ik stel altijd cloudflare in, 1.1.1.1 en 1.0.0.1Stimulate14 schreef op woensdag 15 juni 2022 @ 13:08:
Welke DNS raden jullie aan? Daar lees ik verschillende verhalen over. Zoals ik al had gemeld, heb een Pi4 over die ik wil gaan inzetten als Hole. Gewoon omdat het kan, verder geen spannende andere wensen.
Ik heb een tijdje unbound gebruikt als eigen DNS maar uiteindelijk draai ik nu twee Pi's die gebacked worden door OpenDNS / Cloudflare. Het gaat mij er vooral om dat bepaalde sites geblokkeerd worden.Stimulate14 schreef op woensdag 15 juni 2022 @ 13:08:
Welke DNS raden jullie aan? Daar lees ik verschillende verhalen over. Zoals ik al had gemeld, heb een Pi4 over die ik wil gaan inzetten als Hole. Gewoon omdat het kan, verder geen spannende andere wensen.
Ik gebruik zelf al jaren Unbound.
Even zoeken in dit topic, je zal deze discussie elke x weken zien terugkomen...
Even zoeken in dit topic, je zal deze discussie elke x weken zien terugkomen...
Cloudflare heeft nu ook cloudflare voor families:dss58 schreef op woensdag 15 juni 2022 @ 13:15:
[...]
ik stel altijd cloudflare in, 1.1.1.1 en 1.0.0.1
1.1.1.2 (1.0.0.2) => ingebouwd malware filter
1.1.1.3 (1.0.0.3) => ingebouwd malware filter + adult filter
Ik zelf gebuik 1.1.1.2 al een aantal weken met volle tevredenheid. De snelheid en kwaliteit van 1.1.1.1 maar dan met een extra beschermlaagje. Werkt ook prima icm pihole.
Maar mijn Router is van 2 hokjes naar 4 hokjes gegaan en die moeten natuurlijk meteen volgepropt worden met een IP nummer !!!deHakkelaar schreef op woensdag 15 juni 2022 @ 00:47:
2 is het minimum.
3 is aangeraden.
4 is overkill
Read some more : xbeam in "Het grote privacy-gerichte DNS server topic"Stimulate14 schreef op woensdag 15 juni 2022 @ 13:08:
Welke DNS raden jullie aan? Daar lees ik verschillende verhalen over.
En dat geldt ook voor @dss58 @Webgnome @Hansie_P
Normaal gesproken gebruik ik gewoon de DNS Servers van mijn ISP maar ik zit tegenwoordig bij Caiway en die vertrouw ik voor geen meter qua betrouwbaarheid van de DNS Servers dus draai ik sinds een jaar of 3 gewoon mijn eigen Unbound instance : https://docs.pi-hole.net/guides/dns/unbound/Zoals ik al had gemeld, heb een Pi4 over die ik wil gaan inzetten als Hole.
Gewoon omdat het kan, verder geen spannende andere wensen
Daarnaast zijn er ook issues geweest met bepaalde games die via grote CDN's werken en op een bepaald moment zeer slecht te spelen waren omdat er iets mis ging qua DNS Records bij Nederlandse ISP's

Mijn workaround voor "de niet zo Tweakerige medespelers" was toen om DNS.Watch te gebruiken als DNS Provider
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
goeie, tnxnero355 schreef op woensdag 15 juni 2022 @ 15:19:
[...]
Maar mijn Router is van 2 hokjes naar 4 hokjes gegaan en die moeten natuurlijk meteen volgepropt worden met een IP nummer !!!![]()
[...]
Read some more : xbeam in "Het grote privacy-gerichte DNS server topic"
En dat geldt ook voor @dss58 @Webgnome @Hansie_P
[...]
Normaal gesproken gebruik ik gewoon de DNS Servers van mijn ISP maar ik zit tegenwoordig bij Caiway en die vertrouw ik voor geen meter qua betrouwbaarheid van de DNS Servers dus draai ik sinds een jaar of 3 gewoon mijn eigen Unbound instance : https://docs.pi-hole.net/guides/dns/unbound/
Daarnaast zijn er ook issues geweest met bepaalde games die via grote CDN's werken en op een bepaald moment zeer slecht te spelen waren omdat er iets mis ging qua DNS Records bij Nederlandse ISP's![]()
Mijn workaround voor "de niet zo Tweakerige medespelers" was toen om DNS.Watch te gebruiken als DNS Provider
UnboundStimulate14 schreef op woensdag 15 juni 2022 @ 13:08:
Welke DNS raden jullie aan? Daar lees ik verschillende verhalen over. Zoals ik al had gemeld, heb een Pi4 over die ik wil gaan inzetten als Hole. Gewoon omdat het kan, verder geen spannende andere wensen.
Unbound. Al is het maar dat het blijft werken als Ziggo, KPN, Google, Cloudflare, OpenDNS of Quad9 het stuk maken.Stimulate14 schreef op woensdag 15 juni 2022 @ 13:08:
Welke DNS raden jullie aan? Daar lees ik verschillende verhalen over. Zoals ik al had gemeld, heb een Pi4 over die ik wil gaan inzetten als Hole. Gewoon omdat het kan, verder geen spannende andere wensen.
Verwijderd
@ed1703 Zolang UDP/53 open is kun je zelf resolven...en als dat niet meer kan dan stuur je de requests door een VPN.
Authoritative DNS servers zullen nog wel een tijd nodig zijn want zij zijn de bron voor alle DNS resolver/caching servers bij ons en bij de bedrijven die jij noemde.
Authoritative DNS servers zullen nog wel een tijd nodig zijn want zij zijn de bron voor alle DNS resolver/caching servers bij ons en bij de bedrijven die jij noemde.
Ik doelde meer op hun dienstverlening om zeep helpen in het algemeen.. zo 2x per jaar oidVerwijderd schreef op woensdag 15 juni 2022 @ 20:22:
@ed1703 Zolang UDP/53 open is kun je zelf resolven...en als dat niet meer kan dan stuur je de requests door een VPN.
Authoritative DNS servers zullen nog wel een tijd nodig zijn want zij zijn de bron voor alle DNS resolver/caching servers bij ons en bij de bedrijven die jij noemde.
Al is de kans dat sites bereikbaar zijn als google eruit ligt een stuk kleiner dan dat de DNS van OpenDNS plat ligt.
[ Voor 10% gewijzigd door ed1703 op 15-06-2022 20:45 ]
Ik heb al een aantal jaartjes geen KPN meer helaas, maar in de grofweg 20 jaar dat ik bij ze klant was heb ik de DNS welgeteld 2 keer onderuit zien gaan en één keer hadden dus alle Nederlandse ISP's een of ander raar resolving probleem waarvoor je naar een buitenlandse DNS Server moest overstappen of zelf Unbound draaien!ed1703 schreef op woensdag 15 juni 2022 @ 20:35:
Ik doelde meer op hun dienstverlening om zeep helpen in het algemeen.. zo 2x per jaar oid
Ziggo en Caiway echter...


* nero355 is blij met zijn Unbound instance
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ga ik Unbound eens gebruiken thnx
.
Heb jij unbound op een apart systeem draaien of 'gewoon' op dezelfde als je pi?nero355 schreef op donderdag 16 juni 2022 @ 15:16:
[...]
Ik heb al een aantal jaartjes geen KPN meer helaas, maar in de grofweg 20 jaar dat ik bij ze klant was heb ik de DNS welgeteld 2 keer onderuit zien gaan en één keer hadden dus alle Nederlandse ISP's een of ander raar resolving probleem waarvoor je naar een buitenlandse DNS Server moest overstappen of zelf Unbound draaien!
Ziggo en Caiway echter...![]()
![]()
* nero355 is blij met zijn Unbound instance![]()
Alles op een Raspberry Pi 3B en een 32 GB microSDXC kaartje die laatst voor de helft vol bleek te zijn doordat mijn UniFi Controller ook erop draait dus ik moet effe een keer uitzoeken hoe ik alle overbodige data daarvan kan verwijderen of iets van "compacten" zoals dat kan met sommige softwareWebgnome schreef op vrijdag 17 juni 2022 @ 11:17:
Heb jij unbound op een apart systeem draaien of 'gewoon' op dezelfde als je pi?
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Hmm, mijn pihole het gehele DHCP gedeelte over laten nemen kan helaas niet, alleen ik maak er gebruik van de pihole en mijn ouders niet. Heb tenslotte geen zin in gezeur omdat een bepaalde website niet bereikbaar isdeHakkelaar schreef op woensdag 15 juni 2022 @ 00:47:
[...]
2 is het minimum.
3 is aangeraden.
4 is overkill
@BladeSlayer1000 , met onderstaande kun je zien/controleren welke DNS server(s) je router uitdeelt:
pi@ph5b:~ $ pihole-FTL dhcp-discover Scanning all your interfaces for DHCP servers [..] dns-server: 10.0.0.2 dns-server: 10.0.0.4
En als je router instellingen het niet toelaat om meerdere keren hezelfde Pi-hole IP te laten adverteren voor DNS via DHCP, zou je ook kunnen besluiten om Pi-hole het DHCP gedeelte voor je netwerk over te laten nemen:
https://discourse.pi-hole...-why-would-i-want-to/3026
Zie helemaal onderaan onderstaande berichtje hoe dan meerdere DNS servers te adverteren:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
Dan is denk ik het enige mijn netwerk aan te passen en VLAN's te maken, en mijn pihole in dat netwerk te gebruiken als DHCP server.
[ Voor 0% gewijzigd door BladeSlayer1000 op 17-06-2022 20:53 . Reden: Een klein detail verduidelijkt ]
Zo ben ik ook begonnen (RPi3B+), maar je merkt de versnelling wel als je overstapt op een RPi4B.nero355 schreef op vrijdag 17 juni 2022 @ 12:42:
[...]
Alles op een Raspberry Pi 3B en een 32 GB microSDXC kaartje
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Hier ben ik ook de enige die pihole gebruikt maar heb dat met group management voor elkaar gekregen. Iedereen in de eerste default group niet laten filteren en jezelf in een 2e group die wel filtert. Zo heb ik wel DHCP via pihole maar geen zeurende partner of bezoek.BladeSlayer1000 schreef op vrijdag 17 juni 2022 @ 20:52:
[...]
Hmm, mijn pihole het gehele DHCP gedeelte over laten nemen kan helaas niet, alleen ik maak er gebruik van de pihole en mijn ouders niet. Heb tenslotte geen zin in gezeur omdat een bepaalde website niet bereikbaar is![]()
Dan is denk ik het enige mijn netwerk aan te passen en VLAN's te maken, en mijn pihole in dat netwerk te gebruiken als DHCP server.
|| System Specs || 36° Oost-West 4875Wp ||
met pihole merk ik volstrekt geen enkel verschil in performance, ik raad een 3B aan voor pihole omdat die minder stroom verbruikt, mits de 3B nog te verkrijgen is... en die heeft het op z'n gemakkieFreee!! schreef op vrijdag 17 juni 2022 @ 21:29:
[...]
Zo ben ik ook begonnen (RPi3B+), maar je merkt de versnelling wel als je overstapt op een RPi4B.
Met vier mobiele telefoons, vier laptops en nog wat apparaten aan het internet is het verschil voor mij wel merkbaar.dss58 schreef op vrijdag 17 juni 2022 @ 23:37:
[...]
met pihole merk ik volstrekt geen enkel verschil in performance, ik raad een 3B aan voor pihole omdat die minder stroom verbruikt, mits de 3B nog te verkrijgen is... en die heeft het op z'n gemakkie
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
En als je nog meer performance nodig hebt kan je pihole nog verplaatsen naar een snelle NAS.Freee!! schreef op vrijdag 17 juni 2022 @ 21:29:
[...]
Zo ben ik ook begonnen (RPi3B+), maar je merkt de versnelling wel als je overstapt op een RPi4B.
echt ? hoe groot is je pihole.log dan wel niet ? 80MB groot ofzo ?Freee!! schreef op vrijdag 17 juni 2022 @ 23:52:
[...]
Met vier mobiele telefoons, vier laptops en nog wat apparaten aan het internet is het verschil voor mij wel merkbaar.
Weet ik niet en de grootte van het log is echt niet van belang voor de snelheid, het aantal aanvragen, dat per seconde kan worden afgehandeld, wel. En aangezien alles op dezelfde RPi ook nog een keer door Unbound moet, telt dat wel door.dss58 schreef op zaterdag 18 juni 2022 @ 00:13:
[...]
echt ? hoe groot is je pihole.log dan wel niet ? 80MB groot ofzo ?
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
@Freee!! , ik draai Pi-hole nog op 1 vd eerste Pi modellen (nog minder stroom) en ondervind geen enkele nadelige gevolgen:
Plus deze host doet naast DNS ook nog DHCP en unbound recursief zonder zweet:
pi@ph5a:~ $ cat /proc/device-tree/model Raspberry Pi Model B Rev 1
pi@ph5a:~ $ vcgencmd get_config arm_freq_min arm_freq_min=700
pi@ph5a:~ $ vcgencmd get_config total_mem total_mem=256
pi@ph5a:~ $ man pihole-FTL [..] As the name implies, FTL does its work very quickly!
Plus deze host doet naast DNS ook nog DHCP en unbound recursief zonder zweet:
pi@ph5a:~ $ uptime 07:22:32 up 70 days, 14:07, 1 user, load average: 0.02, 0.05, 0.08
pi@ph5a:~ $ free -h total used free shared buff/cache available Mem: 224Mi 31Mi 50Mi 22Mi 142Mi 121Mi Swap: 99Mi 91Mi 8.0Mi
[ Voor 15% gewijzigd door deHakkelaar op 18-06-2022 07:40 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Is dat zo? Ik heb het tijden lang gedraaid op een Banana Pro (dual core, 1,2GHz, 1GB RAM) en dat was niet trager dan een Odroid C2 (quad core, 1,5GHz, 2GB RAM, eMMC). Mijn lijst was >3 miljoen regels.Freee!! schreef op vrijdag 17 juni 2022 @ 21:29:
[...]
Zo ben ik ook begonnen (RPi3B+), maar je merkt de versnelling wel als je overstapt op een RPi4B.
Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)
Ik zal mik hier eens in gaan verdiepen, bedankt!Mr.Viper schreef op vrijdag 17 juni 2022 @ 23:09:
[...]
Hier ben ik ook de enige die pihole gebruikt maar heb dat met group management voor elkaar gekregen. Iedereen in de eerste default group niet laten filteren en jezelf in een 2e group die wel filtert. Zo heb ik wel DHCP via pihole maar geen zeurende partner of bezoek.
Ik was aan het stoeien met mijn pihole met unbound. (B)leek dat de updategravity niet werkte. Staat de nameserver in /etc/resolv.conf op 127.0.0.11 hetgeen default is. Maar wil bij mij alleen werken als daar 127.0.0.1 staat.
Was dat in orde. Zie ik onnoemelijk veel aanvragen van mijn eigen laptop naar google.diverse landen maar ook yahoo.com (diverse landenvarianten). Browser mag weliswaar openstaan, maar gebruik al sinds mensenheugenis geen Yahoo en ook Google als zoekmachine heb ik uitgeband (en gebruik DuckDuckGo). dus waar dit vandaan komt... is mij een raadsel. Heb nu al heel veel landenvarianten geblacklist.
Maar waar zou ik het in kunnen zoeken?
En het lukt me ook niet om, ondanks dat aa.tweakers.nl etc (en ook de wildcard tweakers.nl op de blacklist staat de advertenties niet mee te zien. Ok, vanuit de supportgedachten zou je dit natuurlijk niet moeten blacklisten maar ik heb een aversie tegen advertentiebanners die soms een kwart of meer van het scherm innemen. :-)
Was dat in orde. Zie ik onnoemelijk veel aanvragen van mijn eigen laptop naar google.diverse landen maar ook yahoo.com (diverse landenvarianten). Browser mag weliswaar openstaan, maar gebruik al sinds mensenheugenis geen Yahoo en ook Google als zoekmachine heb ik uitgeband (en gebruik DuckDuckGo). dus waar dit vandaan komt... is mij een raadsel. Heb nu al heel veel landenvarianten geblacklist.
Maar waar zou ik het in kunnen zoeken?
En het lukt me ook niet om, ondanks dat aa.tweakers.nl etc (en ook de wildcard tweakers.nl op de blacklist staat de advertenties niet mee te zien. Ok, vanuit de supportgedachten zou je dit natuurlijk niet moeten blacklisten maar ik heb een aversie tegen advertentiebanners die soms een kwart of meer van het scherm innemen. :-)
aka pluim003
ben toch wel benieuwd over hoeveel aanvragen per uur er gemiddeld bij de rpi doorheen gaan dat je het gaat merkenFreee!! schreef op zaterdag 18 juni 2022 @ 00:18:
[...]
Weet ik niet en de grootte van het log is echt niet van belang voor de snelheid, het aantal aanvragen, dat per seconde kan worden afgehandeld, wel. En aangezien alles op dezelfde RPi ook nog een keer door Unbound moet, telt dat wel door.
Ik herken dit beeld van een 2B naar een 4. De bottleneck zit overigens niet in het netwerk, want een NIC krijg je in een thuisnetwerk bij normaal gebruik niet vol. Bv 30 clients oid.Freee!! schreef op vrijdag 17 juni 2022 @ 21:29:
[...]
Zo ben ik ook begonnen (RPi3B+), maar je merkt de versnelling wel als je overstapt op een RPi4B.
Dito.Webgnome schreef op zaterdag 18 juni 2022 @ 12:58:
[...]
ben toch wel benieuwd over hoeveel aanvragen per uur er gemiddeld bij de rpi doorheen gaan dat je het gaat merken
Kan me écht niet voorstellen dat het iets uitmaakt.
Heb lang Pi-Hole + Unbound gedraaid op een Pi Zero W, daarna Pi Zero 2 W en nu op een firewall die stukken sneller is. Ik merk het verschil nu vs vroeger enkel als ik de gravity update doe (en dat maakt eigenlijk geen bal uit, want dat gebeurt toch in de achtergrond).
De cpu load van Pi-Hole en Unbound is zo laag dat zelfs de meest rudimentaire RPI zwaar overkill is, ook de ontwikkelaars bevestigen dat trouwens.
Het verhaal verandert als je andere dingen op je RPI gaat draaien naast Pi-Hole en Unbound...
Dit dus. Website met mysql, unifi controller, en iets als opennnms en je pi heeft het echt zwaar.Church of Noise schreef op zaterdag 18 juni 2022 @ 13:34:
[...]
De cpu load van Pi-Hole en Unbound is zo laag dat zelfs de meest rudimentaire RPI zwaar overkill is, ook de ontwikkelaars bevestigen dat trouwens.
Het verhaal verandert als je andere dingen op je RPI gaat draaien naast Pi-Hole en Unbound...
wat is de load van de CPU ? die merkbare traagheid moet ergens vandaan komen, ik heb heel wat af getest zelfs met 17 miljoen geblokte domains en dan dn Pi flink op z'n lazer geven qua DNS query's, ik merk het niet.Freee!! schreef op zaterdag 18 juni 2022 @ 00:18:
[...]
Weet ik niet en de grootte van het log is echt niet van belang voor de snelheid, het aantal aanvragen, dat per seconde kan worden afgehandeld, wel. En aangezien alles op dezelfde RPi ook nog een keer door Unbound moet, telt dat wel door.
Bestaat onderstaande bestandje?DikkieDick schreef op zaterdag 18 juni 2022 @ 11:15:
Ik was aan het stoeien met mijn pihole met unbound. (B)leek dat de updategravity niet werkte. Staat de nameserver in /etc/resolv.conf op 127.0.0.11 hetgeen default is. Maar wil bij mij alleen werken als daar 127.0.0.1 staat.
Was dat in orde. Zie ik onnoemelijk veel aanvragen van mijn eigen laptop naar google.diverse landen maar ook yahoo.com (diverse landenvarianten).
code:
1
| cat /etc/unbound/unbound.conf.d/resolvconf_resolvers.conf |
En is de unbound-resolvconf.service aktief?
code:
1
| systemctl status unbound-resolvconf.service |
Zoja, doe dan eens onderstaande 5 commandos en test opnieuw:
deHakkelaar in "Raspberry Pi: Ervaringen en Discussie - deel 2"
Dat kan omdat sommige ads van het tweakers.net domein afkomstig zijn en die kan je niet blokkeren omdat dan de hele site niet meer werkt.DikkieDick schreef op zaterdag 18 juni 2022 @ 11:15:
En het lukt me ook niet om, ondanks dat aa.tweakers.nl etc (en ook de wildcard tweakers.nl op de blacklist staat de advertenties niet mee te zien. Ok, vanuit de supportgedachten zou je dit natuurlijk niet moeten blacklisten maar ik heb een aversie tegen advertentiebanners die soms een kwart of meer van het scherm innemen. :-)
En je hoeft aa.tweakers.nl en ab.tweakers.nl niet op de blacklist te plaatsen omdat ze al met de standaard OOTB adlist meekomen:
pi@ph5b:~ $ pihole -q tweakers.nl Match found in exact whitelist aa.tweakers.nl ab.tweakers.nl Match found in https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts: cijfers.tweakers.nl aa.tweakers.nl ab.tweakers.nl
Ook tel ik op de frontpage van tweakers.net welgeteld maar één advertentie.
En hier op de forums geeneen.
Jouw argument van een kwart vullende scherm met ads is dus niet een valide reden om ze te blokkeren.
EDIT: Nu zie ik er twee na herladen frontpage.
There are only 10 types of people in the world: those who understand binary, and those who don't
CPU load is niet direct relevant. Je loopt eerder stuk op geheugen, de geheugen (bus) snelheid en uiteindelijk de snelheid van de disk.dss58 schreef op zaterdag 18 juni 2022 @ 15:24:
[...]
wat is de load van de CPU ? die merkbare traagheid moet ergens vandaan komen, ik heb heel wat af getest zelfs met 17 miljoen geblokte domains en dan dn Pi flink op z'n lazer geven qua DNS query's, ik merk het niet.
Helemaal als je nog iets als Redis of andere snelle cache db gebruikt is er van CPU cycles nauwelijks sprake bij DNS afhandeling.
- knip -
Geeneens de disk want die wordt alleen gebruikt om zaken op te starten.Raymond P schreef op zaterdag 18 juni 2022 @ 19:49:
[...]
Je loopt eerder stuk op geheugen, de geheugen (bus) snelheid en uiteindelijk de snelheid van de disk.
Als alles draait gebeurt het meeste in RAM en cache(dus ook RAM).
De balanced binary tree blocklist wordt ook in z'n geheel in geheugen geladen.
Ik denk ook dat geheugen en bus snelheid bepalend zijn.
En aangezien DNS niks voorsteld (packets zijn gemiddeld zo'n 70 a 80 bytes groot) tov andere services zoals bv web, samba of een SQL server, is een Pi 1 of Zero W een perfect match in mijn ogen.
[ Voor 0% gewijzigd door deHakkelaar op 18-06-2022 20:36 . Reden: typo ]
There are only 10 types of people in the world: those who understand binary, and those who don't
@deHakkelaar Linux gaat uiteindelijk wel swappen natuurlijk.
- knip -
@Raymond P , mogelijk gaat hij swappen als Zondagsochtend de gravity pull draait voor mijn Pi.
Maar nu heb ik nog 120 van de 224MB vrij beschikbaar:
Maar nu heb ik nog 120 van de 224MB vrij beschikbaar:
pi@ph5a:~ $ free -h total used free shared buff/cache available Mem: 224Mi 31Mi 43Mi 24Mi 149Mi 120Mi Swap: 99Mi 89Mi 10Mi
There are only 10 types of people in the world: those who understand binary, and those who don't
Je geeft het zelf eigenlijk al aan, de meesten gebruiken hun Pi ook om andere services te gebruiken en dan is het bij een eerdere versie Pi wel wat te merken dat hij even met iets anders bezig is. Maar er zitten ook services bij die je eigenlijk niet op een Pi moet willen draaien. Een Unifi controller met full-blown statistics (DPI) voor 30 clients zou ik ook niet doen. Wordt ook afgeraden door UI.deHakkelaar schreef op zaterdag 18 juni 2022 @ 20:04:
[...]
Geeneens de disk want die wordt alleen gebruikt om zaken op te starten.
Als alles draait gebeurt het meeste in RAM en cache(dus ook RAM).
De ballanced binary tree blocklist wordt ook in z'n geheel in geheugen geladen.
Ik denk ook dat geheugen en bus snelheid bepalend zijn.
En aangezien DNS niks voorsteld (packets zijn gemiddeld zo'n 70 a 80 bytes groot) tov andere services zoals bv web, samba of een SQL server, is een Pi 1 of Zero W een perfect match in mijn ogen.
@ed1703 , ik ben een voorstander van een dedicated Pi/VM/container voor Pi-hole zaken.
Al die extra services ernaast draaien geeft alleen maar sores zoals bv als je het één tweakt, dat je dan de host bv moet herstarten.
Of dat de andere software iets vernachelt voor Pi-hole bv bij een update/upgrade.
En dat wil je gewoon niet voor je DNS service.
Al die extra services ernaast draaien geeft alleen maar sores zoals bv als je het één tweakt, dat je dan de host bv moet herstarten.
Of dat de andere software iets vernachelt voor Pi-hole bv bij een update/upgrade.
En dat wil je gewoon niet voor je DNS service.
There are only 10 types of people in the world: those who understand binary, and those who don't
Dat klopt wel, er draait een hoop meer op.Church of Noise schreef op zaterdag 18 juni 2022 @ 13:34:
[...]
Het verhaal verandert als je andere dingen op je RPI gaat draaien naast Pi-Hole en Unbound...
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Ahaaa
There are only 10 types of people in the world: those who understand binary, and those who don't
@deHakkelaar Het verhaal hierboven dus. Enkel Pihole zou inderdaad prima moeten gaan.
- knip -
kijk, dat bedoel ik maar, dan kun je niet pihole de schuld geven dat het merkbaar vertraagd al dan niet in kombinatie met unbound
watchdog voorkomt schade aan mijn pi (3B)
mail:
/f/image/rE4yb7Xr2Fz8iXuH9iPzhT4j.png?f=fotoalbum_large)
syslog:
instructions:
manual, here, section 25/1 (install watchdog)
mail:
/f/image/rE4yb7Xr2Fz8iXuH9iPzhT4j.png?f=fotoalbum_large)
syslog:
code:
1
2
3
4
5
| Jun 19 05:25:10 raspberrypi watchdog[924]: temperature increases above 76 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:19 raspberrypi watchdog[924]: temperature increases above 78 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:21 raspberrypi watchdog[924]: temperature increases above 78 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:23 raspberrypi watchdog[924]: it is too hot inside (temperature = 80 >= 80 for /sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:23 raspberrypi watchdog[924]: shutting down the system because of error 252 = 'too hot' |
instructions:
manual, here, section 25/1 (install watchdog)
Thanx.deHakkelaar schreef op zaterdag 18 juni 2022 @ 19:40:
[...]
Bestaat onderstaande bestandje?
code:
1 cat /etc/unbound/unbound.conf.d/resolvconf_resolvers.conf
En is de unbound-resolvconf.service aktief?
code:
1 systemctl status unbound-resolvconf.service
Zoja, doe dan eens onderstaande 5 commandos en test opnieuw:
deHakkelaar in "Raspberry Pi: Ervaringen en Discussie - deel 2"
[...]
Dat kan omdat sommige ads van het tweakers.net domein afkomstig zijn en die kan je niet blokkeren omdat dan de hele site niet meer werkt.
En je hoeft aa.tweakers.nl en ab.tweakers.nl niet op de blacklist te plaatsen omdat ze al met de standaard OOTB adlist meekomen:
pi@ph5b:~ $ pihole -q tweakers.nl Match found in exact whitelist aa.tweakers.nl ab.tweakers.nl Match found in https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts: cijfers.tweakers.nl aa.tweakers.nl ab.tweakers.nl
Ook tel ik op de frontpage van tweakers.net welgeteld maar één advertentie.
En hier op de forums geeneen.
Jouw argument van een kwart vullende scherm met ads is dus niet een valide reden om ze te blokkeren.
EDIT: Nu zie ik er twee na herladen frontpage.
Had er ff bij moeten zetten dat ik pihole-unbound draai in een docker-container. En idd is het bewuste bestand er niet.
En inmiddels het 'probleem' gefixed middels een extra regel in de docker-compose.yaml onder volumes:
- ./resolv.conf:/etc/resolv.conf
Misschien overdrijf ik wat met kwart van het scherm. Maar als ik bv. 'inspecteer bron' doe dan staat er toch als url aa.tweakers.nl (of iets in die geest, dus niet de .net). Nou ja, ook niet zo spannend.
En euh... je hebt gelijk dat ze in de adlists zitten. Alleen toen ik de 1e keer checkte was dat niet het geval, maar toen bleek dan ook dat die updategravity al paar maanden niet meer werkte vanwege die resolv.conf.
Update: ik start de Brave-browser op en heb daar geen ads meer op Tweakers. Wellicht dat Edge ze nog ergens gecached heeft.
[ Voor 8% gewijzigd door DikkieDick op 19-06-2022 11:36 ]
aka pluim003
Is er echt een merkbaar verschil of moet je dat meten ? Ik draai mijn 2 piholes op 2 raspberry pi model 2. Zonder extra services. Oorspronkelijk met pi os of de voorganger daarvan maar nu met dietpi. Reden van de switch was dat mijn backups van de kaartjes niet meer werkten. In ieder geval: loadavg zit eigenlijk altijd ruim onder de 0.1.Freee!! schreef op vrijdag 17 juni 2022 @ 21:29:
[...]
Zo ben ik ook begonnen (RPi3B+), maar je merkt de versnelling wel als je overstapt op een RPi4B.
De rpi model 1 die ik ook heb zal wel voldoende zwaar zijn, maar die gebruikt meer stroom dan model 2.
Bij testen (dnsbench) met rpi3 b (+) heb ik geen verschillen gemerkt.
Ik merkte het wel, maar die RPi3B+ zat aardig volgestouwd ook met andere zaken, als je alleen Pi-Hole (en eventueel Unbound) draait, zul je er weinig tot niets van merken.W1ck1e schreef op zondag 19 juni 2022 @ 12:02:
[...]
Is er echt een merkbaar verschil of moet je dat meten ? Ik draai mijn 2 piholes op 2 raspberry pi model 2. Zonder extra services. Oorspronkelijk met pi os of de voorganger daarvan maar nu met dietpi. Reden van de switch was dat mijn backups van de kaartjes niet meer werkten. In ieder geval: loadavg zit eigenlijk altijd ruim onder de 0.1.
De rpi model 1 die ik ook heb zal wel voldoende zwaar zijn, maar die gebruikt meer stroom dan model 2.
Bij testen (dnsbench) met rpi3 b (+) heb ik geen verschillen gemerkt.
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Als die ads dan toch worden weergegeven, dan zit er vermoedelijk nog iets niet goed met je DNS op de desbetreffende client(s) vermoed ik.DikkieDick schreef op zondag 19 juni 2022 @ 11:13:
Misschien overdrijf ik wat met kwart van het scherm. Maar als ik bv. 'inspecteer bron' doe dan staat er toch als url aa.tweakers.nl (of iets in die geest, dus niet de .net). Nou ja, ook niet zo spannend.
Controleer DNS servers(s) geconfigureerd op deze client(s) en ofdat DoH in de browser of Apple's Private Relay uit staat.
Hieronder wat commandos voor verschillende OS-es:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik vraag me werkelijk af wat je heeft besloten dit off-topic bericht hier ter plaatsen zomaar out of the blue?jpgview schreef op zondag 19 juni 2022 @ 10:02:
watchdog voorkomt schade aan mijn pi (3B)
mail:
[Afbeelding]
syslog:
code:
1 2 3 4 5 Jun 19 05:25:10 raspberrypi watchdog[924]: temperature increases above 76 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:19 raspberrypi watchdog[924]: temperature increases above 78 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:21 raspberrypi watchdog[924]: temperature increases above 78 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:23 raspberrypi watchdog[924]: it is too hot inside (temperature = 80 >= 80 for /sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:23 raspberrypi watchdog[924]: shutting down the system because of error 252 = 'too hot'
instructions:
manual, here, section 25/1 (install watchdog)
En wat ook nog eens feitelijk onjuist is.
Lees je eens in over de "ondemand governor" die op Raspi's (en ook voor andere SBC's) wordt toegepast!
EDIT: Hieronder een klein stukje daarover:
https://www.raspberrypi.c...computers/config_txt.html
EDIT2: Nog meer details:
https://www.kernel.org/do...min-guide/pm/cpufreq.html
[ Voor 5% gewijzigd door deHakkelaar op 19-06-2022 16:15 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Mijn model Pi 1B staat er niet tussen maar de Pi 1B+ verbruikt nog steeds minder als de Pi 2B volgens onderstaande data:W1ck1e schreef op zondag 19 juni 2022 @ 12:02:
De rpi model 1 die ik ook heb zal wel voldoende zwaar zijn, maar die gebruikt meer stroom dan model 2.
https://www.raspberrypi-s...i-power-consumption-data/
Is toch wel belangrijk voor een 24/7 altijd aan apparaat ... vind ik
There are only 10 types of people in the world: those who understand binary, and those who don't
in https://kalitut.com/raspberry-pi-measure-power-consumption/ staat wel de 1B. En vergeleken met de nieuwere modellen is die een stuk minder zuinig. Het verschil tussen 2B en de 1B+ is minimaal als ik het even snel zie.deHakkelaar schreef op zondag 19 juni 2022 @ 16:39:
[...]
Mijn model Pi 1B staat er niet tussen maar de Pi 1B+ verbruikt nog steeds minder als de Pi 2B volgens onderstaande data:
https://www.raspberrypi-s...i-power-consumption-data/
Is toch wel belangrijk voor een 24/7 altijd aan apparaat ... vind ik
btw: bij de stroom prijzen van een tijdje geleden rekende ik altijd 1 watt continu is 2 euro per jaar.
[ Voor 7% gewijzigd door W1ck1e op 19-06-2022 17:00 ]
@W1ck1e , geen idee waarom dat zo verschilt in de linkjes.
Mogelijk is dit ook afhankelijk van wat je erop draait zoals in mijn linkje een desktop.
Maar in het algemeen, de sneller een stukje HW is en de meer opties zoals bv extra WiFi, de meer hij verbruikt.
Nou worden chips wel steeds zuiniger naar verloop van tijd door de ontwikkelingen.
Mogelijk is dit ook afhankelijk van wat je erop draait zoals in mijn linkje een desktop.
Maar in het algemeen, de sneller een stukje HW is en de meer opties zoals bv extra WiFi, de meer hij verbruikt.
Nou worden chips wel steeds zuiniger naar verloop van tijd door de ontwikkelingen.
There are only 10 types of people in the world: those who understand binary, and those who don't
Met de eerste Pi modellen vergeleken ze het met een ouderwetse gloeilamp die altijd aan staatW1ck1e schreef op zondag 19 juni 2022 @ 16:57:
btw: bij de stroom prijzen van een tijdje geleden rekende ik altijd 1 watt continu is 2 euro per jaar.
There are only 10 types of people in the world: those who understand binary, and those who don't
@deHakkelaar Klopt, (kwestie van meet-methode en omstandigheden) maar de aanschaf van een zuinigere rpi haal je er niet uit met de besparing aan stroom. "toevallig" had ik nog een aantal rpi 2 liggen.Voorlopig kan ik het nog wel uitzingen totdat ik een nieuw model nodig heb dat ook nog eens leverbaar is.
@W1ck1e , alle kleine beetjes helpen in onze aanloop naar de grote klimaat crisis die steeds sneller vorm neemt 
EDIT: Overal zwaardere HW er tegenaan gooien is ook niet de oplossing voor alles.
EDIT: Overal zwaardere HW er tegenaan gooien is ook niet de oplossing voor alles.
[ Voor 26% gewijzigd door deHakkelaar op 19-06-2022 17:14 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
@W1ck1e , ik realiseer me net dat familie van mij een USB dongel heeft, met kleine LCD display, met een Ampere meter ingebouwd die ik geloof ik kan doorlussen (pass-through).
Zal deze eens strikken en zelf meten hoe wat voor mijn Pi 1B model met dedicated Pi-hole plus Unbound.
EDIT: En kan deze ook vergelijken met m'n indentiek ingerichte tweede Pi-hole node, een Pi 1B+.
Zal deze eens strikken en zelf meten hoe wat voor mijn Pi 1B model met dedicated Pi-hole plus Unbound.
EDIT: En kan deze ook vergelijken met m'n indentiek ingerichte tweede Pi-hole node, een Pi 1B+.
[ Voor 19% gewijzigd door deHakkelaar op 19-06-2022 17:26 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Zal er eens dieper induiken, maar is zelfde client (mijn eigen laptop). En DNS volgens netsh... is ook de pihole. In Edge zie ik dan nog wel de ads en in Brave niet. Vermoedelijk ergens iets met caching. Ik duik er in als ik wat meer tijd heb.deHakkelaar schreef op zondag 19 juni 2022 @ 15:56:
[...]
Als die ads dan toch worden weergegeven, dan zit er vermoedelijk nog iets niet goed met je DNS op de desbetreffende client(s) vermoed ik.
Controleer DNS servers(s) geconfigureerd op deze client(s) en ofdat DoH in de browser of Apple's Private Relay uit staat.
Hieronder wat commandos voor verschillende OS-es:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
aka pluim003
Draait nu sinds zaterdagmorgen. Tijdens de installatie wat strubbelingen zoals het niet booten van de OS en de toegang tot SSH. Maar ach, Google is your friend
Ik zal volgende week eens een update delen met de statistieken.
Hardware; Raspberry Pi 2B.
[ Voor 3% gewijzigd door Stimulate14 op 20-06-2022 13:54 ]
Heeft iemand ipv6 met Pihole + Unbound op een Experiabox V10 goed werkend gekregen?
Mijn provider Budget Thuis heeft nu standaard ipv6 ingesteld en ben al even bezig om pi-hole werkend te krijgen. Tot nu toe zonder succes. De pi-hole blokkeert niets, de blocklist blijft op 0 staan. Op enkele AAA-queries na. Ergens zit een DNS leak maar ik kom hier niet achter. Dit weekeind een paar keer opnieuw geprobeerd. Nu maar weer alles op alleen ipv4 ingesteld en dan werkt alles prima en dit al jarenlang.
Het is zo frustrerend haha.
Ergens mis ik iets maar ik heb geen idee. Iemand tips die dit wel werkend heeft gekregen?
Wat ik heb gedaan:
Met Raspberry Pi Imager een headless Raspberry Pi OS Lite 32-bit geïnstalleerd.
Vervolgens:
/etc/dhcpcd.conf
static ip_address= adres pi
static ip6_address= ipv6 adres pi
static routers= adres Experiabox
static domain_name_servers= adres Experiabox. In de Experiabox staat als DNS het adres van de pi ingesteld.
ufw firewall staat voor het testen niet aan
/etc/pihole/setupVars.conf
IPV4_ADDRESS=adres pi
IPV6_ADDRESS= ipv6 adres pi
/etc/pihole/pihole-FTL.conf
AAAA_QUERY_ANALYSIS=yes.
Unbound geïnstalleerd, standaard config file van de pi-hole site, met aanpassing
/etc/unbound/unbound.conf.d/pi-hole.conf
do-ip6: yes
sudo systemctl disable unbound-resolvconf.service
Als pi-hole instellingen onder DNS tab
custom 1 IPv4 127.0.0.1#5335
custom 3 IPv6 ::1#5335
alle standaard DNS providers uitgeschakeld
Verder alles default. DNSSEC uit.
De standaard unbound testen werken goed met SERVFAIL en NOERROR
dig sigok.verteiltesysteme.net @127.0.0.1 -p 5335
dig sigfail.verteiltesysteme.net @127.0.0.1 -p 5335
De pi-hole als DHCP server met IPv6 SLAAC+RA support en niet door de Experiabox maakte geen verschil.
Mijn provider Budget Thuis heeft nu standaard ipv6 ingesteld en ben al even bezig om pi-hole werkend te krijgen. Tot nu toe zonder succes. De pi-hole blokkeert niets, de blocklist blijft op 0 staan. Op enkele AAA-queries na. Ergens zit een DNS leak maar ik kom hier niet achter. Dit weekeind een paar keer opnieuw geprobeerd. Nu maar weer alles op alleen ipv4 ingesteld en dan werkt alles prima en dit al jarenlang.
Het is zo frustrerend haha.
Ergens mis ik iets maar ik heb geen idee. Iemand tips die dit wel werkend heeft gekregen?
Wat ik heb gedaan:
Met Raspberry Pi Imager een headless Raspberry Pi OS Lite 32-bit geïnstalleerd.
Vervolgens:
/etc/dhcpcd.conf
static ip_address= adres pi
static ip6_address= ipv6 adres pi
static routers= adres Experiabox
static domain_name_servers= adres Experiabox. In de Experiabox staat als DNS het adres van de pi ingesteld.
ufw firewall staat voor het testen niet aan
/etc/pihole/setupVars.conf
IPV4_ADDRESS=adres pi
IPV6_ADDRESS= ipv6 adres pi
/etc/pihole/pihole-FTL.conf
AAAA_QUERY_ANALYSIS=yes.
Unbound geïnstalleerd, standaard config file van de pi-hole site, met aanpassing
/etc/unbound/unbound.conf.d/pi-hole.conf
do-ip6: yes
sudo systemctl disable unbound-resolvconf.service
Als pi-hole instellingen onder DNS tab
custom 1 IPv4 127.0.0.1#5335
custom 3 IPv6 ::1#5335
alle standaard DNS providers uitgeschakeld
Verder alles default. DNSSEC uit.
De standaard unbound testen werken goed met SERVFAIL en NOERROR
dig sigok.verteiltesysteme.net @127.0.0.1 -p 5335
dig sigfail.verteiltesysteme.net @127.0.0.1 -p 5335
De pi-hole als DHCP server met IPv6 SLAAC+RA support en niet door de Experiabox maakte geen verschil.
Welke DNS heeft je Experiabox V10?Corrigan schreef op maandag 20 juni 2022 @ 22:31:
Heeft iemand ipv6 met Pihole + Unbound op een Experiabox V10 goed werkend gekregen?
Mijn provider Budget Thuis heeft nu standaard ipv6 ingesteld en ben al even bezig om pi-hole werkend te krijgen. Tot nu toe zonder succes. De pi-hole blokkeert niets, de blocklist blijft op 0 staan. Op enkele AAA-queries na. Ergens zit een DNS leak maar ik kom hier niet achter. Dit weekeind een paar keer opnieuw geprobeerd. Nu maar weer alles op alleen ipv4 ingesteld en dan werkt alles prima en dit al jarenlang.
Het is zo frustrerend haha.
Ergens mis ik iets maar ik heb geen idee. Iemand tips die dit wel werkend heeft gekregen?
Wat ik heb gedaan:
Met Raspberry Pi Imager een headless Raspberry Pi OS Lite 32-bit geïnstalleerd.
Vervolgens:
/etc/dhcpcd.conf
static ip_address= adres pi
static ip6_address= ipv6 adres pi
static routers= adres Experiabox
static domain_name_servers= adres Experiabox. In de Experiabox staat als DNS het adres van de pi ingesteld.
ufw firewall staat voor het testen niet aan
/etc/pihole/setupVars.conf
IPV4_ADDRESS=adres pi
IPV6_ADDRESS= ipv6 adres pi
/etc/pihole/pihole-FTL.conf
AAAA_QUERY_ANALYSIS=yes.
Unbound geïnstalleerd, standaard config file van de pi-hole site, met aanpassing
/etc/unbound/unbound.conf.d/pi-hole.conf
do-ip6: yes
sudo systemctl disable unbound-resolvconf.service
Als pi-hole instellingen onder DNS tab
custom 1 IPv4 127.0.0.1#5335
custom 3 IPv6 ::1#5335
alle standaard DNS providers uitgeschakeld
Verder alles default. DNSSEC uit.
De standaard unbound testen werken goed met SERVFAIL en NOERROR
dig sigok.verteiltesysteme.net @127.0.0.1 -p 5335
dig sigfail.verteiltesysteme.net @127.0.0.1 -p 5335
De pi-hole als DHCP server met IPv6 SLAAC+RA support en niet door de Experiabox maakte geen verschil.
Niet goed gelezen.....

De Experiabox V10 had bij mij allerhande "ondocumented" featuresCorrigan schreef op maandag 20 juni 2022 @ 22:31:
Heeft iemand ipv6 met Pihole + Unbound op een Experiabox V10 goed werkend gekregen?

Destijds een storing gemeld met: "2 LAN-poorten zijn stuk - kabels vervangen en andere laptop heeft niet geholpen".
[ Voor 68% gewijzigd door Airw0lf op 21-06-2022 17:07 ]
makes it run like clockwork
voorbeeld voor google ads (google search), instructies hierWebgnome schreef op maandag 20 juni 2022 @ 18:53:
Weet iemand of, en zo ja hoe, het mogelijk is om een aparte whitelist te gebruiken voor een bepaalde groep?
Voor de Unbound gebruikers: welke 'tweaks' hebben jullie aan de config gedaan?
Ik heb volgende zaken (grosso modo):
Doel is voornamelijk om de veiligheid wat te verhogen (hardening, deny any) en om het gebruik van cache te optimaliseren (lange ttl en serve expired). In principe zou dat laatste problemen kunnen opleveren, maar ik heb daar nog niet veel van gemerkt. Voordeel is uiteraard dat veel meer queries uit de cache kunnen bediend worden, dus sneller en minder hits op de authoritative servers. Daarnaast een private domain voor plex om dns rebinding issues te voorkomen.
Een van de andere gevolgen is dat het aantal queries (in Pi-Hole) drastisch daalt.
Wat hebben jullie?
Ik heb volgende zaken (grosso modo):
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
| # https://00f.net/2019/11/03/stop-using-low-dns-ttls/ # https://www.varonis.com/blog/definitive-guide-to-dns-ttl-settings/ cache-min-ttl: 86400 # https://securityblog.switch.ch/2016/05/02/optimizing-negative-caching-time-in-dns/ default is 3600 for NXDOMAIN and NOANSWER cache-max-negative-ttl: 86400 infra-host-ttl: 86400 serve-expired: yes minimal-responses: yes prefetch: yes prefetch-key: yes harden-dnssec-stripped: yes # Some more hardening found at gist.github.com/Overbryd harden-referral-path: yes # Harden against algorithm downgrade when multiple algorithms are # advertised in the DS record. harden-algo-downgrade: yes # RFC 8020. returns nxdomain to queries for a name below another name that # is already known to be nxdomain. harden-below-nxdomain: yes # Deny queries of type ANY with an empty response. deny-any: yes private-domain: plex.direct |
Doel is voornamelijk om de veiligheid wat te verhogen (hardening, deny any) en om het gebruik van cache te optimaliseren (lange ttl en serve expired). In principe zou dat laatste problemen kunnen opleveren, maar ik heb daar nog niet veel van gemerkt. Voordeel is uiteraard dat veel meer queries uit de cache kunnen bediend worden, dus sneller en minder hits op de authoritative servers. Daarnaast een private domain voor plex om dns rebinding issues te voorkomen.
Een van de andere gevolgen is dat het aantal queries (in Pi-Hole) drastisch daalt.
Wat hebben jullie?
Onderstaande aangepast/toegevoegd om de boel wat te 'versnellen'
code:
1
2
3
4
| cache-min-ttl: 0 serve-expired: yes msg-cache-size: 128m rrset-cache-size: 256m |
paar dagen zoet mee geweest, maar dit heb ik ooit uitgezocht, aangepast aan je hardware en andere noden: Howto Optimise
Zou je net je min ttl niet opdrijven om extra queries buiten je netwerk te vermijden en je cache maximaal te gebruiken?TheCeet schreef op dinsdag 21 juni 2022 @ 09:32:
[...]
Onderstaande aangepast/toegevoegd om de boel wat te 'versnellen'
code:
1 2 3 4 cache-min-ttl: 0 serve-expired: yes msg-cache-size: 128m rrset-cache-size: 256m
Dank - ik duik er even in straks!jpgview schreef op dinsdag 21 juni 2022 @ 11:42:
[...]
[...]
paar dagen zoet mee geweest, maar dit heb ik ooit uitgezocht, aangepast aan je hardware en andere noden: Howto Optimise
Geven deze een werkelijk verschil voor huis-, tuin- en keukengebruik?
Moeilijk te zeggen, om dit te meten zou ik terug de, door de developers voorgestelde, config (hier) moeten gebruiken, en beginnen meten (munin - grafana - ...)Church of Noise schreef op dinsdag 21 juni 2022 @ 13:32:
Geven deze een werkelijk verschil voor huis-, tuin- en keukengebruik?
Aangezien ik weinig tot géén problemen heb met unbound (af en toe, ondertussen weeral 2 maand geleden, één of ander domain dat niet bereikbaar is omwille van DNSSEC - restart unbound, problem solved) ben ik tevreden met de stabiliteit en performantie en ga dit dus niet doen. De developers geven regelmatig aan dat hun config meer dan genoeg is (voor thuis gebruik).
Zelf ben ik veel verder gegaan en gebruik ook de redis cache (cachedb module) en response policy zones (hier). Daarvoor moet je unbound wel zelf compileren (meest recence versie momenteel v1.16.1 (github).
Ik weet al bij voorbaat dat er weer reacties zullen volgen (KISS), mijn idee is dat je met die instelling nooit iets bijleert.
Ik moet zeggen dat ik dit gevonden heb via RedditChurch of Noise schreef op dinsdag 21 juni 2022 @ 13:32:
[...]
Zou je net je min ttl niet opdrijven om extra queries buiten je netwerk te vermijden en je cache maximaal te gebruiken?
Zelf heb ik niet zoveel kennis in de mogelijkheden van Unbound. Die aanpassingen hebben in ieder geval de gemiddelde response tijd laten zakken.
Het enige apparaat waarop ik eventueel zou overstappen is een pricewatch: Intel NUC Kit DN2820FYKH die ik nog heb staan en als DIY HTPC of LibreELEC kastje geen nut meer heeft, want geen H.265 en nieuwere meuk in de iGPU aanwezigFreee!! schreef op vrijdag 17 juni 2022 @ 21:29:
Zo ben ik ook begonnen (RPi3B+), maar je merkt de versnelling wel als je overstapt op een RPi4B.
Wat betreft de Raspberry Pi modellen wil ik eerst graag deze test zien i.c.m. de nieuwste modellen : Magic in "Raspberry Pi: Ervaringen en Discussie - deel 2"
De afbeelding is ondertussen helaas offline gegaan zo te zien, maar als je die lijst bekeek dan was de Raspberry Pi 3B+ een slechte aankoop en koos je het liefst voor de Raspberry Pi 2B voor alleen Pi-Hole en eventueel Unbound en als je meer dingen draaide dan was de Raspberry Pi 3B de beste keuze!
De Pi-Hole webGUI zegt dit op het moment qua belasting :
code:
1
2
3
| Load: 0.06 0.06 0.01 Memory usage: 50.3 % Temp: 55.8 °C |
En dan draait daarop het volgende :
- Pi-Hole en dus DNSmasq/FTLDNS en LigHTTPd
- Unbound
- Oracle Java
- MongoDB
- Die laatste twee heb ik helaas nodig voor de UniFi Controller
Dus voorlopig zie ik echt geen reden om wat nieuwers te kopen en bovendien heb ik dus ook nog die Intel NUC en een andere Raspberry Pi 3B als vervangende hardware in huis als er iets ineens rooksignalen gaat geven
DPI staat hier gewoon lekker UIT en ook toen het nog aanstond was er eigenlijk niks aan de hand!ed1703 schreef op zaterdag 18 juni 2022 @ 20:12:
Een Unifi controller met full-blown statistics (DPI) voor 30 clients zou ik ook niet doen.
Wordt ook afgeraden door UI.
Het aantal mogelijke Clients gaat hier ergens richting de 50 maar die zijn nooit allemaal tegelijk actief of hebben daar geen reden voor :
- Stuk of 20 Clients maximaal die tegelijk actief zouden kunnen zijn.
- Netwerkapparatuur dat bestaat uit 9 apparaten, maar die zijn eerder IDLE dan Active als het om DNS verkeer gaat
Dus ik kom wel aan dat getal, maar eigenlijk ook weer niet...

Dat komt gewoon door al die Docker overhead van jou!Freee!! schreef op vrijdag 17 juni 2022 @ 21:29:
Zo ben ik ook begonnen (RPi3B+), maar je merkt de versnelling wel als je overstapt op een RPi4B.
Maar effe serieus :
Op het moment dat je andere dingen gaat draaien op een Raspberry Pi <welk model dan ook> dan moet je IMHO niet beginnen over "Een upgrade naar een sneller model was bij mij wel merkbaar!" terwijl je in het Pi-Hole Topic zit!ed1703 schreef op zaterdag 18 juni 2022 @ 13:38:
Dit dus. Website met mysql, unifi controller, en iets als opennnms en je pi heeft het echt zwaar.
Dat soort dingen passen beter in het algemene Raspberry Pi - Ervaringen en Discussies Topic
De SoC kan throttlen dus ik zie daar geen reden voor heel eerlijk gezegdjpgview schreef op zondag 19 juni 2022 @ 10:02:
watchdog voorkomt schade aan mijn pi (3B)
mail:
[Afbeelding]
syslog:
code:
1 2 3 4 5 Jun 19 05:25:10 raspberrypi watchdog[924]: temperature increases above 76 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:19 raspberrypi watchdog[924]: temperature increases above 78 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:21 raspberrypi watchdog[924]: temperature increases above 78 (/sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:23 raspberrypi watchdog[924]: it is too hot inside (temperature = 80 >= 80 for /sys/class/thermal/thermal_zone0/temp) Jun 19 05:25:23 raspberrypi watchdog[924]: shutting down the system because of error 252 = 'too hot'
instructions:
manual, here, section 25/1 (install watchdog)
Daarnaast zijn er prachtige behuizingen met fatsoenlijke koeling tekoop in allerlei soorten en maten dus kijk daar eens een keer naar!
Dat is hele dikke vette onzin dus het enige dat mij kan schelen is hoeveel het mij aan stroom kost nu ze ons alweer aan het uitmelken zijn met hun idiote prijzen die alleen maar omhoog gaan!deHakkelaar schreef op zondag 19 juni 2022 @ 17:10:
Alle kleine beetjes helpen in onze aanloop naar de grote klimaat crisis die steeds sneller vorm neemt

Je gebruikt echt verschrikkelijke browsers IMHO dus kijk eens naar :DikkieDick schreef op maandag 20 juni 2022 @ 09:50:
Zal er eens dieper induiken, maar is zelfde client (mijn eigen laptop). En DNS volgens netsh... is ook de pihole. In Edge zie ik dan nog wel de ads en in Brave niet. Vermoedelijk ergens iets met caching. Ik duik er in als ik wat meer tijd heb.
- Firefox
- Pale Moon
Die passen namelijk veel beter bij een Pi-Hole gebruiker!
Daarnaast heb je de prachtige optie om aparte Profiles aan te maken voor verschillende doeleinden, waardoor je gewoon één Profile kan hebben die meteen alle Cache zooi weggooit op het moment dat je die afsluit!
PERFECT voor allerlei testjes!
Wat is in dit verhaal "IPv6 adres Pi" precies ?!Corrigan schreef op maandag 20 juni 2022 @ 22:31:
Heeft iemand ipv6 met Pihole + Unbound op een Experiabox V10 goed werkend gekregen?
Ergens mis ik iets maar ik heb geen idee. Iemand tips die dit wel werkend heeft gekregen?
Wat ik heb gedaan:
Met Raspberry Pi Imager een headless Raspberry Pi OS Lite 32-bit geïnstalleerd.
Vervolgens:
/etc/dhcpcd.conf
static ip_address= adres pi
static ip6_address= ipv6 adres pi
static routers= adres Experiabox
static domain_name_servers= adres Experiabox. In de Experiabox staat als DNS het adres van de pi ingesteld.
/etc/pihole/setupVars.conf
IPV4_ADDRESS=adres pi
IPV6_ADDRESS= ipv6 adres pi
/etc/pihole/pihole-FTL.conf
AAAA_QUERY_ANALYSIS=yes.
IMHO kan je daar het beste het IPv6 Link-Local adres gebruiken i.p.v. het adres wat uit je Global IPv6 reeks komt, want dat adres zal nooit veranderen!
Bovendien moet je erop letten dat die ExperiaBox :
- Geen extra DNS Servers uitdeelt aan de LAN kant die roet in het eten kunnen gooien!
- Aan de WAN kant gewoon de DNS Server van je ISP gebruikt om loops te voorkomen!
Voor de rest zou het allemaal goed moeten staan denk ik
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Thnx. Ik denk ook dat de Experiabox 10 ergens onderwater nog DNS adressen aan het uitdelen is die ik nergens kan uitzetten. @Airw0lf lijkt dit ook te bevestigen.nero355 schreef op dinsdag 21 juni 2022 @ 15:52:
[...]
[...]
Wat is in dit verhaal "IPv6 adres Pi" precies ?!
IMHO kan je daar het beste het IPv6 Link-Local adres gebruiken i.p.v. het adres wat uit je Global IPv6 reeks komt, want dat adres zal nooit veranderen!
Bovendien moet je erop letten dat die ExperiaBox :
- Geen extra DNS Servers uitdeelt aan de LAN kant die roet in het eten kunnen gooien!
- Aan de WAN kant gewoon de DNS Server van je ISP gebruikt om loops te voorkomen!
Voor de rest zou het allemaal goed moeten staan denk ik
Aan de WAN kant de DNS server van je ISP suggestie begrijp ik niet helemaal. Hoe stel je dit dan in?
Ik kan op de Experiabox alleen de DNS invullen wat de Pi is of anders de DNS van de ISP.
Tot nu toe is hier ipv6 een Can Of Worms voor de pi-hole op een Experiabox 10.
Maar over een tijdje krijgen wij hier glas met een Zyxel T-54. Hopelijk werkt ipv6 daar wel normaal.
Het ipv6 adres van de pi is het adres wat de pi zelf geeft met
> ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether XX:XX brd XX:XX
inet XX.XX/24 brd XX.XX scope global noprefixroute eth0
valid_lft forever preferred_lft forever
inet6 xxxx:xxxx/64 scope link
valid_lft forever preferred_lft forever
Dat kan betekenen dat de eene browser wel DoH heeft aanstaan en de ander niet:DikkieDick schreef op maandag 20 juni 2022 @ 09:50:
In Edge zie ik dan nog wel de ads en in Brave niet. Vermoedelijk ergens iets met caching.
https://www.tenforums.com...s-doh-microsoft-edge.html
En ja cache is overal!
In je browser, in je OS stub resolver, Pi-hole, je upstream DNS server(s) etc.
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik heb geen tweaks in de instellingen zoals die in de Pi-hole Unbound gids staan beschreven.Church of Noise schreef op dinsdag 21 juni 2022 @ 09:28:
Voor de Unbound gebruikers: welke 'tweaks' hebben jullie aan de config gedaan?
Ik heb volgende zaken (grosso modo):
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 # https://00f.net/2019/11/03/stop-using-low-dns-ttls/ # https://www.varonis.com/blog/definitive-guide-to-dns-ttl-settings/ cache-min-ttl: 86400 # https://securityblog.switch.ch/2016/05/02/optimizing-negative-caching-time-in-dns/ default is 3600 for NXDOMAIN and NOANSWER cache-max-negative-ttl: 86400 infra-host-ttl: 86400 serve-expired: yes minimal-responses: yes prefetch: yes prefetch-key: yes harden-dnssec-stripped: yes # Some more hardening found at gist.github.com/Overbryd harden-referral-path: yes # Harden against algorithm downgrade when multiple algorithms are # advertised in the DS record. harden-algo-downgrade: yes # RFC 8020. returns nxdomain to queries for a name below another name that # is already known to be nxdomain. harden-below-nxdomain: yes # Deny queries of type ANY with an empty response. deny-any: yes private-domain: plex.direct
Doel is voornamelijk om de veiligheid wat te verhogen (hardening, deny any) en om het gebruik van cache te optimaliseren (lange ttl en serve expired). In principe zou dat laatste problemen kunnen opleveren, maar ik heb daar nog niet veel van gemerkt. Voordeel is uiteraard dat veel meer queries uit de cache kunnen bediend worden, dus sneller en minder hits op de authoritative servers. Daarnaast een private domain voor plex om dns rebinding issues te voorkomen.
Een van de andere gevolgen is dat het aantal queries (in Pi-Hole) drastisch daalt.
Wat hebben jullie?
Maar een aantal van jouw tweaks zijn een klein beetje discutabel:
pi@ph5b:~ $ man unbound.conf [..] cache-min-ttl: <seconds> Time to live minimum for RRsets and messages in the cache. Default is 0. If the minimum kicks in, the data is cached for longer than the domain owner intended, and thus less queries are made to look up the data. Zero makes sure the data in the cache is as the domain owner intended, higher values, especially more than an hour or so, can lead to trouble as the data in the cache does not match up with the actual data any more. [..] infra-host-ttl: <seconds> Time to live for entries in the host cache. The host cache contains roundtrip timing, lameness and EDNS support in‐ formation. Default is 900. [..] serve-expired: <yes or no> If enabled, unbound attempts to serve old responses from cache with a TTL of serve-expired-reply-ttl in the re‐ sponse without waiting for the actual resolution to fin‐ ish. The actual resolution answer ends up in the cache later on. Default is "no". [..] prefetch-key: <yes or no> If yes, fetch the DNSKEYs earlier in the validation process, when a DS record is encountered. This lowers the latency of requests. It does use a little more CPU. Also if the cache is set to 0, it is no use. Default is no. [..] harden-referral-path: <yes or no> Harden the referral path by performing additional queries for infrastructure data. Validates the replies if trust anchors are configured and the zones are signed. This en‐ forces DNSSEC validation on nameserver NS sets and the nameserver addresses that are encountered on the referral path to the answer. Default no, because it burdens the authority servers, and it is not RFC standard, and could lead to performance problems because of the extra query load that is generated. Experimental option. If you en‐ able it consider adding more numbers after the tar‐ get-fetch-policy to increase the max depth that is checked to. [..] harden-algo-downgrade: <yes or no> Harden against algorithm downgrade when multiple algo‐ rithms are advertised in the DS record. If no, allows the weakest algorithm to validate the zone. Default is no. Zone signers must produce zones that allow this feature to work, but sometimes they do not, and turning this option off avoids that validation failure. [..] harden-below-nxdomain: <yes or no> From RFC 8020 (with title "NXDOMAIN: There Really Is Noth‐ ing Underneath"), returns nxdomain to queries for a name below another name that is already known to be nxdomain. DNSSEC mandates noerror for empty nonterminals, hence this is possible. Very old software might return nxdomain for empty nonterminals (that usually happen for reverse IP ad‐ dress lookups), and thus may be incompatible with this. To try to avoid this only DNSSEC-secure nxdomains are used, because the old software does not have DNSSEC. De‐ fault is yes. The nxdomain must be secure, this means nsec3 with optout is insufficient. [..] deny-any: <yes or no> If yes, deny queries of type ANY with an empty response. Default is no. If disabled, unbound responds with a short list of resource records if some can be found in the cache and makes the upstream type ANY query if there are none. [..] private-domain: <domain name> Allow this domain, and all its subdomains to contain pri‐ vate addresses. Give multiple times to allow multiple do‐ main names to contain private addresses. Default is none.
Zoals cache-min-ttl waar duidelijke staat "Zero makes sure the data in the cache is as the domain owner intended".
Wat bv problemen kan opleveren als de domain owner onderhoud doet aan z'n systemen.
Meestal als je DNS onderhoud pleegt, wil je nog wel eens de TTL voor de desbetreffende records omlaag brengen ruim van te voren zodat de clients vrij snel enige DNS wijzigingen oppikken ipv helemaal wachten totdat de normale TTL is verlopen.
Na het onderhoud verhoog je de TTL weer naar normaal voor je records.
Of harden-referral-path met deze opmerking:
"Default no, because it burdens the authority servers, and it is not RFC standard, and could lead to performance problems because of the extra query load that is generated."
Of harden-algo-downgrade:
"Default is no. Zone signers must produce zones that allow this feature to work, but sometimes they do not, and turning this option off avoids that validation failure."
Voor harden-below-nxdomain is de default al yes:
"Default is yes."
En de deny-any is meer bedoeld voor als je een open resolvers draait wat zwaar wordt afgeraden om te doen (ivm DNS reflection/amplification DDoS).
Als er toch vanuit je eigen netwerk DDoS aanvallen worden geiniteerd, dan heb je een ander groot probleem.
En ik maak nog steeds gebruik van any verzoekjes (niet vaak).
Plus dat deze aanvallen niet perse alleen met any verzoekjes worden gedaan.
Men wil ook nog wel eens een domein optuigen met veel of grote DNS records alleen maar bedoeld voor DDoS-en zoals onderstaande A query:
https://umbrella.cisco.com/blog/dns-amplification-attacksAttackers use both legitimate domains as well as domains used to increase the impact of the attack. For example, fkfkfkfc(.)biz is one such domain that was setup specifically to take part in these attacks. They do this so they can fill up the DNS response to be as large as possible. Below is the dig output for this domain:
$ dig fkfkfkfc(.)biz @109.235.51.184
;; Truncated, retrying in TCP mode.
; <<>> DiG 9.8.3-P1 <<>> fkfkfkfc(.)biz @109.235.51.184
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24993
;; flags: qr aa rd; QUERY: 1, ANSWER: 236, AUTHORITY: 2, ADDITIONAL: 2
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;fkfkfkfc(.)biz. IN A
;; ANSWER SECTION:
fkfkfkfc(.)biz. 86400 IN A 204.46.43.157
fkfkfkfc(.)biz. 86400 IN A 204.46.43.158
fkfkfkfc(.)biz. 86400 IN A 204.46.43.159
fkfkfkfc(.)biz. 86400 IN A 204.46.43.160
… Repeated hundreds of times …
fkfkfkfc(.)biz. 86400 IN A 204.46.43.154
fkfkfkfc(.)biz. 86400 IN A 204.46.43.155
fkfkfkfc(.)biz. 86400 IN A 204.46.43.156
;; AUTHORITY SECTION:
fkfkfkfc(.)biz. 86400 IN NS ns21.fkfkfkfc.biz.
fkfkfkfc(.)biz. 86400 IN NS ns22.fkfkfkfc.biz.
;; ADDITIONAL SECTION:
ns21.fkfkfkfc(.)biz. 86400 IN A 109.235.51.184
ns22.fkfkfkfc(.)biz. 86400 IN A 109.235.51.184
;; Query time: 190 msec
;; SERVER: 109.235.51.184#53(109.235.51.184)
;; WHEN: Sat Mar 1 20:17:45 2014
;; MSG SIZE rcvd: 3876
Dat zijn 3876 geamplificeerde bytes die gebruikt kunnen worden om te reflecteren naar een target met alleen maar een heel klein fkfkfkfc(.)biz A record verzoekje.
EDIT: En dat maal een paar duizend bots.
[ Voor 0% gewijzigd door deHakkelaar op 22-06-2022 15:09 . Reden: typos ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Als dat het enige was dan was dat heel mooi geweest, maar vergeet vooral niet dat al die op Chromium gebaseerde browsers constant hun chrome://flags aanpassen na elke update en je voorkeuren zonder waarschuwing keihard worden overschreven!deHakkelaar schreef op dinsdag 21 juni 2022 @ 18:22:
Dat kan betekenen dat de eene browser wel DoH heeft aanstaan en de ander niet:
https://www.tenforums.com...s-doh-microsoft-edge.html

Echt... verschrikkelijk spul is het gewoon!

Vaak kan je aan de WAN kant (dus de Interface die met je ISP is verbonden) ook aparte DNS Servers instellen, maar gezien het feit dat we het over een apparaat dat door je ISP is uitgeleverd hebben is dat misschien niet eens van toepassingCorrigan schreef op dinsdag 21 juni 2022 @ 18:19:
Aan de WAN kant de DNS server van je ISP suggestie begrijp ik niet helemaal. Hoe stel je dit dan in?
Aan de LAN kant (dus jouw netwerk) neem ik aanIk kan op de Experiabox alleen de DNS invullen wat de Pi is of anders de DNS van de ISP.
Zeiksel... brrr...Tot nu toe is hier ipv6 een Can Of Worms voor de pi-hole op een Experiabox 10.
Maar over een tijdje krijgen wij hier glas met een Zyxel T-54. Hopelijk werkt ipv6 daar wel normaal.


Je moet dit adres hebben :Het ipv6 adres van de pi is het adres wat de pi zelf geeft met
> ip addr show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether XX:XX brd XX:XX inet XX.XX/24 brd XX.XX scope global noprefixroute eth0 valid_lft forever preferred_lft forever inet6 xxxx:xxxx/64 scope link valid_lft forever preferred_lft forever
inet6 fe80::1234:5678:90AF:/64 scope link noprefixroute
Zie : Wikipedia: Link-local address
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Dacht op het moment van reageren ook dat ik daar zat, lette even niet op.nero355 schreef op dinsdag 21 juni 2022 @ 15:52:
[...]
Dat komt gewoon door al die Docker overhead van jou!![]()
![]()
Maar effe serieus :
[...]
Op het moment dat je andere dingen gaat draaien op een Raspberry Pi <welk model dan ook> dan moet je IMHO niet beginnen over "Een upgrade naar een sneller model was bij mij wel merkbaar!" terwijl je in het Pi-Hole Topic zit!
Dat soort dingen passen beter in het algemene Raspberry Pi - Ervaringen en Discussies Topic
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Alles in m'n huis is energiezuinig ingericht niet alleen voor de centjes.nero355 schreef op dinsdag 21 juni 2022 @ 15:52:
Dat is hele dikke vette onzin dus het enige dat mij kan schelen is hoeveel het mij aan stroom kost nu ze ons alweer aan het uitmelken zijn met hun idiote prijzen die alleen maar omhoog gaan!![]()
M'n NAS draait bv alleen maar 5k4 rpm low power disken om stroom te besparen.
There are only 10 types of people in the world: those who understand binary, and those who don't
Opzich ook wel lekker stil en dat vind ik weer belangrijker!deHakkelaar schreef op dinsdag 21 juni 2022 @ 18:55:
M'n NAS draait bv alleen maar 5k4 rpm low power disken om stroom te besparen.
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
@nero355 , plus minder warmte en dus ook minder herrie van de fan's!
[ Voor 38% gewijzigd door deHakkelaar op 21-06-2022 19:17 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Moest je niet juist het ULA adres opvoeren of is dat advies inmiddels veranderd?nero355 schreef op dinsdag 21 juni 2022 @ 18:41:
Je moet dit adres hebben :
inet6 fe80::1234:5678:90AF:/64 scope link noprefixroute
Zie : Wikipedia: Link-local address
Wikipedia: Unique local address
https://discourse.pi-hole...ddresses-for-pi-hole/2127
Ik weet dit niet zeker want ik heb geen IPv6 geneuzel
There are only 10 types of people in the world: those who understand binary, and those who don't
Ik heb hier ook geen IPv6 vanuit mijn ISP maar als het eenmaal zover is dan ga ik het wel zo oplossen, want dat adres is prima voor dergelijk gebruik en meerdere posts in Het grote IPv6 topic noemen dezelfde oplossing zoals deze : Dreamvoid in "Het grote IPv6 topic"deHakkelaar schreef op dinsdag 21 juni 2022 @ 19:58:
Moest je niet juist het ULA adres opvoeren of is dat advies inmiddels veranderd?
Wikipedia: Unique local address
https://discourse.pi-hole...ddresses-for-pi-hole/2127
Ik weet dit niet zeker want ik heb geen IPv6 geneuzel
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
@nero355 , ja mijn ISP heeft me onlangs ook een andere modem aangeboden en sindsdien heb ik ook IPv6 ondersteuning upstream.
Ik maak er alleen geen gebruik van in m'n dubbele NAT opzet (voor DMZ).
Alleen maar extra dubbel werk met weinig toevoeging voor een thuis netwerkje.
Ik maak er alleen geen gebruik van in m'n dubbele NAT opzet (voor DMZ).
Alleen maar extra dubbel werk met weinig toevoeging voor een thuis netwerkje.
There are only 10 types of people in the world: those who understand binary, and those who don't
Precies - dito hier. Plus zoveel mogelijk uitschakelen in de avond- en nacht. Om vervolgens in de ochtend weer opnieuw op te starten.deHakkelaar schreef op dinsdag 21 juni 2022 @ 18:55:
[...]
Alles in m'n huis is energiezuinig ingericht niet alleen voor de centjes.
M'n NAS draait bv alleen maar 5k4 rpm low power disken om stroom te besparen.
In een cronjob wordt in de avond onderstaande oneliner uitgevoerd.
Het systeem gaat in slaapstand en start de volgende ochtend om half-7 weer op.
code:
1
| rtcwake -v -m disk -l -t $(date +%s -d 'tomorrow 6:30') |
makes it run like clockwork
Link-Local is handig en werkt ook prima als je alles in hetzelfde vlan hebt zitten. Heb je dat echter niet, dan is een fd00-adres een betere oplossing.deHakkelaar schreef op dinsdag 21 juni 2022 @ 19:58:
[...]
Moest je niet juist het ULA adres opvoeren of is dat advies inmiddels veranderd?
Wikipedia: Unique local address
https://discourse.pi-hole...ddresses-for-pi-hole/2127
Ik weet dit niet zeker want ik heb geen IPv6 geneuzel
Je hebt het dan voor intern gebruik prima voor elkaar als je prefix weer eens veranderd.
Een andere mogelijkheid net als bij ipv4 is een pihole een pootje te geven in elk vlan. (link-local kan dan ook gebruikt worden, maar dan wel per VLAN vziw) (waarom heb je dan vlans en je maakt het jezelf enorm lastig?)
[ Voor 22% gewijzigd door ed1703 op 21-06-2022 21:42 ]
Aha die kende ik nog niet:Airw0lf schreef op dinsdag 21 juni 2022 @ 21:14:
code:
1 rtcwake -v -m disk -l -t $(date +%s -d 'tomorrow 6:30')
pi@ph5b:~ $ readlink -f $(which rtcwake) /usr/sbin/rtcwake
En hij zit ook nog eens in de util-linux package:
pi@ph5b:~ $ dpkg -S /usr/sbin/rtcwake util-linux: /usr/sbin/rtcwake
pi@ph5b:~ $ man rtcwake [..] DESCRIPTION This program is used to enter a system sleep state and to auto‐ matically wake from it at a specified time.
Maar dat gaat niet op voor bv m'n NAS die net als Pi-hole 24/7 aan staan.
M'n NAS kan niet uit vanwege rsync en p0r ... uuuh ik bedoel nachtelijke download aktiviteiten
En m'n NAS is weer afhankelijk van Pi-hole.
There are only 10 types of people in the world: those who understand binary, and those who don't
Check, check. Alleen aan de LAN kant kan ik wat instellen op de Experiabox. En het fe80::.. staat ingevuld als link local address. Ik heb de Experiabox maar opgegeven. Hopelijk gaat het straks met glas op de Zyxel TA-54 of de DX5401 hoe die eigenlijk heet het wel goed met ipv6.nero355 schreef op dinsdag 21 juni 2022 @ 18:41:
[...]
[...]
Vaak kan je aan de WAN kant (dus de Interface die met je ISP is verbonden) ook aparte DNS Servers instellen, maar gezien het feit dat we het over een apparaat dat door je ISP is uitgeleverd hebben is dat misschien niet eens van toepassing
[...]
Aan de LAN kant (dus jouw netwerk) neem ik aan
[...]
Zeiksel... brrr...![]()
[...]
Je moet dit adres hebben :
inet6 fe80::1234:5678:90AF:/64 scope link noprefixroute
[...]
Het enige wat op de Experiabox V10 met ipv6 + pi-hole goed werkt is de switch om ipv6 UIT te zetten.
[ Voor 4% gewijzigd door Corrigan op 21-06-2022 22:27 ]
Wat je zegt klopt helemaal, het is een beetje experimenteren van mijn kant.
Wat ik wel zie is dat het aantal queries in totaal meer dan halveert, en het aantal dat naar buiten gaat gaat zelfs gedeeld door 5 à 6. Netto vermoed ik dus dat de load op de authoritative servers verlaagt.
Je punt over de lange ttl is absoluut juist, ben er met open ogen ingegaan en ondertussen nog geen problemen tegengekomen. Moest dat zo zijn, stel ik dat uiteraard naar onder bij.
De deny-any zal ik er uithalen, dank voor de tip daarrond! (ik draai uiteraard géén open resolver!)
:strip_exif()/f/image/bXIKLbYKfj7ODTxqVd08gfx2.jpg?f=fotoalbum_large)
Wat ik wel zie is dat het aantal queries in totaal meer dan halveert, en het aantal dat naar buiten gaat gaat zelfs gedeeld door 5 à 6. Netto vermoed ik dus dat de load op de authoritative servers verlaagt.
Je punt over de lange ttl is absoluut juist, ben er met open ogen ingegaan en ondertussen nog geen problemen tegengekomen. Moest dat zo zijn, stel ik dat uiteraard naar onder bij.
De deny-any zal ik er uithalen, dank voor de tip daarrond! (ik draai uiteraard géén open resolver!)
:strip_exif()/f/image/bXIKLbYKfj7ODTxqVd08gfx2.jpg?f=fotoalbum_large)
deHakkelaar schreef op dinsdag 21 juni 2022 @ 18:37:
[...]
Ik heb geen tweaks in de instellingen zoals die in de Pi-hole Unbound gids staan beschreven.
Maar een aantal van jouw tweaks zijn een klein beetje discutabel:
[..]
[..]
Zoals cache-min-ttl waar duidelijke staat "Zero makes sure the data in the cache is as the domain owner intended".
Wat bv problemen kan opleveren als de domain owner onderhoud doet aan z'n systemen.
Meestal als je DNS onderhoud pleegt, wil je nog wel eens de TTL voor de desbetreffende records omlaag brengen ruim van te voren zodat de clients vrij snel enige DNS wijzigingen oppikken ipv helemaal wachten totdat de normale TTL is verlopen.
Na het onderhoud verhoog je de TTL weer naar normaal voor je records.
Of harden-referral-path met deze opmerking:
"Default no, because it burdens the authority servers, and it is not RFC standard, and could lead to performance problems because of the extra query load that is generated."
Of harden-algo-downgrade:
"Default is no. Zone signers must produce zones that allow this feature to work, but sometimes they do not, and turning this option off avoids that validation failure."
Voor harden-below-nxdomain is de default al yes:
"Default is yes."
En de deny-any is meer bedoeld voor als je een open resolvers draait wat zwaar wordt afgeraden om te doen (ivm DNS reflection/amplification DDoS).
Als er toch vanuit je eigen netwerk DDoS aanvallen worden geiniteerd, dan heb je een ander groot probleem.
En ik maak nog steeds gebruik van any verzoekjes (niet vaak).
Plus dat deze aanvallen niet perse alleen met any verzoekjes worden gedaan.
Men wil ook nog wel eens een domein optuigen met grote DNS records alleen maar bedoeld voor DDoS-en zoals onderstaande A query:
[...]
https://umbrella.cisco.com/blog/dns-amplification-attacks
Dat zijn 3876 geamplificeerd bytes die gebruikt kunnen worden om te reflecteren naar een target met alleen maar een heel klein fkfkfkfc(.)biz A record verzoekje.
EDIT: En dat maal een paar duizend bots.
@Church of Noise Ben wel benieuwd naar het aantal devices dat je hebt gekoppeld aan de pihole gezien de hoeveelheid requests
Idd, die zijn een beetje hoog tov mijn twee nodes:Webgnome schreef op woensdag 22 juni 2022 @ 14:41:
@Church of Noise Ben wel benieuwd naar het aantal devices dat je hebt gekoppeld aan de pihole gezien de hoeveelheid requests
pi@ph5a:~ $ nc localhost 4711 <<< '>stats >quit' | grep 'dns_queries_today\|unique_clients' dns_queries_today 10097 unique_clients 9
pi@ph5b:~ $ nc localhost 4711 <<< '>stats >quit' | grep 'dns_queries_today\|unique_clients' dns_queries_today 3839 unique_clients 6
@Church of Noise , wat voor getallen heb jij?
There are only 10 types of people in the world: those who understand binary, and those who don't
Het aantal devices is beperkt (gewoon een thuisnetwerk met 2 werklaptops, 1 persoonlijke, aantal mobiele telefoons, 2 Android TV devices en wat smart devices). Samen een 14-tal die structureel actief zijn.Webgnome schreef op woensdag 22 juni 2022 @ 14:41:
@Church of Noise Ben wel benieuwd naar het aantal devices dat je hebt gekoppeld aan de pihole gezien de hoeveelheid requests
De requests komen in zeer grote mate van een erg actieve werklaptop, je ziet duidelijk het verschil wanneer die aan en uit staat (dag/nacht en ook weekdag vs weekend, bvb periode tussen 18 en 19 juni)!
En een enorm groot deel gaat naar self.events.data.microsoft.com (1) en browser.pipe.aria.microsoft.com - die geblokkeerd zijn... Misschien ook daarom dat die zo 'chatty' zijn (retries etc). Samen staan ze in voor 50% van de dagelijkse queries op weekdagen.
:strip_exif()/f/image/0IuYgc5wFLLkQUcjHj5xq7Ig.jpg?f=fotoalbum_large)
(1) Dit blijkt wel degelijk een endpoint voor diagnostics, voor Office specifiek: https://www.bsi.bund.de/S..._blob=publicationFile&v=1
[ Voor 40% gewijzigd door Church of Noise op 22-06-2022 16:40 ]
@Church of Noise
Als je zakelijk (weleens) Pi-Hole aanspreekt dan moet je echt uitkijken met allerlei Microsoft zooi blokkeren, want bepaalde dingen zorgden in het verleden bijvoorbeeld voor 100% CPU gebruik in Excel onder andere!
Als je zakelijk (weleens) Pi-Hole aanspreekt dan moet je echt uitkijken met allerlei Microsoft zooi blokkeren, want bepaalde dingen zorgden in het verleden bijvoorbeeld voor 100% CPU gebruik in Excel onder andere!

|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Daarom heb ik mijn zakelijk systeem idd in een aparte groep (met de zakelijke van mn vrouw) en laat ik daar alles van MS door.. scheelt problemen..nero355 schreef op woensdag 22 juni 2022 @ 17:19:
@Church of Noise
Als je zakelijk (weleens) Pi-Hole aanspreekt dan moet je echt uitkijken met allerlei Microsoft zooi blokkeren, want bepaalde dingen zorgden in het verleden bijvoorbeeld voor 100% CPU gebruik in Excel onder andere!![]()
Net even self.events. .... gewhitelist (samen met een traffic shaping adres van MS dat plots boven kwam drijven na de eerste whitelist) en het aantal queries per 10 minuten is van 400-500 naar <200 gezakt.
Nu eens nadenken of ik self.events. ... gewhitelist laat, of verwijs naar 0.0.0.0
Nu eens nadenken of ik self.events. ... gewhitelist laat, of verwijs naar 0.0.0.0
@Webgnome @Church of Noise
Voor bepaalde dingen kan je inderdaad zelf een lokaal webservertje draaien en daar een bepaald type webpagina/URL serveren die dat soort meuk verwacht en dan ook antwoord van krijgt!
Voor bepaalde dingen kan je inderdaad zelf een lokaal webservertje draaien en daar een bepaald type webpagina/URL serveren die dat soort meuk verwacht en dan ook antwoord van krijgt!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Lijkt idd nodig, verwijzen naar 0.0.0.0 deed het aantal queries exploderen 🤯
@Church of Noise , en wat als je een DNS record aanmaakt voor dat domein wijzende naar een ongebruikt IP (buiten je DHCP scope) in je LAN subnet?
Of mogelijk zelfs een private IP buiten je LAN subnet zoals bv IP 172.16.99.99 (welke dan ook niet kan routeren naar Internet)?
http://pi.hole/admin/dns_records.php
Of mogelijk zelfs een private IP buiten je LAN subnet zoals bv IP 172.16.99.99 (welke dan ook niet kan routeren naar Internet)?
http://pi.hole/admin/dns_records.php
There are only 10 types of people in the world: those who understand binary, and those who don't
Dan krijg je lange time-out wachttijden en openstaande verbindingen op de cliënt, dat is niet wat je wiltdeHakkelaar schreef op donderdag 23 juni 2022 @ 20:25:
@Church of Noise , en wat als je een DNS record aanmaakt voor dat domein wijzende naar een ongebruikt IP (buiten je DHCP scope) in je LAN subnet?
Of mogelijk zelfs een private IP buiten je LAN subnet zoals bv IP 172.16.99.99 (welke dan ook niet kan routeren naar Internet)?
http://pi.hole/admin/dns_records.php

@mrdemc , ach dat is niet zo bizonder want dat gebeurd al vaker dan je denkt met normaal gebruik.
Zoals bv als een client de eerste keer met het IPv6 adres, verkregen via DNS, probeert te verbinden op een IPv4 only netwerk.
Of als een record (bv SRV records) meerder IP's/namen bevat van bv een cluster waar nodes kunnen komen en gaan.
Dat één client dan kort een socket open houdt met een heel klein beetje verbruik van "resources" is niet zo'n schok voor het systeem
Tis toch het proberen waardt als het niet lukt met DNS alleen?
Anders zou je moeten uitzoeken welk type service wordt aangeroepen via dat domein en dan net als een pixelserver, 1 of ander antwoord fabriceren waardoor het spammen stopt.
EDIT: Dat wordt lastig als certs worden gebruikt.
EDIT2: In m'n LAN:
Buiten m"n LAN:
EDIT3: Ow ik had deze er ook bij moeten zetten voor volledigheid:
En iets wat wel antwoordt:
Zoals bv als een client de eerste keer met het IPv6 adres, verkregen via DNS, probeert te verbinden op een IPv4 only netwerk.
Of als een record (bv SRV records) meerder IP's/namen bevat van bv een cluster waar nodes kunnen komen en gaan.
Dat één client dan kort een socket open houdt met een heel klein beetje verbruik van "resources" is niet zo'n schok voor het systeem
Tis toch het proberen waardt als het niet lukt met DNS alleen?
Anders zou je moeten uitzoeken welk type service wordt aangeroepen via dat domein en dan net als een pixelserver, 1 of ander antwoord fabriceren waardoor het spammen stopt.
EDIT: Dat wordt lastig als certs worden gebruikt.
EDIT2: In m'n LAN:
pi@ph5b:~ $ time nc -vz 10.0.0.99 999 nc: connect to 10.0.0.99 port 999 (tcp) failed: No route to host real 0m3.174s user 0m0.003s sys 0m0.023s
Buiten m"n LAN:
pi@ph5b:~ $ time nc -vz 172.16.99.99 999 nc: connect to 172.16.99.99 port 999 (tcp) failed: Connection timed out real 2m12.588s user 0m0.011s sys 0m0.014s
EDIT3: Ow ik had deze er ook bij moeten zetten voor volledigheid:
pi@ph5b:~ $ time nc -vz 0.0.0.0 999 nc: connect to 0.0.0.0 port 999 (tcp) failed: Connection refused real 0m0.031s user 0m0.010s sys 0m0.016s
En iets wat wel antwoordt:
pi@ph5b:~ $ time nc -vz 8.8.8.8 53 Connection to 8.8.8.8 53 port [tcp/domain] succeeded! real 0m0.043s user 0m0.008s sys 0m0.019s
[ Voor 38% gewijzigd door deHakkelaar op 24-06-2022 20:35 . Reden: typo ]
There are only 10 types of people in the world: those who understand binary, and those who don't
In het verleden heb ik gemerkt dat veel omgevingen daar op lokale clients toch behoorlijk last van kunnen hebben, dus dat zal echt m’n laatste keuze zijn. Het gaat dan niet over de resources, maar meer over user interfaces die door het wachten op de achtergrond geen nieuwe informatie meer tonen. Het lijkt dan te werken, maar dat doet het toch niet, of zelfs helemaal vastlopen tot de time-out voorbij is. Ik heb het dan trouwens puur over Windows settings in dit geval; maar ook andere systemen kunnen daar lastig over doen.deHakkelaar schreef op donderdag 23 juni 2022 @ 21:19:
@mrdemc , ach dat is niet zo bizonder want dat gebeurt al vaker dan je denkt met normaal gebruik.
Zoals bv als een client de eerste keer met het IPv6 adres, verkregen via DNS, probeert te verbinden op een IPv4 only netwerk.
Of als een record (bv SRV records) meerder IP's/namen bevat van bv een cluster waar nodes kunnen komen en gaan.
Dat één client dan kort een socket open houdt met een heel klein beetje verbruik van "resources" is niet zo'n schok voor het systeem
Tis toch het proberen waardt als het niet lukt met DNS alleen?
Anders zou je moeten uitzoeken welk type service wordt aangeroepen via dat domein en dan net als een pixelserver, 1 of ander antwoord fabriceren waardoor het spammen stopt.
EDIT: Dat wordt lastig als certs worden gebruikt.
EDIT2: In m'n LAN:
pi@ph5b:~ $ time nc -vz 10.0.0.99 999 nc: connect to 10.0.0.99 port 999 (tcp) failed: No route to host real 0m3.174s user 0m0.003s sys 0m0.023s
Buiten m"n LAN:
pi@ph5b:~ $ time nc -vz 172.16.99.99 999 nc: connect to 172.16.99.99 port 999 (tcp) failed: Connection timed out real 2m12.588s user 0m0.011s sys 0m0.014s
[ Voor 4% gewijzigd door mrdemc op 23-06-2022 22:09 ]
@mrdemc , is maar 1 manier om achter te komen
There are only 10 types of people in the world: those who understand binary, and those who don't
deHakkelaar schreef op donderdag 23 juni 2022 @ 20:25:
@Church of Noise , en wat als je een DNS record aanmaakt voor dat domein wijzende naar een ongebruikt IP (buiten je DHCP scope) in je LAN subnet?
Of mogelijk zelfs een private IP buiten je LAN subnet zoals bv IP 172.16.99.99 (welke dan ook niet kan routeren naar Internet)?
http://pi.hole/admin/dns_records.php
Precies!mrdemc schreef op donderdag 23 juni 2022 @ 20:59:
Dan krijg je lange time-out wachttijden en openstaande verbindingen op de cliënt, dat is niet wat je wilt
Dat soort "Ping Services" om ze maar effe zo te noemen verwachten echt een antwoord terug die eigenlijk geen reet voorstelt, maar die zooi blijft maar moeilijk doen en is vaak niet uit te schakelen of zoals onder Windows het geval is : Wel uit te schakelen, maar bepaalde afhankelijkheden kunnen dan weer moeilijk gaan doen!


Zie bijvoorbeeld : https://answers.microsoft...c9-46b1-b591-99e7f22cc7cb


Je moet dus echt aan de bak met je eigen Webserver voor dat soort dingen : https://discourse.pi-hole...ast-dont-phone-home/12906
Inclusief een reactie van mij en @jpgview zo te zien!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.