Current Pi-hole version is v5.14.2Arjan1986 schreef op maandag 28 november 2022 @ 20:08:
Core v5.14.1 --> Core v5.14.2
Docker Tag 2022.11.2 Pi-hole v5.14.2 FTL v5.19.2 Web Interface v5.17
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Nu het dan toch over updaten gaat, kan iemand mij uitleggen of/welke denkfout ik maak/waarom dit niet werkt?
Ik probeer elke nacht even te checken voor update via cron.
Ik probeer elke nacht even te checken voor update via cron.
code:
1
| 0 5 * * * "sudo pihole -up" |
sudo is een interactief commando, dat kun je dus niet gebruiken in een cronjob. Wat je wel kan doen is de cronjob uitvoeren als root gebruiker door crontab -e met sudo te openen:MJV schreef op dinsdag 29 november 2022 @ 10:01:
Nu het dan toch over updaten gaat, kan iemand mij uitleggen of/welke denkfout ik maak/waarom dit niet werkt?
Ik probeer elke nacht even te checken voor update via cron.
code:
1 0 5 * * * "sudo pihole -up"
code:
1
| sudo crontab -e |
en het dan zo toe te voegen:
code:
1
| 0 5 * * * "pihole -up" |
verder kun je altijd even kijken in de syslog en/of de mail directory om te zien of er foutmeldingen terugkomen
[ Voor 14% gewijzigd door mrdemc op 29-11-2022 10:22 ]
Hoi, ik gebruik al jaren pihole naar grote tevredenheid, maar ik heb sinds een aantal weken het probleem dat er opeens erg veel ads zichtbaar zijn, o.a. op nu.nl. Mijn nu.nl is vandaag volledig in het thema van ene koning toto 
Ik heb het volgende gedaan:
- Gecheckt of pihole wel staat ingesteld als DNS server voor mijn laptop (ja)
- Gravity geupdate
- Een hele bups extra strenge adlists toegevoegd (voorheen alleen de standaard + oisd)
- Upstream server op nextdns gezet als extra check
- Gekeken in de logs (niks geks te zien)
- Gekeken of er iets vreemds gewhitelist staat (nee, alleen een paar heel specifieke domeinen)
Verder *lijkt* pihole wel te werken, als ik de statistieken bekijk komt er flink wat verkeer overheen, en hij geeft aan dat 28% van de requests wordt geblocked.
Iemand nog een idee?
Ik heb het volgende gedaan:
- Gecheckt of pihole wel staat ingesteld als DNS server voor mijn laptop (ja)
- Gravity geupdate
- Een hele bups extra strenge adlists toegevoegd (voorheen alleen de standaard + oisd)
- Upstream server op nextdns gezet als extra check
- Gekeken in de logs (niks geks te zien)
- Gekeken of er iets vreemds gewhitelist staat (nee, alleen een paar heel specifieke domeinen)
Verder *lijkt* pihole wel te werken, als ik de statistieken bekijk komt er flink wat verkeer overheen, en hij geeft aan dat 28% van de requests wordt geblocked.
Iemand nog een idee?
Misschien IPv6 vs IPv4? Dus dat je alles via IPv6 binnenhaalt en dus ook een IPv6 DNS van je provider gebruikt i.p.v. de IPv4 DNS van jouw Pihole?xilent_xage schreef op dinsdag 29 november 2022 @ 16:22:
Hoi, ik gebruik al jaren pihole naar grote tevredenheid, maar ik heb sinds een aantal weken het probleem dat er opeens erg veel ads zichtbaar zijn, o.a. op nu.nl. Mijn nu.nl is vandaag volledig in het thema van ene koning toto
Ik heb het volgende gedaan:
- Gecheckt of pihole wel staat ingesteld als DNS server voor mijn laptop (ja)
- Gravity geupdate
- Een hele bups extra strenge adlists toegevoegd (voorheen alleen de standaard + oisd)
- Upstream server op nextdns gezet als extra check
- Gekeken in de logs (niks geks te zien)
- Gekeken of er iets vreemds gewhitelist staat (nee, alleen een paar heel specifieke domeinen)
Verder *lijkt* pihole wel te werken, als ik de statistieken bekijk komt er flink wat verkeer overheen, en hij geeft aan dat 28% van de requests wordt geblocked.
Iemand nog een idee?
Misschien denk ik nu te makkelijk, maar kijk eens via een nslookup nu.nl of pihole gebruikt wordt?xilent_xage schreef op dinsdag 29 november 2022 @ 16:22:
Hoi, ik gebruik al jaren pihole naar grote tevredenheid, maar ik heb sinds een aantal weken het probleem dat er opeens erg veel ads zichtbaar zijn, o.a. op nu.nl. Mijn nu.nl is vandaag volledig in het thema van ene koning toto
Ik heb het volgende gedaan:
- Gecheckt of pihole wel staat ingesteld als DNS server voor mijn laptop (ja)
- Gravity geupdate
- Een hele bups extra strenge adlists toegevoegd (voorheen alleen de standaard + oisd)
- Upstream server op nextdns gezet als extra check
- Gekeken in de logs (niks geks te zien)
- Gekeken of er iets vreemds gewhitelist staat (nee, alleen een paar heel specifieke domeinen)
Verder *lijkt* pihole wel te werken, als ik de statistieken bekijk komt er flink wat verkeer overheen, en hij geeft aan dat 28% van de requests wordt geblocked.
Iemand nog een idee?
ja, wordt gebruikt.MJV schreef op dinsdag 29 november 2022 @ 16:50:
[...]
Misschien denk ik nu te makkelijk, maar kijk eens via een nslookup nu.nl of pihole gebruikt wordt?
Pihole staat als default ingesteld in mijn unifi, IPv6 staat daar disabled. Maar kan ik he nog op een andere manier checken?mrdemc schreef op dinsdag 29 november 2022 @ 16:46:
[...]
Misschien IPv6 vs IPv4? Dus dat je alles via IPv6 binnenhaalt en dus ook een IPv6 DNS van je provider gebruikt i.p.v. de IPv4 DNS van jouw Pihole?
Is het op elk apparaat of alleen een specifiek apparaat waarop je dit ervaart? wat namelijk ook kan is dat de browser ingesteld is met DoH bijv. Als je IPv6 hebt uitgeschakeld verwacht ik niet dat het probleem daarin zit. Je zou wel in de netwerk tab van de browser devtools nog wat specifieker kunnen kijken naar welke domeinen er worden opgevraagd en kijken of de problematische domeinen ook in de gebruikte blocklist staan op de Pi-hole.xilent_xage schreef op dinsdag 29 november 2022 @ 17:29:
[...]
Pihole staat als default ingesteld in mijn unifi, IPv6 staat daar disabled. Maar kan ik he nog op een andere manier checken?
Ff wat dingen rechtzetten/corrigeren/aanvullen.
Zo lekker betweterig
Maar deze valt wel te wijzigen:
De Pi-hole devs/mods raden dit af.
En in het algemeen voor server software wil je niet automatisch updaten ivm problemen die kunnen onstaan daardoor.
Het Pi-hole Discourse forum staat vol met problemen waarbij de release notes niet werden gelezen (EDIT: inclusief ikzelf een keertje).
Dat kan ook zonder wachtwoord als sudo zodanig is geconfigureerd.
Voor Pi-OS hoef ik geen wachtwoord in te voeren voor de pi user vanwege onderstaande config:
En Pi-hole gebruikt ook scripted sudo met onderstaande config om zonder wachtwoord het pihole commando te kunnen uitvoeren:
Behalve natuurlijk als je crontab -e draait als niet root user.
Of als je de root user veranderd in onderstaande:
Hoe de client daarna gaat verbinden met het doel IP hangt af ofdat er een route bestaat naar het gevonden IPv6 of IPv4 IP adres.
Waarbij IPv6 de voorkeur heeft.
Zo lekker betweterig
Ja de default is 150 hardcoded.Raymond P schreef op maandag 28 november 2022 @ 08:52:
@Airw0lf Nee, het aantal queries dat gelijktijdig in behandeling wordt genomen door dnsmasq.
Dat is ook geen setting maar hardcoded.
Maar deze valt wel te wijzigen:
pi@ph5b:~ $ man dnsmasq [..] -0, --dns-forward-max=<queries> Set the maximum number of concurrent DNS queries. The de‐ fault value is 150, which should be fine for most setups. The only known situation where this needs to be increased is when using web-server log file resolvers, which can gen‐ erate large numbers of concurrent queries.
Waarom?MJV schreef op dinsdag 29 november 2022 @ 10:01:
Ik probeer elke nacht even te checken voor update via cron.
code:
1 0 5 * * * "sudo pihole -up"
De Pi-hole devs/mods raden dit af.
En in het algemeen voor server software wil je niet automatisch updaten ivm problemen die kunnen onstaan daardoor.
Het Pi-hole Discourse forum staat vol met problemen waarbij de release notes niet werden gelezen (EDIT: inclusief ikzelf een keertje).
Bedoel je met "interactief" het wachtwoord invoeren?mrdemc schreef op dinsdag 29 november 2022 @ 10:20:
sudo is een interactief commando, dat kun je dus niet gebruiken in een cronjob.
Dat kan ook zonder wachtwoord als sudo zodanig is geconfigureerd.
Voor Pi-OS hoef ik geen wachtwoord in te voeren voor de pi user vanwege onderstaande config:
pi@ph5b:~ $ sudo cat /etc/sudoers.d/010_pi-nopasswd pi ALL=(ALL) NOPASSWD: ALL
En Pi-hole gebruikt ook scripted sudo met onderstaande config om zonder wachtwoord het pihole commando te kunnen uitvoeren:
pi@ph5b:~ $ sudo cat /etc/sudoers.d/pihole # Pi-hole: A black hole for Internet advertisements # (c) 2017 Pi-hole, LLC (https://pi-hole.net) # Network-wide ad blocking via your own hardware. # # Allows the WebUI to use Pi-hole commands # # This file is copyright under the latest version of the EUPL. # Please see LICENSE file for your rights under this license. # www-data ALL=NOPASSWD: /usr/local/bin/pihole
Alle cronjobs in de /etc/cron* folders worden al standaard als root user uitgevoerd dus is sudo daar overbodig.mrdemc schreef op dinsdag 29 november 2022 @ 10:20:
Wat je wel kan doen is de cronjob uitvoeren als root gebruiker door crontab -e met sudo te openen:
Behalve natuurlijk als je crontab -e draait als niet root user.
Of als je de root user veranderd in onderstaande:
pi@ph5b:~ $ cat /etc/cron.d/pihole [..] 3 3 * * 7 root PATH="$PATH:/usr/sbin:/usr/local/bin/" pihole updateGravity >/var/log/pihole/pihole_updateGravity.log || cat /var/log/pihole/pihole_updateGravity.log
Voor DNS maakt het niet uit ofdat je namen naar IP oplost via IPv4 of IPv6 DNS.mrdemc schreef op dinsdag 29 november 2022 @ 16:46:
Misschien IPv6 vs IPv4? Dus dat je alles via IPv6 binnenhaalt en dus ook een IPv6 DNS van je provider gebruikt i.p.v. de IPv4 DNS van jouw Pihole?
pi@ph5b:~ $ dig +short @127.0.0.1 tweakers.net a 31.22.80.152
pi@ph5b:~ $ dig +short @:: tweakers.net a 31.22.80.152
pi@ph5b:~ $ dig +short @127.0.0.1 tweakers.net aaaa 2001:9a8:0:e:1337:0:80:1
pi@ph5b:~ $ dig +short @:: tweakers.net aaaa 2001:9a8:0:e:1337:0:80:1
Hoe de client daarna gaat verbinden met het doel IP hangt af ofdat er een route bestaat naar het gevonden IPv6 of IPv4 IP adres.
Waarbij IPv6 de voorkeur heeft.
There are only 10 types of people in the world: those who understand binary, and those who don't
xilent_xage schreef op dinsdag 29 november 2022 @ 16:22:
Hoi, ik gebruik al jaren pihole naar grote tevredenheid, maar ik heb sinds een aantal weken het probleem dat er opeens erg veel ads zichtbaar zijn, o.a. op nu.nl. Mijn nu.nl is vandaag volledig in het thema van ene koning toto
Ter aanvulling, Pi-hole heeft daar een FAQ voor:mrdemc schreef op dinsdag 29 november 2022 @ 18:03:
Je zou wel in de netwerk tab van de browser devtools nog wat specifieker kunnen kijken naar welke domeinen er worden opgevraagd en kijken of de problematische domeinen ook in de gebruikte blocklist staan op de Pi-hole.
https://discourse.pi-hole...an-ad-is-coming-from/1522
[ Voor 27% gewijzigd door deHakkelaar op 29-11-2022 19:18 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
@deHakkelaar Thx. M'n dnsmasq kennis is beperkt.
- knip -
@Raymond P , elke keer als ik de man pages raadpleeg leer ik weer wat nieuws 
Ter info voor de anderen, je kunt de dnsmasq man page installeren met volgende:
Is maar een paar KB's en je hoeft niet bang te zijn dat deze automatisch gaat draaien want de nodige bestanden daarvoor zitten in een andere package en is geen "dependency":
Of op het net als dat je voorkeur heeft:
https://thekelleys.org.uk/dnsmasq/docs/dnsmasq-man.html
Ter info voor de anderen, je kunt de dnsmasq man page installeren met volgende:
code:
1
| sudo apt install dnsmasq-base |
Is maar een paar KB's en je hoeft niet bang te zijn dat deze automatisch gaat draaien want de nodige bestanden daarvoor zitten in een andere package en is geen "dependency":
pi@ph5b:~ $ apt-file list dnsmasq [..] dnsmasq: /etc/init.d/dnsmasq dnsmasq: /etc/insserv.conf.d/dnsmasq [..] dnsmasq: /lib/systemd/system/dnsmasq.service dnsmasq: /lib/systemd/system/dnsmasq@.service
pi@ph5b:~ $ apt depends dnsmasq-base dnsmasq-base Depends: adduser Depends: libc6 (>= 2.28) Depends: libdbus-1-3 (>= 1.9.14) Depends: libgmp10 Depends: libhogweed6 (>= 2.4-3) Depends: libidn2-0 (>= 2.0.0) Depends: libnetfilter-conntrack3 (>= 1.0.1) Depends: libnettle8 (>= 2.4-3) Conflicts: dnsmasq-base-lua Breaks: dnsmasq (<< 2.63-1~) Recommends: dns-root-data Replaces: dnsmasq (<< 2.63-1~) Replaces: dnsmasq-base dnsmasq-base-lua
Of op het net als dat je voorkeur heeft:
https://thekelleys.org.uk/dnsmasq/docs/dnsmasq-man.html
[ Voor 25% gewijzigd door deHakkelaar op 29-11-2022 19:29 . Reden: + depends ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Met interactief bedoel ik inderdaad dat je interactie moet geven. En ja je kunt aangeven dat je als sudoer geen wachtwoord hoeft aan te geven en dat is inderdaad bij de raspberry pi standaard, maar ik ga daar niet vanuit omdat er in dit geval problemen werden ervaren. Dan is dat in ieder geval de eerste onnodige schakel die weggehaald kan worden, want een command onder root heeft geen sudo nodig en een command dat met root uitgevoerd moet worden, voer je niet uit onder user. dan kun je het wel met sudo, zonder ww, in de user context uitvoeren, maar dat is een beetje raar... Daarnaast vind ik ook dat sudo op je systeem zetten en vervolgens geen wachtwoord gebruiken een beetje onzinnig; wees dan gewoon root.deHakkelaar schreef op dinsdag 29 november 2022 @ 18:39:
Ff wat dingen rechtzetten/corrigeren/aanvullen.
Zo lekker betweterig
[...]
Bedoel je met "interactief" het wachtwoord invoeren?
Dat kan ook zonder wachtwoord als sudo zodanig is geconfigureerd.
Voor Pi-OS hoef ik geen wachtwoord in te voeren voor de pi user vanwege onderstaande config:
pi@ph5b:~ $ sudo cat /etc/sudoers.d/010_pi-nopasswd pi ALL=(ALL) NOPASSWD: ALL
En Pi-hole gebruikt ook scripted sudo met onderstaande config om zonder wachtwoord het pihole commando te kunnen uitvoeren:
pi@ph5b:~ $ sudo cat /etc/sudoers.d/pihole # Pi-hole: A black hole for Internet advertisements # (c) 2017 Pi-hole, LLC (https://pi-hole.net) # Network-wide ad blocking via your own hardware. # # Allows the WebUI to use Pi-hole commands # # This file is copyright under the latest version of the EUPL. # Please see LICENSE file for your rights under this license. # www-data ALL=NOPASSWD: /usr/local/bin/pihole
Ik heb niet gelezen dat de cronjob in /etc/cron* is opgeslagen. Best-practise is gebruik maken van crontab -e wanneer je cronjobs toevoegd en best-practise is ook het gebruik van least privilege principe. Dit in combinatie met het feit dat sudo is gebruikt in de crontab geeft mij de indruk dat er dus root rechten aan het commando doorgegeven moeten worden; waarom zou je anders een command sudo-en als je al root bent?deHakkelaar schreef op dinsdag 29 november 2022 @ 18:39:
[...]
Alle cronjobs in de /etc/cron* folders worden al standaard als root user uitgevoerd dus is sudo daar overbodig.
Behalve natuurlijk als je cronjob -e draait als niet root user.
Of als je de root user veranderd in onderstaande:
pi@ph5b:~ $ cat /etc/cron.d/pihole [..] 3 3 * * 7 root PATH="$PATH:/usr/sbin:/usr/local/bin/" pihole updateGravity >/var/log/pihole/pihole_updateGravity.log || cat /var/log/pihole/pihole_updateGravity.log
Je gaat een beetje voorbij nu aan het probleem. In dit geval worden advertenties geserveerd terwijl de gebruiker wel aangeeft pi-hole te gebruiken en geconfigureerd te hebben. Dan ga je troubleshooten en dan is het heel normaal om te kijken via verschillende routes en bekende fouten wat er mis gaat. Mijn opmerking over IPv6 gaat er vooral over dat ik al meerdere keren heb gezien dat mensen vergeten dat IPv6 is geconfigureerd, IPv4 helemaal ingesteld hebben, maar dat vervolgens, zoals ik in diezelfde post ook aanhaal, de IPv6 DNS nog via de provider loopt i.p.v. op het IPv6 adres van je pihole-omgeving.deHakkelaar schreef op dinsdag 29 november 2022 @ 18:39:
[...]
Voor DNS maakt het niet uit ofdat je namen naar IP oplost via IPv4 of IPv6 DNS.
pi@ph5b:~ $ dig +short @127.0.0.1 tweakers.net a 31.22.80.152
pi@ph5b:~ $ dig +short @:: tweakers.net a 31.22.80.152
pi@ph5b:~ $ dig +short @127.0.0.1 tweakers.net aaaa 2001:9a8:0:e:1337:0:80:1
pi@ph5b:~ $ dig +short @:: tweakers.net aaaa 2001:9a8:0:e:1337:0:80:1
Hoe de client daarna gaat verbinden met het doel IP hangt af ofdat er een route bestaat naar het gevonden IPv6 of IPv4 IP adres.
Waarbij IPv6 de voorkeur heeft.
@deHakkelaar Online, met een browser, kan ook: https://manpages.debian.org/
fwiw ik liep ertegenaan tijdens een stress-test, maar de default waarde is imho gewoon plausibel (vooral als je veel cache hits hebt).
Een query resolven duurt hier maximaal 50ms, dat is dus capaciteit voor 3000 queries per seconde.
fwiw ik liep ertegenaan tijdens een stress-test, maar de default waarde is imho gewoon plausibel (vooral als je veel cache hits hebt).
Een query resolven duurt hier maximaal 50ms, dat is dus capaciteit voor 3000 queries per seconde.
- knip -
Ja dat ben ik met je eens.mrdemc schreef op dinsdag 29 november 2022 @ 19:39:
Daarnaast vind ik ook dat sudo op je systeem zetten en vervolgens geen wachtwoord gebruiken een beetje onzinnig; wees dan gewoon root.
Maar ik geloof dat met Pi-OS bewust deze keuze is gemaakt om voor instappers ea te vergemakkelijken.
Ik wou ook alleen duidelijk maken dat je wel zeker sudo ook non-interaktief kunt draaien zonder ww.
Dat komt omdat @MJV niet heeft aangegeven hoe/waar de cronjob is aangemaakt.mrdemc schreef op dinsdag 29 november 2022 @ 19:39:
Ik heb niet gelezen dat de cronjob in /etc/cron* is opgeslagen. Best-practise is gebruik maken van crontab -e wanneer je cronjobs toevoegd en best-practise is ook het gebruik van least privilege principe. Dit in combinatie met het feit dat sudo is gebruikt in de crontab geeft mij de indruk dat er dus root rechten aan het commando doorgegeven moeten worden; waarom zou je anders een command sudo-en als je al root bent?
Of via een config bestandje of via crontab -e.
Daar zit verschil in.
Weet ik!mrdemc schreef op dinsdag 29 november 2022 @ 19:39:
Je gaat een beetje voorbij nu aan het probleem.
Maar jou text was een beetje onduidelijk over dit aspect ... voor mij
There are only 10 types of people in the world: those who understand binary, and those who don't
Raymond P schreef op dinsdag 29 november 2022 @ 19:46:
@deHakkelaar Online, met een browser, kan ook: https://manpages.debian.org/
deHakkelaar schreef op dinsdag 29 november 2022 @ 19:00:
Of op het net als dat je voorkeur heeft:
https://thekelleys.org.uk/dnsmasq/docs/dnsmasq-man.html
There are only 10 types of people in the world: those who understand binary, and those who don't
Ah, ik geef m'n hyperscroll-wieltje de schuld.
- knip -
Cronjob was inderdaad via de reguliere pi-user aangemaakt via crontab -e. Zonder stukje sudo (ook niet nodig blijkbaar om te updaten) werkt het.deHakkelaar schreef op dinsdag 29 november 2022 @ 19:54:
Dat komt omdat @MJV niet heeft aangegeven hoe/waar de cronjob is aangemaakt.
Of via een config bestandje of via crontab -e.
Daar zit verschil in.
Maar ik ga nog eens nadenken of dit nu zo handig is, met oog op breaking changes. Mijn redenering was dat een geüpdate pi-hole veiliger was dan een pi-hole die achter loopt, maar dat is bij nader inzien ook vrijwel theoretisch aangezien dat ding natuurlijk niet vanaf internet benaderbaar is.
Dat is juist.MJV schreef op dinsdag 29 november 2022 @ 20:16:
Zonder stukje sudo (ook niet nodig blijkbaar om te updaten) werkt het.
Het pihole commando kan onder alle users worden aangeroepen zonder sudo ervoor.
EDIT: Omdat het pihole commando zelf sudo aanroept, zal dan dus wel of niet een ww worden gevraagd afhankelijk vd sudoers config.
Als het niet werkte, check dan ff de syslogs zoals @mrdemc aangaf:
pi@ph5b:~ $ grep -i cron /var/log/syslog [..] Nov 29 20:09:01 ph5b CRON[1730]: (root) CMD ( [ -x /usr/lib/php/sessionclean ] && if [ ! -d /run/systemd/system ]; then /usr/lib/php/sessionclean; fi) Nov 29 20:10:01 ph5b CRON[1779]: (root) CMD ( PATH="$PATH:/usr/sbin:/usr/local/bin/" pihole updatechecker local) Nov 29 20:17:01 ph5b CRON[1861]: (root) CMD ( cd / && run-parts --report /etc/cron.hourly) Nov 29 20:20:01 ph5b CRON[1888]: (root) CMD ( PATH="$PATH:/usr/sbin:/usr/local/bin/" pihole updatechecker local)
EDIT: Of:
code:
1
| journalctl --full --no-pager -b -u cron.service -g "pihole -up" |
Maar zoals ik al eerder zei, doe het niet want bespaar je de zorgen als je niet direct een probleem kunt verhelpen na een gefaalde automatische update.
Beter, je kunt op github.com notificaties ontvangen bij updates ("Watch" button bovenaan als je op een repo klikt):
https://github.com/pi-hole/
Dan kun je gelijk lezen ofdat er noodzakelijk "security updates" zijn.
[ Voor 8% gewijzigd door deHakkelaar op 29-11-2022 21:21 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
In elk geval op mijn laptop en op mijn mobiel, dus meerdere devices. Ik heb inmiddels wat meer kunnen testen, en als ik in mijn webbrowser naar www.eengekkedomeinnaamdieiknooitgebruik.nl ga, dan verschijnt er geen regel in mijn querylog. Doe ik vervolgens een nslookup, dan verschijnt ie wel. Ik gebruik zowel op mijn laptop als op mijn mobiel Chrome. Ik heb nu op mijn laptop firefox gewondload, en die loopt wel netjes via de pihole. Voorlopige conclusie: Chrome is de dader.mrdemc schreef op dinsdag 29 november 2022 @ 18:03:
[...]
Is het op elk apparaat of alleen een specifiek apparaat waarop je dit ervaart? wat namelijk ook kan is dat de browser ingesteld is met DoH bijv. Als je IPv6 hebt uitgeschakeld verwacht ik niet dat het probleem daarin zit. Je zou wel in de netwerk tab van de browser devtools nog wat specifieker kunnen kijken naar welke domeinen er worden opgevraagd en kijken of de problematische domeinen ook in de gebruikte blocklist staan op de Pi-hole.
Met het risico offtopic te raken: De enige instelling in chrome die ik kan bedenken is settings->privacy and security. Safe browsing staa taan (standaard), misschien omzeilt die de DNS? Anders Use secure DNS staat aan, With your current service provider staat aan.
Wat wel vreemd is: chrome op de mobiel van mijn vriendinnetje heeft hetzelfde probleem, en van haar weet ik zeker dat ze niet heeft zitten pielen in de instellingen, en ze gebruikt natuurlijk ook een ander google account dan ik. Ik neem aan dat als google op 1 of andere sneaky manier een andere dns zou gebruiken, er wel meer klachtten komen?
Anderzijds: dat het aan mijn netwerk ligt lijkt me ook stug, aangezien firefox gewoon werkt.
Graag jullie hulp,want ik weet het ff niet meer.
@xilent_xage Yep. Chrome's safe browsing gebruikt DOH om reguliere (onversleutelde) DNS te ontwijken.
Dat kan je uit zetten of je eigen DOH server invullen.
Dat kan je uit zetten of je eigen DOH server invullen.
- knip -
Betekent dit in de praktijk dat de pihole in mijn netwerk pas zin heeft als iedere chrome gebruiker zijn of haar standaard-instellingen aanpast? Dat is mooi mklote dan, ik vond het net zo fijn dat gewoon iedereen op mijn netwerk automatisch adfree kon browsen...Raymond P schreef op dinsdag 29 november 2022 @ 22:19:
@xilent_xage Yep. Chrome's safe browsing gebruikt DOH om reguliere (onversleutelde) DNS te ontwijken.
Dat kan je uit zetten of je eigen DOH server invullen.
bedankt! safe browsing uitzetten (not recommended volgens de settings) was de oplossing.Raymond P schreef op dinsdag 29 november 2022 @ 22:19:
@xilent_xage Yep. Chrome's safe browsing gebruikt DOH om reguliere (onversleutelde) DNS te ontwijken.
Dat kan je uit zetten of je eigen DOH server invullen.
Kort gezegd: ja.xilent_xage schreef op dinsdag 29 november 2022 @ 22:23:
[...]
Betekent dit in de praktijk dat de pihole in mijn netwerk pas zin heeft als iedere chrome gebruiker zijn of haar standaard-instellingen aanpast? Dat is mooi mklote dan, ik vond het net zo fijn dat gewoon iedereen op mijn netwerk automatisch adfree kon browsen...
- knip -
Is daar op netwerkniveau nog iets aan te doen? Ip adres van googlesafebrowsing.com blocken in mn firewall?of in de pihole?
Verbaast me dat niet veel meer mensen hierover vallen, en ook dat ik er vroeger nooit last van had? Is safe browsing bij 1 of andere recente chrome update default aangezet?
Edit: lekker dat mijn kidsfiltering al die tijd niet blijkt te werken ook.
[ Voor 7% gewijzigd door xilent_xage op 29-11-2022 22:34 ]
@xilent_xage Het is een tijd lang optioneel geweest met de aankondiging dat het default werd per x datum. Wanneer exact weet ik niet en verschilt per platform.
In principe is het een prima functie, je visite zou bijvoorbeeld helemaal niet in jouw DNS log voorbij willen komen...
Als het goed is zou er wel een fallback moeten gebeuren naar reguliere DNS als je alle gebruikte DOH providers blockt. Nooit geprobeerd eigenlijk.
In principe is het een prima functie, je visite zou bijvoorbeeld helemaal niet in jouw DNS log voorbij willen komen...
Als het goed is zou er wel een fallback moeten gebeuren naar reguliere DNS als je alle gebruikte DOH providers blockt. Nooit geprobeerd eigenlijk.
- knip -
Chrome heeft naar mijn weten nog geen kanarie domein zoals Mozilla Firefox en iPads/Phones etc wel toepassen:xilent_xage schreef op dinsdag 29 november 2022 @ 22:32:
Is daar op netwerkniveau nog iets aan te doen? Ip adres van googlesafebrowsing.com blocken in mn firewall?of in de pihole?
https://support.mozilla.o...ks-disable-dns-over-https
https://developer.apple.c...-for-icloud-private-relay
Pi-hole adverteert default OOTB al voor deze dat DoH niet wenselijk is voor het huidige verbonden netwerk:
https://docs.pi-hole.net/ftldns/configfile/#mozilla_canary
https://docs.pi-hole.net/...ile/#icloud_private_relay
There are only 10 types of people in the world: those who understand binary, and those who don't
Maar wat is het nut van pihole nog als alle gezinsleden steeds als ze thuiskomen een obscure instelling in chrome moeten aanpassen voor ze er iets van merken? Dat gaan we natuurlijk niet doen, en ik denk ook niet dat ik ze nog van chrome kan af jagen...Raymond P schreef op dinsdag 29 november 2022 @ 23:12:
@xilent_xage Het is een tijd lang optioneel geweest met de aankondiging dat het default werd per x datum. Wanneer exact weet ik niet en verschilt per platform.
In principe is het een prima functie, je visite zou bijvoorbeeld helemaal niet in jouw DNS log voorbij willen komen...
Als het goed is zou er wel een fallback moeten gebeuren naar reguliere DNS als je alle gebruikte DOH providers blockt. Nooit geprobeerd eigenlijk.
Het hele nut van een netwerk adblocker komt hiermee toch te vervallen?Ik ben heel erg verbaasd dat hierover zo weinig info te vinden is, en dat blijkbaar niemand tegen dit probleem aanloopt, terwijl onze situatie i.m.h.o. zo'n beetje de standaard usecase voor een pihole is. Hoe doen jullie dit allemaal?
Noem me paranoia... maar toch... adblockers (en dus ook Pihole) bestaan eigenlijk bij de gratie van big-tech - die hebben altijd het laatste woord. Wat in de praktijk wil zeggen dat wanneer ze ergens substantieel geraakt worden in hun omzet (positief of negatief) gaan ze aanpassingen maken in hun producten. Die aanpassingen zorgen er voor dat hun omzet minimaal op peil blijft (maar in de meest gevallen omhoog gaat).xilent_xage schreef op woensdag 30 november 2022 @ 08:16:
[...]
Maar wat is het nut van pihole nog als alle gezinsleden steeds als ze thuiskomen een obscure instelling in chrome moeten aanpassen voor ze er iets van merken? Dat gaan we natuurlijk niet doen, en ik denk ook niet dat ik ze nog van chrome kan af jagen...
Het hele nut van een netwerk adblocker komt hiermee toch te vervallen?Ik ben heel erg verbaasd dat hierover zo weinig info te vinden is, en dat blijkbaar niemand tegen dit probleem aanloopt, terwijl onze situatie i.m.h.o. zo'n beetje de standaard usecase voor een pihole is. Hoe doen jullie dit allemaal?
Een van de "side-effects" is dat het op zijn minst lastiger wordt om (in dit bijvoorbeeld) adblockers te blijven gebruik - met DoH als het ultieme(?) voorbeeld. Gebruikers van systemen als pihole/adguard/nextdns/etc plukken daar dan de (wrange?) vruchten van.
Ik kan meer voorbeelden geven van deze "side-effects". Maar dan gaan we redelijk off-topic... zo is mijn inschatting...
En dus aan jou (of beter aan jouw bezoekers en familieleden) de keus... gaan ze ad-vrij gebruik willen maken van jouw Internet diensten, dan vereist dat "obscure" aanpassingen. Zijn die aanpassingen geen optie? Dan zullen ze die ads voor lief moeten nemen...
makes it run like clockwork
Maar wanneer je zelf de doh poorten blockeerd via je router/switch setup werkt chrome dan nog? Of weigerd die gewoon dienst? Persoonlijk zit ik niet te wachten op dat er vanaf mijn ip adres adds worden geserveerd. Immers gaat het dan niet over mijn profiel dat ik daar heb maar is er toch een link met mijn ip adres. Lijkt mij ook weer niet helemaal handig..
@xilent_xage Hier ook kortsluiting toen ze ermee begonnen een paar jaar geleden.
Ik draai sindsdien een eigen DOT/DOH server, dat werk hier ook buitenhuis.
Helemaal uit zetten kan ook gewoon natuurlijk, je hoeft het (in NL) niet weer aan te zetten als je de deur uit loopt.
@Webgnome Bij het blokkeren van DOH poort (443) zal je inderdaad bijna helemaal geen websites kunnen bezoeken.
Je kunt wel de ip adressen van DOH providers blokkeren, maar wat er dan met een default settings Chrome gebeurt weet ik niet. Mogelijk moet je dan alsnog handmatig settings aanpassen.
Ook is er (mogelijk) een overlap tussen ip adressen van DOH servers en webservers.
Ik draai sindsdien een eigen DOT/DOH server, dat werk hier ook buitenhuis.
Helemaal uit zetten kan ook gewoon natuurlijk, je hoeft het (in NL) niet weer aan te zetten als je de deur uit loopt.
@Webgnome Bij het blokkeren van DOH poort (443) zal je inderdaad bijna helemaal geen websites kunnen bezoeken.
Je kunt wel de ip adressen van DOH providers blokkeren, maar wat er dan met een default settings Chrome gebeurt weet ik niet. Mogelijk moet je dan alsnog handmatig settings aanpassen.
Ook is er (mogelijk) een overlap tussen ip adressen van DOH servers en webservers.
[ Voor 40% gewijzigd door Raymond P op 30-11-2022 09:28 ]
- knip -
Eeehhh - ik weet niet of ik je vragen goed "lees". Maar weet dat https doorgaans gebruik maakt van poort 443. En dus DNS-over-HTTPS (d.w.z. DoH) ook. Als je daar mee gaat knoeien/stoeien, wat blijft er dan nog werken?Webgnome schreef op woensdag 30 november 2022 @ 09:21:
Maar wanneer je zelf de doh poorten blockeerd via je router/switch setup werkt chrome dan nog? Of weigerd die gewoon dienst? Persoonlijk zit ik niet te wachten op dat er vanaf mijn ip adres adds worden geserveerd. Immers gaat het dan niet over mijn profiel dat ik daar heb maar is er toch een link met mijn ip adres. Lijkt mij ook weer niet helemaal handig..
[ Voor 3% gewijzigd door Airw0lf op 30-11-2022 09:31 ]
makes it run like clockwork
Block DNS over HTTPS (DoH), using pfsense, hier.xilent_xage schreef op woensdag 30 november 2022 @ 08:16:
[...]
Het hele nut van een netwerk adblocker komt hiermee toch te vervallen?Ik ben heel erg verbaasd dat hierover zo weinig info te vinden is, en dat blijkbaar niemand tegen dit probleem aanloopt, terwijl onze situatie i.m.h.o. zo'n beetje de standaard usecase voor een pihole is. Hoe doen jullie dit allemaal?
mogelijkheden:
- IP firewall blocking
- RPZ (unbound - knot resolver, bind, ...) blocking
- suricata rules
beste optie is "IP blocking + RPZ" of "IP blocking + suricata"
Bij gebruik van IP blocking loop je tegen het vervelende probleem aan dat redelijk wat sites gebruik maken van een steeds wisselend IP address (b.v. sites gehost bij rackspacecloud). de RPZ (of suricata) geeft dan wel groen licht (geen DNS domain match) maar je loopt tegen de IP block aan (DOH server in de IP range van b.v. rackspacecloud). Je moet dus bepaalde IP's whitelisten, dat doe je uiteraard allleen voor computers / tablets / mobiles, NIET voor IOT dingen.
Om erachter te komen welke IP range je moet whitelisten voor die sites met steeds wisselend address, voorbeeld:
- dig +short discourse.pi-hole.net -> 52.14.183.198
- https://api.bgpview.io/ip/52.14.183.198 -> "prefix":"52.14.0.0\/16"
exception voor specifieke devices: 52.14.0.0/16
Een heel andere vraag (wellicht ietwat off-topic - maar toch):
Ik ben al een tijdje aan het knoeien/stoeien met het bestandje /etc/resolv.conf.
Ik weet dat het in essentie een link is naar iets anders - afhankelijk van de instellingen van de systemd resolver.
Ik weet ook dat je hierin kunt sturen via iets dat heet resolvconf - iets wat soms apart geinstalleerd moet worden. Maar zonder dat laatste valt me op dat er over verschillende systemen heen andere instellingen gebruikt worden. En maak ik wel gebruik van resolvconf, dan zitten er toch parameters in die ik nooit nergens ingevoerd heb.
Daarom: weet iemand wat de root is van eventuele veranderingen in de bestandjes achter de link /etc/resolv.conf? Oftewel waar wordt nou echt bepaald wat hier in komt te staan?
Ik ben al een tijdje aan het knoeien/stoeien met het bestandje /etc/resolv.conf.
Ik weet dat het in essentie een link is naar iets anders - afhankelijk van de instellingen van de systemd resolver.
Ik weet ook dat je hierin kunt sturen via iets dat heet resolvconf - iets wat soms apart geinstalleerd moet worden. Maar zonder dat laatste valt me op dat er over verschillende systemen heen andere instellingen gebruikt worden. En maak ik wel gebruik van resolvconf, dan zitten er toch parameters in die ik nooit nergens ingevoerd heb.
Daarom: weet iemand wat de root is van eventuele veranderingen in de bestandjes achter de link /etc/resolv.conf? Oftewel waar wordt nou echt bepaald wat hier in komt te staan?
makes it run like clockwork
@Airw0lf
In het Engels is hier een "mooie" term voor, "It depends"
In essentie is het geen link maar een bestand voor resolving configuratie. In de loop der tijd is dat op Linux een link naar een bestand geworden dat dynamisch gegenereerd wordt en wie/wat dat doet staat meestal in de eerste paar regels als commentaar. Heb er persoonlijk een pesthekel aan dat de inhoud gegenereerd/aangepast wordt door welk proces dan ook, die mij maar gewoon een platte ascii file die ik zelf vul met de config die ik daarin wil hebben.
Nu is dit het Pi-Hole topic maar pak ik hier een paar Linux systemen thuis:
En dan heb ik er ook nog eentje, verse Debian van de week geinstalleerd, waar gewoon alleen resolver info in staat. Dat is geen link naar wat dan ook maar gewoon een platte ascii file.
In het Engels is hier een "mooie" term voor, "It depends"
In essentie is het geen link maar een bestand voor resolving configuratie. In de loop der tijd is dat op Linux een link naar een bestand geworden dat dynamisch gegenereerd wordt en wie/wat dat doet staat meestal in de eerste paar regels als commentaar. Heb er persoonlijk een pesthekel aan dat de inhoud gegenereerd/aangepast wordt door welk proces dan ook, die mij maar gewoon een platte ascii file die ik zelf vul met de config die ik daarin wil hebben.
Nu is dit het Pi-Hole topic maar pak ik hier een paar Linux systemen thuis:
code:
1
| # Generated by NetworkManager |
code:
1
2
3
4
| # Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8) # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN # 127.0.0.53 is the systemd-resolved stub resolver. # run "resolvectl status" to see details about the actual nameservers. |
code:
1
2
3
4
5
6
7
8
9
10
11
| # This file is managed by man:systemd-resolved(8). Do not edit. # # This is a dynamic resolv.conf file for connecting local clients directly to # all known uplink DNS servers. This file lists all configured search domains. # # Third party programs should typically not access this file directly, but only # through the symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a # different way, replace this symlink by a static file or a different symlink. # # See man:systemd-resolved.service(8) for details about the supported modes of # operation for /etc/resolv.conf. |
En dan heb ik er ook nog eentje, verse Debian van de week geinstalleerd, waar gewoon alleen resolver info in staat. Dat is geen link naar wat dan ook maar gewoon een platte ascii file.
code:
1
| -rw-r--r-- 1 root root 170 Nov 28 09:30 /etc/resolv.conf |
Geen idee welk OS je gebruikt, dus, onder voorbehoud...Airw0lf schreef op woensdag 30 november 2022 @ 09:45:
Daarom: weet iemand wat de root is van eventuele veranderingen in de bestandjes achter de link /etc/resolv.conf? Oftewel waar wordt nou echt bepaald wat hier in komt te staan?
ooit dit gelezen?
Heel lang vehaal, TLDR; basically, komt het er op neer dat DHCPCD (op raspbian = debian base distro) een enorme invloed heeft op wat er met resolv.conf gebeurd. Na verschillende oplossingen te hebben uitgeprobeerd, heb ik de aanbeveling van Michalng gebruikt:
dpkg-query -s 'openresolv' &> /dev/null && sudo apt-get -y install resolvconf
e.g. openresolv verwijderen en resolfconf instaleren als (beter) alternatief. Het aantal ongewenste wijzigingen aan resolv.conf is (bij mij) herleid tot nul.
Let wel, als je dit doet, heb je géén DNS resolution meer na het uitvoeren van het bovenstaande commando, een reboot is noodzakelijk.
...maar ook dan moet je instellingen in chrome aanpassen om het werkend te krijgen, right? Ik neem aan dat als safe browsing aanstaat, alle dns-requests naar een specifieke google-doh gaan, niet naar de eerste in je eigen netwerk oid.Raymond P schreef op woensdag 30 november 2022 @ 09:23:
Hier ook kortsluiting toen ze ermee begonnen een paar jaar geleden. Ik draai sindsdien een eigen DOT/DOH server, dat werk hier ook buitenhuis.
Kijkend naar de querylogs zou het best wel eens kunnen dat chrome alles via safebrowsing.googleapis.com stuurt. Ik ga eens kijken wat er gebeurt als ik die block in pihole.
Edit: lijkt te werken!
Goedemorgen!
Al eens eerder hier wat gepost en lees met veel interesse hier ook mee altijd.
Ik heb een vraag waar ik niet helemaal uit kom en "het internet" geeft mij geen eenduidig antwoord, vind ik.
Ik draai een aantal Dockers die via Traefik benaderbaar zijn.
Idealiter wil ik natuurlijk dat ik "intern" ook gewoon naar "code.domain.tld" kan gaan, zodat ik op die manier niet via "het grote boze internet" die call hoef te maken, want dat is onnodig...
Nu heb ik gelezen dat dat via een DNS Redirect (?) zou moeten kunnen?
Ik heb bijvoorbeeld nu in de 02-home.conf staan:
Als ik een interne redirect wil doen, moet ik dan eenzelfde regel toevoegen, alleen dan:
Of maak ik nu ergens een denkfout?
Al eens eerder hier wat gepost en lees met veel interesse hier ook mee altijd.
Ik heb een vraag waar ik niet helemaal uit kom en "het internet" geeft mij geen eenduidig antwoord, vind ik.
Ik draai een aantal Dockers die via Traefik benaderbaar zijn.
Idealiter wil ik natuurlijk dat ik "intern" ook gewoon naar "code.domain.tld" kan gaan, zodat ik op die manier niet via "het grote boze internet" die call hoef te maken, want dat is onnodig...
Nu heb ik gelezen dat dat via een DNS Redirect (?) zou moeten kunnen?
Ik heb bijvoorbeeld nu in de 02-home.conf staan:
code:
1
| address=/code-server.home/192.168.2.92 |
Als ik een interne redirect wil doen, moet ik dan eenzelfde regel toevoegen, alleen dan:
code:
1
| address=/code.domain.tld/<TRAEFIK_IP_HERE?> |
Of maak ik nu ergens een denkfout?
@xilent_xage Ja, als je iets wilt wat afwijkt van default dan moet je iets doen...
Als je het wilt enforcen op je eigen netwerk dan kan je de flow van @jpgview volgen, maar dat is een pittige kluif met geen enkele garantie voor de toekomst.
Imho enkel interessant voor bedrijfsmatige toepassingen in een kritische omgeving, thuis mag iedereen zelf kiezen of ze wel of geen bescherming/ads willen.
Als je het wilt enforcen op je eigen netwerk dan kan je de flow van @jpgview volgen, maar dat is een pittige kluif met geen enkele garantie voor de toekomst.
Imho enkel interessant voor bedrijfsmatige toepassingen in een kritische omgeving, thuis mag iedereen zelf kiezen of ze wel of geen bescherming/ads willen.
- knip -
Dat begrijp ik. Ik bedoelde dan ook eigenlijk niet daadwerkelijk blokkeren maar via je router een doorverwijzing naar je eigen doh servertje. Dat kan via pihole en dan heb je toch meteen het hele probleem opgelost? Althans, zolang als de ip adressen van de doh server van google niet wijzigen (of de domeinen)Airw0lf schreef op woensdag 30 november 2022 @ 09:29:
[...]
Eeehhh - ik weet niet of ik je vragen goed "lees". Maar weet dat https doorgaans gebruik maakt van poort 443. En dus DNS-over-HTTPS (d.w.z. DoH) ook. Als je daar mee gaat knoeien/stoeien, wat blijft er dan nog werken?
@Webgnome Dat gaat niet. Het door jouw servertje aangeboden certificaat komt niet overeen met het opgevraagde domain.
- knip -
Sowieso gaat niet alles langs safebrowsing, in ieder geval hier niet. Hier is dan een Chrome 107.0.5304.121 op Linux. Ik zie safebrowsing voorbij komen in de query log maar andere domeinen komen net zo goed voorbij van deze client. Safe browsing staat op de standaard optie, "Standard protection"xilent_xage schreef op woensdag 30 november 2022 @ 10:07:
[...]
Kijkend naar de querylogs zou het best wel eens kunnen dat chrome alles via safebrowsing.googleapis.com stuurt. Ik ga eens kijken wat er gebeurt als ik die block in pihole.
Edit: lijkt te werken!
Bedankt voor de reactie - het gaat om Ubuntu 22.04.jpgview schreef op woensdag 30 november 2022 @ 10:02:
[...]
Geen idee welk OS je gebruikt, dus, onder voorbehoud...
ooit dit gelezen?
Heel lang vehaal, TLDR; basically, komt het er op neer dat DHCPCD (op raspbian = debian base distro) een enorme invloed heeft op wat er met resolv.conf gebeurd. Na verschillende oplossingen te hebben uitgeprobeerd, heb ik de aanbeveling van Michalng gebruikt:
dpkg-query -s 'openresolv' &> /dev/null && sudo apt-get -y install resolvconf
e.g. openresolv verwijderen en resolfconf instaleren als (beter) alternatief. Het aantal ongewenste wijzigingen aan resolv.conf is (bij mij) herleid tot nul.
Let wel, als je dit doet, heb je géén DNS resolution meer na het uitvoeren van het bovenstaande commando, een reboot is noodzakelijk.
Eén systeem is voorzien van pihole.
Het fenomeen doet zich alleen voor i.c.m. de systemd resolver.
Als ik die niet gebruik en zelf (handmatig) een /etc/resolv.conf aanmaak blijft die ongewijzigd - ook na een reboot.
Als ik met "ss -tulpn" opvraag welke poorten aan welke services geknoopt zijn dan vindt ik enkel pihole op dns-poort 53. En dat voor alle (vlan-)interfaces en 127.0.0.1.
makes it run like clockwork
Dat laatste heb ik doorgaans ook zo ingesteld.ninjazx9r98 schreef op woensdag 30 november 2022 @ 09:56:
@Airw0lf
In het Engels is hier een "mooie" term voor, "It depends"
In essentie is het geen link maar een bestand voor resolving configuratie. In de loop der tijd is dat op Linux een link naar een bestand geworden dat dynamisch gegenereerd wordt en wie/wat dat doet staat meestal in de eerste paar regels als commentaar. Heb er persoonlijk een pesthekel aan dat de inhoud gegenereerd/aangepast wordt door welk proces dan ook, die mij maar gewoon een platte ascii file die ik zelf vul met de config die ik daarin wil hebben.
Nu is dit het Pi-Hole topic maar pak ik hier een paar Linux systemen thuis:
code:
1 # Generated by NetworkManager
code:
1 2 3 4 # Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8) # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN # 127.0.0.53 is the systemd-resolved stub resolver. # run "resolvectl status" to see details about the actual nameservers.
code:
1 2 3 4 5 6 7 8 9 10 11 # This file is managed by man:systemd-resolved(8). Do not edit. # # This is a dynamic resolv.conf file for connecting local clients directly to # all known uplink DNS servers. This file lists all configured search domains. # # Third party programs should typically not access this file directly, but only # through the symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a # different way, replace this symlink by a static file or a different symlink. # # See man:systemd-resolved.service(8) for details about the supported modes of # operation for /etc/resolv.conf.
En dan heb ik er ook nog eentje, verse Debian van de week geinstalleerd, waar gewoon alleen resolver info in staat. Dat is geen link naar wat dan ook maar gewoon een platte ascii file.
code:
1 -rw-r--r-- 1 root root 170 Nov 28 09:30 /etc/resolv.conf
Maar alles wat ik via de systemd resolver doe/instel resulteert soms in een (voor mij) onverklaarbare inhoud van /etc/resolv.conf. Ik probeer te begrijpen wat zich daar afspeelt.
Er wordt ook nog wel eens gerefereerd aan dhcpd. Die heb ik nergens draaien.
makes it run like clockwork
dhcpcdAirw0lf schreef op woensdag 30 november 2022 @ 11:35:
Er wordt ook nog wel eens gerefereerd aan dhcpd. Die heb ik nergens draaien.
which dhcpcd -> /usr/sbin/dhcpcd
als je een resolver (upstream pihole-FTL) hebt draaien, zoals unbound, is RPZ een zeer eenvoudige oplossing die slechts één bijkomende config file vereist.Raymond P schreef op woensdag 30 november 2022 @ 10:12:
maar dat is een pittige kluif met geen enkele garantie voor de toekomst.
- folder /etc/unbound/zonefiles/ maken.
- /etc/unbound/unbound.conf.d/rpz.conf, inhoud:
server:
module-config: "respip validator iterator"
rpz:
name: doh
zonefile: zonefiles/doh.zone
url: https://raw.githubusercon...holemanual/master/DOH.rpz
rpz-action-override: nxdomain
rpz-signal-nxdomain-ra: yes
rpz-log: yes
rpz-log-name: doh
- unbound herstarten.
je kan maar één module-config setting hebben in je hele unbound configuratie. Heb je er meerdere, dan worden alleen de modules van de laatst gelezen lijn geladen.
path in zonefile setting (path) aanpassen, afhankelijk of je unbound draait met of zonder chroot.
rpz-signal-nxdomain-ra: yes werkt alleen als je unbound versie recent genoeg is.
meer info hier en hier (unbound documentation)
RPZ werkt uiteraard alleen als, zoals de meeste implementaties, eerst een reguliere (port 53) DNS query gebruikt word, om het IP address van de DOH server te pakken te krijgen.
[ Voor 11% gewijzigd door jpgview op 30-11-2022 12:36 . Reden: link to official unbound documentation ]
@jpgview Dan ben je nog enkel op DNS niveau bezig. Ik heb geen idee wat de gevoerde TTL momenteel is, maar in het verleden was die hoog genoeg om hier irritatie te veroorzaken op mobiele devices.
Ook moet die query via de door jou ingestelde DNS lopen, en geen hardcoded ip gebruiken. En dan is DOT er ook nog.
fwiw, dat het (nu nog) op te lossen is ben ik mij volledig van bewust. De vraag is dan ook of je het wilt forceren of optioneel aan wilt bieden.
Om het waterdicht te forceren heb je heel wat meer nodig dan een RPZ/pihole.
Ook moet die query via de door jou ingestelde DNS lopen, en geen hardcoded ip gebruiken. En dan is DOT er ook nog.
fwiw, dat het (nu nog) op te lossen is ben ik mij volledig van bewust. De vraag is dan ook of je het wilt forceren of optioneel aan wilt bieden.
Om het waterdicht te forceren heb je heel wat meer nodig dan een RPZ/pihole.
- knip -
- Ingestelde DNS: Als je nu op je firewall nog géén DNS (port 53) redirection naar pihole hebt, zit je zowiezo al met een probleem (chromecast, nvidia shield, imou camera, ...)Raymond P schreef op woensdag 30 november 2022 @ 12:41:
Ook moet die query via de door jou ingestelde DNS lopen, en geen hardcoded ip gebruiken. En dan is DOT er ook nog.
Om het waterdicht te forceren heb je heel wat meer nodig dan een RPZ/pihole.
- DOT -> block port 853, done.
Zelfde probleem stelt zich trouwen voor DOQ (DNS over QUIC) -> block port 80 & port 443 (UDP only, anders werkt er niets meer). Ook hier zijn exceptions nodig, bijvoorbeeld voor whatsapp (exception alleen toepassen voor specifiec device).
Eerder (hierboven) gemaakte aanbeveling is trouwens 'IP blocking + RPZ' of 'IP blocking + suricata'. Alleen RPZ of suricata is een eenvoudige first line defence, zeker niet waterdicht. Alles is beter dan helemaal niets.
edit
Je kan trouwens ook IP's met RPZ blokeren, dit deel ik niet op GitHub, wegens te ingewikkeld om exceptions te voorzien, maar ik gebruik het zelf wel. Voorbeeld voor één DOH domain:
1dot1dot1dot1.cloudflare-dns.com CNAME .
32.1.0.0.1.rpz-ip CNAME .
32.1.1.1.1.rpz-ip CNAME .
128.1001.zz.4700.4700.2606.rpz-ip CNAME .
128.1111.zz.4700.4700.2606.rpz-ip CNAME .
/edit
[ Voor 21% gewijzigd door jpgview op 30-11-2022 13:12 . Reden: RPZ IP blocking ]
Als je al met een firewall bezig bent dan heb je betere opties. 
Ik zie niet wat RPZ daaraan toe zou voegen maar wellicht kijk ik ergens overheen.
Een eigen DOH/DOT server gebruiken overruled (momenteel) alle configurables, dat is m.i. een prima first line.
Moeilijk is dat tegenwoordig ook niet meer, een beetje hippe resolver downstream en je bent klaar.
DOQ kan je idd (nog) UDP blokkeren, hoe lang nog ligt aan hoe snel een significant deel van het internet gehost wordt over HTTP/3 (zonder fallback, zoals dus klaarblijkelijk whatsapp).
Ik zie niet wat RPZ daaraan toe zou voegen maar wellicht kijk ik ergens overheen.
Een eigen DOH/DOT server gebruiken overruled (momenteel) alle configurables, dat is m.i. een prima first line.
Moeilijk is dat tegenwoordig ook niet meer, een beetje hippe resolver downstream en je bent klaar.
DOQ kan je idd (nog) UDP blokkeren, hoe lang nog ligt aan hoe snel een significant deel van het internet gehost wordt over HTTP/3 (zonder fallback, zoals dus klaarblijkelijk whatsapp).
[ Voor 3% gewijzigd door Raymond P op 30-11-2022 13:23 ]
- knip -
behoudens het feit dat zowat alle resolvers (unbound, knot-resolver, bind, infoblox, ...) het aanbieden als optie, zijn er de aanbieders van RPZ lijsten, zoals bv. spamhaus (https://urlhaus.abuse.ch/downloads/rpz - iedere 5 minuten geupdate - zie SOA info), die, mijns inziens, een hoge toegevoegde waarde hebben.Raymond P schreef op woensdag 30 november 2022 @ 13:22:
Als je al met een firewall bezig bent dan heb je betere opties.
Ik zie niet wat RPZ daaraan toe zou voegen maar wellicht kijk ik ergens overheen.
DOH/DOT vóór pihole plaatsen: hopen dat de clients geen hardcoded DOH domain of IP gebruiken, anders word je DOH/DOT server nooit aangesproken.Raymond P schreef op woensdag 30 november 2022 @ 13:22:
Een eigen DOH/DOT server gebruiken overruled (momenteel) alle configurables, dat is m.i. een prima first line.
DOH/DOT achter pihole plaatsen: lees de gedachtengang van de lead pihole-FTL developper in dit topic, hij zegt, TLDR; don't!
Ik ga er vanuit dat het geen goed idee is, iets niet te implementeren (beveiligen), omdat het morgen misschien niet meer werkt. Tech en security evolueert razend snel, je bent er nooit klaar mee.Raymond P schreef op woensdag 30 november 2022 @ 13:22:
DOQ kan je idd (nog) UDP blokkeren, hoe lang nog ligt aan hoe snel een significant deel van het internet gehost wordt over HTTP/3 (zonder fallback, zoals dus klaarblijkelijk whatsapp).
@jpgview De allereerste implementatie die ik deed, jaren geleden, was leunend op RPZ. Ik ben ervan afgestapt om performance redenen.
De achilleshiel van pihole is inderdaad dat lists vaak updaten niet praktisch is, en een specifieke list helemaal niet te te doen is. Wellicht dat daar RPZ inderdaad een plekje heeft.
DOH/DOT draait uiteraard downstream en niet upstream, dat staat er ook bij. In Nederland is er imho geen reden om DOH/DOT upstream te gebruiken.
Hopen dat het werkt hoef ik niet, dat kan ik gewoon inzien zolang er geen inheemse DOH server gebruikt wordt.
Wat betreft de tech: Tjah, HTTP/3 biedt toch ook echt verbeteringen. Blokkeer je het nu al dan mis je dat iig voor o.a. Google/Youtube/Facebook/Cloudflare/etc.
Ik heb ook geen idee hoeveel DOQ er al gebruikt wordt om uberhaubt een afweging te maken tussen privacy en performance.
Voor security stop ik vooralsnog liever een bad-ip list in m'n firewall.
De achilleshiel van pihole is inderdaad dat lists vaak updaten niet praktisch is, en een specifieke list helemaal niet te te doen is. Wellicht dat daar RPZ inderdaad een plekje heeft.
DOH/DOT draait uiteraard downstream en niet upstream, dat staat er ook bij. In Nederland is er imho geen reden om DOH/DOT upstream te gebruiken.
Hopen dat het werkt hoef ik niet, dat kan ik gewoon inzien zolang er geen inheemse DOH server gebruikt wordt.
Wat betreft de tech: Tjah, HTTP/3 biedt toch ook echt verbeteringen. Blokkeer je het nu al dan mis je dat iig voor o.a. Google/Youtube/Facebook/Cloudflare/etc.
Ik heb ook geen idee hoeveel DOQ er al gebruikt wordt om uberhaubt een afweging te maken tussen privacy en performance.
Voor security stop ik vooralsnog liever een bad-ip list in m'n firewall.
- knip -
Mij lijkt een good-ip-list handiger. En dan regelmatig valideren.Raymond P schreef op woensdag 30 november 2022 @ 14:32:
[...]
Voor security stop ik vooralsnog liever een bad-ip list in m'n firewall.
Idealiter i.c.m. met een implicit-bad-ip voor alle anderen.
In ieder geval om mee te beginnen.
Of ga ik dan ergens de plank misslaan...?

makes it run like clockwork
@Airw0lf Dat ligt aan de toepassing. In een omgeving waar security het allerbelangrijkst is: yes.
In praktijk thuis wordt je friendly ip lijstje wel heel snel heel groot. Een beetje zoekmachine heeft een hele waslijst aan ip's bijvoorbeeld en zonder akamai/cloudflare is het internet ook geen fijne plek meer. Afhankelijk van je hardware (en software) is een hele grote lijst ook niet altijd mogelijk/haalbaar.
In praktijk thuis wordt je friendly ip lijstje wel heel snel heel groot. Een beetje zoekmachine heeft een hele waslijst aan ip's bijvoorbeeld en zonder akamai/cloudflare is het internet ook geen fijne plek meer. Afhankelijk van je hardware (en software) is een hele grote lijst ook niet altijd mogelijk/haalbaar.
- knip -
Kleine bumpBen.Hahlen schreef op woensdag 30 november 2022 @ 10:10:
Goedemorgen!
Al eens eerder hier wat gepost en lees met veel interesse hier ook mee altijd.
Ik heb een vraag waar ik niet helemaal uit kom en "het internet" geeft mij geen eenduidig antwoord, vind ik.
Ik draai een aantal Dockers die via Traefik benaderbaar zijn.
Idealiter wil ik natuurlijk dat ik "intern" ook gewoon naar "code.domain.tld" kan gaan, zodat ik op die manier niet via "het grote boze internet" die call hoef te maken, want dat is onnodig...
Nu heb ik gelezen dat dat via een DNS Redirect (?) zou moeten kunnen?
Ik heb bijvoorbeeld nu in de 02-home.conf staan:
code:
1 address=/code-server.home/192.168.2.92
Als ik een interne redirect wil doen, moet ik dan eenzelfde regel toevoegen, alleen dan:
code:
1 address=/code.domain.tld/<TRAEFIK_IP_HERE?>
Of maak ik nu ergens een denkfout?
Ik weet niet wat een DNS Redirect is, maar dit maakt gewoon een A record aan. Zolang het interne ip adres bereikbaar is, lijkt me dat een prima oplossing (ik heb hier thuis iets vergelijkbaars draaien).
De juiste term hiervoor is 'split dns'. Vziw zou dat wel moeten werken.
xilent_xage schreef op woensdag 30 november 2022 @ 08:16:
[...]
Maar wat is het nut van pihole nog als alle gezinsleden steeds als ze thuiskomen een obscure instelling in chrome moeten aanpassen voor ze er iets van merken? Dat gaan we natuurlijk niet doen, en ik denk ook niet dat ik ze nog van chrome kan af jagen...
Het hele nut van een netwerk adblocker komt hiermee toch te vervallen?Ik ben heel erg verbaasd dat hierover zo weinig info te vinden is, en dat blijkbaar niemand tegen dit probleem aanloopt, terwijl onze situatie i.m.h.o. zo'n beetje de standaard usecase voor een pihole is. Hoe doen jullie dit allemaal?
Ik gebruik een browser (Firefox) die wel via netwerk vertelt kan worden om geen DoH te gebruiken.xilent_xage schreef op dinsdag 29 november 2022 @ 22:32:
Edit: lekker dat mijn kidsfiltering al die tijd niet blijkt te werken ook.
En met de paar iPads die ik heb kan dat ook voor private relay.
Het probleem is dat er sommigen zijn die denken dat ze met Pi-hole iets kunnen afdwingen/reguleren.
Denk bv aan filtering voor kinderen etc.
Dat gaat dus nooit lukken omdat kinderen er vanzelf wel achter komen hoe dit te omzeilen.
Probeer nou niet dezelfde fout te maken en informeer je gebruikers duidelijk.
[ Voor 7% gewijzigd door deHakkelaar op 01-12-2022 20:33 . Reden: typo ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Alle software kan resolvconf aanroepen om de DNS servers etc in het resolv.conf bestandje aan te passen.Airw0lf schreef op woensdag 30 november 2022 @ 09:45:
Daarom: weet iemand wat de root is van eventuele veranderingen in de bestandjes achter de link /etc/resolv.conf? Oftewel waar wordt nou echt bepaald wat hier in komt te staan?
Voor Pi-OS is de default network manager dhcpcd.
Als deze via DHCP de DNS servers ontvangt, worden deze toegepast via resolvconf.
Meestal als resolvconf niet is geinstalleerd, dan zullen de network managers vaak direct naar het resolv.conf bestandje schrijven.
Als ja daarna bv een VPN dialer start, zal deze via resolvconf de lokale DNS servers aanpassen naar die van de VPN provider/server.
De Unbound package heeft ook een systemd unit welke via resolvconf de DNS servers aanpast:
pi@ph5b:~ $ systemctl cat unbound-resolvconf.service # /lib/systemd/system/unbound-resolvconf.service [Unit] Description=Unbound DNS server via resolvconf [..]
Voorbeeldje hoe:
deHakkelaar in "[Pi-Hole] Ervaringen & discussie"
Eigenlijk is dit allemaal bedoeld voor dynamische configuraties zoals bv je laptop die je in verschillende netwerken kunt hangen.
Voor servers heeft dit meestal weinig nut omdat je daar al het meeste statisch configureert.
Net zoals dhcpcd en welk andere network manager weinig toevoegt voor een server.
Maar we zijn vaak te lui om deze bloat eraf te knikkeren
There are only 10 types of people in the world: those who understand binary, and those who don't
Vermoedelijk een CNAME DNS record oftewel een alias:borft schreef op donderdag 1 december 2022 @ 10:07:
Ik weet niet wat een DNS Redirect is, ...
pi@ph5b:~ $ man dnsmasq [..] --cname=<cname>,[<cname>,]<target>[,<TTL>] Return a CNAME record which indicates that <cname> is re‐ ally <target>. There is a significant limitation on the target; it must be a DNS record which is known to dnsmasq and NOT a DNS record which comes from an upstream server. The cname must be unique, but it is permissible to have more than one cname pointing to the same target. Indeed it's possible to declare multiple cnames to a target in a single line, like so: --cname=cname1,cname2,target If the time-to-live is given, it overrides the default, which is zero or the value of --local-ttl. The value is a positive integer and gives the time-to-live in seconds.
EDIT: Dit stukje is belangrijk voor CNAME records:
Kan via de Pi-hole GUI:There is a significant limitation on the target; it must be a DNS record which is known to dnsmasq and NOT a DNS record which comes from an upstream server.
http://pi.hole/admin/cname_records.php
http://pi.hole/admin/dns_records.php
Voor de rest geen ervaring met Traefik.
[ Voor 27% gewijzigd door deHakkelaar op 01-12-2022 19:37 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
@Airw0lf , moest ff syntax opzoeken maar onder kan handig zijn:
pi@ph5b:~ $ cat /etc/resolv.conf # Generated by resolvconf domain home.dehakkelaar.nl nameserver 10.0.0.1
pi@ph5b:~ $ resolvconf -l # resolv.conf from eth0.dhcp # Generated by dhcpcd from eth0.dhcp domain home.dehakkelaar.nl search home.dehakkelaar.nl nameserver 10.0.0.1
There are only 10 types of people in the world: those who understand binary, and those who don't
Bedankt voor de tips - inmiddels een ietwat andere marsroute bewandeld voor alle servers/server-vm’s:deHakkelaar schreef op donderdag 1 december 2022 @ 19:32:
@Airw0lf , moest ff syntax opzoeken maar onder kan handig zijn:
pi@ph5b:~ $ cat /etc/resolv.conf # Generated by resolvconf domain home.dehakkelaar.nl nameserver 10.0.0.1
pi@ph5b:~ $ resolvconf -l # resolv.conf from eth0.dhcp # Generated by dhcpcd from eth0.dhcp domain home.dehakkelaar.nl search home.dehakkelaar.nl nameserver 10.0.0.1
- SystemD resolver gestopt en uitgeschakeld (de forwarding functie werd toch al niet gebruikt)
- Avahi en resolvconf verwijderd (voor zover al geinstalleerd)
- De link “/etc/resolv.conf” verwijderd
- Bestand “/etc/resolv.conf” aangemaakt met daarin het domein en de DNS-server van het management v-lan
- Van pihole de caching parameters aangepast/verlengd
- Via /etc/network/interfaces en pihole alle servers op MAC-based DHCP gezet (behalve pihole
)
- Van alle (Linux/Ubuntu-)servers het bestand “/etc/dhcp/dhclient.conf” aangevuld met:
code:
1
2
3
4
5
| request subnet-mask, broadcast-address, time-offset, routers, domain-name, domain-name-servers, host-name, interface-mtu, rfc3442-classless-static-routes, ntp-servers; supersede domain-name "itv.lan"; supersede domain-name-servers 192.168.139.235; |
Om vervolgens af te sluiten met een reboot. Waarna alle “/etc/resolv.conf”-bestanden dezelfde waardes (die van het management vlan). En dat is op zijn beurd weer gekoppeld aan de eerder genoemde parameters in “/etc/dhcp/dhclient.conf”.
Tot nu toe geen verassingen meer…

Alleen weet ik niet zeker wat nu de DNS-lookups voor zijn rekening neemt.
Waarschijnlijk een onderdeel van de dhclient-service.
Die zie ik met "ss -tulpn" een paar keer langskomen op udp poort 68 - net zo vaak als er vlans zijn. Die vlans zijn weer aangemaakt via "/etc/network/interfaces".
Maar als het anders is hoor ik dat graag!
makes it run like clockwork
De binaries/programa's gebruiken functies uit ik geloof de libc6 library:Airw0lf schreef op donderdag 1 december 2022 @ 20:14:
n weet ik niet zeker wat nu de DNS-lookups voor zijn rekening neemt.
Waarschijnlijk een onderdeel van de dhclient-service.
https://tldp.org/LDP/nag2/x-087-2-resolv.library.html
pi@ph5b:~ $ apt list --installed "*libc6*" Listing... Done libc6-dbg/now 2.31-13+rpt2+rpi1+deb11u2 armhf [installed,upgradable to: 2.31-13+rpt2+rpi1+deb11u4] libc6-dev/now 2.31-13+rpt2+rpi1+deb11u2 armhf [installed,upgradable to: 2.31-13+rpt2+rpi1+deb11u4] libc6/now 2.31-13+rpt2+rpi1+deb11u2 armhf [installed,upgradable to: 2.31-13+rpt2+rpi1+deb11u4]
pi@ph5b:~ $ apt show libc6 [..] Description: GNU C Library: Shared libraries Contains the standard libraries that are used by nearly all programs on the system. This package includes shared versions of the standard C library and the standard math library, as well as many others. N: There are 2 additional records. Please use the '-a' switch to see them.
EDIT:
pi@ph5b:~ $ dpkg -L libc6 [..] /lib/arm-linux-gnueabihf/libnss_compat-2.31.so /lib/arm-linux-gnueabihf/libnss_dns-2.31.so /lib/arm-linux-gnueabihf/libnss_files-2.31.so /lib/arm-linux-gnueabihf/libnss_hesiod-2.31.so
EDIT2:
pi@pi@ph5b:~ $ strings /lib/arm-linux-gnueabihf/libnss_dns-2.31.so | grep dns _nss_dns_gethostbyname3_r _nss_dns_gethostbyname2_r _nss_dns_gethostbyname_r _nss_dns_gethostbyname4_r _nss_dns_gethostbyaddr2_r _nss_dns_gethostbyaddr_r _nss_dns_getnetbyname_r _nss_dns_getnetbyaddr_r _nss_dns_getcanonname_r libnss_dns.so.2
[ Voor 69% gewijzigd door deHakkelaar op 01-12-2022 21:11 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Herinner je deze nog?
Dat puntje op het eind schijnt nodig te zijn voor Windows apparaten.
Staat dat er niet, dan zal Windows altijd het search domain erachter willen plakken.
Ook als de dns-naam al een fqdn is.
Bij de Linux/Ubuntu-systemen bleek de oorzaak te liggen bij de inhoud van /etc/hostname:
Daar had ik overal "<host-naam>.itv.lan" ingezet. Dat moet alleen "<host-naam>" zijn.
De rest wordt, afhankelijk van het vlan, aangevuld door pihole.
Ik heb dat puntje nu weggehaald en via de query-log gevalideerd dat dat het geval is.
En inderdaad... so be it... rare jongens daar bij MS-Windows... ;-)
Nadeel van dat puntje in de pihole config is dat als je via de webui een config-wijziging wil doorvoeren, dan verslikt ie zich in dat puntje. En voert de beoogde aanpassing niet uit.
Dat was hem weer voor nu.
makes it run like clockwork
Inderdaad, daar is het search/suffix domein voor bedoelt.Airw0lf schreef op donderdag 1 december 2022 @ 21:59:
Bij de Linux/Ubuntu-systemen bleek de oorzaak te liggen bij de inhoud van /etc/hostname:
Daar had ik overal "<host-naam>.itv.lan" ingezet. Dat moet alleen "<host-naam>" zijn.
De rest wordt, afhankelijk van het vlan, aangevuld door pihole.
Ow wat ik eerder plaatste blijkt alweer "obsolete":
pi@ph5b:~ $ man gethostbyname [..] DESCRIPTION The gethostbyname*(), gethostbyaddr*(), herror(), and hstrerror() functions are obsolete. Applications should use getaddrinfo(3), getnameinfo(3), and gai_strerror(3) instead. [..]
In plaats daarvan:
pi@ph5b:~ $ man getaddrinfo [..] DESCRIPTION Given node and service, which identify an Internet host and a ser‐ vice, getaddrinfo() returns one or more addrinfo structures, each of which contains an Internet address that can be specified in a call to bind(2) or connect(2). [..]
Dingen gaan snel
There are only 10 types of people in the world: those who understand binary, and those who don't
@Airw0lf De trailing dot maakt het een fqdn: http://www.dns-sd.org/trailingdotsindomainnames.html
- knip -
Je bent bekend met [Traefik - Proxy/Loadbalancer] Ervaringen & Discussie neem ik aanBen.Hahlen schreef op woensdag 30 november 2022 @ 10:10:
Goedemorgen!
Al eens eerder hier wat gepost en lees met veel interesse hier ook mee altijd.
Ik heb een vraag waar ik niet helemaal uit kom en "het internet" geeft mij geen eenduidig antwoord, vind ik.
Ik draai een aantal Dockers die via Traefik benaderbaar zijn.
Idealiter wil ik natuurlijk dat ik "intern" ook gewoon naar "code.domain.tld" kan gaan, zodat ik op die manier niet via "het grote boze internet" die call hoef te maken, want dat is onnodig...
Nu heb ik gelezen dat dat via een DNS Redirect (?) zou moeten kunnen?
Ik heb bijvoorbeeld nu in de 02-home.conf staan:
code:
1 address=/code-server.home/192.168.2.92
Als ik een interne redirect wil doen, moet ik dan eenzelfde regel toevoegen, alleen dan:
code:
1 address=/code.domain.tld/<TRAEFIK_IP_HERE?>
Of maak ik nu ergens een denkfout?
Opzich zitten deze twee wel in de juiste richting :
borft schreef op donderdag 1 december 2022 @ 10:07:
Ik weet niet wat een DNS Redirect is, maar dit maakt gewoon een A record aan. Zolang het interne ip adres bereikbaar is, lijkt me dat een prima oplossing (ik heb hier thuis iets vergelijkbaars draaien).
En verder gok ik dat je twee Virtual Hosts zal moeten aanmaken om het maar effe in Apache Webserver taal te zeggenLizard schreef op donderdag 1 december 2022 @ 14:30:
De juiste term hiervoor is 'split dns'. Vziw zou dat wel moeten werken.
De bijbehorende DNS Records kan je trouwens gewoon via de Local DNS Records optie van de Pi-Hole webGUI aanmaken
De "dirty fix" is Reverse NAT a.k.a. NAT Loopback te gebruiken, maar dat zou ik je eigenlijk flink af willen raden!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Ja - ok - maar pihole vindt dat niet leuk.Raymond P schreef op donderdag 1 december 2022 @ 22:09:
@Airw0lf De trailing dot maakt het een fqdn: http://www.dns-sd.org/trailingdotsindomainnames.html
Tenminste niet als ie in "setupVars.conf" gezet wordt en je op een later moment iets wil aanpassen via de webUI.
Hoe zie je dat?
edit : en Windows lijkt er zich niet veel van aan te trekken...
[ Voor 21% gewijzigd door Airw0lf op 01-12-2022 23:07 ]
makes it run like clockwork
borft schreef op donderdag 1 december 2022 @ 10:07:
[...]
Ik weet niet wat een DNS Redirect is, maar dit maakt gewoon een A record aan. Zolang het interne ip adres bereikbaar is, lijkt me dat een prima oplossing (ik heb hier thuis iets vergelijkbaars draaien).
Lizard schreef op donderdag 1 december 2022 @ 14:30:
[...]
De juiste term hiervoor is 'split dns'. Vziw zou dat wel moeten werken.
deHakkelaar schreef op donderdag 1 december 2022 @ 19:20:
[...]
[...]
Vermoedelijk een CNAME DNS record oftewel een alias:
pi@ph5b:~ $ man dnsmasq [..] --cname=<cname>,[<cname>,]<target>[,<TTL>] Return a CNAME record which indicates that <cname> is re‐ ally <target>. There is a significant limitation on the target; it must be a DNS record which is known to dnsmasq and NOT a DNS record which comes from an upstream server. The cname must be unique, but it is permissible to have more than one cname pointing to the same target. Indeed it's possible to declare multiple cnames to a target in a single line, like so: --cname=cname1,cname2,target If the time-to-live is given, it overrides the default, which is zero or the value of --local-ttl. The value is a positive integer and gives the time-to-live in seconds.
EDIT: Dit stukje is belangrijk voor CNAME records:
[...]
Kan via de Pi-hole GUI:
http://pi.hole/admin/cname_records.php
http://pi.hole/admin/dns_records.php
Voor de rest geen ervaring met Traefik.
Dank allen voor de antwoorden.nero355 schreef op donderdag 1 december 2022 @ 22:12:
[...]
Je bent bekend met [Traefik - Proxy/Loadbalancer] Ervaringen & Discussie neem ik aan
Opzich zitten deze twee wel in de juiste richting :
[...]
[...]
En verder gok ik dat je twee Virtual Hosts zal moeten aanmaken om het maar effe in Apache Webserver taal te zeggen
De bijbehorende DNS Records kan je trouwens gewoon via de Local DNS Records optie van de Pi-Hole webGUI aanmaken
De "dirty fix" is Reverse NAT a.k.a. NAT Loopback te gebruiken, maar dat zou ik je eigenlijk flink af willen raden!
Split DNS was inderdaad waar ik naar op zoek was en daardoor kan ik ook weer beter en gerichter zoeken
Traefik topic ken ik inderdaad, maar daar had ik mijn antwoord nog niet in gevonden.
Ik ga nog eens even verder spitten en grasduinen en zal hier laten weten waar ik op terecht ben gekomen
Goed... het bleek nog makkelijker te zijn dan ik dacht...
In mijn dnsmasqd/02-home.conf (waar ik al mijn eigen hosts in zet), heb ik de volgende regel toegevoegd:
Na een herstartje en een DNS-flushje, krijg ik met een dig output netjes de redirect naar de Traefik IP en blifjt alles werken.
Ik denk dat dit het dus is.
In mijn dnsmasqd/02-home.conf (waar ik al mijn eigen hosts in zet), heb ik de volgende regel toegevoegd:
code:
1
| address=/domain.tld/192.168.2.16 |
Na een herstartje en een DNS-flushje, krijg ik met een dig output netjes de redirect naar de Traefik IP en blifjt alles werken.
Ik denk dat dit het dus is.
Dat is grappig, embedded dnsmasq kan dus wel omgaan met dat puntje op het einde maar de webGUI laat dit niet toe ... lijkt het.Airw0lf schreef op donderdag 1 december 2022 @ 22:40:
[...]
Ja - ok - maar pihole vindt dat niet leuk.
Tenminste niet als ie in "setupVars.conf" gezet wordt en je op een later moment iets wil aanpassen via de webUI.
Hoe zie je dat?
edit : en Windows lijkt er zich niet veel van aan te trekken...
Geen idee ook ofdat dit valide is voor een search/suffix domein omdat dit puntje niet wordt weergegeven met een dhcp-discover:
pi@ph5b:~ $ sudo nano /etc/dnsmasq.d/02-pihole-dhcp.conf [..] domain=home.dehakkelaar.nl. local=/home.dehakkelaar.nl./
pi@ph5b:~ $ pihole-FTL --test dnsmasq: syntax check OK.
pi@ph5b:~ $ sudo service pihole-FTL reload pi@ph5b:~ $
pi@ph5b:~ $ pihole-FTL dhcp-discover Scanning all your interfaces for DHCP servers [..] domain-name: "home.dehakkelaar.nl"
En ook niet op een Windhoos client:
C:\>ipconfig /renew [..] Connection-specific DNS Suffix . : home.dehakkelaar.nl
En als ik met tcpdump ga sniffen zie ik dat anker puntje ook niet in de DHCP reply:
pi@ph5b:~ $ sudo tcpdump -ntXi any port 67 [..] eth0 In IP 10.0.0.11.68 > 10.0.0.4.67: BOOTP/DHCP, Request from 00:1e:0b:XX:XX:XX, length 300 [..] eth0 Out IP 10.0.0.4.67 > 10.0.0.11.68: BOOTP/DHCP, Reply, length 338 [..] 0x0130: XXX .....home.dehakk 0x0140: XXX elaar.nlQ.......
Misschien dat iemand anders dit kan verklaren waarom dat puntje wel effect had op jou setup?
En anders mogelijk ff op Pi-hole Discourse vragen?
EDIT: Of welk ander forum waar meer kennis aanwezig is.
There are only 10 types of people in the world: those who understand binary, and those who don't
Mja, dat zou niet breaking moeten zijn.
- knip -
Bij nader inzien, ik denk dat onder de oorzaak was zoals je al aangaf:deHakkelaar schreef op vrijdag 2 december 2022 @ 22:16:
Misschien dat iemand anders dit kan verklaren waarom dat puntje wel effect had op jou setup?
Airw0lf schreef op donderdag 1 december 2022 @ 21:59:
Bij de Linux/Ubuntu-systemen bleek de oorzaak te liggen bij de inhoud van /etc/hostname:
Daar had ik overal "<host-naam>.itv.lan" ingezet. Dat moet alleen "<host-naam>" zijn.
There are only 10 types of people in the world: those who understand binary, and those who don't
Een CNAME kan niet naar een IP wijzen (dat is namelijk een A record), maar verwijst altijd naar een andere DNS naam.deHakkelaar schreef op donderdag 1 december 2022 @ 19:20:
[...]
[...]
Vermoedelijk een CNAME DNS record oftewel een alias:
Één ding waar ik last van heb sinds dat ik mijn netwerk van /24 naar /23 heb uitgebreid:
De hostnames van de system in de "tweede range", laten geen hostnames meer zien:
Heb de hostname wel in de 02-home.conf staan en dat werkte "vroeger" wel gewoon.
Iemand een idee hoe dat kan?
De hostnames van de system in de "tweede range", laten geen hostnames meer zien:
code:
1
| 2022-12-05 13:34:53 A pagead2.googlesyndication.com 192.168.3.7 Blocked (gravity) IP (0.1ms) |
Heb de hostname wel in de 02-home.conf staan en dat werkte "vroeger" wel gewoon.
Iemand een idee hoe dat kan?
er is niet zoiets als een "tweede range". Je kan kiezen voor subnet (/24 -> /25) of supernet (/24 -> /23).Ben.Hahlen schreef op maandag 5 december 2022 @ 13:37:
sinds dat ik mijn netwerk van /24 naar /23 heb uitgebreid:
de "tweede range"
subnet (/24 -> /25) beperkt het aantal mogelijke hosts tot 126 (192.168.3.1 - 192.168.3.126)
supernet (/24 -> /23) breid het aantal mogelijk hosts uit naar 510 (192.168.2.1 - 192.168.3.254)
subnet calculation doe je hier, supernet calculation doe je hier, je ziet in de "host address range" / "cidr address range" dan onmiddelijk wat de mogelijkheden zijn voor de gekozen optie.
Als ik er vanuit mag gaan dat je pihole oorspronkelijk in de /24 range zat, moet je eerst nagaan dat je de configuratie van je pi-hole ook in die zin hebt aangepast, zoniet is dat mogelijks een oorzaak waarom de embedded dnsmasq (onderdeel van pihole-FTL dat de DHCP functie uitvoerd) niet helemaal doet wat je verwacht.
@Ben.Hahlen of een klasse B subnet instellen 172.16.0.0/16, dan heb je dat probleem niet, of A subnet 10.0.0.0/8
jpgview schreef op maandag 5 december 2022 @ 14:04:
[...]
er is niet zoiets als een "tweede range". Je kan kiezen voor subnet (/24 -> /25) of supernet (/24 -> /23).
subnet (/24 -> /25) beperkt het aantal mogelijke hosts tot 126 (192.168.3.1 - 192.168.3.126)
supernet (/24 -> /23) breid het aantal mogelijk hosts uit naar 510 (192.168.2.1 - 192.168.3.254)
subnet calculation doe je hier, supernet calculation doe je hier, je ziet in de "host address range" / "cidr address range" dan onmiddelijk wat de mogelijkheden zijn voor de gekozen optie.
Als ik er vanuit mag gaan dat je pihole oorspronkelijk in de /24 range zat, moet je eerst nagaan dat je de configuratie van je pi-hole ook in die zin hebt aangepast, zoniet is dat mogelijks een oorzaak waarom de embedded dnsmasq (onderdeel van pihole-FTL dat de DHCP functie uitvoerd) niet helemaal doet wat je verwacht.
Laat ik het dan anders verwoorden:
Ik heb een supernet /23 gemaakt.
Vroeger, resolvede alles netjes dat in de 192.168.2.0 range zat. Nu volgens mij ook, alleen wordt hetgeen dat in 192.168.3.0 zit niet meer resolved in de Query log.
Ik heb in de docker_compose.yml de REV_SERVER_CIDR aangepast van 192.168.2.0/24 naar 192.168.2.0/23.
Dat is de Conditional Forwarding Local Network optie.
komt omdat je een klasse C subnet hebt, zie mijn vorige post, volgens mij klopt dat.Ben.Hahlen schreef op maandag 5 december 2022 @ 14:40:
[...]
Dank!
Laat ik het dan anders verwoorden:
Ik heb een supernet /23 gemaakt.
Vroeger, resolvede alles netjes dat in de 192.168.2.0 range zat. Nu volgens mij ook, alleen wordt hetgeen dat in 192.168.3.0 zit niet meer resolved in de Query log.
Ik heb in de docker_compose.yml de REV_SERVER_CIDR aangepast van 192.168.2.0/24 naar 192.168.2.0/23.
Dat is de Conditional Forwarding Local Network optie.
Hmm... Ok... Ik ga even uitzoeken wat het verschil is tussen een Klasse C en Klasse B subnet... Weer wat te lerendss58 schreef op maandag 5 december 2022 @ 15:06:
[...]
komt omdat je een klasse C subnet hebt, zie mijn vorige post, volgens mij klopt dat.zo niet, dan verneem ik dat graag
dss58 schreef op maandag 5 december 2022 @ 14:35:
@Ben.Hahlen of een klasse B subnet instellen 172.16.0.0/16, dan heb je dat probleem niet, of A subnet 10.0.0.0/8
Zo werkt dat niet : https://www.gns3network.c...-public-ip-address-space/dss58 schreef op maandag 5 december 2022 @ 15:06:
komt omdat je een klasse C subnet hebt, zie mijn vorige post, volgens mij klopt dat.zo niet, dan verneem ik dat graag
Zie de tabel in de linkBen.Hahlen schreef op maandag 5 december 2022 @ 15:25:
Hmm... Ok... Ik ga even uitzoeken wat het verschil is tussen een Klasse C en Klasse B subnet... Weer wat te leren
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
@nero355 waarom heeft @Ben.Hahlen dan dat euvel ? hij geeft duidelijk aan met een /23 te werken en subnet aanpassen, waarom gaat dat dan niet volgens jou ?
Daarom had ik er ook een "DNS record" linkje en waarschuwing bij geplaatstborft schreef op maandag 5 december 2022 @ 09:39:
[...]
Een CNAME kan niet naar een IP wijzen (dat is namelijk een A record), maar verwijst altijd naar een andere DNS naam.
There are only 10 types of people in the world: those who understand binary, and those who don't
Volgens mij is dit onderstaande limitatie:Ben.Hahlen schreef op maandag 5 december 2022 @ 13:37:
Één ding waar ik last van heb sinds dat ik mijn netwerk van /24 naar /23 heb uitgebreid:
De hostnames van de system in de "tweede range", laten geen hostnames meer zien:
https://discourse.pi-hole...nditonal-forwarding/33975dnsmasq only supports the following prefix lengths: 8, 16, 24, 32.
Maak er een /16 van?
EDIT: Of mogelijk meerdere/gecombineerde /24 of /32 blokken.
[ Voor 6% gewijzigd door deHakkelaar op 05-12-2022 22:32 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
Geen idee, waarschijnlijk dit blijkbaar :dss58 schreef op maandag 5 december 2022 @ 19:07:
@nero355 waarom heeft @Ben.Hahlen dan dat euvel ? hij geeft duidelijk aan met een /23 te werken en subnet aanpassen, waarom gaat dat dan niet volgens jou ?
deHakkelaar schreef op maandag 5 december 2022 @ 22:25:
[...]
Volgens mij is dit onderstaande limitatie:
[...]
https://discourse.pi-hole...nditonal-forwarding/33975
Maar daar ging mijn reactie ook niet over!
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
@Ben.Hahlen
juiste versie? run pihole-FTL -vv
geeft als resultaat iets als, waarbij de dnsmasq versie minimum dnsmasq-v2.87rc1 moet zijn om het probleem te verhelpen:
nooit getest, dus geen garantie, maar volgens DL6ER (FTL developer) is dit opgelost, zie hierdeHakkelaar schreef op maandag 5 december 2022 @ 22:23:
Volgens mij is dit onderstaande limitatie:
dnsmasq only supports the following prefix lengths: 8, 16, 24, 32.
https://discourse.pi-hole...nditonal-forwarding/33975
juiste versie? run pihole-FTL -vv
geeft als resultaat iets als, waarbij de dnsmasq versie minimum dnsmasq-v2.87rc1 moet zijn om het probleem te verhelpen:
****************************** dnsmasq ******************************
Version: pi-hole-v2.88rc1
Compile options: IPv6 GNU-getopt no-DBus no-UBus no-i18n IDN DHCP DHCPv6 Lua TFTP no-conntrack ipset no-nftset auth cryptohash DNSSEC loop-detect inotify dumpfile
@nero355 @dss58 @deHakkelaar @jpgview Dank voor jullie antwoorden en links!
Heb het volgende nu in mijn 02-home.conf gezet, waar ook alle hostnames/IP's in zitten:
Via deze comment: https://discourse.pi-hole...tonal-forwarding/33975/16
Overigens heb ik ook dnsmasq versie pi-hole-v2.88rc1, maar daar werkt het dus nog niet in(?). Denk ik.
Maar goed, ik zie weer hostnames, daar ging het om :-)
Heb het volgende nu in mijn 02-home.conf gezet, waar ook alle hostnames/IP's in zitten:
code:
1
2
3
| # Reference servers to get hostnames properly rev-server=192.168.2.0/24,192.168.2.1 rev-server=192.168.3.0/24,192.168.2.1 |
Via deze comment: https://discourse.pi-hole...tonal-forwarding/33975/16
Overigens heb ik ook dnsmasq versie pi-hole-v2.88rc1, maar daar werkt het dus nog niet in(?). Denk ik.
Maar goed, ik zie weer hostnames, daar ging het om :-)
Als je dan de moeite wil doen, open een nieuw topic op het discourse forum, met verwijzing naar de link die eerder werd aangehaald (hier) en de beschrijving van je probleem (+ debug log). We kunnen er alleen maar met ons allen beter van worden...Ben.Hahlen schreef op dinsdag 6 december 2022 @ 14:54:
Overigens heb ik ook dnsmasq versie pi-hole-v2.88rc1, maar daar werkt het dus nog niet in(?). Denk ik.
Maar goed, ik zie weer hostnames, daar ging het om :-)
Goed idee!jpgview schreef op dinsdag 6 december 2022 @ 19:23:
[...]
Als je dan de moeite wil doen, open een nieuw topic op het discourse forum, met verwijzing naar de link die eerder werd aangehaald (hier) en de beschrijving van je probleem (+ debug log). We kunnen er alleen maar met ons allen beter van worden...
Done: https://discourse.pi-hole...me-resolution-on-23/59703
Verwijderd
Weet iemand of er ook een manier is om adblocker detectie buiten de deur te houden?
Heb hier in toenemende mate last van op sites, bijvoorbeeld thingiverse staat je niet toe te downloaden als je hun advertenties niet slikt.
Heb hier in toenemende mate last van op sites, bijvoorbeeld thingiverse staat je niet toe te downloaden als je hun advertenties niet slikt.
bild.de ook, andere browser gebruiken zonder adblocker terwijl pihole gewoon draait, detectie pihole door een site is toch wat ingewikkeldVerwijderd schreef op donderdag 8 december 2022 @ 09:26:
Weet iemand of er ook een manier is om adblocker detectie buiten de deur te houden?
Heb hier in toenemende mate last van op sites, bijvoorbeeld thingiverse staat je niet toe te downloaden als je hun advertenties niet slikt.
Het probleem is, dat de site de Pi-Hole als een adblocker ziet.dss58 schreef op donderdag 8 december 2022 @ 11:37:
[...]
bild.de ook, andere browser gebruiken zonder adblocker terwijl pihole gewoon draait, detectie pihole door een site is toch wat ingewikkeld
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
juist niet, in chrome heb ik een adblocker en die wordt gedetecteerd, in firefox zonder adblocker geen probleem terwijl pihole gewoon draait.Freee!! schreef op donderdag 8 december 2022 @ 12:44:
[...]
Het probleem is, dat de site de Pi-Hole als een adblocker ziet.
Nee - is er niet en zal er ook nooit komen (schat ik in).Verwijderd schreef op donderdag 8 december 2022 @ 09:26:
Weet iemand of er ook een manier is om adblocker detectie buiten de deur te houden?
Heb hier in toenemende mate last van op sites, bijvoorbeeld thingiverse staat je niet toe te downloaden als je hun advertenties niet slikt.
Adblockers bestaan eigenlijk bij de gratie van de website/add-bouwers.
En samen zullen ze altijd het laatste woord hebben.
In zijn meest eenvoudige vorm kan een ad-blocker gedetecteerd worden door de URL's met de advertenties te monitoren. De URL's worden aangeroepen bij het renderen van de pagina.
Komt hier weinig of niks op terug dan is er vrijwel zeker sprake van een ad-blocker - zeker als het gaat om zogenaamde 3rd-party content/ads.
[ Voor 3% gewijzigd door Airw0lf op 08-12-2022 15:32 ]
makes it run like clockwork
[kuch]Tampermonkey / greasemonkey[/kuch]
- knip -
Naast de suggesties van @dss58 zou je ook zoiets kunnen overwegen :Verwijderd schreef op donderdag 8 december 2022 @ 09:26:
Weet iemand of er ook een manier is om adblocker detectie buiten de deur te houden?
Heb hier in toenemende mate last van op sites, bijvoorbeeld thingiverse staat je niet toe te downloaden als je hun advertenties niet slikt.
- Een apart VLAN zonder Pi-Hole daarin actief.
- Een apart WiFi SSID i.c.m. dat VLAN.
- Of gewoon effe snel een OpenVPN/Wireguard verbinding met dat VLAN opbouwen elke keer i.p.v. het een en ander wisselen/anders instellen
Beetje raar, maar het is iets om over na te denken...
|| Stem op mooiere Topic Search linkjes! :) " || Pi-Hole : Geen advertenties meer voor je hele netwerk! >:) ||
Als dat optioneel is dan kan een Firefox profiel met DNS settings: DOH > cloudflare natuurlijk ook, mits je die niet op netwerk niveau geblokkeerd hebt.
- knip -
Let op:
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.
Let op. Pi-Hole werkt niet voor het blokkeren van YouTube reclames.
Bekijkt eerst je eigen logs, voordat je hier een vraag stelt.