@kuketzblog Bei mir werden nach einigen Stunden teilweise nur die IPv6 Adressen der Clients angezeigt und nicht der Name. Das betrifft jedoch nicht alle Clients. Nach dem Reboot von Pihole wird alles wieder mit Namen angezeigt. Kennt das jemand und hat eine Lösung?
@kuketzblog bitte mit dem DNS quad9, filterd, dnssec benutzen. dnssec schützt vor dns-tracking und filterd bedeutet bei quad9 das bekannte schadsoftwareserver von dns-seite geblockt werden
#; IP addresses older than the specified number of days are removed from database | Default: 365
MAXDBDAYS=30
#; How often do we store queries in FTL's database [minutes] | Default: 1.0
DBINTERVAL=60
Ist natürlich grundsätzlich gut, wenn Leute mal anfangen all den Müll, mit dem man so beworfen wird, zu filtern.
Aber für einfach gestrickte Menschen wie mich: Warum all die Mühe? Was bietet so'n Pi-Hole wirklich außer hübschen Grafiken in 'nem Webinterface, die sich Otto-Normal-Bürger später eh nie mehr anguckt, weils einfach funktioniert.
Das ganze krieg ich auch mit jedem anderen DNS-Server und 'ner Blockliste (und die selben Listen, die für Pi-Hole verwendet werden, sind ja verfügbar) auch hin. Eventuell noch 'nen Einzeiler für automatische Updates der Listen.
Kurzum: Ist das nicht immer noch 'ne technische Spielerei, die hauptsächlich unnötig Ressourcen frisst?
@Ooops@kuketzblog gilt die Blockliste denn für dein gesamtes Netzwerk? Der Pihole hat den Vorteil, dass auch alle Handys, Edge-Geräte wie FireTV Sticks etc. davon profitieren. Wenn man per VPN auf sein Heimnetz zugreift, nützt es sogar Remote.
Ja, es geht darum einen DNS Server statt Pi-Hole (das ja nichts anderes macht aber halt mit Webinterface kommt) aufzusetzen. Ich hab auf dem selben Gerät (es ist sogar ein Raspberry Pi) 'ne Unbound Instanz laufen. Und die Blocklist wird wöchentlich per Cronjob aktualisiert.
Ich hab das tatsächlich getan, nachdem da vorher Pi-Hole installiert war aber das doch ganz schön Ressourcen gefressen hat.
Und seit dem frag ich mich ganz ernsthaft, ob ich irgendwas übersehe, das Pi-Hole zusätzlich leistet (außer hübschen bunten Graphiken und Statistiken), und warum ich seit Jahren immer wieder Anleitungen dafür sehe aber halt nie welche, die schlicht einen einfachen DNS Server aufsetzen und kurz konfigurieren.
PS: Und Unbound ist nicht mal die einfachste Variante, aber ich wollte halt DNS-over-TLS. Ich erinnere mich sogar nicht mal mehr, ob Pi-Hole das damals schon unterstützt hat... ist schon ein paar Jahre her.
@kuketzblog “Der Pi-hole ist eure erste Verteidigungslinie – ein Browser-Add-on wie uBlock Origin »eliminiert« dann den Rest.”
Ich glaube es ist genau umgekehrt: Die Anfragen kommen zuerst an den Browser - also alles, was dort nicht weggefiltert wird, übernimmt dann ggf. der Pi-Hole.
@kuketzblog wenn das einem zu lange dauert, kann man bei seinen Geräten auch als DNS Server dnsforge.de eintragen. Geht auch in Android Geräten.
Ist sicher nicht das gleiche Level - aber immerhin.
@kuketzblog
Vielen Dank! Ist in dem Setup sichergestellt, dass Anfragen von Geräten mit hartcodierter DNS-Adresse (IoT) abgefangen werden? Ich habe dafür Port53 im Router gesperrt, mein Setup ist aber ein anderes.
@kuketzblog Ich hätte für mein Pi-Hole gerne eine Blockliste mit allen Websites, die mich gleich beim Besuch dazu auffordern, gefälligst mein Ad-blockendes Pi-Hole auszumachen.
und wer keinen raspi hat kann das ganze auch in jedem anderen debian system einrichten
ich habs z.b. auf meinem desktop in einer VM weil mein desktop immer läuft
man kann es auch in einer gemieteten VM einrichten und dann gleich noch mit PiVPN koppeln
@kuketzblog Herzlichen Dank für das Update. Hatte meinen pi-hole vor 2 Wochen neu aufsetzen müssen und bin mit der alten Anleitung gerade noch so zurecht gekommen. :awesome:
@kkarhan@kuketzblog Kurze Ergänzung: #pfBlockerNG kann man nur in #pfSense nutzen, aber in #OPNsense kann man ähnliche Dinge (allerdings nicht ganz so weitläufig und komfortabel) mit dem neueren DNS Resolver Blocklilsting umsetzen. Dort allerdings wie gesagt etwas limitierter im Umfang und der Nutzung.
Wer trotz Sensen aber ggf. PiHole nutzen möchte (damit DNS geht wenn der Router spinnt), dem mag vielleicht noch https://github.com/vmstan/gravity-sync helfen um 2+ PiHoles zu syncen als Redundanz - läuft toll
@kkarhan
Das ist bei einem CARP Setup bei der Sense natürlich richtig, wobei allerdings pfBlockerNG hier nicht so sehr gerne und gut mitspielt, wie er könnte. Das steht aber auf der Liste, was ich/wir u.a. mit dem Autoren des Pakets (BBcan/Anthony) mal angehen wollen, da ihm wohl ein gutes Testsetup dafür fehlt. Gerade das Syncen der Settings und der Listen ist sehr ungewohnt abseits des normalen Handlings und führt auch bei HA Setups zu ständigen Syncs die nicht sein müssten. @kuketzblog
@kkarhan Tut er nicht. pfBlocker löst bspw. einen Sync aus IMMER wenn der Cron läuft - also jede Stunde. Was dazu führt, dass bspw. der Standby Node jede Stunde unnötig einen Sync bekommt, der einen Eintrag im Audit Log erzeugt und u.a. auch mal sämtlilche Dienste durchtritt. Wenn man aus Gründen auf 2nd Node live ist weil 1st in CARP Maint steckt, ist des EXTREM disruptiv. Daher müssen wir da unbedingt nochmal ran, das besser zu machen. Zudem die IP für DNS oft unnötig & nicht gut gelöst so.
@kkarhan@kuketzblog #blocky (https://github.com/0xERR0R/blocky) ist auch sehr zu empfehlen. Vielleicht nichts für Einsteiger, aber für all diejenigen, die ähnliche Funktionalität wie mit #pihole suchen, nur ohne UI und Datenbank dafür aber komplett in YAML konfigurierbar. Auch wunderbar in Containern und K8s betreibbar.
Add comment