helemaal duidelijk, thanks voor je heldere uitleg, ben er blij meedeHakkelaar schreef op woensdag 5 januari 2022 @ 20:13:
@dss58 , Ter info:
https://www.cloudflare.co...etwork-layer/what-is-mtu/
Met DNS worden packet's verzoekjes/antwoorden ook gefragmenteerd als ze niet in een enkele UDP packet passen en gaat dan over op TCP ipv UDP omdat met TCP het makkelijker is om de oorspronkelijke data weer te defragmenteren/reconstrueren.
UDP is "stateless" omdat deze geen handshake kent zoals bij TCP wel het geval is.
Met UDP worden packets gewoon de pijp in gejaagd zonder dat de zender weet ofdat ze aangekomen zijn.
Bij TCP komen packets sequentieel aan vanwege dit handshake-en.
Met UDP kan het gebeuren dat twee packets net even een andere route volgen op het internet waardoor packet1 later kan binnenkomen als packet2, die toch later is verzonden, wat weer moeilijker is om te reconstrueren.
Pew ...
Weet iemand hoe ik de PI-hole kan updaten op een dockerstation op een QNAP NAS?
Ik heb geprobeerd om via Putty in te loggen op de dockerstation maar dit lukt me niet.
Moet ik SSH ergens activeren in de docker of op de NAS?
Wanneer ik via de terminal in qnap het volgende type Pihole -up -> krijg ik de feedback function not supprted in docker images.
Ik heb geprobeerd om via Putty in te loggen op de dockerstation maar dit lukt me niet.
Moet ik SSH ergens activeren in de docker of op de NAS?
Wanneer ik via de terminal in qnap het volgende type Pihole -up -> krijg ik de feedback function not supprted in docker images.
[ Voor 22% gewijzigd door michelk31 op 05-01-2022 22:02 ]
@dss58 , DNS is zo'n oud protocol en zo krom plus acherhaald op sommige punten.
Huidige software kan wel goed omgaan met gefragmenteerde data in UDP packets en hebben ook nog vaak een soort checksum wat gecommuniceerd wordt met de ontvanger om integriteit van de ontvange data te controleren.
Iemand vroeg mij een keertje ofdat Pi-hole voor jan en alleman was te begrijpen.
Ik zou zeggen ja maaaaaaaaaaaaar
Huidige software kan wel goed omgaan met gefragmenteerde data in UDP packets en hebben ook nog vaak een soort checksum wat gecommuniceerd wordt met de ontvanger om integriteit van de ontvange data te controleren.
Iemand vroeg mij een keertje ofdat Pi-hole voor jan en alleman was te begrijpen.
Ik zou zeggen ja maaaaaaaaaaaaar
There are only 10 types of people in the world: those who understand binary, and those who don't
Hoe heb je die Pi-Hole ooit in Docker geïnstalleerd?michelk31 schreef op woensdag 5 januari 2022 @ 21:52:
Weet iemand hoe ik de PI-hole kan updaten op een dockerstation op een QNAP NAS?
Ik heb geprobeerd om via Putty in te loggen op de dockerstation maar dit lukt me niet.
Moet ik SSH ergens activeren in de docker of op de NAS?
Nieuwe image downloaden, Pi-Hole container verwijderen en opnieuw opbouwen. Alternatief is Watchtower en/of Portainer installeren.Wanneer ik via de terminal in qnap het volgende type Pihole -up -> krijg ik de feedback function not supprted in docker images.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
exact ! paar weken terug bij iemand in het buitenland geinstalleerd, eerder op mijn advies eerst een pi3b+ gekocht, met teamviewer en telefoon als ruggespraak duidelijk gemaakt wat ik doe en vooral waarom, ik had wel telefoontjes verwacht maar is nog niet gekomendeHakkelaar schreef op woensdag 5 januari 2022 @ 22:39:
@dss58 , DNS is zo'n oud protocol en zo krom plus acherhaald op sommige punten.
Huidige software kan wel goed omgaan met gefragmenteerde data in UDP packets en hebben ook nog vaak een soort checksum wat gecommuniceerd wordt met de ontvanger om integriteit van de ontvange data te controleren.
Iemand vroeg mij een keertje ofdat Pi-hole voor jan en alleman was te begrijpen.
Ik zou zeggen ja maaaaaaaaaaaaar
Inderdaad, "ja maaaaaaaaaaaaaaar" is zeker op zijn plek om verschillende redenen, hij neemt het teminste wel van me aan
Voor het mooie was een Pi 3B leuker geweest, maar ik gok dat die slecht verkrijgbaar is ondertussen, tenzij je tweedehands gaat shoppendss58 schreef op woensdag 5 januari 2022 @ 23:54:
eerder op mijn advies eerst een pi3b+ gekocht
@deHakkelaar
Leuke changelog detail in de laatste Pi-Hole update : https://github.com/pi-hole/pi-hole/pull/4518
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
hij heeft 'm toch kunnen bemachtigen zo blijkt, duurde een paar weken, ik adviseerde geen pi4 voor dit doeleind omdat het soort van overkill is en vooral omdat die bij idle al best wel warm wordt, met de 3b+ geen last van om pihole te draaien, de load is zowat niksnero355 schreef op donderdag 6 januari 2022 @ 00:20:
[...]
Voor het mooie was een Pi 3B leuker geweest, maar ik gok dat die slecht verkrijgbaar is ondertussen, tenzij je tweedehands gaat shoppen
@deHakkelaar
Leuke changelog detail in de laatste Pi-Hole update : https://github.com/pi-hole/pi-hole/pull/4518
Pi hole is in docker geïnstalleerd en werkt.Freee!! schreef op woensdag 5 januari 2022 @ 22:43:
[...]
Hoe heb je die Pi-Hole ooit in Docker geïnstalleerd?
[...]
Nieuwe image downloaden, Pi-Hole container verwijderen en opnieuw opbouwen. Alternatief is Watchtower en/of Portainer installeren.
Ik heb een poging gedaan om portainer en watchtower te installeren.
Bij watchtower krijg ik de volgende melding: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
Bij portainer raak ik ingelogd, maar ik heb geen idee wat ik moet instellen om verder te kunnen gaan.
Deze avond zoek ik verder.
Welke versie van Watchtower? Ik gebruik containrrr/watchtower.michelk31 schreef op donderdag 6 januari 2022 @ 06:53:
[...]
Pi hole is in docker geïnstalleerd en werkt.
Ik heb een poging gedaan om portainer en watchtower te installeren.
Bij watchtower krijg ik de volgende melding: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
Kijk in het lijstje met containers. selecteer je Pi-Hole, "Duplicate/Edit", zorg dat "Always pull the image" actief is en "Deploy the container".Bij portainer raak ik ingelogd, maar ik heb geen idee wat ik moet instellen om verder te kunnen gaan.
Veel succes.Deze avond zoek ik verder.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Dat raad ik je niet aan, dns over wifi. Dan zou je al een usb ethernet adapter moeten gebruiken.
Bij gebruik voor thuis : Als je er een hebt (liefst 2 vanwege redundancy) zou ik een rpi2 aanraden, Ook op een rpi2b is de load te verwaarlozen. Zuiniger en sneller dan een rpi1b (op zich ook voldoende) of anders de goedkoopste rpi 3 of 4.
Naar aanleiding van onderstaande reactie: ik bedoelde dat ik niet aanraad er een zero voor aan te schaffen, je er een hebt liggen en die voldoet:: prima
[ Voor 13% gewijzigd door W1ck1e op 06-01-2022 08:05 ]
niet aanraden aan iemand die pihole al een jaar of 3~4 op een zero w succesvol had draaienW1ck1e schreef op donderdag 6 januari 2022 @ 07:54:
[...]
Dat raad ik je niet aan, dns over wifi. Dan zou je al een usb ethernet adapter moeten gebruiken.
Bij gebruik voor thuis : Als je er een hebt (liefst 2 vanwege redundancy) zou ik een rpi2 aanraden, Ook op een rpi2b is de load te verwaarlozen. Zuiniger en sneller dan een rpi1b (op zich ook voldoende) of anders de goedkoopste rpi 3 of 4.
offtopic:
Voor jou beeld, mijn 'netwerk' heeft twee pi's. Een zero w en een rpi 3. Beide pihole geinstalleerd en de 3 fungeerd als DHCP.
Voor jou beeld, mijn 'netwerk' heeft twee pi's. Een zero w en een rpi 3. Beide pihole geinstalleerd en de 3 fungeerd als DHCP.
[ Voor 24% gewijzigd door Webgnome op 06-01-2022 08:00 ]
@michelk31Freee!! schreef op woensdag 5 januari 2022 @ 22:43:
[...]
Hoe heb je die Pi-Hole ooit in Docker geïnstalleerd?
[...]
Nieuwe image downloaden, Pi-Hole container verwijderen en opnieuw opbouwen. Alternatief is Watchtower en/of Portainer installeren.
Ik loop tegen hetzelfde aan met mijn qnap. Probleem is niet zozeer om de container opnieuw te maken, maar daarmee ben je weer al je settings kwijt. Container station heeft dezelfde functies als portainer (met duplicate, volumes etc), maar helaas werkt het voor geen meter bij mij.
Ik ga het nog eens proberen door een backup te maken en herstellen binnen de instellingen van pihole. Anders dan maar portainer proberen, dat werkte wel altijd bij mijn vorige systeem. Wel jammer dat je dan weer dubbele resources gebruikt om hetzelfde te bereiken.
Exact, als je enkel Pi-Hole draait dan heb je toch echt niet meer rekenkracht nodig dan een simple Pi Zero W, en WiFi of ethernet maakt eigenlijk ook helemaal niet uit...
On topic: intussen is er al een incrementele release beschikbaar die een kleine bug fixed rond status display in chronometer/padd:
* core: 5.8.1
* web interface: 5.10.1
On topic: intussen is er al een incrementele release beschikbaar die een kleine bug fixed rond status display in chronometer/padd:
* core: 5.8.1
* web interface: 5.10.1
[ Voor 33% gewijzigd door Church of Noise op 06-01-2022 09:03 ]
Zorg, dat je die opslaat. Heel veel kun je vastleggen in het build/run commando of docker-compose file.S023 schreef op donderdag 6 januari 2022 @ 08:40:
[...]
@michelk31
Ik loop tegen hetzelfde aan met mijn qnap. Probleem is niet zozeer om de container opnieuw te maken, maar daarmee ben je weer al je settings kwijt.
Sommige dingen zijn inherent aan het gebruik van containers.Container station heeft dezelfde functies als portainer (met duplicate, volumes etc), maar helaas werkt het voor geen meter bij mij.
Ik ga het nog eens proberen door een backup te maken en herstellen binnen de instellingen van pihole. Anders dan maar portainer proberen, dat werkte wel altijd bij mijn vorige systeem. Wel jammer dat je dan weer dubbele resources gebruikt om hetzelfde te bereiken.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Ik zie portainer vooral als een 'gemaks tool' en neem die extra resources voor lief. Hier draait PiHole al jaren in een container i.c.m. docker-compose en Portainer. Settings blijven gewoon behouden bij een nieuwe versie, want die worden via de docker-compose file meegegeven.S023 schreef op donderdag 6 januari 2022 @ 08:40:
[...]
@michelk31
Ik loop tegen hetzelfde aan met mijn qnap. Probleem is niet zozeer om de container opnieuw te maken, maar daarmee ben je weer al je settings kwijt. Container station heeft dezelfde functies als portainer (met duplicate, volumes etc), maar helaas werkt het voor geen meter bij mij.
Ik ga het nog eens proberen door een backup te maken en herstellen binnen de instellingen van pihole. Anders dan maar portainer proberen, dat werkte wel altijd bij mijn vorige systeem. Wel jammer dat je dan weer dubbele resources gebruikt om hetzelfde te bereiken.
Ik zie nog steeds veel mensen die een container als een virtuele machine zien en van alles met de hand eraan gaan aanpassen en configureren, terwijl dat juist niet de bedoeling is. Containers zijn een wegwerpartikel die je volledig vervangt bij een nieuwe versie. Het enige wat je wilt behouden zijn configuraties en door de container gegenereerde data (indien relevant). Dat is in de meeste gevallen prima te regelen (aka te automatiseren).
Hier schreef ik een topic over unbound response policy zones (rpz), domains die niet door pi-hole maar door unbound geblocked worden. Het gaat de goede kant op met deze methode, unbound heeft code toegevoegd waardoor die DNS requests beter zichtbaar worden in het pi-hole query log. Oorspronkelijk was deze pi-hole query status (8 - By upstream server - NXDOMAIN with RA bit unset) bedoeld om de door quad9 geblokte domains weer te geven. Door de toegevoegde code (unbound v1.14.1) zullen nu ook rpz blocked domains die status verkrijgen, wat een en ander makkelijker maakt, niet langer de unbound logs doorzoeken, het pi-hole query log toont die DNS requests:
/f/image/FERhcSAWR5lnw7DQhzYV3SOd.png?f=fotoalbum_large)
Voorlopig helaas alleen beschikbaar voor unbound users met v1.14.1, zelf te compileren (git clone https://github.com/NLnetLabs/unbound), aan pi-hole moet hiervoor niets gewijzigd worden.
Vroeg of laat zal v1.14.1 wel in raspbian te voorschijn komen, wie zich niet wil wagen aan de compiled versie, zal even geduld moeten hebben.
Mijn geupdate PDF manual over dit onderwerp hier, géén vertrouwen in PDF -> niet openen.
Helaas ook een waarschuwing: voorzichtig met de keuze van rpz bronnen die je toevoegd. Ik las hier dat er weer een nieuwe rpz bron getest werd. Ik heb ze getest, en het issue beantwoord, echter, gedurende de test werd al snel duidelijk dat die rpz geen gunstig effect heeft op de browsing experiance, een aantal belangrijke domains werden geblocked, zoals al eerder aangegeven is er géén whitelist optie.
/f/image/FERhcSAWR5lnw7DQhzYV3SOd.png?f=fotoalbum_large)
Voorlopig helaas alleen beschikbaar voor unbound users met v1.14.1, zelf te compileren (git clone https://github.com/NLnetLabs/unbound), aan pi-hole moet hiervoor niets gewijzigd worden.
Vroeg of laat zal v1.14.1 wel in raspbian te voorschijn komen, wie zich niet wil wagen aan de compiled versie, zal even geduld moeten hebben.
Mijn geupdate PDF manual over dit onderwerp hier, géén vertrouwen in PDF -> niet openen.
Helaas ook een waarschuwing: voorzichtig met de keuze van rpz bronnen die je toevoegd. Ik las hier dat er weer een nieuwe rpz bron getest werd. Ik heb ze getest, en het issue beantwoord, echter, gedurende de test werd al snel duidelijk dat die rpz geen gunstig effect heeft op de browsing experiance, een aantal belangrijke domains werden geblocked, zoals al eerder aangegeven is er géén whitelist optie.
Het ging mij vooral hierom : Magic in "Raspberry Pi - deel 2"dss58 schreef op donderdag 6 januari 2022 @ 01:20:
hij heeft 'm toch kunnen bemachtigen zo blijkt, duurde een paar weken, ik adviseerde geen pi4 voor dit doeleind omdat het soort van overkill is en vooral omdat die bij idle al best wel warm wordt, met de 3b+ geen last van om pihole te draaien, de load is zowat niks
Daar zie je dat de Pi 2B en 3B de meest gunstige prestaties/verbruik verhouding hebben t.o.v. de 3B+
Dat vind ik veel te houtje/touwtje voor dergelijk verbruik en zou dan nog liever kiezen voor dit model : http://www.orangepi.org/orangepizero/
Kon je ooit voor echt belachelijk lage bedragen kopen, maar zijn ondertussen ook weer een stuk duurder geworden waardoor je net zo goed op zoek kan gaan naar een tweedehands Raspberry Pi 3B : https://tweakers.net/aanbod/zoeken/?keyword=raspberry+pi+3b
Nu effe geen resultaat zo te zien, maar zo nu en dan checken kan echt geen kwaad!
[ Voor 30% gewijzigd door nero355 op 06-01-2022 14:57 ]
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Da's mooi, dankje!jpgview schreef op donderdag 6 januari 2022 @ 12:48:
Hier schreef ik een topic over unbound response policy zones (rpz), domains die niet door pi-hole maar door unbound geblocked worden. Het gaat de goede kant op met deze methode, unbound heeft code toegevoegd waardoor die DNS requests beter zichtbaar worden in het pi-hole query log. Oorspronkelijk was deze pi-hole query status (8 - By upstream server - NXDOMAIN with RA bit unset) bedoeld om de door quad9 geblokte domains weer te geven. Door de toegevoegde code (unbound v1.14.1) zullen nu ook rpz blocked domains die status verkrijgen, wat een en ander makkelijker maakt, niet langer de unbound logs doorzoeken, het pi-hole query log toont die DNS requests:
[Afbeelding]
Voorlopig helaas alleen beschikbaar voor unbound users met v1.14.1, zelf te compileren (git clone https://github.com/NLnetLabs/unbound), aan pi-hole moet hiervoor niets gewijzigd worden.
Vroeg of laat zal v1.14.1 wel in raspbian te voorschijn komen, wie zich niet wil wagen aan de compiled versie, zal even geduld moeten hebben.
Mijn geupdate PDF manual over dit onderwerp hier, géén vertrouwen in PDF -> niet openen.
Helaas ook een waarschuwing: voorzichtig met de keuze van rpz bronnen die je toevoegd. Ik las hier dat er weer een nieuwe rpz bron getest werd. Ik heb ze getest, en het issue beantwoord, echter, gedurende de test werd al snel duidelijk dat die rpz geen gunstig effect heeft op de browsing experiance, een aantal belangrijke domains werden geblocked, zoals al eerder aangegeven is er géén whitelist optie.
Net even Unbound opnieuw gecompileerd, de nodige zaken voor de doh rpz ook in de config file toegevoegd tegelijkertijd. Nu werkt dit wel (de eerste url uit je lijst levert wel degelijk nxdomain als response), maar ik zie nog niet in m'n logs dat die blocked is, zoals dat in je screenshot wel gebeurd.
Enig idee waar het misgaat?
Nvm, m'n fout gevonden: staat elders in je pdf...

[ Voor 7% gewijzigd door Church of Noise op 06-01-2022 16:02 ]
Ik zie het.nero355 schreef op donderdag 6 januari 2022 @ 00:20:
@deHakkelaar
Leuke changelog detail in de laatste Pi-Hole update : https://github.com/pi-hole/pi-hole/pull/4518
Schijnbaar willen ze nu de container ook geschikt maken voor zonder extra caps wat weer een stukje veiliger is.
Die caps vergeten sommigen vaak
There are only 10 types of people in the world: those who understand binary, and those who don't
*DNS een telefoonboek van domeinen.dss58 schreef op woensdag 5 januari 2022 @ 23:54:
DNS een 'telefoonboek' van URL's
De "D" in DNS
EDIT: Ow en volgende keer gewoon via gratis Cisco Webex proberen ipv Teamviewer.
Heb je geen extra software nodig, je browser volstaat, en heb je ook chat en audio/video conference (EDIT: plus dat je de desktop kan overnemen).
[ Voor 41% gewijzigd door deHakkelaar op 06-01-2022 17:55 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Het volumes gedeelte in de docs zorgt ervoor dat bepaalde data "persistent" blijft als je een updated image uitrolt:S023 schreef op donderdag 6 januari 2022 @ 08:40:
Probleem is niet zozeer om de container opnieuw te maken, maar daarmee ben je weer al je settings kwijt.
https://github.com/pi-hole/docker-pi-hole
There are only 10 types of people in the world: those who understand binary, and those who don't
Ter info, dit is het antwoord van @DL6ER op mijn vraag wbt edns-packet-max=:
De docs zijn inmiddels aangepast voor de nieuwe edns-packet-max=1232 waarde (EDIT: welke je dus zowel in pihole-FTL als unbound moet configureren!):
https://docs.pi-hole.net/guides/dns/unbound/
https://discourse.pi-hole...t-size-meldungen/51910/29Clients ---(1232 bytes for eth0)---> Pi-hole
Pi-hole ---(4096 bytes for lo)---> unbound
unbound ---(1232 bytes for eth0)---> the Internet
you could use values as suggested above. However, neither Pi-hole nor unbound (actually, no DNS server I'm aware of at all) have any settings that allow different values for in- and outbound packets. This also doesn't make much sense. If one of the client retries over TCP, the entire chain has to be TCP upstream, too, according to the RFC. The unbound guide 1 says: Both FTL and unbound should use the same setting when using unbound.
De docs zijn inmiddels aangepast voor de nieuwe edns-packet-max=1232 waarde (EDIT: welke je dus zowel in pihole-FTL als unbound moet configureren!):
https://docs.pi-hole.net/guides/dns/unbound/
[ Voor 4% gewijzigd door deHakkelaar op 06-01-2022 18:23 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Bedankt voor de feedback.zordaz schreef op donderdag 6 januari 2022 @ 11:51:
[...]
Ik zie portainer vooral als een 'gemaks tool' en neem die extra resources voor lief. Hier draait PiHole al jaren in een container i.c.m. docker-compose en Portainer. Settings blijven gewoon behouden bij een nieuwe versie, want die worden via de docker-compose file meegegeven.
Ik zie nog steeds veel mensen die een container als een virtuele machine zien en van alles met de hand eraan gaan aanpassen en configureren, terwijl dat juist niet de bedoeling is. Containers zijn een wegwerpartikel die je volledig vervangt bij een nieuwe versie. Het enige wat je wilt behouden zijn configuraties en door de container gegenereerde data (indien relevant). Dat is in de meeste gevallen prima te regelen (aka te automatiseren).
Het is mij ondertussen gelukt om de container te wissen en opnieuw te installeren.
Ik ben echter wel benieuwd hoe dat portainer werkt.
Onderstaande kan het klusje klaren als je de unbound gids hebt gevolgd met nog de oude waarden:deHakkelaar schreef op donderdag 6 januari 2022 @ 18:09:
De docs zijn inmiddels aangepast voor de nieuwe edns-packet-max=1232 waarde (EDIT: welke je dus zowel in pihole-FTL als unbound moet configureren!):
https://docs.pi-hole.net/guides/dns/unbound/
code:
1
| sudo sed -i 's/^\s*edns-buffer-size:.*/ edns-buffer-size: 1232/g' /etc/unbound/unbound.conf.d/pi-hole.conf |
code:
1
| sudo tee /etc/dnsmasq.d/99-edns.conf <<< 'edns-packet-max=1232' |
Controleren met:
pi@ph5b:~ $ grep edns- /etc/unbound/unbound.conf.d/pi-hole.conf /etc/dnsmasq.d/99-edns.conf /etc/unbound/unbound.conf.d/pi-hole.conf: edns-buffer-size: 1232 /etc/dnsmasq.d/99-edns.conf:edns-packet-max=1232
Toepassen met:
code:
1
| sudo service unbound restart |
code:
1
| sudo service pihole-FTL restart |
[ Voor 4% gewijzigd door deHakkelaar op 13-01-2022 03:35 . Reden: nog een keer sed ge-tweaked ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Er staat wat er staat. Updaten kan ook met watchtower.michelk31 schreef op donderdag 6 januari 2022 @ 18:14:
Heeft iemand enige idee wat ik mis doe in portainer.
Ik zou graag via deze docker Pihole in de toekomst updaten.
Bijgevoegd vindt men een screenshot.
[Afbeelding]
staat apart in de pdf, omdat dit alleen werkt met v1.14.1, géén probleem veroorzaken voor gebruikers met de official release (1.14.0)...Church of Noise schreef op donderdag 6 januari 2022 @ 15:47:
[...]
Da's mooi, dankje!
Net even Unbound opnieuw gecompileerd, de nodige zaken voor de doh rpz ook in de config file toegevoegd tegelijkertijd. Nu werkt dit wel (de eerste url uit je lijst levert wel degelijk nxdomain als response), maar ik zie nog niet in m'n logs dat die blocked is, zoals dat in je screenshot wel gebeurd.
Enig idee waar het misgaat?
Nvm, m'n fout gevonden: staat elders in je pdf...
Mooi dat je dit ook wil testen, als je iets abnormaal vind, maak dan een nieuw issue (en laat het ff weten, kan ik het ook testen / bevestigen), zodat het eventueel nog voor de final release kan worden opgelost.
Kreeg net een mail dat NLnetLabs de rpz documentatie heeft geupdate, de nieuwe setting (rpz-signal-nxdomain-ra: yes) staat er echter nog niet in vermeld (uit de sources geplukt).
Wat bedoel je met er staat wat er staat?pennywiser schreef op donderdag 6 januari 2022 @ 18:49:
[...]
Er staat wat er staat. Updaten kan ook met watchtower.
Watchtower wilt niet starten in docker station.
Hij geeft de volgende melding na installatie in de console.
Cannot connect to the docker daemon at unix://var/run/docker.sock. is the docker daemon running?
Nou, en is die running? Niet nog een pid file rondslingeren, systemd op orde?michelk31 schreef op donderdag 6 januari 2022 @ 19:01:
[...]
Wat bedoel je met er staat wat er staat?
Watchtower wilt niet starten in docker station.
Hij geeft de volgende melding na installatie in de console.
Cannot connect to the docker daemon at unix://var/run/docker.sock. is the docker daemon running?
Zou je iets constructiever willen reageren? Dat gehak is nergens voor nodig.
[ Voor 8% gewijzigd door rens-br op 07-01-2022 08:24 ]
Wel dat is nou juist waarom ik hulp vraag op dit forum.pennywiser schreef op donderdag 6 januari 2022 @ 19:07:
[...]
Nou, en is die running? Niet nog een pid file rondslingeren, systemd op orde?
*knip*. Het mag iets minder bot.
[ Voor 10% gewijzigd door rens-br op 07-01-2022 08:23 ]
Je draait Portainer. Die geeft aan dat docker niet draait. Dus heb je OF docker als service niet enabled OF geen rechten ervoor (sudo enzo) dus advies: pak de handleiding van docker (site zelf) en Portainer er eens bij en kijk of je een stap gemist hebt of dat je verkeerde rechten hebt staanmichelk31 schreef op donderdag 6 januari 2022 @ 19:26:
[...]
Wel dat is nou juist waarom ik hulp vraag op dit forum.
Heb je nog iets behulpzaam wat je wilt meedelen ......
Nee, dit was het wel.michelk31 schreef op donderdag 6 januari 2022 @ 19:26:
[...]
Wel dat is nou juist waarom ik hulp vraag op dit forum.
Heb je nog iets behulpzaam wat je wilt meedelen ......
Het is meer een Docker vraag nu, wellicht is daar een passender topic voor dan deze.
[ Voor 14% gewijzigd door pennywiser op 06-01-2022 19:59 ]
Het lijkt erop dat QNAP net als Synology het probleem heeft dat binnen de docker gui geen mapping kan worden aangemaakt naar /var/run/docker.sock (en als het wel lukt geeft dat dus problemen).michelk31 schreef op donderdag 6 januari 2022 @ 18:14:
Heeft iemand enige idee wat ik mis doe in portainer.
Ik zou graag via deze docker Pihole in de toekomst updaten.
Bijgevoegd vindt men een screenshot.
[Afbeelding]
Voor QNAP staat hier de oplossing beschreven. Namelijk de Portainer container aanmaken via de cli.
Mocht je toch met Docker Station je Pi-hole container willen updaten dan kan je op Github daar meer informatie vinden.
Verder eens met @pennywiser dat het misschien wat offtopic gaat...
Ik google mij gek. Sinds gisteren van Ziggo naar KPN verhuisd. een Fritz!box had ik al, dus alleen aan de WAN zijde opnieuw geconfigureerd en de rest gelaten voor het wat het.
Toen kwam het feestje: Daar was ineens IPv6 en die blies het Pi-Hole sprookje uit, omdat mijn (moderne devices) voorrang geven aan de IPv6 IPs.
Ik blijk minder te begrijpen van IPv6 dan ik dacht. De Ubuntu machine heeft meer adressen, maar als ik het goed begrijp is het fe80 address, het interne IP.
Ik dacht dus dat IP als DNS in te voeren in de FB, maar dan nog krijgen clients ook de FB als DNS.
Al met al zou ik dit graag degelijk werkend krijgen en weet ik niet welk stappenplan een degelijk resultaat oplevert. Op korte termijn kan ik de IPv6 ook uitschakelen uiteraard, maar dat is uiteindelijk geen oplossing.
Ik snap al niet waarom de Ubuntu machine waar PiHole op draait al meerdere IPv6 adressen heeft.
Wat is best practise om PiHole weer te draaien met IPv6? Ik word nu al weer kriegel van die vervelende adds in apps als buienradar etc. (Hoe snel je went aan een rustiger leven met pihole...
)
EDIT:
Het fe80:.... address van de pihole invullen werkt uiteindelijk wel, maar pas nadat ik hier een bericht post. Als ik het goed begrijp verandert dat interne IP ook niet, dus ga ik er vanuit dat dit "solid" is.
EDIT2:
Toch niet. Toch een advertentie op NS.nl. Waarschijnlijk blijven er meerdere DNS servers staan met IPv6, wat niet de bedoeling is.
Toen kwam het feestje: Daar was ineens IPv6 en die blies het Pi-Hole sprookje uit, omdat mijn (moderne devices) voorrang geven aan de IPv6 IPs.
Ik blijk minder te begrijpen van IPv6 dan ik dacht. De Ubuntu machine heeft meer adressen, maar als ik het goed begrijp is het fe80 address, het interne IP.
Ik dacht dus dat IP als DNS in te voeren in de FB, maar dan nog krijgen clients ook de FB als DNS.
Al met al zou ik dit graag degelijk werkend krijgen en weet ik niet welk stappenplan een degelijk resultaat oplevert. Op korte termijn kan ik de IPv6 ook uitschakelen uiteraard, maar dat is uiteindelijk geen oplossing.
Ik snap al niet waarom de Ubuntu machine waar PiHole op draait al meerdere IPv6 adressen heeft.
Wat is best practise om PiHole weer te draaien met IPv6? Ik word nu al weer kriegel van die vervelende adds in apps als buienradar etc. (Hoe snel je went aan een rustiger leven met pihole...
EDIT:
Het fe80:.... address van de pihole invullen werkt uiteindelijk wel, maar pas nadat ik hier een bericht post. Als ik het goed begrijp verandert dat interne IP ook niet, dus ga ik er vanuit dat dit "solid" is.
EDIT2:
Toch niet. Toch een advertentie op NS.nl. Waarschijnlijk blijven er meerdere DNS servers staan met IPv6, wat niet de bedoeling is.
[ Voor 13% gewijzigd door Hann1BaL op 07-01-2022 15:13 ]
Kort vraagje in de rand van dit verhaal: ik heb op m'n primaire pi-hole een setup die erg goed loopt.
Daarnaast heb ik een secundaire pi-hole setup waar ik sinds kort weer de v6 versie op draai (en die is pre-alpha at best). Nu draait die tweede setup niet zo super, en wil ik eigenlijk gewoon de sd card van de primaire clonen en die dan gebruiken in de secundaire.
Is er een elegante manier om dat te doen?
Ik bedoel dan niet specifiek het clonen, maar het correct zetten van een en ander, vnl IP adres.
Ik dacht zelf aan:
* SD card clonen
* de dietpi netwerk settings aanpassen (best nog voor ik de sd card in de rpi zero w steek, dus in een of ander conf bestandje)
* pihole -r runnen
* unbound conf file bekijken om eventuele aanpassingen te doen
zie ik iets over het hoofd?
*
Daarnaast heb ik een secundaire pi-hole setup waar ik sinds kort weer de v6 versie op draai (en die is pre-alpha at best). Nu draait die tweede setup niet zo super, en wil ik eigenlijk gewoon de sd card van de primaire clonen en die dan gebruiken in de secundaire.
Is er een elegante manier om dat te doen?
Ik bedoel dan niet specifiek het clonen, maar het correct zetten van een en ander, vnl IP adres.
Ik dacht zelf aan:
* SD card clonen
* de dietpi netwerk settings aanpassen (best nog voor ik de sd card in de rpi zero w steek, dus in een of ander conf bestandje)
* pihole -r runnen
* unbound conf file bekijken om eventuele aanpassingen te doen
zie ik iets over het hoofd?
*
Probeer DuckDuckGo eens!Hann1BaL schreef op vrijdag 7 januari 2022 @ 15:00:
Ik google mij gek.
Goed bezig!Sinds gisteren van Ziggo naar KPN verhuisd. een Fritz!box had ik al, dus alleen aan de WAN zijde opnieuw geconfigureerd en de rest gelaten voor het wat het.
Het probleem is dat je FRITZ!Box dan waarschijnlijk meerdere opties aan heeft staan qua DNS en IP's uitdelen : Zowel SLAAC als volledige DHCPv6Toen kwam het feestje: Daar was ineens IPv6 en die blies het Pi-Hole sprookje uit, omdat mijn (moderne devices) voorrang geven aan de IPv6 IPs.
Ik blijk minder te begrijpen van IPv6 dan ik dacht. De Ubuntu machine heeft meer adressen, maar als ik het goed begrijp is het fe80 address, het interne IP.
Ik dacht dus dat IP als DNS in te voeren in de FB, maar dan nog krijgen clients ook de FB als DNS.
Ik snap al niet waarom de Ubuntu machine waar PiHole op draait al meerdere IPv6 adressen heeft.
Je krijgt dan drie opties per IPv6 Client :
- Global IP address : Gewoon volledig bestaand uit je IPv6 subnet
- SLAAC IP address : Deels je IPv6 subnet en deels je MAC adres omgezet in een IP adres.
- Link Local address : Je MAC adres in de vorm van een FE80 adres.
Als het zover is dan ben ik van plan om alleen het Link Local address aan mijn Clients uit te delen voor DNS doeleindenWat is best practise om PiHole weer te draaien met IPv6? Ik word nu al weer kriegel van die vervelende adds in apps als buienradar etc. (Hoe snel je went aan een rustiger leven met pihole...)
Dat schijnt ook heel normaal te zijn en je hebt dan ook geen last van een veranderende IPv6 Prefix die roet in het eten gooit bij crappy non-KPN providers (Ziggo/Caiway/enz.) die het concept van een bepaalde IPv6 Prefix aan een Klantnummer koppelen niet kennen!
Je moet het echt in de Settings van je Router zoeken vrees ik!EDIT:
Het fe80:.... address van de pihole invullen werkt uiteindelijk wel, maar pas nadat ik hier een bericht post. Als ik het goed begrijp verandert dat interne IP ook niet, dus ga ik er vanuit dat dit "solid" is.
EDIT2:
Toch niet. Toch een advertentie op NS.nl. Waarschijnlijk blijven er meerdere DNS servers staan met IPv6, wat niet de bedoeling is.
Misschien UDEV effe dumpen en daarna pas weer je IP adres en zo aanpassenChurch of Noise schreef op vrijdag 7 januari 2022 @ 15:01:
Kort vraagje in de rand van dit verhaal: ik heb op m'n primaire pi-hole een setup die erg goed loopt.
Daarnaast heb ik een secundaire pi-hole setup waar ik sinds kort weer de v6 versie op draai (en die is pre-alpha at best). Nu draait die tweede setup niet zo super, en wil ik eigenlijk gewoon de sd card van de primaire clonen en die dan gebruiken in de secundaire.
Is er een elegante manier om dat te doen?
Ik bedoel dan niet specifiek het clonen, maar het correct zetten van een en ander, vnl IP adres.
Ik dacht zelf aan:
* SD card clonen
* de dietpi netwerk settings aanpassen (best nog voor ik de sd card in de rpi zero w steek, dus in een of ander conf bestandje)
* pihole -r runnen
* unbound conf file bekijken om eventuele aanpassingen te doen
Zie ik iets over het hoofd?
*
Maar is het dan zoveel werk om alles effe snel opnieuw te installeren en de gerelateerde config files weer erop te restoren ?!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik zou het niet clonen.Church of Noise schreef op vrijdag 7 januari 2022 @ 15:01:
Nu draait die tweede setup niet zo super, en wil ik eigenlijk gewoon de sd card van de primaire clonen en die dan gebruiken in de secundaire.
[..]
zie ik iets over het hoofd?
Clonen doe je voor opslag wat weer in dezelfde hardware terecht komt.
En niet wanneer de opslag voor een ander stukje HW bestemd is omdat je ook de cryptische sleutels mee cloned (SSH, TLS etc).
Ook wordt door sommige software een link gelegd met bv hardwarematige adressen zoals bv het unieke MAC adres van je netwerk interface (zoals @nero355 al aangaf met bv udev).
Dingen draaien dan in de rats als je daar geen rekening mee houdt.
EDIT: Dit is een goede test ofdat je documentatie in orde is
[ Voor 6% gewijzigd door deHakkelaar op 07-01-2022 19:58 . Reden: udev linkje ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Daar zeg je wat!deHakkelaar schreef op vrijdag 7 januari 2022 @ 19:41:
En niet wanneer de opslag voor een ander stukje HW bestemd is omdat je ook de cryptische sleutels mee cloned (SSH, TLS etc).
Dan krijg je dit soort gezeik :
- Verbinden met Server #1
- De Public Key van de Server wordt gecached als je daarmee akkoord gaat.
- Je doet wat... KLAAR.
- Vervolgens verbind je met Server #2 die dus een Clone is!
- Dan krijg je waarschijnlijk een melding dat er iets van een Duplicate Key of Conflicting Key is of zo...
Kortom : Die zal je dan ook opnieuw voor je Server moeten genereren als je aan het clonen slaat en levert het je uiteindelijk NOG meer gedoe op!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Onderstaande cleanup heb ik gejat geleend van een ander project (inclusief SSH):
Maarja daar werdt geen TLS gebruikt (EDIT: of wordt udev geadresseerd).
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
| #!/bin/sh rm -f /home/pi/*.log for f in $(find /var/log -type f); do echo > $f; done find / -xdev -iname \*.DS_Store | xargs rm -f apt-get autoclean apt-get autoremove apt-get clean rm -f /home/pi/.bash_history rm -fr /home/pi/.cache rm -fr /home/pi/.local rm -fr /home/pi/.config rm -f /root/.bash_history rm -fr /root/.cache rm -fr /root/.local rm -fr /root/.config rm -f /etc/apt/preferences.d/media rm -fr /home/pi/.mc rm -fr /root/.mc rm -fr /root/.ssh rm -fr /home/pi/.ssh mountpoint -q /run || rm -fr /run/* rm -fr /tmp/* rm -fr /var/tmp/* rm -f /var/lib/dpkg/*-old rm -f /var/cache/debconf/*-old rm /etc/ssh/ssh_host_* history -c umount /mnt/* rmdir /mnt/* |
Maarja daar werdt geen TLS gebruikt (EDIT: of wordt udev geadresseerd).
There are only 10 types of people in the world: those who understand binary, and those who don't
Beetje een overijverig scriptje zo!deHakkelaar schreef op vrijdag 7 januari 2022 @ 20:08:
Onderstaande cleanup heb ik gejat geleend van een ander project (inclusief SSH):
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 #!/bin/sh rm -f /home/pi/.bash_history rm -fr /home/pi/.cache rm -fr /home/pi/.local rm -fr /home/pi/.config rm -f /root/.bash_history rm -fr /root/.cache rm -fr /root/.local rm -fr /root/.config rm -fr /home/pi/.mc rm -fr /root/.mc history -c

Maarja daar werdt werd geen TLS gebruikt (EDIT: of wordt udev geadresseerd).
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik zou nog even een terugkoppeling geven over eventuele "messages in Pi-hole diagnosis" in de afgelopen periode. Alles draait goed maar vanaf het moment dat ik op mijn kantoorlaptop ging werken krijg ik 2 soorten meldingen:wimbre schreef op maandag 27 december 2021 @ 09:07:
[...]
Status update:
Tot nu toe nog steeds geen meldingen in Pi-hole diagnosis.
Ik ben hoopvol
1e: Ignoring domain AREXXXX.XX.LAN for DHCP host name LAP1233 2e: no address range available for DHCPv6 request via eth0
LAP1233 = naam van de laptop werkgever.
AREXXXX.XX.LAN = naam van de server van de wekgever.
Alhoewel Pi-Hole verder zonder problemen draait zou ik deze meldingen (Circa 5-6 meldingen per dag) graag voorkomen. Is dit mogelijk?
@deHakkelaar @nero355 Loud and clear!
Lijkt er inderdaad op dat het meer gedoe is dan van een verse install te vertrekken.
Documentatie voor deze systeempjes zit in m'n hoofd, gezien het uiteindelijk dietpi + pi-hole dev + gecompilede unbound + wat tweaks (Wifi, BT en HDMI uit, m'n NAS mounten voor backup, beperkt aantal cron jobs, ...) Niet veel hoor, maar al bij al wel wat zoekwerk.
Ik zal van deze gelegenheid gebruik maken om alles te loggen zodat ik wel documentatie heb
Lijkt er inderdaad op dat het meer gedoe is dan van een verse install te vertrekken.
Documentatie voor deze systeempjes zit in m'n hoofd, gezien het uiteindelijk dietpi + pi-hole dev + gecompilede unbound + wat tweaks (Wifi, BT en HDMI uit, m'n NAS mounten voor backup, beperkt aantal cron jobs, ...) Niet veel hoor, maar al bij al wel wat zoekwerk.
Ik zal van deze gelegenheid gebruik maken om alles te loggen zodat ik wel documentatie heb
/f/image/UOCl08OprFEjacR6ep1Yi24l.png?f=fotoalbum_large)
Ik ben momenteel alleen met mijn telefoon verbonden aan pi-hole en ik heb juist wanneer ik mijn telefoon niet gebruik (s' nachts) hele hoge pieken binnen mijn blocked queries.
Het gaat voornamelijk om de domeinen:
www.googleadservices.com
ad.doubleclick.net
Iemand hier een verklaring voor?
Waarschijnlijk probeert een applicatie 'snachts het een en ander bij te werken. Ik heb dit gedrag ook wel vaker gezien. Zolang ze geblokkeerd worden is er niets aan de hand toch? Als je dit niet wil dan zul je moeten gaan uitzoeken welke applicatie dat doet. En anders je telefoon 'snachts uit zetten
Het is zeker niet erg alleen het viel me ineens op.Webgnome schreef op zaterdag 8 januari 2022 @ 14:55:
Waarschijnlijk probeert een applicatie 'snachts het een en ander bij te werken. Ik heb dit gedrag ook wel vaker gezien. Zolang ze geblokkeerd worden is er niets aan de hand toch? Als je dit niet wil dan zul je moeten gaan uitzoeken welke applicatie dat doet. En anders je telefoon 'snachts uit zetten
Misschien zijn er mensen met hetzelfde ''probleem''?
Zoals ik al schreef, heb het zelf ook wel eens gezien bij een van mijn devices maar nooit de moeite genomen om te kijken wat er aan te doen viel aangezien er genoeg geblokkeerd word. Hier heb ik ook een Iphone in het netwerk en die gaat ook wel eens 'snachts volledig carnage met allerlei reverse dns requests.. Waarom? geen idee.
[ Voor 28% gewijzigd door Webgnome op 08-01-2022 14:59 ]
Je zou eens tijdelijk die domeinen kunnen whitelisten. Waarschijnlijk zijn er zoveel requests omdat de request geblokkeerd wordt.
Ik begin hier maar even omdat hier A) Awesome mensen zitten en
het Pihole betreft.. part of..
SItuatie: Ik begrijp te weinig van DNS.
Symptoom:
- Ik heb Pihole in mn netwerk (inmiddels genoeg historie in t topic
maar die staat dus als DNS bij de IPv4 settings van mn fritzbox 4040 router.
- Ik heb Traefik ik mn netwerk voor reverse proxy incl Cloudflare als cert-resolver voor de LE - SSL certificaten. (dus in mn traefik.yml staat: )
Maar moet ik daarvoor in Pihole ook Cloudflare als DNS gebruiken? Of kan ik daar alleen Unbound als Upstream invoeren en worden de certs dan wel goed in de renewal meegenomen?
Extra info:
- beide zijn een LXC container in Proxmox met een eigen IP-adres.
- Beide gebruiken DNSsettings van de host. Die zijn de Pihole-container direct.
Nu ik dit type komt er een 2e vraag boven:
Door bovenstaande setting: (DNS Proxmox = Pihole container, DNS Pihole container = DNS settings, DNS settings Pihole = (Nu dus nog) Cloudflare + Unbound) mijn vele traffic veroorzaken zoals eerder besproken?
Naar:
lb._dns-sd._udp.0.178.168.192.in-addr.arpa
lb._dns-sd._udp.fritz.box
Dat zijn nog steeds mn top 2 blocked domains. Op zich kan ik er mee leven
SItuatie: Ik begrijp te weinig van DNS.
Symptoom:
- Ik heb Pihole in mn netwerk (inmiddels genoeg historie in t topic
- Ik heb Traefik ik mn netwerk voor reverse proxy incl Cloudflare als cert-resolver voor de LE - SSL certificaten. (dus in mn traefik.yml staat: )
code:
1
2
3
4
5
6
7
8
9
10
| certificatesResolvers: cloudflare: acme: email: (een valide adres) storage: acme.json dnsChallenge: provider: cloudflare resolvers: - "1.1.1.1:53" - "1.0.0.1:53" |
Maar moet ik daarvoor in Pihole ook Cloudflare als DNS gebruiken? Of kan ik daar alleen Unbound als Upstream invoeren en worden de certs dan wel goed in de renewal meegenomen?
Extra info:
- beide zijn een LXC container in Proxmox met een eigen IP-adres.
- Beide gebruiken DNSsettings van de host. Die zijn de Pihole-container direct.
Nu ik dit type komt er een 2e vraag boven:
Door bovenstaande setting: (DNS Proxmox = Pihole container, DNS Pihole container = DNS settings, DNS settings Pihole = (Nu dus nog) Cloudflare + Unbound) mijn vele traffic veroorzaken zoals eerder besproken?
Naar:
lb._dns-sd._udp.0.178.168.192.in-addr.arpa
lb._dns-sd._udp.fritz.box
Dat zijn nog steeds mn top 2 blocked domains. Op zich kan ik er mee leven
[ Voor 16% gewijzigd door Koepert op 08-01-2022 15:49 . Reden: Tweede vraag? ]
TIP : Maak gewoon backups van je config files en zet die gewoon terug op de plekken waar ze horen na een verse installatie!Church of Noise schreef op zaterdag 8 januari 2022 @ 10:39:
Lijkt er inderdaad op dat het meer gedoe is dan van een verse install te vertrekken.
Documentatie voor deze systeempjes zit in m'n hoofd, gezien het uiteindelijk dietpi + pi-hole dev + gecompilede unbound + wat tweaks (Wifi, BT en HDMI uit, m'n NAS mounten voor backup, beperkt aantal cron jobs, ...) Niet veel hoor, maar al bij al wel wat zoekwerk.
Ik zal van deze gelegenheid gebruik maken om alles te loggen zodat ik wel documentatie heb
Sommigen gebruiken zelfs GitHub achtige diensten voor zoiets!
Ik zou dat lekker negeren!wimbre schreef op zaterdag 8 januari 2022 @ 08:34:
Ik zou nog even een terugkoppeling geven over eventuele "messages in Pi-hole diagnosis" in de afgelopen periode. Alles draait goed maar vanaf het moment dat ik op mijn kantoorlaptop ging werken krijg ik 2 soorten meldingen:
1e: Ignoring domain AREXXXX.XX.LAN for DHCP host name LAP1233 2e: no address range available for DHCPv6 request via eth0
LAP1233 = naam van de laptop werkgever.
AREXXXX.XX.LAN = naam van de server van de wekgever.
Alhoewel Pi-Hole verder zonder problemen draait zou ik deze meldingen (Circa 5-6 meldingen per dag) graag voorkomen. Is dit mogelijk?
Typisch gedrag van Google spyware!RensVerlaak schreef op zaterdag 8 januari 2022 @ 14:50:
[Afbeelding]
Ik ben momenteel alleen met mijn telefoon verbonden aan pi-hole en ik heb juist wanneer ik mijn telefoon niet gebruik (s' nachts) hele hoge pieken binnen mijn blocked queries.
Het gaat voornamelijk om de domeinen:
www.googleadservices.com
ad.doubleclick.net
Iemand hier een verklaring voor?
Ik weet niet welke telefoon je hebt of wat je behoeftes zijn qua "apps verslaafde zijn" maar kijk eens naar dit soort projecten :
- https://ubports.com
- https://sailfishos.org/
- https://e.foundation/
En check of die op je telefoon draaien, want de rust die je ervoor terugkrijgt op zowel je netwerk als op je telefoon is echt goud waard!
Er bestaan nog een aantal van dat soort projecten, maar die zijn niet volledig deGoogled of simpelweg minder bekend en de bovenstaande drie zijn IMHO toch wel de meest interessante van het geheel!
Dat is weer gewoon Apple spyware die je op de telefoons moet slopen IMHOKoepert schreef op zaterdag 8 januari 2022 @ 15:46:
Door bovenstaande setting: (DNS Proxmox = Pihole container, DNS Pihole container = DNS settings, DNS settings Pihole = (Nu dus nog) Cloudflare + Unbound) mijn vele traffic veroorzaken zoals eerder besproken?
Naar:
lb._dns-sd._udp.0.178.168.192.in-addr.arpa
lb._dns-sd._udp.fritz.box
Dat zijn nog steeds mn top 2 blocked domains. Op zich kan ik er mee leven
Voor de rest vind ik je vraag best wel offtopic hier eerlijk gezegd!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
De kersen eruit plukken!
Stam plus loop, lopen, liep ... weer erin gestonkennero355 schreef op zaterdag 8 januari 2022 @ 00:26:
Maarja daar werdt werd geen TLS gebruikt (EDIT: of wordt udev geadresseerd).
There are only 10 types of people in the world: those who understand binary, and those who don't
Beide meldingen staan hiero:wimbre schreef op zaterdag 8 januari 2022 @ 08:34:
1e: Ignoring domain AREXXXX.XX.LAN for DHCP host name LAP1233 2e: no address range available for DHCPv6 request via eth0
https://docs.pi-hole.net/ftldns/dnsmasq_warn/
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik "wing it" er ook vaak op los.Church of Noise schreef op zaterdag 8 januari 2022 @ 10:39:
Documentatie voor deze systeempjes zit in m'n hoofd, ...
Maar je gaat geheid een belangrijk detail vergeten na een half jaartje ofzo
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik gebruik de standaard functionaliteit Teleporter om instellingen en lijsten te backupen en terug te zetten. Eigenlijk zonder problemen naar een verse installatie.nero355 schreef op zaterdag 8 januari 2022 @ 15:55:
[...]
TIP : Maak gewoon backups van je config files en zet die gewoon terug op de plekken waar ze horen na een verse installatie!
Als je twijfelt over DNS, dan ga je testen met:Koepert schreef op zaterdag 8 januari 2022 @ 16:14:
Kan ik begrijpen.
Heb een topic aangemaakt: HIER
code:
1
| nslookup <DOMAIN> <DNS_SERVER_IP> |
Of als je een afwijkende DNS poort wilt testen (niet default poort 53):
code:
1
| dig @<DNS_SERVER_IP> -p <PORT> <DOMAIN> |
There are only 10 types of people in the world: those who understand binary, and those who don't
Is denk ik gewoon een app die in "frenzy" modus schiet omdat het domein niet op te lossen valt:
pi@ph5b:~ $ pihole -q www.googleadservices.com Match found in https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts: www.googleadservices.com
pi@ph5b:~ $ pihole -q ad.doubleclick.net Match found in https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts: ad.doubleclick.net ad.doubleclick.net.iberostar.com n4052ad.doubleclick.net n4403ad.doubleclick.net n479ad.doubleclick.net 3ad.doubleclick.net n3302ad.doubleclick.net n3349ad.doubleclick.net n4061ad.doubleclick.net
There are only 10 types of people in the world: those who understand binary, and those who don't
Die lb._dns-sd._udp.fritz.box verzoekjes zijn gewoon onderdeel van een discovery welke door een app wordt geinitieerd.nero355 schreef op zaterdag 8 januari 2022 @ 15:55:
Dat is weer gewoon Apple spyware die je op de telefoons moet slopen IMHO
Kan mogelijk mDNS/Bonjour zijn wat geloof ik op Apple apparaten gebruikelijk is.
EDIT: Zie de screenshot op de wiki met vergelijkbare mDNS verzoekjes:
Wikipedia: Bonjour (software)
[ Voor 18% gewijzigd door deHakkelaar op 08-01-2022 18:09 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Ja, maar daarmee backup je natuurlijk alleen Pi-Hole en niet je VLAN Interfaces config om maar wat te noemen!Hulliee schreef op zaterdag 8 januari 2022 @ 17:23:
Ik gebruik de standaard functionaliteit Teleporter om instellingen en lijsten te backupen en terug te zetten. Eigenlijk zonder problemen naar een verse installatie.
Ongetwijfeld, maar dat is dus gewoon een nadeel van Google meuk : Apps die op de achtergrond actief blijven terwijl je ze hebt afgesloten!deHakkelaar schreef op zaterdag 8 januari 2022 @ 17:35:
Is denk ik gewoon een app die in "frenzy" modus schiet omdat het domein niet op te lossen valt.

Dat was echt mijn #1 klacht toen ik ooit mijn eerste Android telefoon kocht en ik was heel blij toen mijn huidige telefoon dankzij een "It's not a bug, it's a feature!" dat probleem niet had!
Bij Ubuntu Touch en Jolla Sailfish is dat trouwens zelfs gewoon de standaard!
deHakkelaar schreef op zaterdag 8 januari 2022 @ 18:01:
Die lb._dns-sd._udp.fritz.box verzoekjes zijn gewoon onderdeel van een discovery welke door een app wordt geinitieerd.
Kan mogelijk mDNS/Bonjour zijn wat geloof ik op Apple apparaten gebruikelijk is.

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ik draai Pihole in een docker container op een Raspberry pi4. Dat draait als een zonnetje en zo draait er ook nog homeassistant. Net zat ik eens in de syslog te kijken en zag het volgende:
Jan 8 19:16:36 raspberrypi systemd[705]: run-docker-runtime\x2drunc-moby-30027dc1f14fbb2e6b972dce62f2d0613a8f8bf6af662d63185d8ac5b5faf499-runc.a3CNN7.mount: Succeeded.
Jan 8 19:16:36 raspberrypi systemd[1]: run-docker-runtime\x2drunc-moby-30027dc1f14fbb2e6b972dce62f2d0613a8f8bf6af662d63185d8ac5b5faf499-runc.a3CNN7.mount: Succeeded.
En die meldingen komen elke 30 seconden. Lijkt op iets met docker, maar waarom ik hier kom... het genoemde id achter moby is het id van de pihole-container. Waarom zou deze elke 30 seconden iets moeten gaan mounten?
Jan 8 19:16:36 raspberrypi systemd[705]: run-docker-runtime\x2drunc-moby-30027dc1f14fbb2e6b972dce62f2d0613a8f8bf6af662d63185d8ac5b5faf499-runc.a3CNN7.mount: Succeeded.
Jan 8 19:16:36 raspberrypi systemd[1]: run-docker-runtime\x2drunc-moby-30027dc1f14fbb2e6b972dce62f2d0613a8f8bf6af662d63185d8ac5b5faf499-runc.a3CNN7.mount: Succeeded.
En die meldingen komen elke 30 seconden. Lijkt op iets met docker, maar waarom ik hier kom... het genoemde id achter moby is het id van de pihole-container. Waarom zou deze elke 30 seconden iets moeten gaan mounten?
aka pluim003
Interesant om te zien dat sommige antwoorden, tijdens het recursieve proces, voor een simpele pi-hole.net A verzoekje al dicht bij die 1232 bytes bovengrens komen:deHakkelaar schreef op donderdag 6 januari 2022 @ 18:09:
De docs zijn inmiddels aangepast voor de nieuwe edns-packet-max=1232 waarde (EDIT: welke je dus zowel in pihole-FTL als unbound moet configureren!):
https://docs.pi-hole.net/guides/dns/unbound/
dehakkelaar@10.0.0.60:~ $ dig +short @10.0.0.4 pi-hole.net a 3.18.136.52
pi@ph5b:~ $ sudo tcpdump -ntqi any port 53 or port 5335 tcpdump: data link type LINUX_SLL2 tcpdump: verbose output suppressed, use -v[v]... for full protocol decode listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes eth0 In IP 10.0.0.60.44841 > 10.0.0.4.53: UDP, length 40 lo In IP 127.0.0.1.59176 > 127.0.0.1.5335: UDP, length 40 eth0 Out IP 10.0.0.4.28428 > 202.12.27.33.53: UDP, length 28 eth0 In IP 202.12.27.33.53 > 10.0.0.4.28428: UDP, length 1097 eth0 Out IP 10.0.0.4.11926 > 199.7.83.42.53: UDP, length 32 eth0 In IP 199.7.83.42.53 > 10.0.0.4.11926: UDP, length 1160 eth0 Out IP 10.0.0.4.59450 > 192.35.51.30.53: UDP, length 40 eth0 In IP 192.35.51.30.53 > 10.0.0.4.59450: UDP, length 531 eth0 Out IP 10.0.0.4.36307 > 185.136.98.96.53: UDP, length 40 eth0 In IP 185.136.98.96.53 > 10.0.0.4.36307: UDP, length 1160 eth0 Out IP 10.0.0.4.40165 > 192.112.36.4.53: UDP, length 28 eth0 Out IP 10.0.0.4.64830 > 198.41.0.4.53: UDP, length 37 eth0 In IP 198.41.0.4.53 > 10.0.0.4.64830: UDP, length 709 eth0 In IP 192.112.36.4.53 > 10.0.0.4.40165: UDP, length 1141 eth0 Out IP 10.0.0.4.40428 > 192.5.6.30.53: UDP, length 32 eth0 In IP 192.5.6.30.53 > 10.0.0.4.40428: UDP, length 775 eth0 Out IP 10.0.0.4.5472 > 185.136.98.96.53: UDP, length 40 eth0 In IP 185.136.98.96.53 > 10.0.0.4.5472: UDP, length 414 lo In IP 127.0.0.1.5335 > 127.0.0.1.59176: UDP, length 56 eth0 Out IP 10.0.0.4.53 > 10.0.0.60.44841: UDP, length 56
Die voor grolsch.nl lijkt al over te gaan van UDP naar TCP bij de 193.254.215.241 upstream DNS server.
Vermoedelijk omdat het antwoord niet in een UDP packet past of er is wat misgegaan tijdens transitie:
dehakkelaar@10.0.0.60:~ $ dig +short @10.0.0.4 grolsch.nl a 40.91.196.207
pi@ph5b:~ $ sudo tcpdump -ntqi any port 53 or port 5335 tcpdump: data link type LINUX_SLL2 tcpdump: verbose output suppressed, use -v[v]... for full protocol decode listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes eth0 In IP 10.0.0.60.43930 > 10.0.0.4.53: UDP, length 39 lo In IP 127.0.0.1.57366 > 127.0.0.1.5335: UDP, length 39 eth0 Out IP 10.0.0.4.15445 > 198.41.0.4.53: UDP, length 31 eth0 In IP 198.41.0.4.53 > 10.0.0.4.15445: UDP, length 556 eth0 Out IP 10.0.0.4.58886 > 194.146.106.42.53: UDP, length 39 eth0 In IP 194.146.106.42.53 > 10.0.0.4.58886: UDP, length 371 eth0 Out IP 10.0.0.4.17720 > 193.254.215.240.53: UDP, length 39 eth0 In IP 193.254.215.240.53 > 10.0.0.4.17720: UDP, length 353 eth0 Out IP 10.0.0.4.28878 > 194.0.28.53.53: UDP, length 31 eth0 In IP 194.0.28.53.53 > 10.0.0.4.28878: UDP, length 745 eth0 Out IP 10.0.0.4.20435 > 193.254.215.241.53: UDP, length 39 eth0 In IP 193.254.215.241.53 > 10.0.0.4.20435: UDP, length 39 eth0 Out IP 10.0.0.4.58050 > 193.254.215.241.53: tcp 0 eth0 In IP 193.254.215.241.53 > 10.0.0.4.58050: tcp 0 eth0 Out IP 10.0.0.4.58050 > 193.254.215.241.53: tcp 0 eth0 Out IP 10.0.0.4.58050 > 193.254.215.241.53: tcp 41 eth0 In IP 193.254.215.241.53 > 10.0.0.4.58050: tcp 1208 eth0 Out IP 10.0.0.4.58050 > 193.254.215.241.53: tcp 0 eth0 In IP 193.254.215.241.53 > 10.0.0.4.58050: tcp 493 eth0 Out IP 10.0.0.4.58050 > 193.254.215.241.53: tcp 0 lo In IP 127.0.0.1.5335 > 127.0.0.1.57366: UDP, length 55 eth0 Out IP 10.0.0.4.53 > 10.0.0.60.43930: UDP, length 55
There are only 10 types of people in the world: those who understand binary, and those who don't
Thx, maar ging mij vooral om t ' concept' --> als ik in die traefik.yml de Cert-resolver op de IP van CloudflareDNS hardcode, maar mn netwerk loopt over UnboundDNS/Pihole, werkt een Traefik Cert renewal met DNS-challenge dan?deHakkelaar schreef op zaterdag 8 januari 2022 @ 17:27:
[...]
Als je twijfelt over DNS, dan ga je testen met:
code:
1 nslookup <DOMAIN> <DNS_SERVER_IP>
Of als je een afwijkende DNS poort wilt testen (niet default poort 53):
code:
1 dig @<DNS_SERVER_IP> -p <PORT> <DOMAIN>
Maar zoals Nero al aangaf, eigenlijk is dat iets voor n eigen topic (vandaar dat t dat heeft)
@Koepert , dan vraag je beide DNS systemen met nslookup en vergelijkt ofdat de antwoorden overeenkomen.
EDIT: SSL/TLS certs werken met domeinnamen die naar de juiste IP(s) moet worden opgelost via DNS:
EDIT: SSL/TLS certs werken met domeinnamen die naar de juiste IP(s) moet worden opgelost via DNS:
pi@ph5b:~ $ echo | openssl s_client -connect tweakers.nl:443 -servername tweakers.nl </dev/null 2>/dev/null | openssl x509 -noout -text [..] Subject: CN = *.tweakers.net [..] X509v3 Subject Alternative Name: DNS:*.hardware.info, DNS:*.itbanen.nl, DNS:*.tweakblogs.net, DNS:*.tweakers.be, DNS:*.tweakers.mobi, DNS:*.tweakers.net, DNS:*.tweakers.nl, DNS:*.tweakers.tv, DNS:*.tweakimg.net, DNS:*.tweakzones.net, DNS:hardware.info, DNS:itbanen.nl, DNS:tweakblogs.net, DNS:tweakers.be, DNS:tweakers.mobi, DNS:tweakers.net, DNS:tweakers.nl, DNS:tweakers.tv, DNS:tweakimg.net, DNS:tweakzones.net [..]
[ Voor 76% gewijzigd door deHakkelaar op 08-01-2022 19:56 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Check. Domein is via Cloudflare DNS naar Extern IP gericht, dat zou dus afdoende moeten zijn? Openstaande poort loopt naar traefikdeHakkelaar schreef op zaterdag 8 januari 2022 @ 19:43:
@Koepert , dan vraag je beide DNS systemen met nslookup en vergelijkt ofdat de antwoorden overeenkomen.
EDIT: SSL/TLS certs werken met domeinnamen die naar de juiste IP(s) moet worden opgelost via DNS:
pi@ph5b:~ $ echo | openssl s_client -connect tweakers.nl:443 -servername tweakers.nl </dev/null 2>/dev/null | openssl x509 -noout -text [..] Subject: CN = *.tweakers.net [..] X509v3 Subject Alternative Name: DNS:*.hardware.info, DNS:*.itbanen.nl, DNS:*.tweakblogs.net, DNS:*.tweakers.be, DNS:*.tweakers.mobi, DNS:*.tweakers.net, DNS:*.tweakers.nl, DNS:*.tweakers.tv, DNS:*.tweakimg.net, DNS:*.tweakzones.net, DNS:hardware.info, DNS:itbanen.nl, DNS:tweakblogs.net, DNS:tweakers.be, DNS:tweakers.mobi, DNS:tweakers.net, DNS:tweakers.nl, DNS:tweakers.tv, DNS:tweakimg.net, DNS:tweakzones.net [..]
Lijkt me meer iets voor [Docker] [alle OS] Het grote Docker ervaringen en tips topic of simpelweg een vraag voor degene die de Docker Image heeft gemaaktDikkieDick schreef op zaterdag 8 januari 2022 @ 19:17:
Ik draai Pihole in een docker container op een Raspberry pi4. Dat draait als een zonnetje en zo draait er ook nog homeassistant. Net zat ik eens in de syslog te kijken en zag het volgende:
Jan 8 19:16:36 raspberrypi systemd[705]: run-docker-runtime\x2drunc-moby-30027dc1f14fbb2e6b972dce62f2d0613a8f8bf6af662d63185d8ac5b5faf499-runc.a3CNN7.mount: Succeeded.
Jan 8 19:16:36 raspberrypi systemd[1]: run-docker-runtime\x2drunc-moby-30027dc1f14fbb2e6b972dce62f2d0613a8f8bf6af662d63185d8ac5b5faf499-runc.a3CNN7.mount: Succeeded.
En die meldingen komen elke 30 seconden. Lijkt op iets met docker, maar waarom ik hier kom... het genoemde id achter moby is het id van de pihole-container. Waarom zou deze elke 30 seconden iets moeten gaan mounten?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Als ik m’n Fritzbox dhcp wil laten blijven doen. Kan dit dan ook nog steeds? 2 pi-hole instances het zij als failover/active passive of active active?deHakkelaar schreef op zondag 2 januari 2022 @ 14:39:
[...]
Node één van twee (welke ook DHCP doet) met unbound als upstream:
[Afbeelding]
[Afbeelding]
[Afbeelding]
------------------
Node twee van twee met unbound:
[Afbeelding]
[Afbeelding]
[Afbeelding]
LAN namen en IP's worden gewoon opgelost vanaf een client (EDIT: via beide Pi-hole IP's):
C:\>nslookup avr 10.0.0.2 Server: ph5a.home.dehakkelaar.nl Address: 10.0.0.2 Name: avr.home.dehakkelaar.nl Address: 10.0.0.9
C:\>nslookup avr 10.0.0.4 Server: pi.hole Address: 10.0.0.4 Name: avr.home.dehakkelaar.nl Address: 10.0.0.9
C:\>nslookup 10.0.0.9 10.0.0.2 Server: ph5a.home.dehakkelaar.nl Address: 10.0.0.2 Name: avr.home.dehakkelaar.nl Address: 10.0.0.9
C:\>nslookup 10.0.0.9 10.0.0.4 Server: pi.hole Address: 10.0.0.4 Name: avr.home.dehakkelaar.nl Address: 10.0.0.9
Voor degene die unbound niet in docker draaien en niet makkelijk naar een hogere versie kunnen updaten, Debian heeft ook een backports repository.jpgview schreef op zondag 2 januari 2022 @ 22:28:
Een aantal maanden geleden schreef ik hier hoe je met behulp van pfsense (of andere firewall met uitgebreide mogelijkheden) er kan voor zorgen dat DoH (DNS over HTTPS) weinig kans maakt om pi-hole te omzeilen. Het, ondertussen verplaatste, document vind je hier.
Gebruikers die een niet compatibele firewall hebben, blijven echter in de kou staan. Er werd een sectie toegevoegd om een pi-hole lijst te genereren, twijfelachtig of dit veel gebruikt wordt.
Voor de gebruikers van unbound (of bind, knot resolver - niet getest) heb ik een oplossing uitgewerkt die bescherming moet bieden tegen DoH. In unbound 1.14.0 (release notes hier) is de ondersteuning voor response policy zones flink uitgebreid (was al ondersteund vanaf v1.10 (lees hier)
Meer details vind je in deze manual. Zelf maak ik gebruik van een aparte config file (/etc/unbound/unbound.conf.d/rpz.conf), met daarin de rpz gerelateerde settings). Lees zeker de waarschuwing over module-config (slechts één entry in alle config files, laatste wordt actief).
- De test werd initieel gestart met de urlhaus rpz (malware). Deze zone wordt alle 5 minuten geupdate. Deze test loopt reeds een maand zonder enig probleem.
- De test met de DoH zone loopt nu een week, geen problemen, maar de IP's worden al veel langer geblocked (op de firewall), hier verwacht ik dus ook geen problemen.
- De DoH rpz file vind je hier (dagelijkse update).
Er zijn voordelen en nadelen verbonden aan het gebruik van response policy zones, een aantal ervan zijn opgelijst in sectie 4 ( Pro-Con using response policy zones). Het belangrijkste voordeel lijkt mij dat unbound de zone info automatisch update, gebaseerd op de SOA informatie in het bestand.
Zoals altijd:
- het staat iedereen vrij te doen wat hij/zij wil, gebruik het ... of niet.
- al mijn documenten zijn PDF, géén vertrouwen in PDF -> niet openen.
- getest met laatst pi-hole versie en laatste unbound versie (1.14.0). Werkt het niet -> upgrade...
- issues hier.
Daardoor kon ik vrij makkelijk van 1.9.0 naar 1.13.1 updaten.
code:
1
2
3
4
5
6
| echo "deb http://deb.debian.org/debian buster-backports main" >> /etc/apt/sources.list apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 04EE7237B7D453EC apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 648ACFD622F3D138 apt update apt list unbound -a apt install -t buster-backports unbound |
Bovenstaande commando's allemaal als root uitvoeren.
Doe er je voordeel mee. (of niet.
Zolang je meer dan één IP-adres voor DNS-server in kan vullen, kan je meer dan één Pi-Hole aanwijzen, gemakkelijkste is dubbel active.Koepert schreef op zondag 9 januari 2022 @ 22:29:
[...]
Als ik m’n Fritzbox dhcp wil laten blijven doen. Kan dit dan ook nog steeds? 2 pi-hole instances het zij als failover/active passive of active active?
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Koepert schreef op zondag 9 januari 2022 @ 22:29:
Als ik m’n Fritzbox dhcp wil laten blijven doen. Kan dit dan ook nog steeds?
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik zou die extra repo niet toevoegen aan het /etc/apt/sources.list bestandje omdat deze mogelijk bij een apt upgrade overschreven kan worden!Lizard schreef op zondag 9 januari 2022 @ 22:47:
code:
1 echo "deb http://deb.debian.org/debian buster-backports main" >> /etc/apt/sources.list
Bestandjes met de .list extensie in de /etc/apt/sources.list.d/ folder worden ook gelezen door apt dus dit is de betere plek daarvoor.
EDIT: Bv:
code:
1
| sudo tee /etc/apt/sources.list.d/debian-buster-backports.list <<< 'deb http://deb.debian.org/debian buster-backports main' |
[ Voor 12% gewijzigd door deHakkelaar op 09-01-2022 23:24 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Dat heb ik nog niet meegemaakt. Er werd altijd netjes gevraagd of er iets overschreven mag worden.deHakkelaar schreef op zondag 9 januari 2022 @ 23:18:
[...]
Ik zou die extra repo niet toevoegen aan het /etc/apt/sources.list bestandje omdat deze mogelijk bij een apt upgrade overschreven kan worden!
Bestandjes met de .list extensie in de /etc/apt/sources.list.d/ folder worden ook gelezen door apt dus dit is de betere plek daarvoor.
EDIT: Bv:
code:
1 sudo tee /etc/apt/sources.list.d/debian-buster-backports.list <<< 'deb http://deb.debian.org/debian buster-backports main'
En het nieuwe bestand krijgt dan het volgende toegevoegd: dpkg-dist in het geval van /etc/apt/sources.list -> /etc/apt/sources.list.dpkg-dist
Maar ik twijfel hier een beetje over, dit is een os laag iets van debian, in sources.list.d doe ik meestal externe software repo's van bv zabbix, slack, etc.
@Lizard , geloof dat we ons niet druk hoeven te maken waar het beste is blijkt:
Sorry voor de afleiding
https://backports.debian.org/Instructions/Add Backports to sources.list
deb http://deb.debian.org/debian bullseye-backports main
to sources.list (or add a new file with the ".list" extension to /etc/apt/sources.list.d/).
Sorry voor de afleiding
There are only 10 types of people in the world: those who understand binary, and those who don't
Ja was er al bang voor. Antwoord is dus voor mij nee, tenzij ik dhcp door pi ga laten doen. Ik gebruik methode 1 vd link omdat ik individuele clients wil hebben ipv 1 bulk aan Fritzbox. Ik kan bij methode 1 idd maar 1 DNS ingeven en de andere methode wel 2..
Dit scenario is zeker een slecht idee?:
Dns in fritZ : pihole1. Upstream in pihole1: pihole2. Upstream in pihole2 unbound. Dhcp in fritz.
Dat laatste is een heel slecht idee.Koepert schreef op maandag 10 januari 2022 @ 07:08:
[...]
Ja was er al bang voor. Antwoord is dus voor mij nee, tenzij ik dhcp door pi ga laten doen. Ik gebruik methode 1 vd link omdat ik individuele clients wil hebben ipv 1 bulk aan Fritzbox. Ik kan bij methode 1 idd maar 1 DNS ingeven en de andere methode wel 2..
Dit scenario is zeker een slecht idee?:
Dns in fritZ : pihole1. Upstream in pihole1: pihole2. Upstream in pihole2 unbound. Dhcp in fritz.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Ik heb nog ff snel ge-duckducked maar zo te zien ziet het er naar uit dat je via de F!B DHCP service slecht of helemaal niet enige andere/extra DHCP opties kunt definieren.Koepert schreef op maandag 10 januari 2022 @ 07:08:
Ja was er al bang voor. Antwoord is dus voor mij nee, tenzij ik dhcp door pi ga laten doen.
Je zou de F!B documentatie nog kunnen raadplegen ofdat extra DHCP opties te definieren zijn maar ik acht de kans klein.
Dan zijn je mogelijkheden beperkt en lijkt de omschakeling naar Pi-hole DHCP de beste optie voor jou als je twee of meerder DNS servers wilt adverteren via DHCP.
EDIT: Plus dat je dan nog veel meer DHCP opties kunt definieren zoals in dat linkje boven.
[ Voor 8% gewijzigd door deHakkelaar op 10-01-2022 18:31 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Of je draait een losse DHCP-server op je RPi, maakt de zaak weer iets flexibeler.deHakkelaar schreef op maandag 10 januari 2022 @ 18:24:
[...]
Ik heb nog ff snel ge-duckducked maar zo te zien ziet het er naar uit dat je via de F!B DHCP service slecht of helemaal niet enige andere/extra DHCP opties kunt definieren.
Je zou de F!B documentatie nog kunnen raadplegen ofdat extra DHCP opties te definieren zijn maar ik acht de kans klein.
Dan zijn je mogelijkheden beperkt en lijkt de omschakeling naar Pi-hole DHCP de beste optie voor jou als je twee of meerder DNS servers wilt adverteren via DHCP.
EDIT: Plus dat je dan nog veel meer DHCP opties kunt definieren zoals in dat linkje boven.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
@Freee!! , waarom zou ja dat doen als pihole-FTL al DHCPv4 en DHCPv6 kan met enorm veel mogelijkheden?
EDIT: Embedded dnsmasq heeft zich allang bewezen vandaar dat deze op vele thuis routertjes draait.
EDIT: Embedded dnsmasq heeft zich allang bewezen vandaar dat deze op vele thuis routertjes draait.
[ Voor 31% gewijzigd door deHakkelaar op 10-01-2022 19:19 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Toen ik het snel nodig had*), kon ik niet meerdere DNS-servers invullen (ik draai Pi-Holes op verschillende RPi's).deHakkelaar schreef op maandag 10 januari 2022 @ 19:17:
@Freee!! , waarom zou ja dat doen als pihole-FTL al DHCPv4 en DHCPv6 kan met enorm veel mogelijkheden?
EDIT: Embedded dnsmasq heeft zich allang bewezen vandaar dat deze op vele thuis routertjes draait.
*) DHCP-functionaliteit van mijn modem/router hield ermee op.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"Freee!! schreef op maandag 10 januari 2022 @ 19:23:
Toen ik het snel nodig had*), kon ik niet meerdere DNS-servers invullen (ik draai Pi-Holes op verschillende RPi's).
Makkelijker als een hele DHCP server opzetten.
Zoals zovele thuis routertjes.Freee!! schreef op maandag 10 januari 2022 @ 19:23:
DHCP-functionaliteit van mijn modem/router hield ermee op.
Vandaar de switch naar pihole-FTL voor DHCP.
[ Voor 4% gewijzigd door deHakkelaar op 10-01-2022 19:27 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Als je die informatie hebt misschien wel, maar die had ik meer dan een jaar geleden niet, die link, die ik net gepost heb, vond ik vrij snel en het werkte vrijwel direct.deHakkelaar schreef op maandag 10 januari 2022 @ 19:27:
[...]
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
Makkelijker als een hele DHCP server opzetten.
Experiabox van Telfort/KNP.[...]
Zoals zovele thuis routertjes.
Ik heb nu geen zin alles weer om te zettenVandaar de switch naar pihole-FTL voor DHCP.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Ja maar dat is wel het probleem van tegenwoordig.Freee!! schreef op maandag 10 januari 2022 @ 19:35:
Als je die informatie hebt misschien wel, maar die had ik meer dan een jaar geleden niet, die link, die ik net gepost heb, vond ik vrij snel en het werkte vrijwel direct.
Als je nu gaat zoeken naar een oplossing zijn 80% niet de juiste en zeker als het blog's etc betreft welke vaak onvolledig zijn.
Ik heb al zoveel onzin in blogs zien staan dat ik ze tegenwoordig al niet meer open.
EDIT: RTFM
There are only 10 types of people in the world: those who understand binary, and those who don't
Gelukkig weet ik er genoeg van om de meeste blogs met onzin binnen dertig seconden weer te kunnen sluiten en ze zijn nog altijd een stuk beter dan die YouTube-video's, die er tien minuten over doen om iets uit te leggen, dat ik zelf in minder dan een minuut kan lezen.deHakkelaar schreef op maandag 10 januari 2022 @ 19:40:
[...]
Ja maar dat is wel het probleem van tegenwoordig.
Als je nu gaat zoeken naar een oplossing zijn 80% niet de juiste en zeker als het blog's etc betreft welke vaak onvolledig zijn.
Ik heb al zoveel onzin in blogs zien staan dat ik ze tegenwoordig al niet meer open.
EDIT: RTFM
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
@Freee!! , YT filmpjes zijn een verschrikking.
De meesten schieten gewoon tekort en zijn vaak onvolledig of alleen voor specifieke omstandigheden geschikt.
Ik duik meestal toch gewoon de officiele documentatie in en duckduck de rest voor voorbeelden/pointers etc.
EDIT: Ow en als ik er echt niet uitkom, dan vraag ik op de juiste support kanalen.
De meesten schieten gewoon tekort en zijn vaak onvolledig of alleen voor specifieke omstandigheden geschikt.
Ik duik meestal toch gewoon de officiele documentatie in en duckduck de rest voor voorbeelden/pointers etc.
EDIT: Ow en als ik er echt niet uitkom, dan vraag ik op de juiste support kanalen.
[ Voor 13% gewijzigd door deHakkelaar op 10-01-2022 19:54 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Wie heeft er een Fritz!Box en kun je daar een prompt tevoorschijn toveren?
Ben wel benieuwd welke processen daarop draaien?
M'n Asus routertje draait waarschijnlijk in een soort BusyBox omgeving dus kent het -e argument niet:
Ben wel benieuwd welke processen daarop draaien?
pi@ph5b:~ $ ps -e PID TTY TIME CMD [..] 26113 ? 01:02:35 pihole-FTL [..] 26134 ? 00:00:14 unbound [..]
M'n Asus routertje draait waarschijnlijk in een soort BusyBox omgeving dus kent het -e argument niet:
dehakkelaar@asus-router:/tmp/home/root# ps PID USER VSZ STAT COMMAND [..] 7745 nobody 1036 S dnsmasq --log-async [..]
[ Voor 3% gewijzigd door deHakkelaar op 10-01-2022 20:36 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
waarom zijn YT filmpjes een verschrikking ?deHakkelaar schreef op maandag 10 januari 2022 @ 19:48:
@Freee!! , YT filmpjes zijn een verschrikking.
De meesten schieten gewoon tekort en zijn vaak onvolledig of alleen voor specifieke omstandigheden geschikt.
Ik duik meestal toch gewoon de officiele documentatie in en duckduck de rest voor voorbeelden/pointers etc.
EDIT: Ow en als ik er echt niet uitkom, dan vraag ik op de juiste support kanalen.
Als je de kennis grotendeels hebt kan ik me voorstellen dat je het langdradige onzin vind, maar YouTube: Getting Started with OpenSSH Key Management zat ik toen straks te kijken, idd langdradig... maar legt wel uit van het hoe en waarom met verwijzing naar andere YT filmpjes door hem gemaakt, een ander jakkert door de commando's heen om het doel te bereiken met amper uitleg van het hoe en waarom, beide kan ik waarderen, maar dat er een hoop pulp op staat, dat klopt zeker wel, ik zou ze niet allemaal over 1 kam willen scheren
dss58 schreef op maandag 10 januari 2022 @ 20:40:
waarom zijn YT filmpjes een verschrikking ?
Freee!! schreef op maandag 10 januari 2022 @ 19:43:
en ze zijn nog altijd een stuk beter dan die YouTube-video's, die er tien minuten over doen om iets uit te leggen, dat ik zelf in minder dan een minuut kan lezen.
[ Voor 21% gewijzigd door deHakkelaar op 10-01-2022 20:47 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik heb n Fritzbox (4040, dus richting instap) maar geloof niet dat je er n prompt op kan draaiendeHakkelaar schreef op maandag 10 januari 2022 @ 20:26:
Wie heeft er een Fritz!Box en kun je daar een prompt tevoorschijn toveren?
Ben wel benieuwd welke processen daarop draaien?
pi@ph5b:~ $ ps -e PID TTY TIME CMD [..] 26113 ? 01:02:35 pihole-FTL [..] 26134 ? 00:00:14 unbound [..]
M'n Asus routertje draait waarschijnlijk in een soort BusyBox omgeving dus kent het -e argument niet:
dehakkelaar@asus-router:/tmp/home/root# ps PID USER VSZ STAT COMMAND [..] 7745 nobody 1036 S dnsmasq --log-async [..]
dan verschillen we van mening
@dss58 , ik heb vaak het geduld niet om YT uitleg filmpjes uit te kijken.
Maar ik heb er wel een paar gezien waaronder die van de wel bekende Linus Tech Tips over Pi-hole waar ik dus ook al een behoorlijke fout constateerde.
Als ik goed herinner, adverteerden ze het Pi-hole IP via DHCP met daarnaast een tweede IP van Google DNS of iets dergelijks.
Dat gaat dus mis omdat het Pi-hole IP het enige DNS IP moet zijn voor de client:
https://discourse.pi-hole...e-my-only-dns-server/3376
Maar ik heb er wel een paar gezien waaronder die van de wel bekende Linus Tech Tips over Pi-hole waar ik dus ook al een behoorlijke fout constateerde.
Als ik goed herinner, adverteerden ze het Pi-hole IP via DHCP met daarnaast een tweede IP van Google DNS of iets dergelijks.
Dat gaat dus mis omdat het Pi-hole IP het enige DNS IP moet zijn voor de client:
https://discourse.pi-hole...e-my-only-dns-server/3376
There are only 10 types of people in the world: those who understand binary, and those who don't
die herinner ik me ook van Linus, zijn video's hebben op de een of andere manier ook een soort bla gehalte wat me niet helemaal aan staat, maar daar heb je een cruciaal punt waar het om draait, geduld, ik ben nu 63 en geduld heb ik ook moeten leren, en dat is rete moeilijk, toen ik soort van helpdesk deed 25 jaar terug zei ik vaak "doe ik wel even" en hop het was geregelddeHakkelaar schreef op maandag 10 januari 2022 @ 21:58:
@dss58 , ik heb vaak het geduld niet om YT uitleg filmpjes uit te kijken.
Maar ik heb er wel een paar gezien waaronder die van de wel bekende Linus Tech Tips over Pi-hole waar ik dus ook al een behoorlijke fout constateerde.
Als ik goed herinner, adverteerden ze het Pi-hole IP via DHCP met daarnaast een tweede IP van Google DNS of iets dergelijks.
Dat gaat dus mis omdat het Pi-hole IP het enige DNS IP moet zijn voor de client:
https://discourse.pi-hole...e-my-only-dns-server/3376
Ik merk dat ik vaak video's kijk (skippend) om te achterhalen ' hoe iemand iets precies doet' omdat dat soms niet helemaal uit platte tekst naar voren komt, maar dan toch vaak terugval op tekst omdat
a) de video toch bepaalde stappen dan weer overslaat;
b) het veel gelul in de ruimte er om heen is.
Zoals in dit topic (ja oa jij meneer de hakkelaar) met voorbeelden en ' screenshots' van code gewerkt wordt, is voor mij echt ideaal om dingen op te pikken, maar ook daar gaat soms (door kennisgebrek aan mijn kant) e.e.a verloren omdat ik t dan verkeerd interpreteer.. Dat heb je soms met video weer iets minder.
a) de video toch bepaalde stappen dan weer overslaat;
b) het veel gelul in de ruimte er om heen is.
Zoals in dit topic (ja oa jij meneer de hakkelaar) met voorbeelden en ' screenshots' van code gewerkt wordt, is voor mij echt ideaal om dingen op te pikken, maar ook daar gaat soms (door kennisgebrek aan mijn kant) e.e.a verloren omdat ik t dan verkeerd interpreteer.. Dat heb je soms met video weer iets minder.
Als het werkt dan werkt het toch
IMHO boeit het ook niet waarmee je uiteindelijk werkt, zolang we het niet ineens over betaalde zooi hebben die je helemaal niet nodig hebt!
Ik heb een tijdje met ISC-DHCP-Server moeten werken en vond het toen ook best wel fijne software!
Freee!! schreef op maandag 10 januari 2022 @ 19:43:
Nog altijd een stuk beter dan die YouTube-video's, die er tien minuten over doen om iets uit te leggen, dat ik zelf in minder dan een minuut kan lezen.
Helemaal mee eens!deHakkelaar schreef op maandag 10 januari 2022 @ 19:48:
YT filmpjes zijn een verschrikking.
Er zijn zelfs YouTube kanalen waar men de draak steekt met andere soortgelijke kanalen waar men eerst vooraf een hoop onzin toevoegt en vervolgens nog een keer aan het einde van de video hetzelfde doet :dss58 schreef op maandag 10 januari 2022 @ 20:40:
Waarom zijn YT filmpjes een verschrikking ?
- Please like
- Please subscribe
- enz.

Mooi voorbeeld van iets dat al 20+ jaar lang zooo vaak is uitgelegd in verschillende HowTo's dat ik echt 0,0 reden zie om daar ook nog eens een video over te maken!Als je de kennis grotendeels hebt kan ik me voorstellen dat je het langdradige onzin vind, maar YouTube: Getting Started with OpenSSH Key Management zat ik toen straks te kijken, idd langdradig... maar legt wel uit van het hoe en waarom met verwijzing naar andere YT filmpjes door hem gemaakt, een ander jakkert door de commando's heen om het doel te bereiken met amper uitleg van het hoe en waarom, beide kan ik waarderen, maar dat er een hoop pulp op staat, dat klopt zeker wel, ik zou ze niet allemaal over 1 kam willen scherenen zeker maak ik ook gebruik van documentatie die links en rechts te vinden is


LTTdeHakkelaar schreef op maandag 10 januari 2022 @ 21:58:
Maar ik heb er wel een paar gezien waaronder die van de wel bekende Linus Tech Tips over Pi-hole waar ik dus ook al een behoorlijke fout constateerde.
Als ik goed herinner, adverteerden ze het Pi-hole IP via DHCP met daarnaast een tweede IP van Google DNS of iets dergelijks.
Dat gaat dus mis omdat het Pi-hole IP het enige DNS IP moet zijn voor de client:
https://discourse.pi-hole...e-my-only-dns-server/3376


"Don't get me started!"
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
[...]
Er zijn zelfs YouTube kanalen waar men de draak steekt met andere soortgelijke kanalen waar men eerst vooraf een hoop onzin toevoegt en vervolgens nog een keer aan het einde van de video hetzelfde doet :
- Please like
- Please subscribe
- enz.
[/quote]
dat geleuter hoef ik ook niet, ik haak meteen af, en dat laatste komt meestal op het eind, gelijk weg klikken
Er zijn zelfs YouTube kanalen waar men de draak steekt met andere soortgelijke kanalen waar men eerst vooraf een hoop onzin toevoegt en vervolgens nog een keer aan het einde van de video hetzelfde doet :
- Please like
- Please subscribe
- enz.

[/quote]
dat geleuter hoef ik ook niet, ik haak meteen af, en dat laatste komt meestal op het eind, gelijk weg klikken
ik heb alleen pihole geupgrade en sinds enkele minuten geleden ontvang ik de volgende foutmelding in pihole: Ignoring query from non-local network
ik gebruik pivpn en pihole op hetzelfde apparaat. iemand bekend met dit probleem?
ik gebruik pivpn en pihole op hetzelfde apparaat. iemand bekend met dit probleem?
En heb je de OpenVPN of Wireguard Interface ook aan Pi-Hole verbonden door de FTLDNS config aan te passenwestlym schreef op maandag 10 januari 2022 @ 23:51:
ik heb alleen pihole geupgrade en sinds enkele minuten geleden ontvang ik de volgende foutmelding in pihole: Ignoring query from non-local network
ik gebruik pivpn en pihole op hetzelfde apparaat.
Gewoon een bestandje aanmaken in /etc/dnsmasq.d/ met daarin :
interface=tun0
of
interface=wg0
afhankelijk van welke van de twee je gebruikt!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ook helpdesken gedaan.dss58 schreef op maandag 10 januari 2022 @ 22:19:
geduld heb ik ook moeten leren, en dat is rete moeilijk, toen ik soort van helpdesk deed 25 jaar terug ...
Denk dat ik daar m'n geduld heb verloren
YouTube: IT Crowd - Have You Tried Turning It Off And On Again?
There are only 10 types of people in the world: those who understand binary, and those who don't
Sh.t, heb ik het weer gedaanKoepert schreef op maandag 10 januari 2022 @ 22:37:
(ja oa jij meneer de hakkelaar)
Ik ben maar een groentje in het Code golfing!
There are only 10 types of people in the world: those who understand binary, and those who don't
Wat ik gelezen heb over dnsmasq is dat deze efficienter werkt voor kleine tot middelgrote omgevingen zoals bv thuis.nero355 schreef op maandag 10 januari 2022 @ 23:31:
Ik heb een tijdje met ISC-DHCP-Server moeten werken en vond het toen ook best wel fijne software!
Maar "whatever floats your boat".
Met Linux zijn er toch vaak tig mogelijkheden om je doel te bereiken
There are only 10 types of people in the world: those who understand binary, and those who don't
westlym schreef op maandag 10 januari 2022 @ 23:51:
Ignoring query from non-local network
pi@ph5b:~ $ pihole -a -i -h Usage: pihole -a -i [interface] Example: 'pihole -a -i local' Specify dnsmasq's network interface listening behavior Interfaces: local Listen on all interfaces, but only allow queries from devices that are at most one hop away (local devices) single Listen only on eth0 interface all Listen on all interfaces, permit all origins
pi@ph5b:~ $ grep '^\s*interface=\|^\s*local-service' -R /etc/dnsmasq.* /etc/dnsmasq.d/01-pihole.conf:local-service
pi@ph5b:~ $ man dnsmasq [..] -i, --interface=<interface name> Listen only on the specified interface(s). Dnsmasq auto‐ matically adds the loopback (local) interface to the list of interfaces to use when the --interface option is used. If no --interface or --listen-address options are given dnsmasq listens on all available interfaces except any given in --except-interface options. On Linux, when --bind-interfaces or --bind-dynamic are in effect, IP alias interface labels (eg "eth1:0") are checked, rather than interface names. In the degenerate case when an in‐ terface has one address, this amounts to the same thing but when an interface has multiple addresses it allows control over which of those addresses are accepted. The same effect is achievable in default mode by using --lis‐ ten-address. A simple wildcard, consisting of a trailing '*', can be used in --interface and --except-interface op‐ tions. [..] --local-service Accept DNS queries only from hosts whose address is on a local subnet, ie a subnet for which an interface exists on the server. This option only has effect if there are no --interface, --except-interface, --listen-address or --auth-server options. It is intended to be set as a de‐ fault on installation, to allow unconfigured installations to be useful but also safe from being used for DNS ampli‐ fication attacks. [..]
EDIT: Die eerste regel is ook belangrijk "Listen only on the specified interface(s)." ... als deze interface= directive in een config bestandje staat (de grep).
Pas op als je "Single" selecteert omdat Pi-hole dan z'n eigen interface= regeltje toevoegt!
[ Voor 4% gewijzigd door deHakkelaar op 11-01-2022 22:41 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik moest vandaag aan bovenstaande verhaal denken, want ik had echt iets heel vaags :Church of Noise schreef op maandag 18 oktober 2021 @ 11:45:
Klein vraagje voor unbound gebruikers: ik merkte dat een van de cloud servers die we persoonlijk gebruiken, niet bereikt kon worden. Even 'dig' in de console en inderdaad, SERVFAIL (zag het zelfde in de Pi-Hole query log). Dig met Quad9 als DNS gaf wél een resultaat, dus het lag niet aan de server zelf.
Toen dacht ik dat het aan mijn Unbound config zou kunnen liggen, meer bepaald de adressen voor de authoritative servers. En inderdaad, toen ik er een toevoegde (zie hieronder) werkte het wel. Beetje vreemd vind ik, heeft iemand inzicht hierin?
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 auth-zone: # local copy of the DNS root zone (hyperlocal) # map and root server locations: https://root-servers.org # IPv4/IPv6 addresses: https://www.iana.org/domains/root/servers and # https://de.wikipedia.org/wiki/Root-Nameserver # Performance / Uptime / Quality: # https://www.dnsperf.com/#!dns-root-servers,Europe # Use servers that provide zone transfer of the root zone (AXFR), see # https://root-servers.org/faq.html and # https://www.dns.icann.org/services/axfr/ name: "." master: 192.5.5.241 # f.root-servers.net master: 2001:500:2f::f # f.root-servers.net master: 192.0.32.132 # lax.xfr.dns.icann.org master: 192.0.47.132 # iad.xfr.dns.icann.org master: 2620:0:2d0:202::132 # lax.xfr.dns.icann.org master: 2620:0:2830:202::132 # iad.xfr.dns.icann.org master: 199.7.83.42 # ICANN master: 2001:500:9f::42 # ICANN # Additional download via URL: url: "https://www.internic.net/domain/root.zone" fallback-enabled: yes for-downstream: no for-upstream: yes zonefile: "root.zone"
De twee op lijn 20 en 21 heb ik dus toegevoegd, en die losten het probleem op...
Een adres dat ik heel vaak bezoek kon niet resolved worden en stond als BOGUS in de Pi-Hole Query Log die dus weer mijn Unbound raadpleegt!

- Vanaf de Windows 7 Pro Gamebak kreeg ik rare resultaten, terwijl de DNS het verder wel deed!
- Op de Pi-Hole zelf gekeken en dat leek allemaal goed te gaan min of meer...
- Moest toch al een update doen om de laatste twee updates erbij te hebben dus dat dan maar gedaan, echter kreeg ik na de update te zien dat DNS niet via UDP actief was
- Ook het systeem een update gegeven trouwens!
- Unbound effe een schop gegeven door handmatig de Root DNS Servers list bij te werken.
En ineens deed de URL het weer na wat opnieuw proberen na bovenstaande
Best wel vaag allemaal...

Morgen maar eens kijken of ik nog wat logging kan vinden van het een en ander, want dit is nou al de tweede keer dat ik wat vage dingen meemaak die ik niet kan verklaren!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.