Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: Pi-hole 2.11.1

Door , 65 reacties, bron: Pi-hole

Pi-hole is een advertising-aware dns- en webserver bedoeld om te draaien op een Raspberry Pi in jouw netwerk. Wanneer er een verzoek binnenkomt om een reclamedomein te resolven, zal Pi-hole dit ombuigen naar zichzelf zodat jouw client geen enkele connectie maakt met het reclamenetwerk. Voor meer informatie verwijzen we jullie door naar de uitleg en video's op deze pagina. De ontwikkelaars hebben versie 2.11.1 uitgebracht voorzien van de volgende aanpassingen:

Version 2.11.1

Fixes:
  • Fix saving DHCP settings and allow optional use of IPv6 DHCP #1083 Fixes #1080

Version 2.11

New:
  • Custom Pi-Hole block page #961 (Thanks to @WaLLy3K for the help and inspiration!) with whitelisting support #1057
Fixes:
  • Check port TCP 53 for DNS status #1051
Tweaks:
  • Major simplification of webpage.sh + extend DHCP to IPv6 #1048
  • Track pre installed packages. May be used later for improving uninstall #1008
  • update.sh code refactoring #1033
  • Always update package cache where we can #1045
  • Check IPv6 routing #1038
  • Smarter pick of IPv4 address #1037
  • Try to find out if kernel modules are missing #1052
  • Remove legacy swap generator #1058
  • Make sure all scripts are executable in the repo #1063
  • Misc tweaks to the installer script #1068
  • Adjust the default suggested blocklist #1073
  • Make the firewall detection and application a lot smarter than it was #1067
Versienummer 2.11.1
Releasestatus Final
Besturingssystemen Scripttaal
Website Pi-hole
Download https://pi-hole.net/
Licentietype Voorwaarden (GNU/BSD/etc.)

Reacties (65)

Wijzig sortering
@Nogne Dit kan prima op een Linux machine draaien. Het is (mede) beroemd geworden omdat het leuk en snel werkt op een Pi en die zijn energiezuinig. Als je echter al een server hebt draaien...

Updaten van je bestaande Pi hole kan trouwens gemakkelijk via een terminal met: pihole -up
Het voordeel van pi-hole is de electronica. Zuiniger dan menig ander apparaat. Verder is het niet zo speciaal. Vorige week heb ik een DNS server geschreven om mezelf met het onderwerp bekend te maken. Mijn doel was om alle apparaten zonder browser-plugins ook te beschermen.

Daarmee bedoel ik niet alleen ads blocken maar ook malware sites, fraude sites, spam sites, tracking sites, etc. Ik heb een tooltje gemaakt welke 26 bronnen gebruikt om tot een host-file te komen van 500.000 domeinen, voor DNS volstaat 200.000 omdat deze subdomeinen automatisch blokt.

Dit draaide eerst op een desktop met als test sommige apparaten op dit dns-server-ip. Met wireshark aan viel me op hoeveel domeinen er aangesproken worden vanuit telefoons, tablets en ook Windows (telemetry). Dit was meteen opgelost. Werkt goed. Met de TTL op een week voor geblokkeerde domeinen is de server-load ook lekker laag.

Maar een DNS server schrijven doe je niet in een week. De eerste uitdaging zat hem in de "compressie" waarbij herhaalde domeinnamen in een DNS pakket werken met pointers naar de eerste keer dat dit domein genoemd werd. Slim, maar dat koste even wat reverse engineeren en inlezen. Ook een leuk struikelblok is de big-endian bit-order. Uiteindelijk is het faken van een A en AAAA (ipv4 en ipv6) antwoord genoeg. Andere records stuurde mijn software door verder "upstream" (router in eerste instantie en google 8.8.8.8 later). Maar dan wil je ook cachen, want zonde om alles te upstreamen. Dus je A en AAAA records slaat de server op voor non-block requests. Met EDNS0 en andere IETF aanvullingen ga je door. Zoals rebind attacks etc.

Uiteindelijk besloot ik dat het sneller is om bind9 onder linux te draaien met mijn eigen zone-blocklist. Maar de ervaring en opgedane kennis zijn erg waardevol gebleken. Zeker omdat bind (meest gebruikte dns server software) amper output levert. Het werkt, dat kun je testen. Maar mijn app liet duidelijker zien wat er gebeurde in het netwerk en hoe hierop gereageerd wordt.

Afijn, pi-hole is vooruitgang. Maar wil je dit echt lekker tackelen, doe het dan zelf. De pi-hole blacklists zijn handig (https://github.com/pi-hol...ob/master/adlists.default) maar check ook zeker hpHosts (https://hosts-file.net/)

Ps; ik blijf mijn eigen server doorontwikkelen. Dhcp en een firewall zijn mijn volgende punten. Ondertussen bind9 zodat het alvast een stuk veiliger en sneller is.

[Reactie gewijzigd door ExIT op 7 januari 2017 05:11]

Voor het leermoment is dit een goed actie, named/bind inrichten (ook reverse lookup?).
Voor het gemak kan ik toch dnsmask aanraden, dat is dns en dhcp server in een en kwa configuratie een behoorlijk stuk eenvoudiger. Zoveel dat ik me afvraag waarom named/bind nog steeds zo vaak gebruikt wordt.
Ik heb allebei een keer van scratch ingericht. De dnsmask config files zijn veel leesbaarder en vzv ik zie functioneel geen impact.

Een belangrijk gedeelte van het zelf inrichten, is het scannen van de dns logrecords, dat je ziet wat voor zooi er in het internet is ingericht, soms voor een reden (cdn's om regio's te bedienen) maar dezelfde technieken worden ook misbruikt voor tracken, hele cdn's voor reclamecontent.

Wat ik nog wil doen is dns metrics uit de dns logging halen en bewaren in een timeseries db en presenteren in graphite of grafana oid. Metrics over hoe effectief mijn blocking is geweest, worst offenders dat soort dingen. Het tracken van het tracken zegmaar :)

[Reactie gewijzigd door mekkieboek op 7 januari 2017 04:21]

Ik zal dnsmask eens onder de loep nemen en afwegen.

Die statistieken zijn inderdaad interessant. Voorop staat performance, maar een delayed/async logging naar een database geeft inderdaad een goed beeld van deze internetmonsters. Ik ben ook heel benieuwd. Sommige liggen voor de hand, maar verassende conclusies sluit ik niet uit. Dat maakt het spannend.

Op basis van die data is het wellicht zelfs mogelijk om een soort heuristische filter te schrijven die niet langer afhankelijk is van alleen een statische lijst, maar ook pro-actief nieuwe tracker-like domeinen kan blacklisten op basis van gedrag.

Edit: dit is trouwens makkelijker als je ook webservers draait in je software die de query-string loggen, niet alleen de A/AAAA/SOA. Dus niet 0.0.0.0/127.0.0.1 maar server ip en dan vangen. Daarom vind ik het ook raar dat pi-hole alleen een http server draait. Veel scripts/trackers gebruiken https, ik draai dan ook een extra poort 443 webserver. Dat voorkomt niet alleen eindeloos laden in de client omdat er geen contact gemaakt kan worden, maar je vangt ook de POST en GET vars voor nader onderzoek.

[Reactie gewijzigd door ExIT op 7 januari 2017 05:07]

Hmm, https zal ik ook eens induiken.
AAAA heb ik nog niks mee van doen, ik heb ip6 disabled om te voorkomen dat trackers het ook via ip6 proberen. Vroeger of later zal dat er bij gaan komen, komt tijd komt raad.
Je checked op domein in de dns-request, dus je kan ipv6 ook al vangen en blokkeren (de dns question is namelijk identiek). In geval van een specifieke AAAA request hoef je alleen maar een tweede vervalste reply te sturen met een ipv6 adres naar je server.
Kun je gemakkelijk die lijst bij pihole erbij doen? Heb wel interesse namelijk.
Op internet las ik dat DNSMasq de lijst normaal in /etc/dnsmasq.conf heeft staan. Dat kun je via SSH even checken natuurlijk.

Mijn tool ezporteert uiteindelijk in bind9-formaat nu, maar intern is het een lijst domeinnamen die naar elk formaat kunnen worden weggeschreven.

Bind9 ziet er zo uit:
zone "blockeddomain.com" {type master​; file "/etc/bind/zones/master/blockeddomains.db";};
zone "buymalwarehere.ru" {type master; ​file "/etc/bind/zones/master/blockeddomains.db";};
zone "s23a93884skf.net" {type master; file "/etc/bind/zones/master/blockeddomains.db";};
En volgens mij doet DNSMasq het zo:
address="/ac.rnm.ca/192.168.1.4"
address="/accelerator-media.com/192.168.1.4"
address="/action.ientry.net/192.168.1.4"
address="/actionsplash.com/192.168.1.4"
address="/actualdeals.com/192.168.1.4"
In een teksteditor kun je hem omzetten dus, of met een eigen tool/script. Met het commando scp van SSH kun je hem dan kopieren naar de pi-hole. Daarna het apparaat of in elk geval DNSMasq even herstarten.

Let wel op; hoeveel hdd ruimte heeft een pi-hole? 50mb? Met 500.000 domeinen (host-file-style; dus met subdomeinen) zit je tussen de 40/50mb alleen al voor dit bestand.

Wat je ook kunt doen is zelf een verzamelscript maken. Mijn werkwijze is zo:

Doorloop bronnen.
Is er lokaal cache? (Download eerder vandaag)
Nee? Downloaden en cachen (lijst opslaan)
Zo ja, lijst inladen.
Voeg ingeladen bronlijst toe aan lege array
Houd een master-domein-array bij
Doorloop bronarray, staat domein niet in de masterarray Dan toevoegen..
Herhaal met volgende bron..
Tot slot; schrijf masterarray weg in gewenst formaat (bind9/dnsmasq/hostfile)

Dat is de essentie. Heel simpel en door de cache ook vriendelijk voor de bronnen (bandbreedte)

Zelf heb ik dan nog een include en exclude lijst om domeinen te blokken of juist te whitelisten na alle bronnen verzameld te hebben. 5 domeinen per lijst dusver. Je wilt immers wel de windows 10 vortex subdomeinen blokken maar niet het hele microsoft.com hoofddomein.
Updaten van je bestaande Pi hole kan trouwens gemakkelijk via een terminal met: pihole -up
Het pihole -up commando is echter sinds een van de nieuwere versies (ik dacht sinds 2.09 oid) er in gekomen. Mocht je die update niet eerder gehad hebben, dan moet je eenmalig updaten door de gewone installer te draaien, daarna krijg je dan uiteraard het commando wel erbij.
Bedankt voor je antwoord, ik ga er vanavond even naar kijken.
Het werkt echter niet met alle distributies even goed. Zo kreeg ik het niet aan de praat onder een nieuwe installatie van Ubuntu 16.10 (al krijg ik daarin meer niet goed, eigenlijk) en onder Debian Testing weer wel. :) Je hoeft het dus niet per se op een Pi te draaien. :)
Erg leuk om mee te spelen en het werkt ook eigenlijk best wel goed. Wat mij alleen opvalt is dat een Pi, ongeacht de versie, altijd volloopt qua logging en dat de interface dan niet meer lekker werkt. Standaard staat de logging iets te rijkelijk afgesteld denk ik. Nooit echt in gedoken want hij blijft het nog prima doen.

Is het iemand al eens gelukt om een geheel domein te blokkeren? Dat is me hier nog nooit gelukt eigenlijk en meer dan toevoegen op de blacklist heb ik eigenlijk niet gedaan geef ik eerlijk toe.
Is het iemand al eens gelukt om een geheel domein te blokkeren?
Als pi-hole gebruik maakt van dnsmask (ik geloof van wel, heb zelf geen pi-hole) dan zet je in de dnsmask config (meestal /etc/dnsmask.conf):

conf-file=/etc/domains.block

En vervolgens in /etc/domains.block zet je dan (bijvoorbeeld):

address=/facebook.com/192.168.1.2
address=/fbcdn.com/192.168.1.2
address=/facebook.net/192.168.1.2
address=/fbcdn.net/192.168.1.2
address=/doubleclick.net/192.168.1.2
etc.
etc.
etc. (zucht ;) )

Waarbij 192.168.1.2 uiteraard het adres van je pi-hole host is of een ander bereikbare host.

Alles onder *.facebook.com *.fbcdn.com en alle andere regels uit het voorbeeld ben je dan kwijt. Het werkt bij mij maar disclaimer, ik gebruik alleen dnsmask, geen pi-hole.
In deze manual (hoofdstuk 12) staat beschreven hoe je wildcard blocking aan pi-hole kan toevoegen, alleen werkt de logging in de admin pagina van pihole niet correct. Ook hier vind je de instructies. In de post van mekkieboek ontbreekt er (volgens de instructies) een leading period (e.g. address=/.facebook.com/192.168.1.2) In v2.12 van pi-hole zal wildcard blocking ook standaard ondersteund worden, inclusief de logging, vandaar dat je de naamgeving (pdf manual) ook dient te respecteren, de conf file word in de pihole scripts gebruikt.
Ik zelf heb bovenop pi-hole ook DNScrypt geinstalleerd, de instructies vind je hier, alleen de versie van DNScrypt moet je aanpassen, de meest recente versie is op dit moment 1.8.1 (dus niet 1.7.0, zoals in instructies aangegeven!)
De wildcard sites die ik momenteel block (uit de pihole logs gefilterd):
address=/.ligatus.com/192.168.1.2
address=/.gigya.com/192.168.1.2
address=/.trackuity.com/192.168.1.2
address=/.bannerflow.com/192.168.1.2
address=/.doubleclick.net/192.168.1.2

192.168.1.2 is uiteraard het raspberry pi address

[Reactie gewijzigd door jpgview op 8 januari 2017 09:09]

Wat is het verschil met die extra punt dan? Ik bedoel, zonder punt werkt het bij mij, mijn lijstje komt cut/paste uit mijn domains.block. Ik check altijd het gevolg in mijn dnsmask.log als ik iets heb toegevoegd of gewijzigd.

B.t.w. wat is die ".net.com" notatie bij jouw doubleclick entry?
doubleclick -> typo (edited)

verschil /.facebook.com & /facebook.com: een site met als dnsnaam ditismijnfacebook.com wordt zonder de leading period ook geblocked. Lijkt onwaarschijnlijk dat die effectief ook bestaat, maar onverwachte resultaten wil je niet, zeker als ook iemand anders pi-hole gebruiker is. Je wil met andere woorden geen 'ambiguity', de moeder van vele bugs (onverklaarbare blocks), zeker als de domain lijst wat langer wordt.
Duidelijk, dank dank.
Is resolven naar 0.0.0.0 upv 192.168.1.2 niet sneller? Heb ik ergens gelezen tijdens het inrichten van een pfSense Adblocker.. Zou op de Pi van voordeel zijn :)
0.0.0.0 is een netwerk address, het netwerk address van heel internet. Dat wacht op een time-out.
192.168.1.2 is als het goed is je eigen server. Daar draait dan een webservertje op poort 80 (en misschien nog een paar) die op elke pagina een leuk plaatje teruggeeft.
Dat laatste is sneller en geeft een beter beeld. Misschien is het zelfs zo dat als je opdat plaatje klikt dat je het origineel krijgt, al is dat laatste wel hogere blok-techniek.
Wil je echt snel, zet er dan 127.0.0.1, dat is je lokale machine, die is er altijd en geeft in de meeste gevallen niets terug.
Oeh dat is wel heel aardig van je! Ga me er eerdaags eens in verdiepen, thanks! :)
Ik heb deze setup al vanaf de eerste release draaien op de eerste Rapberry Pi A maar nog nooit deze problemen gehad.
Het is ook pas sinds een van de latere versies dat Pi-hole elke 5 minuten logt, in plaats van elk half uur, samen met het feit dat de nieuwste interface meer opties en pagina's met zich meegebracht heeft.
Ik draai ook de laatste versie maar geen issues mee, hoe groot is jouw SD kaart? Ik red het makkelijk met 8GB.
Ik vind dat adblock de layout mooier laat ipv de witte blokken die pihole achter laat.
Is makkelijk op te lossen door de verzoekjes door te sluizen naar een 1x1 transparante afbeelding, kost even wat moeite maar werkt prima icm pi-hole.

Even verder lezen op deze pagina:
http://charlieharvey.org.uk/page/adblocking_with_bind_apache
Pihole werkt echter ook niet met Youtube reclame
Jawel hoor alleen niet "out of the box"
Je hebt de mogelijkheid om zelf blocklists toe te voegen (bijvoorbeeld de easylist die adblock plus ook gebruikt), als je dit netjes instelt dan worden ook de youtube ads geblokkeerd.
Heb je een link van die blacklist?
Op deze manier?
curl -s https://easylist-download.../easyprivacy+easylist.txt | sed 's/^||//' | cut -d'^' - f-1
Nadeel is dat in de Pihole admin console dan dingen als curl sed etc naar voren komen. Dit lijkt me een bug?

[Reactie gewijzigd door lowfi op 8 januari 2017 12:58]

Op deze manier?
Nadeel is dat in de Pihole admin console dan dingen als curl sed etc naar voren komen. Dit lijkt me een bug?
Wat bedoel je met dat het terug komt in de admin console?

Wat je aangeeft is inderdaad hoe ik het doe, maar dan wel als een los script die als een cronjob draait. deze slaat de lijst op in mijn var/www/html en ik voeg aan de adlist.list dan de nieuwe lijst toe http://localhost/nieuwelijst.txt

Op deze manier draait de nieuwe lijst gewoon mee zoals het bedoelt is in de pihole :)

Heb jij gewoon dat commando toegevoegd in de admin console dat je dat langs ziet komen?

[Reactie gewijzigd door Axewi op 8 januari 2017 14:32]

Naar mijn weten is de correcte(snelste?) methode een kopie te maken van adlists.default naar adlists.list en daar dan een curl inzetten. https://github.com/pi-hol...sing-sources-for-ad-lists

Alleen komt dan curl (etc) dan terug in de top domains als je inlogt in pi-hole:

https://www.dropbox.com/s...01-08%2016.00.09.png?dl=0

Ik neem aan dat jij toch ook de .txt op moeten schonen omdat deze enkel "domains.com" mag bevatten.

[Reactie gewijzigd door lowfi op 8 januari 2017 16:03]

Klopt het opschonen doe je ook in het script.
De manier die jij gebruikt doe ik inderdaad niet dus dat zal verklaren dat jij wel de curl etc terug ziet en ik niet.
Ik gebruik dit als script:

#############begin script################
# download adblock lists
curl -s -L https://easylist-downloads.adblockplus.org/easylist.txt https://easylist-download...g/malwaredomains_full.txt https://easylist-download...asylistdutch+easylist.txt https://easylist-download...rg/antiadblockfilters.txt https://easylist-downloads.adblockplus.org/adwarefilters.txt > adblock.unsorted

# look for: ||domain.tld^
sort -u adblock.unsorted | grep ^\|\|.*\^$ | grep -v \/ > adblock.sorted

# remove extra chars
sed 's/[\|^]//g' < adblock.sorted > /var/www/html/additional-adlists.txt

# remove files we no longer need
rm adblock.unsorted adblock.sorted
#############eind script################
Omdat Pi-Hole op een ander niveau werkt dan dat andere ad blockers zoals uBlock, Ghostery en Ad Block Plus dat doen. Die drie werken namelijk op het niveau van de browser waar Pi-Hole op netwerk niveau werkt.
Niet alle calls verwachten html terug. Je served nu ook pixels aan javascript inclusions, niet?
Ja, alles wat binnen de geblokkeerde domeinen valt krijg je een pixel voor terug. In princiepe geen probleem lijkt me? Je wil de inhoud toch al niet :) . Ben nog niet echt dingen tegengekomen die "kapot" zijn gegaan hierdoor. Alleen zoals hier al genoemt rtlXL maar dat heeft te maken met de manier hoe het filmpje wacht op de advertentie.

En laten we eerlijk zijn, waarom zou je de 480p filmpjes op rtlXL willen zien slecht kwaliteit in zowel beeld als inhoud ;)
Een lege body lijkt me beter. Dat werkt voor elke soort inclusion. En dan in de headrr een http code 200 of wellicht zelfs 500 om een remote error te simuleren in de hoop dat er afhandeling voor is welke verdere uitvoering van eventuele scripts stopt.

Voor html/img ads is een pixel prima. Maar het voelt niet lekker om 48 bytes aan pixeldata naar de JS engine te strooien, hoewel het in de praktijk blijkbaar geen probleem is als ik jou zo hoor.
Briljant stukje software in mijn ogen. Out of the box m'n hele netwerk(je) reclameluw gemaakt en daarmee ook iets privacyongevoeliger. Heb zelf een beetje zitten smurfen om de forwarders met DNSCrypt richting OpenDNS te sturen. Omdat het kan :)

Verder heb ik het naast de pivpn ge´nstalleerd. Helaas gaat dit dan niet helemaal out de box goed, omdat ze beide de dnsmasq willen aanpassen, maar het corrigeren is minimale effort.
Heb je een linkje of wat tips (qua DNSCrypt) om dit gedaan te krijgen? Zat te denken om eerste DNS provider in PiHole m'n router te laten zijn die middels dd-wrt DNSCrypt doet, maar lijkt me beetje omslachtig.
https://github.com/pi-hole/pi-hole/wiki/DNSCrypt
Deze handleiding gaat uit van de installatie van dnscrypt-proxy. Ze gaan in het document uit van dnscrypt.eu-dk ipv OpenDNS.
Ik heb twee instances draaien van de proxy. Beide naar de name servers van OpenDNS. (in de dnscrypt-proxy config worden ze 'cisco' en 'cisco2' genoemd. Je moet er in principe wel uit komen.
Zelf gebruikte ik deze handleiding om DNScrypt te installeren. Probleemloos, alleen de versie van DNScrypt moet je aanpassen, de meest recente versie is op dit moment 1.8.1 (dus niet 1.7.0, zoals in instructies aangegeven!)

[Reactie gewijzigd door jpgview op 7 januari 2017 10:17]

Top, ga even kijken!
Meest recentie versie kan hier gedownload worden:

https://download.dnscrypt.org/dnscrypt-proxy/

Momenteel is dit dus versie 1.9.1
Heb je hier nu een Raspberry Pi voor nodig, of kan je dit ook installeren op een willekeurige Linux machine? Ik zou dit namelijk graag virtueel willen draaien.
Zie punt op de website:
1. INSTALL A SUPPORTED OPERATING SYSTEM

Pi-hole works on many Linux distros.
Dat had ik gelezen en dacht dat ze verschillende Raspberry Pi Linux distros bedoelde.
Iemand enig idee hoe je pi-hole werkend krijgt icm RTLXL?
Als je pi-hole standaard inschakelt, werken de reclames niet meer van de video's waardoor ze niet starten.

[Reactie gewijzigd door denekamp op 6 januari 2017 14:57]

in de query list kijken welk domein de oorzaak is en deze toevoegen aan de uitzonderingen.
Ben hier ook benieuwd naar, kom in de query list hier ook niet verder mee.
Ik heb hier geen last van. Check dus even de lijsten die je gebruikt en/of jouw eigen blacklist.
Pi-Hole gebruik ik als primaire DNS, maar heb geen last van reclame in RTL XL, behalve die natuurlijk ingebakken in de uitzending zitten zoals de 'Dit programma wordt mede mogelijk gemaakt door...' uitingen. :)

An sich hoef je geen extra lijsten toe te voegen en worden de RTL XL reclames ook gewoon geblokkeerd. Wellicht heb je de lijst van mahakala.is aan staan? Daarvan is bekend dat hij vaak teveel domeinen blokkeert.

[Reactie gewijzigd door CH4OS op 6 januari 2017 19:38]

Iemand enig idee hoe je pi-hole werkend krijgt icm RTLXL?
Als je pi-hole standaard inschakelt, werken de reclames niet meer van de video's waardoor ze niet starten.
Zelfde probleem hier op de telefoon helaas...
een volledige installatie manual op een raspberry pi vind je hier. Om eventuele problemen op te lossen (pi-hole is een erg actief project met vele updates) kan je hier terecht.
Ik heb 'm sinds kort ook ge´nstalleerd en het bevalt best goed, alleen wanneer ik in het ziggo modem onder DHCP, LAN Static DNS 1 verander in het ip-adres van mijn Pi-hole werkt het niet. Enkel wanneer ik in mijn netwerk-adapter in Windows mijn DNS aanpas.
Op de iPad moet ik het ook handmatig instellen, maar die verandert steeds terug naar het ziggo DNS...

Iemand een idee?

[Reactie gewijzigd door Sjaak_Banaan op 6 januari 2017 14:42]

Vast ip op je ipad?
Ga ik proberen, thanks :)
Sinds ik Pihole draai ben ik er achter gekomen hoeveel DNS verzoeken mijn NAS (Synology met certificaat, Plex en de virusscanner) per dag doet: dat zijn er dus duizenden! En met name Plex scoort "goed": alleen vandaag al 5000 hits naar 4 Plex gerelateerde websites, zonder dat er vandaag iemand iets met Plex gedaan heeft... :(

On-topic
Gisteren de update naar 2.11 gedaan. Als ik de bugfix bekijk, is er geen reden om snel te upgraden voor mij. Dit weekend maar even doen, denk ik. :)
Ben je ingelogd met een account op je PlexServer? Want dan behoud Plex een constante verbinding naar hun servers.. :)
Hmmm, goede tip!
Net uitgelogd, morgen de statistieken nog eens bekijken :)
Heb vandaag niet veel op de computer dusver gedaan maar heb in totaal 208,709 quaries dusver verzonden. Hieruit bleek ruim 44℅ troep naar advertentie dingen te zijn. Ja mijn internet is ook duidelijk merkbaar sneller met de Pi hole.

Wat een digitale vervuiling... Bijna de helft van het verkeer wat je ontvangt is reclame etc....

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*