There are only 10 types of people in the world: those who understand binary, and those who don't
/f/image/ZGGJgbgBV4bDaRJu11Tg9AUJ.png?f=fotoalbum_large)
There are only 10 types of people in the world: those who understand binary, and those who don't
Weird, dat heb ik zo ingesteld staan.deHakkelaar schreef op woensdag 3 november 2021 @ 17:23:
[...]
[...]
Alle data in die twee container folders /etc/pihole/ & /etc/dnsmasq.d/ blijft dan behouden na een update/upgrade.
/f/image/rCCnU7Mchu89rE1lNoiq2Y4H.png?f=fotoalbum_large)
Was zelf vooral verbaast dat hij opeens ook alles kwijt was na een update van mijn Synology OS gisteren. Dat zou al helemaal los van elkaar moeten staan.
Thanks voor de tip over rechten, ook even nalopen.
[ Voor 14% gewijzigd door Asprine op 03-11-2021 18:55 ]
Om het even uit te leggen : ik heb diverse Android devices. We weten inmiddels dat Android (apps) bij tijd en wijle lak hebben aan DNS instellingen en direct naar buiten gaan. Om dat te voorkomen staat poort 53 dicht en worden alle DNS requests doorgestuurd naar mijn pi-hole. Vrijwillig via de DHCP instellingen of geforceerd via een NAT translatie. Die heeft weer CloudFlared aan boord en kan op die manier bij de CloudFlare DNS servers komen.deHakkelaar schreef op woensdag 3 november 2021 @ 18:26:
@asing , ja eigenlijk mag die melding wat meer "verbose" zijn en duidelijker aangeven dat dit gedeelte mislukt.
Komt wel denk ik want dit gaat bij meer mensen fout.
Het antwoord is dus hetzelfde, maar pi-hole wil het antwoord alleen van ns1.pi-hole.net krijgen.
Als backup heb ik de firewall als DNS ingesteld. Ik kom er vanzelf achter als pi-hole het niet doet, dan wordt internet traag.
Anyway, ik heb het gevonden en ben af van de ietwat cryptische melding. Tnx!
Who's General Failure and why is he reading my harddrive? - Projectmanager : a person who thinks nine women can make one baby in one month
Inderdaad, volume configuratie ziet er goed uit en het lijkt erop dat dit Syno DSM update gerelateerd is.Asprine schreef op woensdag 3 november 2021 @ 18:54:
[...]
Weird, dat heb ik zo ingesteld staan.
[Afbeelding]
Was zelf vooral verbaast dat hij opeens ook alles kwijt was na een update van mijn Synology OS gisteren. Dat zou al helemaal los van elkaar moeten staan.
Thanks voor de tip over rechten, ook even nalopen.
Als je een promptje opent op je nas, kun je van alles draaien/checken in de container (mijn container heet pihole):
dehakkelaar@nas:~$ sudo -i root@nas:~#
root@nas:~# docker exec pihole ls -al /etc/pihole/ /etc/dnsmasq.d/ /etc/dnsmasq.d/: total 4 drwxr-xr-x 1 root root 28 Nov 3 18:04 . drwxr-xr-x 1 root root 1880 Nov 3 18:04 .. -rw-r--r-- 1 root root 1370 Nov 3 18:04 01-pihole.conf /etc/pihole/: total 10036 drwxrwxr-x 1 pihole pihole 598 Nov 3 18:05 . drwxr-xr-x 1 root root 1880 Nov 3 18:04 .. -rw-r--r-- 1 root root 18 Jun 7 16:19 GitHubVersions -rw-r--r-- 1 root root 65 Jun 7 16:18 adlists.list -rw-r--r-- 1 root root 0 Apr 14 2021 custom.list -rw-r--r-- 1 root root 618 Nov 3 18:04 dns-servers.conf -rw-rw-r-- 1 pihole pihole 5574656 Nov 3 18:05 gravity.db -rw-r--r-- 1 root root 1019 Apr 14 2021 install.log -rw-r--r-- 1 root root 1945579 Nov 3 18:04 list.1.raw.githubusercontent.com.domains -rw-r--r-- 1 root root 95 Nov 3 18:04 list.1.raw.githubusercontent.com.domains.sha1 -rw-r--r-- 1 root root 70 Nov 3 18:04 local.list -rw-r--r-- 1 root root 20 Nov 3 18:04 localbranches -rw-r--r-- 1 root root 40 Nov 3 18:04 localversions -rw-r--r-- 1 root root 234 Apr 14 2021 logrotate -rw-r--r-- 1 pihole pihole 2646016 Apr 14 2021 macvendor.db drwxr-xr-x 1 root root 24 Apr 14 2021 migration_backup -rw-r--r-- 1 pihole pihole 15 Apr 14 2021 pihole-FTL.conf -rw-r--r-- 1 root root 53248 Jun 7 17:31 pihole-FTL.db -rw-r--r-- 1 root root 289 Nov 3 18:04 setupVars.conf -rw-r--r-- 1 root root 289 Nov 3 18:04 setupVars.conf.update.bak
root@nas:~# docker exec pihole pihole-FTL /etc/pihole/pihole-FTL.db '.stats' Memory Used: 0 (max 0) bytes Number of Outstanding Allocations: 0 (max 0) Number of Pcache Overflow Bytes: 4104 (max 4104) bytes Largest Allocation: 0 bytes Largest Pcache Allocation: 4104 bytes Lookaside Slots Used: 30 (max 30) Successful lookaside attempts: 30 Lookaside failures due to size: 0 Lookaside failures due to OOM: 0 Pager Heap Usage: 4938 bytes Page cache hits: 0 Page cache misses: 0 Page cache writes: 0 Page cache spills: 0 Schema Heap Usage: 0 bytes Statement Heap/Lookaside Usage: 0 bytes Bytes received by read(): 24010 Bytes sent to write(): 23 Read() system calls: 32 Write() system calls: 2 Bytes read from storage: 0 Bytes written to storage: 0 Cancelled write bytes: 0
There are only 10 types of people in the world: those who understand binary, and those who don't
zoals de meesten onder ons heb ik een firewall rule die, alle requests, niet afkomstig van pihole, redirect naar pihole, om er zo voor te zorgen dat devices pihole niet simpelweg bypassen (voorbeeld: chromecast, nvidia shield, ...)
Het is, voor mij toch, altijd een heel gedoe om de redirects te identificeren (pihole kan het niet). Graven in de firewall logs om de redirects van dat ene IOT device te pakken te krijgen is een vervelende bezigheid...
Zonder ook maar iets aan pihole te wijzigen, is het me gelukt om alle redirects te loggen en te visualizeren.
Hoe? lees hier, DRAFT (advanced kennis van pihole en linux vereist, begin er niet aan als je niet bereid bent er de nodige effort in te steken).
Ik zie de reacties al komen (van bepaalde tweakers).
- Dit kan ook op de firewall (grep log, ...).
- Additional point of failure.
- Overkill, zolang de devices pihole niet bypassen is het al lang goed.
- Aanzienlijke extra belasting van de pihole machine.
- Alleen nutig wanneer er een nieuw (IOT) device te voorschijn komt in je netwerk.
- ...
Don't care. Je bent een tweaker (of niet - thus ignore). Meten is weten. Als het enigzins met een click in een lokale website kan, mits wat extra toevoegingen, is het eenvoudiger / beter...
Zelf gebruik ik grafana (niet noodzakelijk om de oplossing te laten werken) om een en ander (ook de pihole databases) te visualizeren. Het gebruik van loki en promtail, nodig om grafana van de nodige data te voorzien, opent de deur voor andere visualizaties...
As always, issues here
Enjoy.
[ Voor 0% gewijzigd door jpgview op 04-11-2021 17:34 . Reden: nvidia ]
jpgview schreef op donderdag 4 november 2021 @ 13:03:
nvidea shield
Het is of Nivea of Nvidia of desnoods nVidia
Nvidea lijkt me een soort niet bestaand liefdeskind van die twee...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Wat ik niet snap, in dat virus/malware gevoelige PDF bestand, staat een voorbeeldje:
Boven wordt het client IP 192.168.2.228 als from adres weergegeven.dig @8.8.8.8 example.com
You will get a reply (IP 93.184.216.34 in my region).
The log will show (IP address from the workstation is in the log):
Nov 3 12:48:23 dnsmasq[523]: 756 192.168.2.228/63058 query[A] example.com from 192.168.2.228
Nov 3 12:48:23 dnsmasq[523]: 756 192.168.2.228/63058 forwarded example.com to 192.168.2.57
Nov 3 12:48:24 dnsmasq[523]: 756 192.168.2.228/63058 reply example.com is 93.184.216.34
Dit totaal anders als dat ik met @Chris12 heb ervaren die een vergelijkbare firewall setup heeft:
1
2
| 07:01:48: query[A] pi.hole from 192.168.1.1 07:01:48: internal pi.hole is 192.168.1.50 |
Zoals je ziet lijkt de firewall "redirected" query afkomstig van de firewall IP 192.168.1.1 (de router) en niet het client IP.
Waar zou dit verschil aan kunnen liggen?
There are only 10 types of people in the world: those who understand binary, and those who don't
<paranoia>deHakkelaar schreef op donderdag 4 november 2021 @ 22:55:
Wat ik niet snap, in dat virus/malware gevoelige PDF bestand, staat een voorbeeldje:
De pdf, gemaakt (save as in word) op een machine die niet aan het internet kan (maar wel de laatste virus patterns heeft) wordt met behulp van het git commando uit mijn lokale repository geupload naar GitHub. Als iemand dit niet veilig genoeg vindt, kan die beter zijn internet verbinding opzeggen -> meest veilig. Géén vertrouwen in pdf bestanden? -> niet openen / lezen.
De virus scanners hebben geen werk, omdat de firewall met SURICATA de meeste troep al afblokken.
</paranoia>
Er mag geen enkele DNS resolver / forwarder tussen de client en de nieuwe dnsmasq instance zitten.deHakkelaar schreef op donderdag 4 november 2021 @ 22:55:
Boven wordt het client IP 192.168.2.228 als from adres weergegeven.
Dit totaal anders als dat ik met @Chris12 heb ervaren die een vergelijkbare firewall setup heeft:
code:
1 2 07:01:48: query[A] pi.hole from 192.168.1.1 07:01:48: internal pi.hole is 192.168.1.50
Zoals je ziet lijkt de firewall "redirected" query afkomstig van de firewall IP 192.168.1.1 (de router) en niet het client IP.
Waar zou dit verschil aan kunnen liggen?
In het artikel waar naar verwezen is, vervult de router een DNS functie, die extra tussenstap zorgt ervoor dat het originele client address verloren gaat.
Het hele idee dat in het artikel word uitgewerkt (Set up router to use Pi-Hole with selected clients) is weer een oplossing van iemand die de mogelijkheden van pihole niet kent / begrijpt. Je kan pihole met een regex bepaalde clients volledig ongefilterd internet aanbieden (group 'no filtering', whitelist regex voor alles, toewijzen aan de group). Op die manier behoud je het overzicht van alle DNS requests, zonder dat er (voor bepaalde devices) dingen geblocked worden.
Alle oplossingen die in de loop der jaren zijn voorgesteld, waarbij de router zich bemoeit met de flow van DNS requests (met uitzondering van het aanleveren van de gewenste DNS server(s) via DHCP), zijn workarounds, om de beperkingen van de router te omzeilen. Zelf heb ik jaren geleden dergelijke dingen verbannen, en geinvesteerd in een mini PC met pfsense.
Ik ben best wel gecharmeerd van die oplossing om een whitelist met alles te maken en die toe te passen op enkele devices (bijv samsung tv die het gewoon niet doet met pihole aan, nu heeft die een eigen hardcoded DNS server er in staan liever via dhcp).jpgview schreef op vrijdag 5 november 2021 @ 08:50:
[...]
<paranoia>
De pdf, gemaakt (save as in word) op een machine die niet aan het internet kan (maar wel de laatste virus patterns heeft) wordt met behulp van het git commando uit mijn lokale repository geupload naar GitHub. Als iemand dit niet veilig genoeg vindt, kan die beter zijn internet verbinding opzeggen -> meest veilig. Géén vertrouwen in pdf bestanden? -> niet openen / lezen.
De virus scanners hebben geen werk, omdat de firewall met SURICATA de meeste troep al afblokken.
</paranoia>
[...]
Er mag geen enkele DNS resolver / forwarder tussen de client en de nieuwe dnsmasq instance zitten.
In het artikel waar naar verwezen is, vervult de router een DNS functie, die extra tussenstap zorgt ervoor dat het originele client address verloren gaat.
Het hele idee dat in het artikel word uitgewerkt (Set up router to use Pi-Hole with selected clients) is weer een oplossing van iemand die de mogelijkheden van pihole niet kent / begrijpt. Je kan pihole met een regex bepaalde clients volledig ongefilterd internet aanbieden (group 'no filtering', whitelist regex voor alles, toewijzen aan de group). Op die manier behoud je het overzicht van alle DNS requests, zonder dat er (voor bepaalde devices) dingen geblocked worden.
Alle oplossingen die in de loop der jaren zijn voorgesteld, waarbij de router zich bemoeit met de flow van DNS requests (met uitzondering van het aanleveren van de gewenste DNS server(s) via DHCP), zijn workarounds, om de beperkingen van de router te omzeilen. Zelf heb ik jaren geleden dergelijke dingen verbannen, en geinvesteerd in een mini PC met pfsense.
Ik loop alleen echt vast in hoe het zou moeten werken. Wat ik heb gedaan is als volgt:
1. Bij Whitelist een nieuwe regexwhitelist aangemaakt met alleen een . (punt), omdat dit dan alles match (maar dat kan ik dus echt mis hebben). Deze een naam gegeven (no filter) en op 'enabled' gezet.
2. Bij groupmanagement \ clients heb ik mijn client (iphone / vastepc toegevoegd)
3. de twee devices ontkoppeld van 'default' en gekoppeld aan 'no filter'.
Het lijkt niet te werken, ik heb behoorlijk gezocht op internet maar een no filter whitelist kan ik niet vinden.
Er zijn een paar verschillende menigen over de 'match all regex'. regex101 geeft aan dat ^. de oplossing is, maar DL6ER, de lead developer, geeft hier aan dat * voldoende isSa1 schreef op vrijdag 5 november 2021 @ 16:44:
[...]
1. Bij Whitelist een nieuwe regexwhitelist aangemaakt met alleen een . (punt), omdat dit dan alles match (maar dat kan ik dus echt mis hebben). Deze een naam gegeven (no filter) en op 'enabled' gezet.
2. Bij groupmanagement \ clients heb ik mijn client (iphone / vastepc toegevoegd)
3. de twee devices ontkoppeld van 'default' en gekoppeld aan 'no filter'.
1. create group unfiltered (menu group management / groups)
2. create whitelist regex (menu whitelist / tab blad regex filter kiezen)
3. assign whitelist regex to group (deze heb je vergeten - menu group management / domains)
4. Voeg de clients toe aan de groep (menu group management / clients)
In princiepe zou je de clients moeten verwijderen uit de default groep (jouw stap 3), om een en ander te laten werken, maar omdat het over een whitelist gaat is dit niet noodzakelijk (wel aan te raden, meer overzichtelijk). Reden: de basis regel van pihole als het over blocking gaat: Whitelist always wins
[ Voor 5% gewijzigd door jpgview op 05-11-2021 17:27 . Reden: even more details ]
Dat lijkt me best wel raarSa1 schreef op vrijdag 5 november 2021 @ 16:44:
Ik ben best wel gecharmeerd van die oplossing om een whitelist met alles te maken en die toe te passen op enkele devices (bijv samsung tv die het gewoon niet doet met pihole aan, nu heeft die een eigen hardcoded DNS server er in staan liever via dhcp).
Nou zijn Sony/Samsung/LG en vele andere TV's best wel een hoopje spyware wat betreft hun "Smart TV" gedeelte, maar het zou gewoon moeten werken!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Als je een * doet bij "domain" dan maakt hij er (\.|^)*$ van. Jouw stap 3 was ik inderdaad vergeten te vermelden maar had ik wel gedaan, is bij group management\domains, toch? Daar koppel je idd de whitelist aan de group.jpgview schreef op vrijdag 5 november 2021 @ 17:08:
[...]
Er zijn een paar verschillende menigen over de 'match all regex'. regex101 geeft aan dat ^. de oplossing is, maar DL6ER, de lead developer, geeft hier aan dat * voldoende is
1. create group unfiltered
2. create whitelist regex
3. assign whitelist regex to group (deze heb je vergeten)
4. Voeg de clients toe aan de groep
In princiepe zou je de clients moeten verwijderen uit de default groep (jouw stap 3), om een en ander te laten werken, maar omdat het over een whitelist gaat is dit niet noodzakelijk (wel aan te raden, meer overzichtelijk). Reden: de basis regel van pihole als het over blocking gaat: Whitelist always wins
Maar ik krijg maar weinig reclames, ook al zit ik in de juiste groep. Ik ga het wel even aankijken. Tnx iig voor terugkoppeling!
menu whitelist eerst de tab regex filter kiezen, daarna * als filter. getest -> werktSa1 schreef op vrijdag 5 november 2021 @ 17:16:
[...]
Als je een * doet bij "domain" dan maakt hij er (\.|^)*$ van.terugkoppeling!
En het is toch echt zo. Als ik hem DNS via de DHCP server laat toekennen dan zegt ie gewoon niet verbonden te zijn. Vervang ik de DNS door die van m'n NAS die gaat buiten de pihole om, dan doet ie het direct. Nu is dit wel kennis en ervaring van ~1 jaar terug... dus wellicht moet ik het gewoon nog is proberen.nero355 schreef op vrijdag 5 november 2021 @ 17:16:
[...]
Dat lijkt me best wel raar
Nou zijn Sony/Samsung/LG en vele andere TV's best wel een hoopje spyware wat betreft hun "Smart TV" gedeelte, maar het zou gewoon moeten werken!
OK, maar heb je wel gekeken wat die TV probeert op te vragenSa1 schreef op vrijdag 5 november 2021 @ 17:19:
En het is toch echt zo. Als ik hem DNS via de DHCP server laat toekennen dan zegt ie gewoon niet verbonden te zijn. Vervang ik de DNS door die van m'n NAS die gaat buiten de pihole om, dan doet ie het direct. Nu is dit wel kennis en ervaring van ~1 jaar terug... dus wellicht moet ik het gewoon nog is proberen.
Zitten daar "online check" achtige domeinen tussen die misschien worden geblokkeerd ?!
Als ik bepaalde zaken blokkeer dan zal bijvoorbeeld Windows ook constant zeuren dat er geen verbinding met het Internet is terwijl het gewoon werkt!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
jazeker, maar goed, had toen ook irritante problemen met de NPO app, maar inmiddels wordt deze niet meer gebruikt. Ben er niet meer ingedoken.. zal het weer is doen.nero355 schreef op vrijdag 5 november 2021 @ 17:26:
[...]
OK, maar heb je wel gekeken wat die TV probeert op te vragen
Zitten daar "online check" achtige domeinen tussen die misschien worden geblokkeerd ?!
Als ik bepaalde zaken blokkeer dan zal bijvoorbeeld Windows ook constant zeuren dat er geen verbinding met het Internet is terwijl het gewoon werkt!![]()
Jij maakt geen vrienden zo door mij paranoid te noemen en een verkondiger van halve waarheden in een week tijd.jpgview schreef op vrijdag 5 november 2021 @ 08:50:
[...]
<paranoia>
De pdf, gemaakt (save as in word) op een machine die niet aan het internet kan (maar wel de laatste virus patterns heeft) wordt met behulp van het git commando uit mijn lokale repository geupload naar GitHub. Als iemand dit niet veilig genoeg vindt, kan die beter zijn internet verbinding opzeggen -> meest veilig. Géén vertrouwen in pdf bestanden? -> niet openen / lezen.
De virus scanners hebben geen werk, omdat de firewall met SURICATA de meeste troep al afblokken.
</paranoia>
[...]
Er mag geen enkele DNS resolver / forwarder tussen de client en de nieuwe dnsmasq instance zitten.
In het artikel waar naar verwezen is, vervult de router een DNS functie, die extra tussenstap zorgt ervoor dat het originele client address verloren gaat.
Het hele idee dat in het artikel word uitgewerkt (Set up router to use Pi-Hole with selected clients) is weer een oplossing van iemand die de mogelijkheden van pihole niet kent / begrijpt. Je kan pihole met een regex bepaalde clients volledig ongefilterd internet aanbieden (group 'no filtering', whitelist regex voor alles, toewijzen aan de group). Op die manier behoud je het overzicht van alle DNS requests, zonder dat er (voor bepaalde devices) dingen geblocked worden.
Alle oplossingen die in de loop der jaren zijn voorgesteld, waarbij de router zich bemoeit met de flow van DNS requests (met uitzondering van het aanleveren van de gewenste DNS server(s) via DHCP), zijn workarounds, om de beperkingen van de router te omzeilen. Zelf heb ik jaren geleden dergelijke dingen verbannen, en geinvesteerd in een mini PC met pfsense.
Hieronder een linkje met maatregelingen die ge-adviseerd worden mocht je PDF's publiceren:
https://www.adobe.com/dev.../tools/AppSec/index.html#
Puntje eraf.
En als jij denkt dat M$ Word veilig is, dan is dat ook een puntje eraf.
En hoe kan die "machine" die "virus patterns" updaten alstie niet aan het Internet hangt?
Ook snap ik je redenering niet dat door er een extra DNS forwarder tussen te plaatsen, dat dan plots wel het client IP wordt geregistreerd ipv die van de router.
Die setup van @Chris12 doet waarschijnlijk een ander soort NAT als dat jij doet waarbij het source IP van de gefilterde/redirected packets wordt vervangen door die van het firewall IP.
Je zegt ook "In het artikel waar naar verwezen is" maar ik kan die eerdere verwijzing helemaal niet vinden?
Frappant is dat dat snbforums.com artikel, gaat over een Asus router waarvan we dus al weten dat hun "DNSfilter" het packet source IP veranderd in het router IP.
Dus is jou hele relaas in dat PDF bestandje niet toepasbaar op een Asus setup.
Tenminste niet als je verwacht dat de client IP's in de logs geregistreerd worden.
Als je de router WAN DNS instellingen naar iets anders als Pi-hole verwijst, zie je in de Pi-hole logs meteen de queries die geadresseerd zijn aan bv 8.8.8.8 omdat ze allemaal van de router afkomstig zijn (als de packets het pad bewandelen van het DNSfilter).
Ik snap ook niet waarom je dat artikel naar voren haalt om mij te overtuigen terwijl daarin helemaal niks gerept wordt over dat het packet source IP wordt veranderd met bv het Asus DNSfilter aktief.
Ik krijg gewoon koppijn van het proberen doorgronden van je PDFjes en andere adviesen die je hier hebt geplaats waarbij gebruikers mogelijk op een verkeerd spoor zijn gezet en de boel vernaggelen.
Zelfs als de Pi-hole ontwikkelaars je dingen afraden, zet je toch door en probeert hier een punt te maken.
Recent voorbeeldje dat je alles ging blokkeren behalve A en PTR records waardoor al een boel brak of niet goed meer functioneerde.
Of dat je zone transfers ging doen omdat je dacht daar voordeel uit te behalen terwijl de pihole-FTL hoofd ontwikkelaar @DL6ER je probeerde duidelijk te maken dat dit niet nodig is.
De lijst gaat door maar stop hier.
Maar ik denk dat ik één van jouw adviesen well opvolg:
jpgview schreef op vrijdag 5 november 2021 @ 08:50:
[...]
Géén vertrouwen in pdf bestanden? -> niet openen / lezen.
[..]
There are only 10 types of people in the world: those who understand binary, and those who don't
In het kader “mezelf voor de bus gooien” , dan doe ik dat maar ff 😂.jpgview schreef op vrijdag 5 november 2021 @ 17:19:
[...]
menu whitelist eerst de tab regex filter kiezen, daarna * als filter. getest -> werkt
Als je ublock ook nog als plug-in hebt draaien in Chrome geeft dat een tamelijk vertekend beeld.
Sterretje werkt inderdaad net als dakje punt.
Tnx voor de hulp!
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
uitsluitend poort 53 sluiten voor requests die niet afkomstig zijn van één van de pihole's veroorzaakt vertragingen (device / app wacht op een antwoord dat niet komt) en mogelijks veelvuldige retries (device / app is niet tevreden met géén antwoord en herhaalt de query steeds opnieuw).Videopac schreef op zaterdag 6 november 2021 @ 09:24:
Als ik poort 53 naar buiten dicht zet: is dat dan voldoende om geforceerde Android en andere requests tegen te houden?
Alles zal (hopelijk) wel werken, maar voor sommige devices / apps zal je vertragingen merken.
Er word hier en daar aangegeven dat (android) devices ophouden met requests naar 8.8.8.8, als er twee verschillende DNS servers beschikbaar zijn (niet getest). Daar zit je dus goed (2 pihole's).
Als het kan (hangt af van welke router je hebt) een NAT rule toevoegen op de firewall.
FTFY, zijn Piholes gaan niet naar buiten.jpgview schreef op zaterdag 6 november 2021 @ 10:11:
[...]
uitsluitend poort 53 sluiten voor requests die niet afkomstig zijn van één van de pihole's Unbounds
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
dank voor je correctie, maar maakt dat een verschil?Freee!! schreef op zaterdag 6 november 2021 @ 11:34:
[...]
FTFY, zijn Piholes gaan niet naar buiten.
Hij (Videopac) zegt:
corrigeer me als ik verkeerd ben, als ik jouw posts lees, ben jij een docker gebruiker, waarbij pihole en unbound apart draaien (dus verschillend IP???)Videopac schreef op zaterdag 6 november 2021 @ 09:24:
Ik heb 2 fysieke Pi-Holes ...
Op beide Pi-Holes heb ik unbound draaien...
als pihole en unbound op één machine draaien, is alle traffic van pihole en unbound afkomstig van het zelfde IP (het word iets ingewikkelder met secondary IP addresses en / of IPv4 + IPv6, maar goed).
Op de firewall block/redirect je toch geen binary (pihole of unbound) maar een IP (waar de DNS query vandaan komt)...
No offense // correct me if I'm wrong....
Aangezien ik, net als veel anderen, in de loop van de tijd de nodige sbc’s gekocht heb, heb ik 2 Banana Pi Pro’s opgetuigd met Armbian en Pi-Hole. Gescheiden apparaten met elk een eigen IP adres. Geen Docker dus. Wel unbound op beide.jpgview schreef op zaterdag 6 november 2021 @ 12:12:
[...]
dank voor je correctie, maar maakt dat een verschil?
Hij (Videopac) zegt:
[...]
corrigeer me als ik verkeerd ben, als ik jouw posts lees, ben jij een docker gebruiker, waarbij pihole en unbound apart draaien (dus verschillend IP???)
als pihole en unbound op één machine draaien, is alle traffic van pihole en unbound afkomstig van het zelfde IP (het word iets ingewikkelder met secondary IP addresses en / of IPv4 + IPv6, maar goed).
Op de firewall block/redirect je toch geen binary (pihole of unbound) maar een IP (waar de DNS query vandaan komt)...
No offense // correct me if I'm wrong....
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Ik heb een Asus GT-AX11000 en maak gebruik van die DNS-filter. In de DNS-filter heb ik het zo ingesteld dat alles wordt gefilterd behalve de RaspberryPi zelf. Bij de DNS-filter heb ik de velden verder leeggelaten. Onder DHCP-server bij DNS-server heb ik het IPv4-adres van mijn PiHole staan. Het IPv6-adres kun je daar niet invullen. Gevolg was dat alles op IPv4 gefilterd werd, maar de apparaten met IPv6-ondersteuning bypassen PiHole. Ik heb de script dnsmasq.conf.add toegevoegd aan jffs met daarin de regeldeHakkelaar schreef op vrijdag 5 november 2021 @ 21:42:
[...]
Je zegt ook "In het artikel waar naar verwezen is" maar ik kan die eerdere verwijzing helemaal niet vinden?
Frappant is dat dat snbforums.com artikel, gaat over een Asus router waarvan we dus al weten dat hun "DNSfilter" het packet source IP veranderd in het router IP.
Dus is jou hele relaas in dat PDF bestandje niet toepasbaar op een Asus setup.
Tenminste niet als je verwacht dat de client IP's in de logs geregistreerd worden.
Als je de router WAN DNS instellingen naar iets anders als Pi-hole verwijst, zie je in de Pi-hole logs meteen de queries die geadresseerd zijn aan bv 8.8.8.8 omdat ze allemaal van de router afkomstig zijn (als de packets het pad bewandelen van het DNSfilter).
Ik snap ook niet waarom je dat artikel naar voren haalt om mij te overtuigen terwijl daarin helemaal niks gerept wordt over dat het packet source IP wordt veranderd met bv het Asus DNSfilter aktief.
[...]
1
| dhcp-option=lan,option6:23,<IPv6-adres-pihole> |
Op deze manier gaat bij mij al het DNS-verkeer door de PiHole heen. Ik heb andere setups geprobeerd en bijvoorbeeld de PiHole zelf als DHCP-server te laten werken, maar dat is ook niet waterdicht met IPv6. Die DNS-filter zorgt er in mijn geval voor dat al het verkeer, zowel IPv4 als IPv6 door de PiHole moet, anders komen ze het www niet op.
Je hebt helemaal gelijk.jpgview schreef op zaterdag 6 november 2021 @ 12:12:
[...]
dank voor je correctie, maar maakt dat een verschil?
Hij (Videopac) zegt:
[...]
corrigeer me als ik verkeerd ben, als ik jouw posts lees, ben jij een docker gebruiker, waarbij pihole en unbound apart draaien (dus verschillend IP???)
als pihole en unbound op één machine draaien, is alle traffic van pihole en unbound afkomstig van het zelfde IP (het word iets ingewikkelder met secondary IP addresses en / of IPv4 + IPv6, maar goed).
Op de firewall block/redirect je toch geen binary (pihole of unbound) maar een IP (waar de DNS query vandaan komt)...
No offense // correct me if I'm wrong....
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Erg eerlijk van je!Sa1 schreef op zaterdag 6 november 2021 @ 07:53:
In het kader “mezelf voor de bus gooien” , dan doe ik dat maar ff 😂.
Als je ublock ook nog als plug-in hebt draaien in Chrome geeft dat een tamelijk vertekend beeld.
Sterretje werkt inderdaad net als dakje punt.
Tnx voor de hulp!
Maar ik zal je een TIP geven :
Maak verschillende Profiles aan in je browser voor dit soort dingen!
Zo heb ik voor zowel Firefox als Pale Moon het volgende :
- Standaard Profile waar geen Add-ons in zitten.
- "UserOfAdBlockers" Profile met uBlock/Idon'tCareAboutCookies en allerlei andere Add-ons
!! Beiden dumpen de volledige Cache en alles wat erin/erbij zit als ik ze afsluit !!
Vervolgens maak je twee shortcuts voor beiden, zoals ik hier heb gepost : nero355 in "[Pi-Hole] Ervaringen & discussie"
Je kan uiteraard ook gewoon meerdere browsers gebruiken, maar soms is het wel fijn om met meerdere browsers iets te kunnen testen zowel met als zonder Add-ons dus heb ik er twee onder Linux en onder Windows drie, want Internet Explorer/Edge/whatever die ik liever niet meetel als browser op mijn systeem...

[ Voor 4% gewijzigd door nero355 op 06-11-2021 15:17 ]
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Heb je wel IPv6 support upstream van je ISP?leroy98ecker schreef op zaterdag 6 november 2021 @ 13:01:
[...]
Ik heb een Asus GT-AX11000 en maak gebruik van die DNS-filter. In de DNS-filter heb ik het zo ingesteld dat alles wordt gefilterd behalve de RaspberryPi zelf. Bij de DNS-filter heb ik de velden verder leeggelaten. Onder DHCP-server bij DNS-server heb ik het IPv4-adres van mijn PiHole staan. Het IPv6-adres kun je daar niet invullen. Gevolg was dat alles op IPv4 gefilterd werd, maar de apparaten met IPv6-ondersteuning bypassen PiHole. Ik heb de script dnsmasq.conf.add toegevoegd aan jffs met daarin de regelcode:. Hierdoor ging zelfs de Google Home mini op z'n gat, want die had ineens geen verbinding meer. Doordat Google-apparaten die hardgecodeerde DNS hebben, zie je in PiHole terug dat de client mijn Asus GT-AX11000 is. Verander ik op mijn PC de DNS naar die van Google, dan zie ik in de pihole logs terug dat die redirected is naar quad9/cloudfare, zowel de A als AAAA-record.
1 dhcp-option=lan,option6:23,<IPv6-adres-pihole>
Op deze manier gaat bij mij al het DNS-verkeer door de PiHole heen. Ik heb andere setups geprobeerd en bijvoorbeeld de PiHole zelf als DHCP-server te laten werken, maar dat is ook niet waterdicht met IPv6. Die DNS-filter zorgt er in mijn geval voor dat al het verkeer, zowel IPv4 als IPv6 door de PiHole moet, anders komen ze het www niet op.
https://ipv6-test.com/
Zoniet, dan voegt IPv6 bijna niks toe voor je LAN en is het makkelijker om deze te uit te schakelen op de router voor de LAN zijde.
Met zowel een IPv4 + IPv6 stack moet je van alles dubbel doen en is extra werk waar je per ongeluk een steekje kan laten vallen.
Een reden waarom je IPv6 op je LAN zou willen behouden, terwijl niet supported upstream, is mogelijk als je meer wilt leren over IPv6.
Ook zou ik als de router DHCPv4 doet, niet een enkele Pi-hole IP opgeven voor DNS maar twee of zelfs drie keer indien mogelijk.
Zie helemaal onderaan onderstaande berichtje waarom:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
Hetzelfde zou je ook kunnen doen voor DHCPv6.
There are only 10 types of people in the world: those who understand binary, and those who don't
Het gaat er allemaal om of de volledige regex een "match" is.Sa1 schreef op zaterdag 6 november 2021 @ 07:53:
[...]
In het kader “mezelf voor de bus gooien” , dan doe ik dat maar ff 😂.
Als je ublock ook nog als plug-in hebt draaien in Chrome geeft dat een tamelijk vertekend beeld.
Sterretje werkt inderdaad net als dakje punt.
Tnx voor de hulp!
^ Is begin regel/string;
. Is een enkele karakter;
* Is nul of meerdere karakters van het voorgaande zoals bv .* voor alle karakters.
https://www.regular-expressions.info/refquick.html
Een sterretje of puntje in een regex produceren soms dezelfde uitkomst/match maar ze zijn zeker niet uitwisselbaar.
[ Voor 0% gewijzigd door deHakkelaar op 07-11-2021 00:15 . Reden: soms ipv zoms :) ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Maar ik wil zeggen dat wat je doet niet allemaal nutteloos is en ik waardeer je bijdrages zeer zeker!
Je bent een tweaker in hart en nieren.
Maar wat jonge honden vaak vergeten, is dat het meeste al is uitgeprobeerd.
Meestal als je wat dieper gaat graven, dan zijn de zaken zoals ze nu zijn vaak al goed door geraffineerd/uitgedoktert en hoef je het wiel niet opnieuw uit te vinden.
Mijn verontschuldigingen als ik voorheen een beetje hard uit haalde naar je.
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik heb een score van 20/20. KPN biedt mij een upstream IPv6-adres aan. Ik heb de Box V12 niet aan het netwerk hangen, mijn Asus hangt direct achter de converter en functioneert daardoor als modem/router waardoor ik IPv6-support op de Asus heb.deHakkelaar schreef op zaterdag 6 november 2021 @ 23:15:
[...]
Heb je wel IPv6 support upstream van je ISP?
https://ipv6-test.com/
Zoniet, dan voegt IPv6 bijna niks toe voor je LAN en is het makkelijker om deze te uit te schakelen op de router voor de LAN zijde.
Met zowel een IPv4 + IPv6 stack moet je van alles dubbel doen en is extra werk waar je per ongeluk een steekje kan laten vallen.
Een reden waarom je IPv6 op je LAN zou willen behouden, terwijl niet supported upstream, is mogelijk als je meer wilt leren over IPv6.
Ook zou ik als de router DHCPv4 doet, niet een enkele Pi-hole IP opgeven voor DNS maar twee of zelfs drie keer indien mogelijk.
Zie helemaal onderaan onderstaande berichtje waarom:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
Hetzelfde zou je ook kunnen doen voor DHCPv6.
Ik heb voor de zekerheid het adres twee keer ingevuld. Deze zie ik ook twee keer terugkomen nu op mijn apparaten, zowel het IPv4 als IPv6-adres.
Ik heb Pi-hole hier lokaal draaien in een docker container. Doet prima zijn werk, en ik heb mijn devices dan ook zo geconfigureerd zodat ze Pi-hole als primaire DNS server gebruiken. Bij mijn werk laptop is dit echter niet zo handig aangezien dit de boel breekt eenmaal ik op het bedrijfsnetwerk kom (servers onbereikbaar etc). Ik zou in principe enkel willen verwijzen naar Pi-hole als ik met mijn thuisnetwerk geconnecteerd ben.
Als je bedrijfsnetwerk een beetje netjes is ingericht en er gebruik gemaakt wordt van een VPN of iets dergelijks, gaat het automatisch goed.SanderH_ schreef op maandag 8 november 2021 @ 16:15:
Is er een makkelijke manier om een Windows host te laten switchen van DNS server adhv het netwerk waar hij naar connecteert (adhv SSID ofzo?)?
Ik heb Pi-hole hier lokaal draaien in een docker container. Doet prima zijn werk, en ik heb mijn devices dan ook zo geconfigureerd zodat ze Pi-hole als primaire DNS server gebruiken. Bij mijn werk laptop is dit echter niet zo handig aangezien dit de boel breekt eenmaal ik op het bedrijfsnetwerk kom (servers onbereikbaar etc). Ik zou in principe enkel willen verwijzen naar Pi-hole als ik met mijn thuisnetwerk geconnecteerd ben.
Mijn werklaptop maakt alleen maar gebruik van mijn thuisnetwerk voor verbinding met het bedrijfsnetwerk.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Via VPN heb ik dacht ik geen issues, is eerder als ik echt op het fysieke netwerk kom aangezien ik via de adapter settings de DNS handmatig laat verwijzen naar mijn Pi-Hole IP, en hij daardoor geen hostnames meer kan resolven van bvb interne servers.Freee!! schreef op maandag 8 november 2021 @ 16:20:
[...]
Als je bedrijfsnetwerk een beetje netjes is ingericht en er gebruik gemaakt wordt van een VPN of iets dergelijks, gaat het automatisch goed.
Mijn werklaptop maakt alleen maar gebruik van mijn thuisnetwerk voor verbinding met het bedrijfsnetwerk.
Maar die moet je dan ook niet zelf handmatig instellen, die moet je laptop van je DHCP-server krijgen. Dat is nu net de kracht van Pi-Hole, alle apparaten krijgen die DNS-instellingen door (behoudens een paar, die hard gecodeerd Google oid hebben).SanderH_ schreef op maandag 8 november 2021 @ 16:25:
[...]
Via VPN heb ik dacht ik geen issues, is eerder als ik echt op het fysieke netwerk kom aangezien ik via de adapter settings de DNS handmatig laat verwijzen naar mijn Pi-Hole IP, en hij daardoor geen hostnames meer kan resolven van bvb interne servers.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Er heeft ooit iemand een of ander tooltje in dit topic gepost die dat doet, maar ik kan het effe niet terugvinden...SanderH_ schreef op maandag 8 november 2021 @ 16:15:
Is er een makkelijke manier om een Windows host te laten switchen van DNS server adhv het netwerk waar hij naar connecteert (adhv SSID ofzo?)?
Ik heb Pi-hole hier lokaal draaien in een docker container. Doet prima zijn werk, en ik heb mijn devices dan ook zo geconfigureerd zodat ze Pi-hole als primaire DNS server gebruiken. Bij mijn werk laptop is dit echter niet zo handig aangezien dit de boel breekt eenmaal ik op het bedrijfsnetwerk kom (servers onbereikbaar etc). Ik zou in principe enkel willen verwijzen naar Pi-hole als ik met mijn thuisnetwerk geconnecteerd ben.
Daarnaast zou je natuurlijk ook wat met een .BAT of PowerShell bestand in elkaar kunnen vogelen
Heb je daar eigenlijk wel genoeg rechten voor op die laptop
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Daar zat ik zelf ook stiekem aan te denkennero355 schreef op maandag 8 november 2021 @ 17:01:
[...]
Er heeft ooit iemand een of ander tooltje in dit topic gepost die dat doet, maar ik kan het effe niet terugvinden...
Daarnaast zou je natuurlijk ook wat met een .BAT of PowerShell bestand in elkaar kunnen vogelen
Heb je daar eigenlijk wel genoeg rechten voor op die laptop
Via Task Scheduler een simpel script die Set-DnsClientServerAddress aanroept als er een netwerk wijziging is:
1
| Set-DnsClientServerAddress -InterfaceIndex 12 -ServerAddresses ("10.0.0.1","10.0.0.2") |
Alleen is er blijkbaar niet direct een "clean" event te vinden.
@nero355 Bij deze, kan misschien ooit nog eens van pas komen bij iemand
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
| # Get Wi-Fi index $InterfaceIndex = (Get-DnsClient | Where-Object{$_.InterfaceAlias -eq 'Wi-Fi'}).Name # Check if we're connected to our home network (e.g. 'UniFi') $NetConnectionProfileName = (Get-NetConnectionProfile| where-object {$_.InterfaceIndex -eq $InterfaceIndex}).Name Write-Host "Connected to $($NetConnectionProfileName)" Write-Host "Current DNS servers:" Get-DnsClientServerAddress -InterfaceIndex $InterfaceIndex if($NetConnectionProfileName -eq "UniFi") { # Point to Pi-hole Write-Host "Updating DNS servers..." Set-DnsClientServerAddress -InterfaceIndex $InterfaceIndex -ServerAddresses ("192.168.0.154","1.1.1.1") Write-Host "Updated DNS servers:" Get-DnsClientServerAddress -InterfaceIndex $InterfaceIndex } else { # Retrieve DNS servers from DHCP Set-DnsClientServerAddress -InterfaceIndex $InterfaceIndex -ResetServerAddresses } |
[ Voor 33% gewijzigd door SanderH_ op 09-11-2021 17:56 ]
Zoals @Freee!! al probeerde duidelijk te maken ... is dit niet allemaal een beetje omslachtig als de DHCP server op je werk, net als de DHCP server thuis (vermoedelijk je router), al de juiste DNS server(s) adverteren?SanderH_ schreef op maandag 8 november 2021 @ 17:39:
[...]
Set-DnsClientServerAddress -InterfaceIndex $InterfaceIndex -ServerAddresses ("192.168.0.154","1.1.1.1")
[...]
Je gooit alleen maar roet in het eten als je op de laptop handmatig de DNS server(s) gaat configureren, ipv zoals het hoort door automatisch de DNS servers te verkrijgen via DHCP.
Dit stukje: "ik heb mijn devices dan ook zo geconfigureerd",
geeft aan doet mij vermoeden dat er iets niet juist is met je setup omdat als je Pi-hole correct opzet, je dan op de client "devices" helemaal niks hoeft te configureren:
https://docs.pi-hole.net/main/post-install/
Ik zie ook dat je een tweede/secondary DNS server hebt geconfigureerd van Cloudflare waardoor DNS verzoekjes kunnen lekken naar 1.1.1.1 en alsnog advertenties etc doorkomen:
https://discourse.pi-hole...e-my-only-dns-server/3376
EDIT: Ow één dingetje op de clients, DoH in hun browsers moet uit staan:
https://developers.cloudf...ps/encrypted-dns-browsers
En geloof dat iOS apparaten iets hebben van "secure DNS" welke ook uit moet staan.
[ Voor 11% gewijzigd door deHakkelaar op 09-11-2021 23:59 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
SInds de upgrade van Ubuntul 18.04 LTS naar 20.04 LTS werkt Pihole niet meer.
Ik heb al een repair gedaan, reinstall gedaan, maar hij wil niet online komen en ik heb niet echt een idee wat te doen.
Als ik de webinterface probeer te laden zie ik alleen de php code laden.
in de pihole-FLT.log zijn dit de laatste regels:
1
2
| [2021-11-10 08:38:38.803 22894M] FATAL ERROR in dnsmasq core: cannot access /etc/dnsmasq.d/lxd: No such file or directory [2021-11-10 08:38:38.831 22894M] ########## FTL terminated after 47ms (code 1)! ########## |
Gee idee wat ik daar aan kan doen. De rechten op de lxd folder aanpassen?
Iemand een idee?
Die folder bestond.Webgnome schreef op woensdag 10 november 2021 @ 09:43:
- bestaat de folder in /etc/dnsmasq.d/lxd?
- hoe zit het met de rechten? want dat zou ik inderdaad eerst checken dat die goed staan
Ik heb deze stap gevolgd:
https://www.reddit.com/r/...rade_unable_to_start_dns/
Dus:
1
| sudo rm /etc/dnsmasq.d/lxd |
Daarna een sudo pihole -r
Dat heeft dat probleem opgelost.
Alleen de webinterface werkt nog niet, ik zie nog steeds php code, maar pihole lijkt te werken, want een nslookup op een client geeft een reactie van de pihole.
Aangezien ik een herinstallatie heb gedaan wil ik de blocklists weer toevoegen, maar dat lukt nu niet (zonder sql commands te gaan uitvoeren, maar dat doe ik liever niet.)
En misschien heeft dat hiermee te maken:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
| systemctl status --full --no-pager lighttpd.service ● lighttpd.service - Lighttpd Daemon Loaded: loaded (/lib/systemd/system/lighttpd.service; enabled; vendor preset: enabled) Active: failed (Result: exit-code) since Wed 2021-11-10 08:46:07 UTC; 6min ago Process: 24566 ExecStartPre=/usr/sbin/lighttpd -tt -f /etc/lighttpd/lighttpd.conf (code=exited, status=0/SUCCESS) Process: 24573 ExecStart=/usr/sbin/lighttpd -D -f /etc/lighttpd/lighttpd.conf (code=exited, status=255/EXCEPTION) Main PID: 24573 (code=exited, status=255/EXCEPTION) Nov 10 08:46:07 obiwan systemd[1]: lighttpd.service: Main process exited, code=exited, status=255/EXCEPTION Nov 10 08:46:07 obiwan systemd[1]: lighttpd.service: Failed with result 'exit-code'. Nov 10 08:46:07 obiwan systemd[1]: lighttpd.service: Scheduled restart job, restart counter is at 8. Nov 10 08:46:07 obiwan systemd[1]: Stopped Lighttpd Daemon. Nov 10 08:46:07 obiwan systemd[1]: lighttpd.service: Start request repeated too quickly. Nov 10 08:46:07 obiwan systemd[1]: lighttpd.service: Failed with result 'exit-code'. Nov 10 08:46:07 obiwan systemd[1]: Failed to start Lighttpd Daemon. |
&
1
2
3
| sudo systemd-analyze verify lighttpd.service snap-core20-1169.mount: Unit is bound to inactive unit dev-loop0.device. Stopping, too. snap-core-11798.mount: Unit is bound to inactive unit dev-loop3.device. Stopping, too. |
En journalctl --no-pager --full -u lighttpd dit geeft:
1
| Nov 10 08:54:50 obiwan lighttpd[25079]: 2021-11-10 08:54:50: (network.c.311) can't bind to socket: 0.0.0.0:80 Address already in use |
Zou dit het probleem kunnen zijn?
Als ik de webpagina van het IP van mijn Pihole laadt, krijg ik het default apache scherm te zien van Ubuntu. Is dat misschien een mogelijke oorzaak en hoe schiet ik dat af, zonder de boel volledig te slopen
[ Voor 65% gewijzigd door Hann1BaL op 10-11-2021 09:59 ]
Je hebt dus al een http-deamon draaien op poort 80 met apache. Weet niet waarom je zowel apache als lighttp wilt draaien?Hann1BaL schreef op woensdag 10 november 2021 @ 09:48:
[...]
En journalctl --no-pager --full -u lighttpd dit geeft:
code:
1 Nov 10 08:54:50 obiwan lighttpd[25079]: 2021-11-10 08:54:50: (network.c.311) can't bind to socket: 0.0.0.0:80 Address already in use
Zou dit het probleem kunnen zijn?
Als ik de webpagina van het IP van mijn Pihole laadt, krijg ik het default apache scherm te zien van Ubuntu. Is dat misschien een mogelijke oorzaak en hoe schiet ik dat af, zonder de boel volledig te slopen
Weet niet wat je setup was, maar je kunt eventueel met apache ook een verwijzing maken naar de admin-pagina. (Heb ik zelf met nginx wel)
1
2
3
| grep WEB_ /etc/pihole/setupVars.conf INSTALL_WEB_SERVER=false INSTALL_WEB_INTERFACE=true |
Als je Apache verder helemaal niet gebruikt kun je deze beter deinstalleren en lighttp gaan gebruiken.
Heeft dan verder weinig waarde.
Ik doe verder niets bewust.ed1703 schreef op woensdag 10 november 2021 @ 10:23:
[...]
Je hebt dus al een http-deamon draaien op poort 80 met apache. Weet niet waarom je zowel apache als lighttp wilt draaien?
Weet niet wat je setup was, maar je kunt eventueel met apache ook een verwijzing maken naar de admin-pagina. (Heb ik zelf met nginx wel)
code:
1 2 3 grep WEB_ /etc/pihole/setupVars.conf INSTALL_WEB_SERVER=false INSTALL_WEB_INTERFACE=true
Als je Apache verder helemaal niet gebruikt kun je deze beter deinstalleren en lighttp gaan gebruiken.
Heeft dan verder weinig waarde.
Ik heb mijn Ubuntu geupgrade en blijkbaar heeft dat de boel veranderd.
De server draait ook mn unifi controller, dus ik weet niet of die afhankelijk is van apache.
Dus
Apache2 gestopt op de server
en toen lighttpd herstart en de pihole webinterface is online!
Toen ook mijn unifi controller gecheckt en ook die is online!
Dat was het probleem dus.
[ Voor 4% gewijzigd door Hann1BaL op 10-11-2021 11:09 ]
Ik heb het vermoeden dat de upgrade heeft doen besluiten apache2 aan te zwengelen, want ik gebruik 2 oplossing die een web interface hebben en beide hebben apache2 niet nodig.Webgnome schreef op woensdag 10 november 2021 @ 11:14:
dan zou ik bijna denken dat apache2 verwacht dat poort 80 gebruikt word en als die al bezet is dat die een andere poort gebruikt. Kun je die dan niet beter zo configureren dat ie standaard die tweede poort gebruikt
Dat zou dus nu opgelost moeten zijn.
De reden om in een container te zetten is dat a. Ik al docker heb draaien en ik dan makkelijk de poorten kan beheren via de compose (beter lui dan moei)
Inmiddels opgelost. Is simpel lees hier de stappen (en ja crappy engels) https://www.jeroensomhors...ation-domoticz-to-docker/
[ Voor 89% gewijzigd door Webgnome op 10-11-2021 17:46 ]
Ik zou deze vraag in het Domoticz ervaringen topic stellen, maar ik heb dit al wel langs zien komen daar.Webgnome schreef op woensdag 10 november 2021 @ 13:12:
Heeft iemand hier ervaring met Domoticz in een docker container ? Ik gebruik die nu in een rpi wireless en daar wil ik eigenlijk vanaf omdat die dus op wireless zit. HEt enige dat die domoticz doet is mijn slimme meter uitlezen. Dis het belangrijkste is dat ik historische data kan terug zetten en dat domoticz in de slimme meter uit kan lezen.
De reden om in een container te zetten is dat a. Ik al docker heb draaien en ik dan makkelijk de poorten kan beheren via de compose (beter lui dan moei)
Dat komt omdat Ubuntu de nare gewoonte heeft om tijdens de Upgrade een soort Fresh Install uit te voeren en dan krijg je dus dit soort gezeik!Hann1BaL schreef op woensdag 10 november 2021 @ 09:39:
Ik zit met een vervelend probleem.
SInds de upgrade van Ubuntul 18.04 LTS naar 20.04 LTS werkt Pihole niet meer.
Iemand een idee?

Als je dat soort gedoe niet meer wilt dan zou je kunnen overwegen om een Rolling Distro te installeren
Die gebruikt geen Apache en is alleen van Java en MongoDB afhankelijk voor zover ik weetHann1BaL schreef op woensdag 10 november 2021 @ 11:07:
De server draait ook mn unifi controller, dus ik weet niet of die afhankelijk is van apache.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Bij mij was het uiteindelijk misinterpretatie van de interface. Op je dashboard laat hij alleen je laatste periode zien. Via het menu item Long-term data heb ik wel nog al mijn historie.Slayer schreef op woensdag 3 november 2021 @ 14:58:
[...]
Zelf heb ik ook Pi-Hole draaien in Docker op mijn Nas, na een update ben ik ook de statistieken kwijt.
Ik heb twee vragen;
Is het mogelijk om zowel retropie als pihole te draaien op dezelfde rpi? Of kan ik dan beter een dedicated pi Zero halen voor de pihole?
En voor het draaien van pihole begrijp ik dat je de pi gewoon altijd aan laat staan. Hoe doen jullie dit? Ik ben altijd voorzichtig met stroomverbruik en apparaten aan laten staan terwijl ik niet thuis ben.
Bedankt
Een PI verbruikt heel weinig stroom, als ik niet thuis ben blijft hij gewoon aan.Midas1080 schreef op donderdag 11 november 2021 @ 13:23:
En voor het draaien van pihole begrijp ik dat je de pi gewoon altijd aan laat staan. Hoe doen jullie dit? Ik ben altijd voorzichtig met stroomverbruik en apparaten aan laten staan terwijl ik niet thuis ben.
In the end, we will remember not the words of our enemies, but the silence of our friends.
retropie zou je wel naast pihole kunnen laten draaien maar ik zou er zelf voor zijn om pihole op een dedicated systeempje te zetten. Immers pihole wil je altijd hebben draaien want wat nu als je 'snachts pihole uit hebt staan en vervolgens wil je even internetten? Dat gaat dan dus niet.Midas1080 schreef op donderdag 11 november 2021 @ 13:23:
Hallo,
Ik heb twee vragen;
Is het mogelijk om zowel retropie als pihole te draaien op dezelfde rpi? Of kan ik dan beter een dedicated pi Zero halen voor de pihole?
En voor het draaien van pihole begrijp ik dat je de pi gewoon altijd aan laat staan. Hoe doen jullie dit? Ik ben altijd voorzichtig met stroomverbruik en apparaten aan laten staan terwijl ik niet thuis ben.
Bedankt
Daarbij, het stroomverbruik van een kale pi is te verwaarlozen.
[ Voor 4% gewijzigd door Webgnome op 11-11-2021 14:44 ]
Zet je dan elke dag ook je Router en Accesspoints uit als je naar je werk gaatMidas1080 schreef op donderdag 11 november 2021 @ 13:23:
En voor het draaien van pihole begrijp ik dat je de pi gewoon altijd aan laat staan.
Hoe doen jullie dit?
Ik ben altijd voorzichtig met stroomverbruik en apparaten aan laten staan terwijl ik niet thuis ben.
Hoe dan ook :
Neem een Raspberry Pi 2B of 3B en het verbruik is ineens niet meer iets waar je aan hoeft te denken!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
edit
confirmed case here
het lijkt erop dat een dns leak test voor de gewone gebruiker een eerste waarschuwing is.
/edit
[ Voor 32% gewijzigd door jpgview op 13-11-2021 10:03 ]
Interessant!jpgview schreef op vrijdag 12 november 2021 @ 19:16:
bullseye en unbound users lees dit, bullseye (resolvconf) reconfigures unbound (extra config file - /etc/unbound/unbound.conf.d/resolvconf_resolvers.conf), dit bestand wijzigt de werking van unbound!
edit
confirmed case here
het lijkt erop dat een dns leak test voor de gewone gebruiker een eerste waarschuwing is.
/edit
Ik heb net een 'verse' install gedaan met een DietPi 64-bit image (die op Debian eerder dan op Raspberry Pi OS is gebaseerd) op een Raspberry Pi Zero 2 W en daar treedt het niet op.
Zou het kunnen liggen aan de implementatie in Raspberry Pi OS (vs Debian)?
Unbound werkt ook normaal.
Er was een half jaar geleden of zo een probleem ontdekt (unbound restarts), lees hier. De file, die resolvconf aanmaakt / wijzigt in buster heeft totaal geen invloed op de unbound config (foute directory). Ik ga ervan uit dat dit wel degelijk opgepikt is door het raspbian team, vandaar de locatie wijziging in bullseye, die nu wel een negatieve invloed heeft op pihole + unbound.Church of Noise schreef op zaterdag 13 november 2021 @ 11:05:
Zou het kunnen liggen aan de implementatie in Raspberry Pi OS (vs Debian)?
Dus, ja, waarschijnlijk alleen een probleem voor raspbian image users. Toch eens nakijken wat er bij jou in /etc/resolvconf.conf staat, voor je pihole gebruik je waarschijnlijk static IP addressen, geen nood om unbound om de haverklap te herstarten...
Voor de duidelijkheid, er zijn twee zaken waar je rekening mee moet houden.
1) De systemd unbound-resolvconf.service unit moet disabled worden anders wordt /etc/resolv.conf gevuld met de 127.0.0.1 nameserver ipv die geconfigureerd is in /etc/dhcpcd.conf:
https://docs.pi-hole.net/...conf-for-unbound-optional
Dit is voornamelijk voor apps welke op de Pi-hole host zelf draaien en heeft geen invloed op de netwerk clients.
2) Die unbound_conf= regel in /etc/resolvconf.conf moet worden weg ge-hashed + dat /etc/unbound/unbound.conf.d/resolvconf_resolvers.conf bestand moet verwijdert worden als deze bestaat.
Anders wordt er een forward zone in unbound gecreeert die alles upstream naar de DNS server(s) schiet welke geconfigureerd is in /etc/dhcpcd.conf.
Doe je dit niet, dan functioneert unbound net als pihole-FTL dat doet als een caching DNS forwarder ipv een recursieve DNS server.
Deze heeft dus wel invloed op je clients.
Alles was al besproken in dat draadje waar je naar verwees:
https://discourse.pi-hole...d-frequent-restarts/47331
Ik heb net een bullseye setup doorlopen en alles ging zoals verwacht:
pi@ph5b:~ $ lsb_release -a No LSB modules are available. Distributor ID: Raspbian Description: Raspbian GNU/Linux 11 (bullseye) Release: 11 Codename: bullseye
pi@ph5b:~ $ sudo systemctl status unbound-resolvconf.service [..] Active: inactive (dead)
pi@ph5b:~ $ cat /etc/resolvconf.conf [..] #unbound_conf=/etc/unbound/unbound.conf.d/resolvconf_resolvers.conf
pi@ph5b:~ $ stat /etc/unbound/unbound.conf.d/resolvconf_resolvers.conf stat: cannot statx '/etc/unbound/unbound.conf.d/resolvconf_resolvers.conf': No such file or directory
pi@ph5b:~ $ tail /etc/dhcpcd.conf [..] interface eth0 static ip_address=10.0.0.4/24 static routers=10.0.0.1 static domain_name=home.dehakkelaar.nl static domain_name_servers=10.0.0.1
pi@ph5b:~ $ cat /etc/resolv.conf # Generated by resolvconf domain home.dehakkelaar.nl nameserver 10.0.0.1
pi@ph5b:~ $ dig +short @localhost -p 53 chaos txt version.bind "dnsmasq-pi-hole-2.87test3"
pi@ph5b:~ $ dig +short @localhost -p 53 chaos txt servers.bind "127.0.0.1#5335 125 0"
pi@ph5b:~ $ dig +short @localhost -p 5335 chaos txt version.bind "unbound 1.13.1"
Onderstaand is fout met een forward zone waardoor unbound als een gewone caching DNS forwarder functioneert:
pi@ph5b:~ $ sudo unbound-control list_forwards . IN forward 10.0.0.1 home.dehakkelaar.nl. IN forward 10.0.0.1
Onderstaand is goed zodat zaken recursief worden opgelost:
pi@ph5b:~ $ sudo unbound-control list_forwards pi@ph5b:~ $
pi@ph5b:~ $ sudo unbound-control lookup tweakers.net The following name servers are used for lookup of tweakers.net. ;rrset 84965 3 0 7 3 tweakers.net. 84965 IN NS tweakdns.be. tweakers.net. 84965 IN NS tweakdns.eu. tweakers.net. 84965 IN NS tweakdns.nl. [..]
Ps. voor de meelezers, om unbound-control te activeren:
1
| sudo tee /etc/unbound/unbound.conf.d/remote-control.conf <<< $'remote-control:\n control-enable: yes' |
1
| sudo service unbound restart |
Ow en die dnsleaktest.com is geen goede manier om bovenstaande te diagnotiseren.
Bij mij geeft deze altijd m'n eigen publieke IP weer ongeacht ofdat unbound recursief staat ingesteld.
There are only 10 types of people in the world: those who understand binary, and those who don't
Pi-hole vanmiddag draaiend gemaakt op mijn oude RP2. Werkt best en is ook meer om wat kennis op te doen en mocht het goed bevallen, overstappen naar een RP4.
Als ik mijn DNS voor de Macbook en iPhone handmatig zet op 192.168.2.10 (wat verwijst in mijn geval naar de Pi met Pi-hole), worden netjes de adds geblokkeerd.
Stel ik de DNS in mijn router in op dezelfde IP (192.168.2.10), en laat ik de DNS voor mijn Macbook en iPhone blanco zodat hij de DNS via de router pakt, blijf ik adds zien.
Waarschijnlijk heb ik ergens een instelling niet lekker zitten in mijn router waardoor de DNS niet via Pi-hole gaat.
Het gaat om de standaard ding van KPN; ZTE H369A
onderstaande mijn settings voor DHCP en DNS.
:fill(white):strip_exif()/f/image/A63y8GqbV2LDF8Jldnk7RYOe.png?f=user_large)
:fill(white):strip_exif()/f/image/UlDJTzx9ForY6rOz9ljaGaZ3.png?f=user_large)
wat zie ik over het hoofd?
Heeft Apple tegenwoordig niet zo’n privacy setting waarbij verkeer via n soort ‘eigen route’ gaat waarbij ads dus wel doorkomen omdat geen pihole..Campo di Casa schreef op zaterdag 13 november 2021 @ 18:25:
Ik ben al de hele middag aan het pielen maar krijg het niet voor elkaar.
Pi-hole vanmiddag draaiend gemaakt op mijn oude RP2. Werkt best en is ook meer om wat kennis op te doen en mocht het goed bevallen, overstappen naar een RP4.
Als ik mijn DNS voor de Macbook en iPhone handmatig zet op 192.168.2.10 (wat verwijst in mijn geval naar de Pi met Pi-hole), worden netjes de adds geblokkeerd.
Stel ik de DNS in mijn router in op dezelfde IP (192.168.2.10), en laat ik de DNS voor mijn Macbook en iPhone blanco zodat hij de DNS via de router pakt, blijf ik adds zien.
Waarschijnlijk heb ik ergens een instelling niet lekker zitten in mijn router waardoor de DNS niet via Pi-hole gaat.
Het gaat om de standaard ding van KPN; ZTE H369A
onderstaande mijn settings voor DHCP en DNS.
[Afbeelding]
[Afbeelding]
wat zie ik over het hoofd?
Dat soort dingen inderdaad checken naast het volgende : Wat is de Secondary DNS Server die de KPN Router uitdeeltKoepert schreef op zaterdag 13 november 2021 @ 18:30:
Heeft Apple tegenwoordig niet zo’n privacy setting waarbij verkeer via n soort ‘eigen route’ gaat waarbij ads dus wel doorkomen omdat geen pihole...
Ik zie daar geen optie voor dus het zou zomaar de Router zelf kunnen zijn of één van de DNS Servers van KPN aan de WAN kant :
- 195.121.1.34
- 195.121.1.66
Als ik ze nog steeds goed uit mijn hoofd ken...

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
/f/image/6n2zqdvjvVTVgtI0L35ONhar.png?f=fotoalbum_medium)
dit zijn de IP nummers van Pi-hole en mijn KPN router.
bij de DHCP server kan ik geen secundaire DNS opgeven.
[ Voor 17% gewijzigd door Campo di Casa op 13-11-2021 19:25 ]
Dat is vervelend, want die KPN router gebruikt waarschijnlijk voornamelijk de DNS-servers van je ISP.Campo di Casa schreef op zaterdag 13 november 2021 @ 19:24:
Ik heb nog ff via de terminal gekeken welke DNS server(s) ik krijg als ik dit niet handmatig opgeef.
[Afbeelding]
dit zijn de IP nummers van Pi-hole en mijn KPN router.
bij de DHCP server kan ik geen secundaire DNS opgeven.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
ik zie wel bij dat in mijn KPN router bij DSL connectie status de onderstaande ip nummers staan;Freee!! schreef op zaterdag 13 november 2021 @ 19:51:
[...]
Dat is vervelend, want die KPN router gebruikt waarschijnlijk voornamelijk de DNS-servers van je ISP.
195.121.97.202/195.121.97.203/0.0.0.0
Dat zijn volgens WHOIS IP nummers van KPN.
Jammer dat ik het niet voor elkaar kan krijgen, maar een ramp is het niet.
Zit nog wel te twijfelen of ik het volgende nog moet proberen. Vraag mij alleen af wat er gebeurt als ik de DHCP server op mijn router uit zet, op mijn Raspberry aan zet en de Raspberry zou klappen. Kan ik dan nog bij mijn router komen?
https://discourse.pi-hole...-why-would-i-want-to/3026
Je kan altijd via het IP-adres bij je router komen.Campo di Casa schreef op zaterdag 13 november 2021 @ 20:29:
[...]
ik zie wel bij dat in mijn KPN router bij DSL connectie status de onderstaande ip nummers staan;
195.121.97.202/195.121.97.203/0.0.0.0
Dat zijn volgens WHOIS IP nummers van KPN.
Jammer dat ik het niet voor elkaar kan krijgen, maar een ramp is het niet.
Zit nog wel te twijfelen of ik het volgende nog moet proberen. Vraag mij alleen af wat er gebeurt als ik de DHCP server op mijn router uit zet, op mijn Raspberry aan zet en de Raspberry zou klappen. Kan ik dan nog bij mijn router komen?
https://discourse.pi-hole...-why-would-i-want-to/3026
Ik heb de DHCP server op mijn router uitgezet (werkte toch al niet goed meer) en op mijn RPi4B geïnstalleerd en aangezet, geeft me de mogelijkheid om meer zaken naar wens in te stellen.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Thank. Heb ik meteen wat te doen morgen 😁Freee!! schreef op zaterdag 13 november 2021 @ 20:35:
[...]
Je kan altijd via het IP-adres bij je router komen.
offtopic:
Ik heb de DHCP server op mijn router uitgezet (werkte toch al niet goed meer) en op mijn RPi4B geïnstalleerd en aangezet, geeft me de mogelijkheid om meer zaken naar wens in te stellen.
Als tweakert lukt dat wel. De relatieve leek komt toch in de problemen als er geen DHCP server is, de lease verloopt en de Windows client in de APIPA range 169.254.*.* terecht komt. Dan kun je niet meer via het IP adres bij je router komen totdat je handmatig een IP adres in de correcte range hebt ingesteld. En weet je dan nog in welke range je moet wezen, en wat ook alweer het IP adres van je router is? Ik wel, jij ook. Er zullen ook mensen in zo'n situatie ff klem komen te zitten.Freee!! schreef op zaterdag 13 november 2021 @ 20:35:
[...]
Je kan altijd via het IP-adres bij je router komen.
offtopic:
Ik heb de DHCP server op mijn router uitgezet (werkte toch al niet goed meer) en op mijn RPi4B geïnstalleerd en aangezet, geeft me de mogelijkheid om meer zaken naar wens in te stellen.
Wat je voor de veiligheid kan doen op het systeem waarmee je alles gaat configureren, is deze tijdelijk een statisch IP en DNS server(s) meegeven ipv automatisch verkrijgen via DHCP.Campo di Casa schreef op zaterdag 13 november 2021 @ 20:29:
Vraag mij alleen af wat er gebeurt als ik de DHCP server op mijn router uit zet, op mijn Raspberry aan zet en de Raspberry zou klappen. Kan ik dan nog bij mijn router komen?
Dan ben je gedekt mocht DHCP het laten afweten tijdens het omschakelen.
Copieer de DHCP IP scope, domein naam suffix en gateway settings van je router naar de Pi-hole DHCP settings,
flip eerst de DHCP service aan op Pi-hole voordat je deze uitschakeld op de router,
en doe een DHCP discovery op Pi-hole om de settings te controleren die worden geadverteerd via DHCP:
pi@ph5b:~ $ pihole-FTL dhcp-discover Scanning all your interfaces for DHCP servers Timeout: 10 seconds * Received 318 bytes from eth0:10.0.0.2 Offered IP address: 10.0.0.4 Server IP address: 10.0.0.2 Relay-agent IP address: N/A BOOTP server: (empty) BOOTP file: (empty) DHCP options: Message type: DHCPOFFER (2) server-identifier: 10.0.0.2 lease-time: 86400 ( 1d ) renewal-time: 43200 ( 12h ) rebinding-time: 75600 ( 21h ) netmask: 255.255.255.0 broadcast: 10.0.0.255 domain-name: "home.dehakkelaar.nl" hostname: "ph5b" dns-server: 10.0.0.2 dns-server: 10.0.0.4 router: 10.0.0.1 --- end of options --- DHCP packets received on interface lo: 0 DHCP packets received on interface eth0: 1
Als je een andere Linux client hebt, kun je voor de veilighed ook nmap draaien (sudo apt install nmap) om DHCP instellingen te controleren en ook de verbinding te testen:
dehakkelaar@laptop:~$ sudo nmap --script broadcast-dhcp-discover Starting Nmap 7.70 ( https://nmap.org ) at 2021-11-14 03:47 CET Pre-scan script results: | broadcast-dhcp-discover: | Response 1 of 1: | IP Offered: 10.0.0.252 | DHCP Message Type: DHCPOFFER | Server Identifier: 10.0.0.2 | IP Address Lease Time: 2m00s | Renewal Time Value: 1m00s | Rebinding Time Value: 1m45s | Subnet Mask: 255.255.255.0 | Broadcast Address: 10.0.0.255 | Domain Name: home.dehakkelaar.nl | Domain Name Server: 10.0.0.2, 10.0.0.4 |_ Router: 10.0.0.1 WARNING: No targets were specified, so 0 hosts scanned. Nmap done: 0 IP addresses (0 hosts up) scanned in 1.03 seconds
*Ik heb twee Pi-hole nodes draaien vandaar de twee DNS adressen.
En nmap is ook beschikbaar voor MacOS en geloof zelfs Windows.
EDIT: https://nmap.org/download.html
Als je de switch gemaakt hebt, tail dan live de Pi-hole logs voor DHCP berichten:
1
| tail -F /var/log/pihole.log | grep dnsmasq-dhcp |
En zet de vliegtuig modus aan en weer uit op je mobieltje of pad om de DHCP lease te vernieuwen.
Of verbreek netwerk kortstondig op een ander apparaat.
Als goed is zul je iets vergelijkbaars als hieronder zien in de logs als DHCP goed funtioneert:
pi@ph5a:~ $ tail -F /var/log/pihole.log | grep dnsmasq-dhcp [..] Nov 14 03:55:56 dnsmasq-dhcp[8001]: DHCPREQUEST(eth0) 10.0.0.143 0c:2f:b0:xx:xx:xx Nov 14 03:55:56 dnsmasq-dhcp[8001]: DHCPACK(eth0) 10.0.0.143 0c:2f:b0:xx:xx:xx dehakkelaar-phone
Als dat er goed uitziet kun je de DHCP lease op de rest van je clients vernieuwen.
Of de DHCP lease-time afwachten welke door je router werdt geadverdeerd.
There are only 10 types of people in the world: those who understand binary, and those who don't
Vanmorgen ff gekeken op Pi-hole en viel het mij ineens op dat bepaalde devices zoals mijn Hue Bridge en Sonos schijnbaar wel via Pi-Hole liepen en requests vertoonde in het overzicht. En toen viel eigenlijk ook meteen het kwartje.
/f/image/uEm9a4xobspT0EhJI34THnYi.png?f=fotoalbum_medium)
Elke keer als ik de DNS op mijn Macbook of iPhone op automatisch instelde en daarna weer op handmatig, werden er 3 IP nummers vermeld. De IP nummer 192.168.2.10 (Pi-Hole), 192.168.2.254 (Router) en een ip6 nummer van mijn router.
Als ik handmatig de DNS laat regelen met alle 3 de IP nummers werkt Pi-Hole niet. Haal ik de IP6 nummer weg, bingo! Daar gaat het dus fout. Bij mijn router de IP6 switch uitgezet, herstart, DNS op mijn Macbook en iPhone op automatisch gezet en het werkt
Het probleem had daar dus mee te maken.
Dat is dus ook precies waar ik een beetje zenuwachtig van word. Als ik de DHCP vernaggel en mijn vrouw kan daardoor vanuit bed op zondagochtend niet naar TLC kijken, heb ik geen relaxte zondag. Ga maar eens aan iemand die geen moer geeft om tech dat ik de 'router' heb gesloopt omdat ik geen adds meer wou zienAntonius schreef op zondag 14 november 2021 @ 00:37:
[...]
Als tweakert lukt dat wel. De relatieve leek komt toch in de problemen als er geen DHCP server is, de lease verloopt en de Windows client in de APIPA range 169.254.*.* terecht komt. Dan kun je niet meer via het IP adres bij je router komen totdat je handmatig een IP adres in de correcte range hebt ingesteld. En weet je dan nog in welke range je moet wezen, en wat ook alweer het IP adres van je router is? Ik wel, jij ook. Er zullen ook mensen in zo'n situatie ff klem komen te zitten.
Thanks. Ik heb het gelukkig niet nodig gehad.deHakkelaar schreef op zondag 14 november 2021 @ 04:19:
[...]
Wat je voor de veiligheid kan doen op het systeem waarmee je alles gaat configureren, is deze tijdelijk een statisch IP en DNS server(s) meegeven ipv automatisch verkrijgen via DHCP.
Dan ben je gedekt mocht DHCP het laten afweten tijdens het omschakelen.
Copieer de DHCP IP scope, domein naam suffix en gateway settings van je router naar de Pi-hole DHCP settings,
flip eerst de DHCP service aan op Pi-hole voordat je deze uitschakeld op de router,
en doe een DHCP discovery op Pi-hole om de settings te controleren die worden geadverteerd via DHCP:
......
[ Voor 3% gewijzigd door Campo di Casa op 14-11-2021 07:08 ]
Gelukkig staat er op de onderkant van je Router vaak het een en ander aan gegevens!Antonius schreef op zondag 14 november 2021 @ 00:37:
Als tweakert lukt dat wel. De relatieve leek komt toch in de problemen als er geen DHCP server is, de lease verloopt en de Windows client in de APIPA range 169.254.*.* terecht komt. Dan kun je niet meer via het IP adres bij je router komen totdat je handmatig een IP adres in de correcte range hebt ingesteld. En weet je dan nog in welke range je moet wezen, en wat ook alweer het IP adres van je router is? Ik wel, jij ook. Er zullen ook mensen in zo'n situatie ff klem komen te zitten.
Als je alles goed opzet dan heb je dat probleem echt niet!Campo di Casa schreef op zondag 14 november 2021 @ 07:05:
Dat is dus ook precies waar ik een beetje zenuwachtig van word. Als ik de DHCP vernaggel en mijn vrouw kan daardoor vanuit bed op zondagochtend niet naar TLC kijken, heb ik geen relaxte zondag. Ga maar eens aan iemand die geen moer geeft om tech dat ik de 'router' heb gesloopt omdat ik geen adds meer wou zien
Raspberry Pi :
- Fatsoenlijke voeding.
- Fatsoenlijk kaartje.
Alternatieven :
- Intel Atom NUC.
- Synology/QNAP of zelfs DIY NAS.
En gaan met die banaan!
Hoewel ik bij een DIY NAS dan ook gelijk een DIY Router zou verwachten waarbij je al deze problemen niet hebt, maar goed...
Iets met keuzes genoeg en zo!
Onder Windows krijg je zelfs extra GRATIS een GUI erbij!deHakkelaar schreef op zondag 14 november 2021 @ 04:19:
En nmap is ook beschikbaar voor MacOS en geloof zelfs Windows.
EDIT: https://nmap.org/download.html
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik krijg van mijn pc de shares op mijn synology niet meer benaderd in de verkenner. De synology is middels de webinterface wel gewoon benaderbaar. Als ik echter via:
net use \\HOSTNAME of
net use \\IP-ADRESS
een mapping wil maken dan krijg ik uiteindelijk een melding
"systeemfout 67. Kan de netwerknaam niet vinden."
Een ping naar de hostname of ip adres werkt wel gewoon en een NSlookup naar het IP adres werkt ook
Mijn netwerk setup is een openWRT router en een Pi3 met Pihole/unbound.
Heeft misschien iemand van jullie een idee?
Dat er grote kans is dat het niks met Pi-Hole te maken heeft!sweetdude schreef op zondag 14 november 2021 @ 16:31:
even een semi cross post uit het synology toppic aangezien ik een vermoeden heb dat het mogelijk met de pi hole te maken heeft.
Heeft misschien iemand van jullie een idee?
IMHO moet je eerst een hoop dingen troubleshooten, voordat je bij Pi-Hole aankomt als de oorzaak ervan...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Asus Z390 Maximus IX Hero, Intel 9900K, RTX3080, 64GB DDR4 3000, 2TB NVME, Samsung 850Evo 1TB, 4 x 14TB Toshiba, Be Quiet SB 801, Samsung 34"
Ik zag dat er voor Linux ook een GUI versie/wrapper is:nero355 schreef op zondag 14 november 2021 @ 15:33:
[...]
Onder Windows krijg je zelfs extra GRATIS een GUI erbij!
dehakkelaar@laptop:~$ apt search nmap [..] nmapsi4/oldstable 0.3.1-1+b1 amd64 graphical interface to nmap, the network scanner
dehakkelaar@laptop:~$ apt show nmapsi4 [..] Description: graphical interface to nmap, the network scanner NmapSI4 is a complete Qt-based Gui with the design goal to provide a complete nmap interface for users, in order to manage all options of this power security net scanner.
dehakkelaar@laptop:~$ apt depends nmapsi4 nmapsi4 Depends: libc6 (>= 2.14) Depends: libgcc1 (>= 1:3.0) Depends: libqt4-dbus (>= 4:4.5.3) Depends: libqt4-network (>= 4:4.5.3) Depends: libqtcore4 (>= 4:4.7.0~beta1) Depends: libqtgui4 (>= 4:4.5.3) Depends: libqtwebkit4 (>= 2.1.0~2011week13) Depends: libstdc++6 (>= 5) Depends: nmap (>= 5.51)
/f/image/CoEJW4oPM6mNoTjsVodAj47V.png?f=fotoalbum_large)
Maar is me hiermee nog niet gelukt het NSE broadcast-dhcp-discover script te draaien
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik lees dat die eBlocker ook en packet filter is dus zal al het netwerk verkeer door die eBlocker host moeten gaan (niet alleen DNS).prutser001 schreef op zondag 14 november 2021 @ 23:36:
Al mensen die eblocker gebruiken? Zit ook pi-hole in maar ook OpenVPN en dnscrypt ofzo. Draait hier nu al een aantal maanden en ben er tevreden mee.
Dan volstaat een Pi model Zero, 1 of 2 niet met z'n 100mbit of Wifi.
Zeker niet als je ook nog glasvezel hebt upstream.
Of zit ik ernaast?
There are only 10 types of people in the world: those who understand binary, and those who don't
Lijkt enorm op de initiële producten (Red, Blue en Blue Plus) van Firewalla https://firewalla.com/ die ook ARP spoofing gebruiken. (heb zelf momenteel een Firewalla Blue hier en ga binnenkort upgrade naar een Purple, een echte 'slimme' router die geen ARP spoofing nodig heeft). Interessant alternatief voor de FW Red en Blue (Plus)!prutser001 schreef op zondag 14 november 2021 @ 23:36:
Al mensen die eblocker gebruiken? Zit ook pi-hole in maar ook OpenVPN en dnscrypt ofzo. Draait hier nu al een aantal maanden en ben er tevreden mee.
Al bij al maakt het me enigzins nieuwsgierig, als is het maar omdat het aanbiedt wat Firewalla niet wil tot nu toe (zij hebben wel voldoende funding gevonden, en past niet bij hun business model): de software aanbieden ipv enkel devices met de software erop.
Inderdaad, ze blijken o.a. min 1 GB RAM te vereisen.deHakkelaar schreef op maandag 15 november 2021 @ 03:34:
[...]
Ik lees dat die eBlocker ook en packet filter is dus zal al het netwerk verkeer door die eBlocker host moeten gaan (niet alleen DNS).
Dan volstaat een Pi model Zero, 1 of 2 niet met z'n 100mbit of Wifi.
Zeker niet als je ook nog glasvezel hebt upstream.
Of zit ik ernaast?
Misschien probeer ik het eens op een RPI 3B die ik hier nog heb liggen...
[ Voor 39% gewijzigd door Church of Noise op 15-11-2021 10:20 . Reden: Aanvulling in reactie op prutser001 en toevoeging reactie op deHakkelaar ]
Ik draai hem op een Pi 3B en werkt goed. Ook de anonimizer werkt goed via TOR netwerk. Geïntegreerd OpenVPN etc. Daarbij heb je nog een dashboard per cliënt waar je dingen aan of uit kan zetten.deHakkelaar schreef op maandag 15 november 2021 @ 03:34:
[...]
Ik lees dat die eBlocker ook en packet filter is dus zal al het netwerk verkeer door die eBlocker host moeten gaan (niet alleen DNS).
Dan volstaat een Pi model Zero, 1 of 2 niet met z'n 100mbit of Wifi.
Zeker niet als je ook nog glasvezel hebt upstream.
Of zit ik ernaast?
Het is ook heel makkelijk even uit te zetten voor een cliënt hoor. Maar wil je max performance denk dat je op een Pi 4 uitkomt.
Heb 600/50 ofzo van Ziggo.
Asus Z390 Maximus IX Hero, Intel 9900K, RTX3080, 64GB DDR4 3000, 2TB NVME, Samsung 850Evo 1TB, 4 x 14TB Toshiba, Be Quiet SB 801, Samsung 34"
Weet iemand of dat dit mogelijk is?
in de DNS settings op het device zelf zou moeten werken denk ik?Webgnome schreef op maandag 15 november 2021 @ 13:56:
Via pihole kun je op client niveau aangeven welke blocklists/addlists gebruiken ( via de groups functie ). Nu gebruik mijn pihole ook als DHCP server (lekker, alle devices altijd pihole gebruiken) en nu wil het geval dat er één device is waarbij ik graag andere DNS instellingen zou willen door geven.
Weet iemand of dat dit mogelijk is?
Dat is de reden waarom ik ben overgestapt naar AdGuard Home. Daar kan je dat wel.Webgnome schreef op maandag 15 november 2021 @ 13:56:
Via pihole kun je op client niveau aangeven welke blocklists/addlists gebruiken ( via de groups functie ). Nu gebruik mijn pihole ook als DHCP server (lekker, alle devices altijd pihole gebruiken) en nu wil het geval dat er één device is waarbij ik graag andere DNS instellingen zou willen door geven.
Weet iemand of dat dit mogelijk is?
Per device kan je andere DNS upstream instellen.
Ik heb onlangs nog een Pi-hole geïnstalleerd op test machine en zag deze optie niet meteen, dus ik vermoed dat het (nog) niet in Pi-hole zit.
Webgnome schreef op maandag 15 november 2021 @ 13:56:
Nu gebruik mijn pihole ook als DHCP server (lekker, alle devices altijd pihole gebruiken) en nu wil het geval dat er één device is waarbij ik graag andere DNS instellingen zou willen door geven.
pihole-FTL kan alles wat dnsmasq kan (niet noodzakelijk via de web interface), pihole-FTL heeft steeds de laatste dnsmasq on board, momenteel zelfs een van de laatste test versies (omdat die een ernstige bug oplost -- run pihole-FTL -vv voor meer info)TheCeet schreef op maandag 15 november 2021 @ 14:34:
[...]
zag deze optie niet meteen, dus ik vermoed dat het (nog) niet in Pi-hole zit.
lees de dnsmasq man, zoek op "--dhcp-option". Een voorbeeld config hier
Als het de bedoeling is om een client unfiltered dns (geen blocking) aan te bieden, kan je dat ook met pihole, zonder dhcp hiervoor te gebruiken,. zie hier
Poosje terug een voorbeeldje geplaats:Webgnome schreef op maandag 15 november 2021 @ 13:56:
Via pihole kun je op client niveau aangeven welke blocklists/addlists gebruiken ( via de groups functie ). Nu gebruik mijn pihole ook als DHCP server (lekker, alle devices altijd pihole gebruiken) en nu wil het geval dat er één device is waarbij ik graag andere DNS instellingen zou willen door geven.
Weet iemand of dat dit mogelijk is?
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
Lijstje van DHCPv4 opties die je bv ook naar tagged clients kunt adverteren:
pi@ph5b:~ $ pihole-FTL -- --help dhcp Known DHCP options: 1 netmask 2 time-offset 3 router 6 dns-server 7 log-server 9 lpr-server 13 boot-file-size 15 domain-name 16 swap-server 17 root-path 18 extension-path 19 ip-forward-enable 20 non-local-source-routing 21 policy-filter 22 max-datagram-reassembly 23 default-ttl 26 mtu 27 all-subnets-local 31 router-discovery 32 router-solicitation 33 static-route 34 trailer-encapsulation 35 arp-timeout 36 ethernet-encap 37 tcp-ttl 38 tcp-keepalive 40 nis-domain 41 nis-server 42 ntp-server 44 netbios-ns 45 netbios-dd 46 netbios-nodetype 47 netbios-scope 48 x-windows-fs 49 x-windows-dm 58 T1 59 T2 60 vendor-class 64 nis+-domain 65 nis+-server 66 tftp-server 67 bootfile-name 68 mobile-ip-home 69 smtp-server 70 pop3-server 71 nntp-server 74 irc-server 77 user-class 80 rapid-commit 93 client-arch 94 client-interface-id 97 client-machine-id 100 posix-timezone 101 tzdb-timezone 119 domain-search 120 sip-server 121 classless-static-route 125 vendor-id-encap 150 tftp-server-address 255 server-ip-address
Houd rekening met het speciale adres 0.0.0.0 welke je kunt gebruiken:
pi@ph5b:~ $ man dnsmasq [..] The special ad‐ dress 0.0.0.0 is taken to mean "the address of the machine running dnsmasq".
Of voor DHCPv6:
pi@ph5b:~ $ pihole-FTL -- --help dhcp6 Known DHCPv6 options: 21 sip-server-domain 22 sip-server 23 dns-server 24 domain-search 27 nis-server 28 nis+-server 29 nis-domain 30 nis+-domain 31 sntp-server 32 information-refresh-time 56 ntp-server 59 bootfile-url 60 bootfile-param
pi@ph5b:~ $ man dnsmasq [..] IPv6 options are specified using the option6: keyword, followed by the option number or option name. The IPv6 op‐ tion name space is disjoint from the IPv4 option name space. IPv6 addresses in options must be bracketed with square brackets, eg. --dhcp-option=option6:ntp- server,[1234::56] For IPv6, [::] means "the global address of the machine running dnsmasq", whilst [fd00::] is re‐ placed with the ULA, if it exists, and [fe80::] with the link-local address.
[ Voor 4% gewijzigd door deHakkelaar op 15-11-2021 16:27 . Reden: typo + man pages ]
There are only 10 types of people in the world: those who understand binary, and those who don't
i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte Aorus GTX1080TI | Samsung 970 Pro 512GB + 860 EVO 1TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Acer Predator X34P | M-Audio AV40
Als je zoiets vraagt doe dan een linkje erbij zodat we weten wat je bedoeltprutser001 schreef op zondag 14 november 2021 @ 23:36:
Al mensen die eblocker gebruiken? Zit ook pi-hole in maar ook OpenVPN en dnscrypt ofzo. Draait hier nu al een aantal maanden en ben er tevreden mee.
Bedoel dit : https://eblocker.org/en/eblockeros-download/
Ik zou dit niet echt leuk vinden namelijk :
Mijn apparaat dus hoezo mag ik daar geen volledige rechten over hebbenThe installation on an existing Linux is not possible, because eBlocker is very tightly woven into the underlying Linux. The security concept does not intend using other applications in parallel. Hence, there is no install repo, no RPM package and no Docker installation, but we rather only provide a complete OS image. For security reasons, there is also no root or other access installed. Hackers are invited to gain access via the filesystem or to build eBlockerOS from the open source resources themselves.
Daarnaast zijn zij niet de enigen die zoiets aan mensen proberen aan te smeren en lijkt het me een geval van "Eerst een GRATIS Licentie en in de toekomst steeds minder mogelijk i.c.m. dezelfde licentie!"

Waarom zou je dat Firewalla systeem overwegen als een pfSense/OPNsense precies hetzelfde kanChurch of Noise schreef op maandag 15 november 2021 @ 08:55:
Lijkt enorm op de initiële producten (Red, Blue en Blue Plus) van Firewalla https://firewalla.com/ die ook ARP spoofing gebruiken. (heb zelf momenteel een Firewalla Blue hier en ga binnenkort upgrade naar een Purple, een echte 'slimme' router die geen ARP spoofing nodig heeft). Interessant alternatief voor de FW Red en Blue (Plus)!
Al bij al maakt het me enigzins nieuwsgierig, als is het maar omdat het aanbiedt wat Firewalla niet wil tot nu toe (zij hebben wel voldoende funding gevonden, en past niet bij hun business model): de software aanbieden ipv enkel devices met de software erop.
Ik vind het maar een raar systeem : Het filtert je netwerkverkeer over maar één poortInderdaad, ze blijken o.a. min 1 GB RAM te vereisen.
Misschien probeer ik het eens op een RPI 3B die ik hier nog heb liggen...
Een dergelijk apparaat zou minimaal twee NIC's moeten hebben...
Ik vind dat die vent raar bezig is :Sp33dFr34k schreef op maandag 15 november 2021 @ 17:03:
Ik had ooit (een oude versie van) Pihole draaiend op een rPi, nu wil ik weer een Pihole install, maar dan in een LXC container op Proxmox. Ik heb deze guide gevonden: https://florianmuller.com...ary-dns-for-unifi-network van augstus 2020.
Kan iemand me vertellen of dit nog steeds accuraat is verder voordat ik eraan begin? Of zijn er betere guides/tuts om te volgen. Ik weet dat het geen rocket science is, maar het gaat me meer om de do's en don't.
- Waarom Ubuntu in een LXC als Proxmox een Debian variant is
Vooral als je Ubuntu goed kent dan is dat gewoon niet echt een handige keuze...
- Waarom verandert hij de SSH poort naar 77
Als je dat toch al doet neem dan poort 34786 of zo...
Maar dan nog : Zolang je root access uitschakelt en keys aanmaakt + je systeem op tijd patched dan heb je 0,0 zorgen over eventuele hacks!
Vooral op je eigen netwerk!
- Firewalls rules kan je skippen.
- SSL Certificaat kan je skippen.
- NTP kan je skippen : Dat doet SystemD al voor je!
Wat ik wel tof vind :
- tzdata configureren, want vaak staat deze heel raar ingesteld bij een standaard RaspBian installatie.
Echter gebruikt hij Ubuntu en net als bij Debian gaat dat volgens mij WEL altijd goed!
TL;DR :
- Installeer Debian in een LXC Container.
- Installeer Pi-Hole.
En ga daarna pas aan de slag met eventuele finetuning/customization/enz.
[ Voor 25% gewijzigd door nero355 op 15-11-2021 17:21 ]
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Pi-hole is volledig in de geest van het GNU/Linux concept.
Tinkeren/tweaken zoals je met Pi-hole kan wordt dan heel moeilijk gemaakt.
Plus de Pi-hole host kun je ook zo veilig maken/dicht spijkeren als je wilt.
En idd als je gaat filteren op een firewall doe je dat eigenlijk nooit met één interface (het kan wel maar is niet veilig).
There are only 10 types of people in the world: those who understand binary, and those who don't
Ondestaande zou ook op Ubuntu moeten werken maar zeker weten doe ik niet:nero355 schreef op maandag 15 november 2021 @ 17:05:
[...]
Wat ik wel tof vind :
- tzdata configureren, want vaak staat deze heel raar ingesteld bij een standaard RaspBian installatie.
Echter gebruikt hij Ubuntu en net als bij Debian gaat dat volgens mij WEL altijd goed!
1
| sudo dpkg-reconfigure tzdata |
There are only 10 types of people in the world: those who understand binary, and those who don't
Dat doet het ook wel, maar daar ging het niet om, want het is niet eens nodig als het goed is!deHakkelaar schreef op maandag 15 november 2021 @ 17:27:
Ondestaande zou ook op Ubuntu moeten werken maar zeker weten doe ik niet:
code:
1 sudo dpkg-reconfigure tzdata
Ik begon er ook over omdat het in die HowTo staat vermeld
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
There are only 10 types of people in the world: those who understand binary, and those who don't
i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte Aorus GTX1080TI | Samsung 970 Pro 512GB + 860 EVO 1TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Acer Predator X34P | M-Audio AV40
Ow bij mij staat hij nooit goed maar op UK UTC.nero355 schreef op maandag 15 november 2021 @ 17:29:
[...]
Dat doet het ook wel, maar daar ging het niet om, want het is niet eens nodig als het goed is!
There are only 10 types of people in the world: those who understand binary, and those who don't
Opzich is het OS wel Supported als je hier kijkt : https://docs.pi-hole.net/main/prerequisites/Sp33dFr34k schreef op maandag 15 november 2021 @ 17:33:
@nero355 thanks, dus in de basis kan ik die guide gewoon volgen. Mijn Linux kennis is vrij basic, heb een Ubuntu LXC container draaien, hoofdzakelijk als Docker host. Geen specifieke reden, werd me toendertijd aangeraden en kan er goed mee uit de voeten. Maar als Debian beter is voor deze nieuwe VM, dan heb ik daar natuurlijk zeker oren naar. Kun je die keuze verder toelichten misschien?
Maar...
Zoals we allemaal wel weten heeft Ubuntu vaak de neiging om het een en ander te breken als je straks laten we zeggen van versie 20 naar 21 of 22 gaat : Ubuntu doet altijd een upgrade die allerlei dingen disabled en eigenlijk een soort "Windows Refresh trucje" doet in feite!

Bij Debian heb je dat gezeik niet, vooral als je de Testing versie draait, want dan heb je zelfs een Rolling Distro die constant wordt geüpdate en nooit een begin en eind heeft qua Support
En wat ik al zei : Proxmox = Debian + KVM Kernel + WebGUI zo'n beetje dus IMHO is dat de betere keuze!
Maar jij draait dus al Docker
Waarom dan niet Pi-Hole in een Docker proppen ?!
@Freee!! kan je er alles over vertellen!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Pihole in Docker draaien raden ze bij LSIO allemaal sterk af, vanwege verschillende redenen. Als je aan het knutselen bent en de host moet rebooten ben je ook je internet access kwijt. Daarom denk ik beter in een andere container, beste zou zelfs zijn op een aparte host I guess...
i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte Aorus GTX1080TI | Samsung 970 Pro 512GB + 860 EVO 1TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Acer Predator X34P | M-Audio AV40
Sterkte alvast!Sp33dFr34k schreef op maandag 15 november 2021 @ 17:48:
@nero355 ok, dat wist ik niet... dan weet ik dat voor nu alvast dat ik daar last van ga krijgen wss...
Wie of wat is LSIOPihole in Docker draaien raden ze bij LSIO allemaal sterk af, vanwege verschillende redenen.
Dat sowieso!Als je aan het knutselen bent en de host moet rebooten ben je ook je internet access kwijt.
Daarom denk ik beter in een andere container, beste zou zelfs zijn op een aparte host I guess...
Raspberry Pi 3B FTW!!!
Of een Intel Atom NUC zoals de 2820FYKH
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Sorry, LSIO = LinuxServer, zit daar vrij veel op de Discord. Maar je kent ze wel denk ik.
Misschien gaat het dan ook wel een Pi3B worden, of nog een fysieke host erbij. Heb nu een DS918+ als fileserver en een Lenovo M710q Tiny als Proxmox bak (W10, HA en een Ubuntu VM voor Docker). Wellicht slim om het crucialere spul (zoals Pihole/DNS, Unifi, reverse proxy, en Home Assistant) op een aparte host te laten draaien. Dan heb ik wel al 3 fysieke hosts draaien, wordt misschien een beetje gek, maar ik ga erover nadenken haha.
i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte Aorus GTX1080TI | Samsung 970 Pro 512GB + 860 EVO 1TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Acer Predator X34P | M-Audio AV40

Ken ik niet en ben zwaar anti-Discord Spyware dus ik doe daar niks mee!Sorry, LSIO = LinuxServer, zit daar vrij veel op de Discord. Maar je kent ze wel denk ik.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Geldt jouw opmerking hierboven overigens ook voor Ubuntu Server? Ik zie dat ik dat vergeten ben te specificeren.
i7 9700k + Be-Quiet Dark Rock 4 Pro | Gigabyte Z390 Aorus Ultra | Gigabyte Aorus GTX1080TI | Samsung 970 Pro 512GB + 860 EVO 1TB | 2x8GB DDR4 3000Mhz | Seasonic Platinum 660W | Fractal Design R6 | Acer Predator X34P | M-Audio AV40
Er begint nu wel iets te dagen, maar ik doe inderdaad niks met Docker en ken het alleen zeer oppervlakkigSp33dFr34k schreef op maandag 15 november 2021 @ 18:12:
@nero355 dat kan natuurlijk, maar als je Docker zelf gebruikt (misschien ook niet), dan is de kans groot dat je wel hun images gebruikt lijkt me? Ze "repacken" behoorlijk wat, zetten qua rechtenstructuur alles goed op, en fixen ook veel met environment variables. Waar mogelijk gebruik ik het liefst hun images. Maar dat gaat wat teveel offtopic nu I guess
Volgens mij houdt dat alleen in dat er geen GUI wordt geïnstalleerd en is het verder allemaal één pot nat!Geldt jouw opmerking hierboven overigens ook voor Ubuntu Server? Ik zie dat ik dat vergeten ben te specificeren.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dat is inderdaad een optie maar die wil ik nou juist net niet gebruiken. Want als ik met dat specifieke device naar kantoor ga wil ik daar ook internet/toegang tot het netwerk hebben en dan is het makkelijker om dat automagisch te laten regelen dan dat je dat steeds moet aanpassen. (ja , * Webgnome is lui)Church of Noise schreef op maandag 15 november 2021 @ 14:04:
[...]
in de DNS settings op het device zelf zou moeten werken denk ik?
Thanks! Dit was een werkje van nog geen 5 minuten en werkt inderdaad als een zonnetje. Nu kan ik tenminste met mijn werklaptop buiten pihole om gaan ( kreeg allerlei wazige problemen die uiteindelijk allemaal terug te herleiden zijn naar pihole) en toch geen aparte configs in mijn adapters van deze laptop toevoegen.deHakkelaar schreef op maandag 15 november 2021 @ 15:53:
[...]
Poosje terug een voorbeeldje geplaats:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
mooi spul dat dnsmasq
[ Voor 36% gewijzigd door Webgnome op 15-11-2021 19:57 ]
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.