlever qua snelheid t.o.v. mijn huidige installatie op een Pi 4b.
Liefst zou ik op die Zero W het volgende willen draaien:
- Pi Hole
- PiVPN i.c.m. Wireguard
- Unbound
(draait nu als een zonnetje op mijn 4b
)
Als ik die drie succesvol op een Pi Zero W zou kunnen draaien met een ethernet adapter zou dat top zijn, dan kan ik mijn pi 4b gebruiken voor Libreelec (Kodi).
Ben alleen een beetje bang voor slechtere performance door de beperkte CPU en RAM en de usb ethernet adapter die ertussen zit.. Iemand die weet of dat terecht is?
Liefst zou ik op die Zero W het volgende willen draaien:
- Pi Hole
- PiVPN i.c.m. Wireguard
- Unbound
(draait nu als een zonnetje op mijn 4b
Als ik die drie succesvol op een Pi Zero W zou kunnen draaien met een ethernet adapter zou dat top zijn, dan kan ik mijn pi 4b gebruiken voor Libreelec (Kodi).
Ben alleen een beetje bang voor slechtere performance door de beperkte CPU en RAM en de usb ethernet adapter die ertussen zit.. Iemand die weet of dat terecht is?
Pihole draait hier uitstekend op een zero met ethernet adapter, voor Wireguard heb ik een aparte rpi geinstalleerd, naar ik mij herinner werken die twee niet naast elkaar op dezelfde pi (volgens mij was dat omdat de pihole niet als dns server ingesteld kon worden op hetzelfde apparaat voor wireguard). Ik zou Wireguard uberhaupt niet op een zero draaien, mijns inziens wil je iets reken-intensiefs als encrypten/decrypten op (net) iets zwaarders draaien. Bij mij draait ie op een rpi 2, dat gaat goed.
[ Voor 15% gewijzigd door staxas op 11-03-2021 11:52 ]
Hier heb ik een 4b als primary en een zero w als back-up.LeBrun schreef op donderdag 11 maart 2021 @ 11:38:
Is er iemand hier die pi hole heeft draaien op een Zero W met ethernet adapter? Ik vraag me af of ik dan iets inlever qua snelheid t.o.v. mijn huidige installatie op een Pi 4b.
Liefst zou ik op die Zero W het volgende willen draaien:
- Pi Hole
- PiVPN i.c.m. Wireguard
- Unbound
(draait nu als een zonnetje op mijn 4b)
Als ik die drie succesvol op een Pi Zero W zou kunnen draaien met een ethernet adapter zou dat top zijn, dan kan ik mijn pi 4b gebruiken voor Libreelec (Kodi).
Ben alleen een beetje bang voor slechtere performance door de beperkte CPU en RAM en de usb ethernet adapter die ertussen zit.. Iemand die weet of dat terecht is?
Wireguard gebruik ik ook op beiden, op de zero ook als back-up. Het draait goed als je split tunnel gebruikt (enkel DNS verkeer). Als ik full tunnel gebruik merk ik toch dat het wat slomer aanvoelt maar is zeker bruikbaar.
Gebruik het dan nog wireless, dus ik veronderstel dat via ethernet toch nog iets beter zal zijn.
Geen enkel probleem. Ik heb hier een Zero-w al een aantal jaar zonder enig probleem draaien (is nu secundair omdat ik een Pi3 als primaire met dhcp gebruik). Behalve PiVPN draait het hele zwikje hetzelfde. Je moet alleen niet willen aanklooien met docker want dat is vragen om problemen ( en slaat ook compleet nergens op als dat het enige is wat je er op wil draaien).LeBrun schreef op donderdag 11 maart 2021 @ 11:38:
Is er iemand hier die pi hole heeft draaien op een Zero W met ethernet adapter? Ik vraag me af of ik dan iets inlever qua snelheid t.o.v. mijn huidige installatie op een Pi 4b.
Liefst zou ik op die Zero W het volgende willen draaien:
- Pi Hole
- PiVPN i.c.m. Wireguard
- Unbound
(draait nu als een zonnetje op mijn 4b)
De vraag die je je zelf moet stellen is vooral hoeveel devices moeten er van een DNS request voorzien worden. Is dat een gemiddeld huishouden ( 10 devices oid? ) of is dat een klein serverpark (100+ devices) dat laatste zou nog wel eens een dingetje kunnen worden maar goed voor de prijs hoef je het in ieder geval niet te laten.
Goed om te horen! gebruik je een ethernet adapter of draait het via WiFi?Webgnome schreef op donderdag 11 maart 2021 @ 12:28:
[...]
Geen enkel probleem. Ik heb hier een Zero-w al een aantal jaar zonder enig probleem draaien (is nu secundair omdat ik een Pi3 als primaire met dhcp gebruik). Behalve PiVPN draait het hele zwikje hetzelfde. Je moet alleen niet willen aanklooien met docker want dat is vragen om problemen ( en slaat ook compleet nergens op als dat het enige is wat je er op wil draaien).
De vraag die je je zelf moet stellen is vooral hoeveel devices moeten er van een DNS request voorzien worden. Is dat een gemiddeld huishouden ( 10 devices oid? ) of is dat een klein serverpark (100+ devices) dat laatste zou nog wel eens een dingetje kunnen worden maar goed voor de prijs hoef je het in ieder geval niet te laten.
En begrijp ik goed dat je er geen PiVPN op draait? Vraag me af of dat nog een verschil maakt.
edit: het gaat trouwens om een tweepersoonshuishouden. Als we thuis werken max 20 devices, waarvan een aanzienlijk deel slimme verlichting. Die doen bijna geen requests.
[ Voor 7% gewijzigd door LeBrun op 11-03-2021 12:44 ]
Gewoon via wifi. Heb geen Ethernet adapter nodig.LeBrun schreef op donderdag 11 maart 2021 @ 12:41:
[...]
Goed om te horen! gebruik je een ethernet adapter of draait het via WiFi?
Heb er wel openvpn op gedraaid een tijdje maar gebruikte het te weinig. Maar performance technisch maakte dat geen verschil. Met maar 20 devices moet dat wel lukken.LeBrun schreef op donderdag 11 maart 2021 @ 12:41:
[...]
En begrijp ik goed dat je er geen PiVPN op draait? Vraag me af of dat nog een verschil maakt.
edit: het gaat trouwens om een tweepersoonshuishouden. Als we thuis werken max 20 devices, waarvan een aanzienlijk deel slimme verlichting. Die doen bijna geen requests.
Handig om te weten, toch bijzonder dat zo'n klein en toch al vrij oud apparaatje dat allemaal trekt. Laatste vraag: draai je het op Raspbian lite? Las ergens dat Dietpi geschikter zou zijn omdat het nog meer lightweight is.Webgnome schreef op donderdag 11 maart 2021 @ 12:59:
[...]
Gewoon via wifi. Heb geen Ethernet adapter nodig.
[...]
Heb er wel openvpn op gedraaid een tijdje maar gebruikte het te weinig. Maar performance technisch maakte dat geen verschil. Met maar 20 devices moet dat wel lukken.
Net als wat de andere posters meldden, heb ik Pi-Hole + Unbound op een Zero W met ethernet adapter draaien. Loopt perfect, en behalve bij Gravity updates of genereren van keys ligt de CPU load typisch erg laag (soms orde van een paar procent), met een redelijk busy home network. Is dus meer dan voldoende hiervoor!LeBrun schreef op donderdag 11 maart 2021 @ 11:38:
Is er iemand hier die pi hole heeft draaien op een Zero W met ethernet adapter? Ik vraag me af of ik dan iets inlever qua snelheid t.o.v. mijn huidige installatie op een Pi 4b.
Liefst zou ik op die Zero W het volgende willen draaien:
- Pi Hole
- PiVPN i.c.m. Wireguard
- Unbound
(draait nu als een zonnetje op mijn 4b)
Als ik die drie succesvol op een Pi Zero W zou kunnen draaien met een ethernet adapter zou dat top zijn, dan kan ik mijn pi 4b gebruiken voor Libreelec (Kodi).
Ben alleen een beetje bang voor slechtere performance door de beperkte CPU en RAM en de usb ethernet adapter die ertussen zit.. Iemand die weet of dat terecht is?
Ik draai hier op raspberrypios (was Raspbian) lite en dat loopt erg vlot.LeBrun schreef op donderdag 11 maart 2021 @ 13:12:
[...]
Handig om te weten, toch bijzonder dat zo'n klein en toch al vrij oud apparaatje dat allemaal trekt. Laatste vraag: draai je het op Raspbian lite? Las ergens dat Dietpi geschikter zou zijn omdat het nog meer lightweight is.
Off-topic: heb hier een RPI 3B die ik even voor Libreelec gebruikte (maar die ondersteunt dan weer geen HEVC dus ik gebruik nu een Xiaomi Mi Box 3) waar ik een nieuw doel voor zoek.
[ Voor 14% gewijzigd door Church of Noise op 11-03-2021 13:49 ]
Doe het alsjeblieft niet!LeBrun schreef op donderdag 11 maart 2021 @ 11:38:
Als ik die drie succesvol op een Pi Zero W zou kunnen draaien met een ethernet adapter zou dat top zijn, dan kan ik mijn pi 4b gebruiken voor Libreelec (Kodi).
Daar zijn echt zoveel fijnere apparaten voor te vinden dan een Raspberry Pi
Zoiets is bijvoorbeeld veel beter naar mijn mening :
Church of Noise schreef op donderdag 11 maart 2021 @ 13:40:
Off-topic: heb hier een RPI 3B die ik even voor Libreelec gebruikte (maar die ondersteunt dan weer geen HEVC dus ik gebruik nu een Xiaomi Mi Box 3) waar ik een nieuw doel voor zoek.
NICE!Church of Noise schreef op donderdag 11 maart 2021 @ 08:00:
Net even de raspberrypi os geupdate, en kreeg een update voor raspberrypi-sys-mods waar volgende melding ook kwam:
code:
1 Blocking vscode repo...
Net even opnieuw sudo apt update en de MS repo staat er niet meer bij - de vele feedback heeft dus opgeleverd?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Iets wat ik niet helemaal kan verklaren:
Ik heb een zelf gemaakte startpagina. Dit betreft een HTML pagina die op de lokale PC staat, en zo ingesteld dat deze pagina opent zodra ik de browser start... De pagina bevat 100+ linkjes naar van alles en nogwat zoals nu.nl, marktplaats, etc, etc, je kent het wel.
Als ik in Pi-Hole de "Query Log" bekijk vlak nadat ik mijn browser heb geopend, dan zie ik daar alle linkjes van mijn startpagina terug.
Mijn vraag:
Gaat er nu iedere keer als ik mijn browser open, voor ieder linkje in mijn startpage, een verzoekje naar buiten? Ik begrijp dit niet, dit is toch allemaal lokaal...?
Ik heb een zelf gemaakte startpagina. Dit betreft een HTML pagina die op de lokale PC staat, en zo ingesteld dat deze pagina opent zodra ik de browser start... De pagina bevat 100+ linkjes naar van alles en nogwat zoals nu.nl, marktplaats, etc, etc, je kent het wel.
Als ik in Pi-Hole de "Query Log" bekijk vlak nadat ik mijn browser heb geopend, dan zie ik daar alle linkjes van mijn startpagina terug.
Mijn vraag:
Gaat er nu iedere keer als ik mijn browser open, voor ieder linkje in mijn startpage, een verzoekje naar buiten? Ik begrijp dit niet, dit is toch allemaal lokaal...?
@jellebelle Dat doen browsers om sneller een pagina te kunnen laten zien als je ergens op klikt. Ik heb er niet veel verstand van, maar lees bijvoorbeeld hier.
Ik wel : Je gebruikt waarschijnlijk Google Chrome waar alle lelijke opties via chrome://flags niet zijn uitgeschakeld!jellebelle schreef op donderdag 11 maart 2021 @ 19:56:
Iets wat ik niet helemaal kan verklaren:
Dus dit gewoon :Ik heb een zelf gemaakte startpagina. Dit betreft een HTML pagina die op de lokale PC staat, en zo ingesteld dat deze pagina opent zodra ik de browser start... De pagina bevat 100+ linkjes naar van alles en nogwat zoals nu.nl, marktplaats, etc, etc, je kent het wel.
Als ik in Pi-Hole de "Query Log" bekijk vlak nadat ik mijn browser heb geopend, dan zie ik daar alle linkjes van mijn startpagina terug.
Mijn vraag:
Gaat er nu iedere keer als ik mijn browser open, voor ieder linkje in mijn startpage, een verzoekje naar buiten? Ik begrijp dit niet, dit is toch allemaal lokaal...?
JeroenE schreef op donderdag 11 maart 2021 @ 20:01:
@jellebelle Dat doen browsers om sneller een pagina te kunnen laten zien als je ergens op klikt. Ik heb er niet veel verstand van, maar lees bijvoorbeeld hier.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Browser is Firefox (op Linux Mint)nero355 schreef op vrijdag 12 maart 2021 @ 00:13:
[...]
Ik wel : Je gebruikt waarschijnlijk Google Chrome waar alle lelijke opties via chrome://flags niet zijn uitgeschakeld!
Maar het verhaal over pre-connecten lijkt inderdaad de verklaring!
Ik ben afgelopen week mijn Pi-Hole met alle geblokkeerde sites kwijt geraakt door een stroom uitval.
Helaas was de SD kaart naar de vaantjes.
Na een nieuwe voorzien van PI os in mijn rarpberry gestopt te hebben en een verse install gedaan te hebben en nu inclusief Unbound merk ik dat er nog steeds een hoop rommel naar voren komt.
Ik heb ooit via Tweakers lijsten gezien waar op een hoop advertentie sites en ook tracker stukken vermeld stonden maar ik kan ze helaas niet meer terug vinden.
Kan iemand mij helpen aan een goede lijst waar in ook een hoop mobiele reclame sites vermeld staan?
Alvast bedankt.
Helaas was de SD kaart naar de vaantjes.
Na een nieuwe voorzien van PI os in mijn rarpberry gestopt te hebben en een verse install gedaan te hebben en nu inclusief Unbound merk ik dat er nog steeds een hoop rommel naar voren komt.
Ik heb ooit via Tweakers lijsten gezien waar op een hoop advertentie sites en ook tracker stukken vermeld stonden maar ik kan ze helaas niet meer terug vinden.
Kan iemand mij helpen aan een goede lijst waar in ook een hoop mobiele reclame sites vermeld staan?
Alvast bedankt.
Ik heb gewoon de standaard lijst aan staan van ongeveer 100.000 sites. Er komt hier geen reclame meer door. Enkele tracking sites heb ik zelf op de zwarte lijst, dat wel.wolkewietje schreef op vrijdag 12 maart 2021 @ 16:02:
Ik ben afgelopen week mijn Pi-Hole met alle geblokkeerde sites kwijt geraakt door een stroom uitval.
Helaas was de SD kaart naar de vaantjes.
Na een nieuwe voorzien van PI os in mijn rarpberry gestopt te hebben en een verse install gedaan te hebben en nu inclusief Unbound merk ik dat er nog steeds een hoop rommel naar voren komt.
Ik heb ooit via Tweakers lijsten gezien waar op een hoop advertentie sites en ook tracker stukken vermeld stonden maar ik kan ze helaas niet meer terug vinden.
Kan iemand mij helpen aan een goede lijst waar in ook een hoop mobiele reclame sites vermeld staan?
Alvast bedankt.
Bezoek jij zoveel diversen sites of staat je dns niet goed ingesteld op je devices als er nog zoveel doorkomt?
In dit topic kun je lijsten vinden met miljoenen sites die geblokkeerd worden, maar zoveel reclame sites kom ik niet tegen met mijn browse gewoontes
Firefox kent ook zo zijn about:config opties die je moet doorspitten dus kijk daar ook effe naar!jellebelle schreef op vrijdag 12 maart 2021 @ 10:49:
Browser is Firefox (op Linux Mint)
Maar het verhaal over pre-connecten lijkt inderdaad de verklaring!
En daarom moet je niet het goedkoopste microSDXC kaartje kopen en ook gewoon dat beetje geld betalen voor de originele voeding!wolkewietje schreef op vrijdag 12 maart 2021 @ 16:02:
Ik ben afgelopen week mijn Pi-Hole met alle geblokkeerde sites kwijt geraakt door een stroom uitval.
Helaas was de SD kaart naar de vaantjes.
Voor het algemene surfwerk heb ik destijds dit gepost : nero355 in "[Pi-Hole] Ervaringen & discussie"Na een nieuwe voorzien van PI os in mijn rarpberry gestopt te hebben en een verse install gedaan te hebben en nu inclusief Unbound merk ik dat er nog steeds een hoop rommel naar voren komt.
IMHO echt een aanrader voor de hardnekkige websites!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Originele voeding hier en goede kaartjes. Maar ook dan ook wel corrupte kaartjes bij stroomuitval.nero355 schreef op vrijdag 12 maart 2021 @ 17:30:
En daarom moet je niet het goedkoopste microSDXC kaartje kopen en ook gewoon dat beetje geld betalen voor de originele voeding!
50/50 dat het fout gaat bij stroomuitval.
With so many things coming back in style, I can't wait till loyalty, intelligence and morals become a trend again.......
Dan is het geen goed kaartjeCyberpope schreef op vrijdag 12 maart 2021 @ 17:35:
Originele voeding hier en goede kaartjes. Maar ook dan ook wel corrupte kaartjes bij stroomuitval.
50/50 dat het fout gaat bij stroomuitval.
https://www.dataio.nl/san...-pro-a1-u3-geheugenkaart/
Heeft helaas al 5 a 6 "stroomuitvallen" meegemaakt en geen centje pijn!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.