Software-update: Pi-hole Core 5.2.2

Pi-hole logo (75 pix) Versie 5.2.2 van Pi-hole Core is verschenen. Ook zijn Pi-hole Web 5.2.2 en FTL 5.3.3 uitgekomen. Pi-hole is een advertising-aware dns- en webserver bedoeld om te draaien op een Raspberry Pi in het netwerk. Als op de router naar Pi-hole wordt verwezen voor dns-afhandelingen, zullen alle apparaten binnen het netwerk er automatisch gebruik van maken zonder dat er instellingen moeten worden aangepast. Vervolgens worden advertenties niet meer opgehaald, waardoor pagina's sneller laden. In potentie kan er ook malware mee buiten de deur worden gehouden. Voor meer informatie verwijzen we jullie door naar de uitleg en video's op deze pagina, of deze handleiding van tweaker jpgview. De changelog voor deze uitgave ziet er als volgt uit:

Pi-hole Core v5.2.2
  • Update pihole-FTL man-pages #3883 (@ganto)
  • piholeDebug: Fix warning if lighttpd/php are not installed #3902 (@ganto)
  • piholeDebug: Diagnose output if (Web) git directory is not found #3904 (@ganto)
  • Fix chronometer output if web interface is not installed #3900 (@ganto)
  • Adding comma to the adlist table format #3909 (@onegreydot)
  • Add fallback for arch detection on i386/x86_64 #3940 (@dschaper)

Versienummer 5.2.2
Releasestatus Final
Besturingssystemen Scripttaal
Website Pi-hole
Download https://github.com/pi-hole/pi-hole/releases/tag/v5.2.2
Licentietype GPL

Reacties (101)

Wijzig sortering
Zoals hier besproken, kan je dus nu het aantal reverse lookups (PTR) requests beperken door aan /etc/pihole/pihole-FTL.conf de setting REFRESH_HOSTNAMES=UNKNOWN toe te voegen (niet vergeten pihole-FTL te herstarten om de setting actief te maken).
Ik ben niet bekend hiermee, waarom zou je dit willen aanpassen? Beter voor de performance?
zoals op het forum reeds aangegeven, het aantal steeds weerkerende PTR requests (elk uur) zal afnemen, alleen nog queries voor de unknowns (NULL in de database). Veel mensen lijken zich daar aan te ergeren.

Als de PTR requests je niet storen, en het query log de correcte namen van de devices weergeeft, moet je hier verder niets mee doen.

Omdat de default setting gewijzigd is in de vorige versie (default is nu IPV4), zijn er al vragen te voorschijn gekomen waarom in het query log en dashboard IP addressen te voorschijn komen i.p.v. namen. Een keuze maken met behulp van deze setting kan dat probleem oplossen.
Misschien kan je nog even ophelderen waarom PTR requests, ook wel bekend als "reverse DNS lookups", bezwaarlijk zouden kunnen zijn? Ik zie eigenlijk het issue niet, maar ik ben dan ook geen DNS expert.
Er is ook niks nadeligs aan reverse dns. Het is voor bepaalde zaken zelfs noodzakelijk. In de SMTP RFCs staat bijvoorbeeld dat er een valide reverse dns record moet zijn. Verder zijn er nog een aantal (proprietary) protocollen die het nodig hebben om goed te werken.

Over het algemeen is het voornamelijk handig voor cosmetische doeleinden (dus dan een node makkelijk een hostname kan vinden in plaats van een IP-adres laat zien. Uiteraard zijn er meer manieren voor, maar dit is de snelste en simpelste manier)

Als je je netwerk goed hebt ingericht zie je eigenlijk nooit gedoe met reverse dns.

Nou zie je in de praktijk vrij veel dat mensen die niet helemaal goed weten hoe IP netwerken werken, dat zij in hun thuis netwerk met verschillende subsets/clans werken en daarbij firewall regels met masquerading gebruiken. Hiermee verlies je broninformatie tussen van je nodes en werkt reverse dns dus maar half. (In het geval van pihole zal je dan zien dat de ‘bron’ van het verzoek een router is ipv de node)

Edit: @jpgview geeft aan dat men de reverse dns requests blijkbaar vervelend vinden in hun logboeken? Ik kan me er niks bij voorstellen, maar blijkbaar storen mensen zich er aan.

De NULLs zouden bij een goed ingericht netwerk niet moeten voorkomen. Hooguit als een node HEEL rot is geprogrammeerd, maar dat ben ik persoonlijk al heel erg lang niet meer tegen gekomen (laatste keer dat ik me kan herinneren was eind jaren 90)

[Reactie gewijzigd door lenwar op 25 december 2020 06:52]

Ik weet dan weer genoeg van DNS en netwerken om je verhaal te kunnen volgen en ben het inderdaad met je eens dat als je netwerk op orde is dit sowieso geen issue zou moeten zijn. Vandaar dat ik benieuwd was waarom @jpgview er zo'n ding van lijkt te maken.
Ik denk (en nu ga ik voor een ander denken) dat mensen het cosmetisch vervelend in hun logboek vinden staan. (Althans, dat lijkt @jpgview te suggereren)
Al weet ik het niet zeker, want dat zou betekenen dat mensen regelmatig door ongefilterde logboeken zitten te neuzen en dat vind ik dan een onzinnig iets om te doen. Maar goed. Ieder z’n hobby :+
Goed om te weten, dank je voor het delen! In hoeverre 'overlapt' dit met 'ANALYZE_ONLY_A_AND_AAAA=true', die ik tot dusver gebruikt heb om records anders dan A en AAAA uit te filteren in de query log en dashboard?
De DNS requests, die niet in het log te voorschijn komen, als gevolg van 'ANALYZE_ONLY_A_AND_AAAA=true', zijn er wel, je ziet ze alleen niet in het log.

De setting REFRESH_HOSTNAMES=UNKNOWN zorgt ervoor dat een aantal requests gewoon niet meer gebeuren.
De service Pihole FTL herstarten, dus niet de hele Pi. Hoe wou je anders de setting actief maken?
Hij zou de file regelmatig kunnen uitlezen, net als met /ect/hosts gebeurt.
Maar je hebt gelijk, ik las 'pihole', dus the hele Raspberry Pi, herstarten, my bad. 8-)
Het is op Linux ook vrij normaal om een service te herstarten/reloaden. Constant een gewijzigde file uitlezen hoeft geen wenselijk gedrag te zijn.
De /etc/hosts file wordt niet periodiek opnieuw ingelezen, alleen op het moment dat dit "nodig" is en dat is eigenlijk ieder moment dat er een DNS verzoek wordt gedaan, omdat de verwijzing naar de host misschien in deze file zou kunnen staan. Een beter voorbeeld zou zijn /etc/samba/smb.conf, die file wordt wel automatisch opnieuw door de Samba daemon ingelezen als hij wordt gewijzigd.
Wat betekent de core in de naam. Proberen op te zoeken, maar niet zo snel gevonden. Gebaseerd op. Net core?
De core is de scripting die de boel bij elkaar houdt.

FTL - een aangepaste versie van dnsmasq
Web - een webserver met de wat html/plaatjes/enz
Core - De shell scripting en php-scripting die de configuratie en inhoud voor de andere twee onderdelen bijhoudt/genereerd waardoor het zich gedraagt als één geheel. (dit haalt dus de nieuwe blokkeerlijsten op, zet het om naar een formaat dat dnsmasq snapt, zorgt voor de statistieken, enz enz enz enz enz.)
pi-hole is 3 delen. core, web en FTL. deze update was het 'core' deel wat de kern is die het werk doet.
Volgens mij wordt het werk m.n. gedaan door de FTL en is de core meer de basis. Semantiek ;).
Waarom zo moeilijk doen en niet de hele set in één release uitbrengen? Dit schept alleen verwarring.
Ze updaten core en of webui los. Dit is dus op de core ge-update :)
Neen.

Er is web, de website.
Er is core, de inner works, de business later.
En FLTL, de DNS component.
Ik vind het een mooi pakket maar ik doe keer op keer iets fout denk ik want youtube weigert bij mij eigenlijk altijd videos te spelen na het instellen van alles (misschien verkeerde additionele ‘blacklists’ of zo?)
Met Pihole alleen kan je *beslist geen Youtube ads blokkeren. Kon dat maar. Als je er dan teveel ingooit qua *.youtubeads.com en dergelijke houdt de functionaliteit al snel op.
Ik heb vorige week een script geïnstalleerd die nieuwe youtube ads in de blacklist gooit. Ik zie wel al 100 nieuwe entries maar ik merk nog niet direct resultaat. Het zou in theorie een overgroot deel moeten blokkeren. Maar ik zit ook niet echt veel op youtube op mijn mobiel om het goed te testen.
Volgens mij was de uitkomst van dat script... dat het toch niet helemaal werkte. Had het hier draaien, maar toch weer eraf gegooid omdat Youtube problemen aan het geven was.
Ik weet wat je bedoelt, heb zelf ook talloze pogingen gedaan om met dergelijke scripts YouTube reclames te blokkeren, het heeft nooit (lang) gewerkt.

Inmiddels heb ik de reguliere AdBlock op de desktop, voor Android toestellen is YouTube Vanced mijn redding geweest. Die had ik al eens eerder geprobeerd maar draaide bij mij nooit stabiel. Deze tutorial was voor mij de uitkomst.
Youtube, en andere google diensten, doen steeds meer moeite om pihole te blokkeren. De reden dat je video content van youtube niet meer ziet als je pihole gebruikt is omdat ze adds die je ziet in de videostream mee sturen van dezelfde server als waar je video vandaan komt. Wil je youtube add vrij dan moet je of een abonnement nemen op premium . Of naar andere middelen zoeken.

Pihole is wat mij betreft dan ook steeds meer een manier om te zorgen dat diverse trackers etc je niet meer kunnen tracken en daarnaast een beetje advertenties blokkkeren
Het nadeel vind ik wel dat voor reclame vrij Youtube, moet je gelijk Youtube Music nemen. En dan ook nog eens de optie reclame uit voor 2 euro per maand. Als ze het los voor 2 euro zouden aanbieden, zou ik het gelijk nemen.
Waarschijnlijk wel. Over het algemeen kan pihole YouTube niet advertentie-vrij krijgen zonder de functionaliteit kapot te maken.
probeer s.youtube.com in de white list toe te voegen. Zoiets had ik ook in het begin maar ik weet niet meer wat ik op dat moment deed en het heeft geholpen.
Op Android heb je YouTube Vanced... of uBlock origin voor de browser
Ik kan je NewPipe aanraden. Een perfecte open source vervanger voor de YouTube app.
als je een mac/ios gebruikt zou ik wipr aanraden, geen ad meer te zien op YT, heel af en toe moet je nog even skip klikken, maar meer ook niet.
prachtig systeem pihole, maar toch inmiddels overgestapt naar nextdns.io :)
Leuk als je geen pi-hole wilt draaien en er niets om geeft dat anderen nog steeds al je DNS requests kunnen zien.
Klopt. Je kiest je duivel :-)

Als je pihole (of een andere tool) gebruikt met een andere DNS-server als backend, dan ziet die backend je.
Als je zelf je DNS doet met iets als bind of unbound, ziet je ISP en alle netwerkbeheerders ertussen je verkeer.

Persoonlijk gebruik ik AdGuard Home om zowel in m'n netwerk als richting Cloudflare DoH te praten. Dus ik kies ervoor om Cloudflare te vertrouwen en de rest niet (inclusief m'n eigen netwerk)
En heb je nog leuke lijstjes om ads te blokkeren?
Ik gebruik alleen oisd
https://oisd.nl/?p=dl (De bovenste voor AdGuard Home. Als je pihole wil gebruiken moet je de tweede hebben)

(( bij twijfel zie je de icoontjes van de tools waar ze voor geadviseerd worden ))
Ik zou aanraden om zelf te kijken waar je nog een nood ziet (ads die verschijnen, trackers...) en de relevante lijsten op te zoeken.

Meer domains op de blocklists geeft niet noodzakelijk beter resultaat (ik zag dit weekend iemand die van 60k blocked domains naar >600k ging en zijn block percentage bleek exact gelijk nadien).

Ik ben geen fan van mega-lijsten die op zich bestaande lijsten compileren en vervolgens - zonder erg transparant te zijn - delen whitelisten (zie ook dit: https://www.reddit.com/r/..._it_feels_so_good/gd2j92m )
Ook met de meeste PiHole setups kan de upstream dns provider je dns-requests gewoon zien. Meestal verwijzen ze gewoon naar de Google/Cloudflare/Whatever DNS servers.
Request kun je gewoon encrypted naar NextDNS doen, dus alleen zij kunnen meekijken.
Ik handel tegenwoordig mijn eigen upstream requests af:
https://docs.pi-hole.net/guides/unbound/
Afaik doet unbound in die config unencrypted requests naar de root servers... je isp kan dus relatief simpel je requests inzien,
Dat gaat over gebruik van DoH tussen de client en unbound, niet over het upstream verkeer. Daar kun je eventueel ook DoH voor gebruiken, maar dan kan de provider van die DoH server gewoon "meekijken"
Je hebt gelijk, ik had niet verder gekeken dan mijn neus lang was.
Thx.
Het is momenteel volgens mij erg lastig volledig anoniem DNS te gebruiken, in mijn ogen is momenteel de beste manier een methode te selecteren waarbij je de partij die eventueel inzicht kan hebben enigszins vertrouwt.
Yep, en je logs in Zwitserland zodat de VK US en EU niet kunnen meekijken :-)
Ik lees dat wel vaker maar is daar ook nog een goeie reden voor?
ja je hoeft er minder op te letten, en zelf wat vinkjes aanpassen en je bent up en running nadat je hun app/certificaat heb geinstalleerd voor apple devices, eigenlijk een pihole in de cloud
Aah oke. Zo had ik het ook begrepen ja.
Ik doe DNS over VPN dus dan voegt het niets toe.

Buiten dat ik het liever ik eigen beheer heb uiteraard.
het lucht op als je er zelf niet meer naar hoef te kijken ;)
Dat is een andere visie op de materie denk ik.Ik heb geen echt omkijken naar PiHole maar heb het wel in eigen beheer. Eigen beheer lucht voor mij persoonlijk meer op dat eventueel meer gemak.

Maar ieder zijn ding. Dacht misschien mis ik iets baanbrekends ofz :)
Hoe gebruik jij pihole op je smartphone buiten je eigen netwerk dan?
Ik gebruik WireGuard voor VPN. En daarmee kan je ook DNS over VPN doen.

Dus iPhone zo ingesteld dat hij altijd Vpn maakt behalve op het thuis netwerk.

Dus dan heb je er geen omkijken naar en altijd adds geblokkeerd
Hier hetzelfde en unbound als local recursive dns resolver. Werkt prima en geen omkijken naar.
hier ook! en altijd veilig ook als je op een wifi netwerk van iemand anders zit of op public wifi. WireGuard>>vpn en gaan
Pihole laten luisteren op je Openvpn tun netwerk adapter. Pihole on the go.
Heb je daar een link van hoe je zoiets opzet?
Pivpn installeren, installer zet dit ook tegenwoordig meteen goed, voorheen paste ik dit achteraf met de hand aan. Anders even zoeken op Pihole with Openvpn. Het is een dnsmasq config file. Wel in Pivpn voor Openvpn kiezen, met Wireguard kun je alleen UDP connecties opzetten, heb je vrij weinig aan op publieke wifi's welke de reden zijn waarom je een VPN wilt.

Samengevat Pivpn - Openvpn TCP poort 443 (https deze poort staat in elk wifi netwerk open) met Pihole/Dnsmasq luisterend op je Openvpn tun0 adapter. Eerst Pihole installeren daarna Pivpn. Een Rpi 3 is voldoende.
Een raspberry pi zero is zelfs voldoende.
Heeft die niet alleen wifi? Moet je echt niet willen. Dan moet er een nic hat op en ben je niet goedkoper uit maar hebt wel zwakkere hardware.
klopt alleen wifi en ik kan je uit ervaring vertellen dat dat echt niks uitmaakt met alleen DNS queries van nog geen 512 bytes.
Het is niet zozeer bandbreedte maar stabiliteit wat je wil, met wifi is dat niet gegarandeerd en als je buiten bent met je vpn heb je daar geen invloed op. Je kan het niet even fixen zodat je op je vpn kunt. Ieder zijn voorkeur.
heb professionele Wifi apparatuur thuis, die Raspberry pi draait met Wireguard (VPN) en Pi-Hole al jaren stabiel en zonder issues.

het is eerder dat mijn windows laptops shit hebben dan dat die raspberry issues heeft :D
Mwoah hij verwerkt alleen dns verkeer en heb pi-hole op onderhand alle raspberries geïnstalleerd in het verleden. Het enige minpuntje is dat systeem updates langzamer gaan maar verder is er geen verschil. Natuurlijk moet je wel een stabiele wifi verbinding hebben maar dat zit wel goed hier.
raspberry pi zero bedraad met een micro-USB naar RJ45 adapter.
Die heb je voor een paar euro.
Wat is het voordeel van zo'n Zero nog dan vraag ik me af?
Veel goedkoper dan een standaard pi en energiezuinig. Voor Pi-hole + unbound meer dan genoeg.
En dit is één van de dingen waar Nextdns het een stuk makkelijker maakt. De app installeren, juiste config-id geven en klaar. Of op recentere android versies de juiste private dns instellen.
Het fijne van pihole vind ik dat je helemaal niet met apps zit (behalve vpn) of dns instellingen per device hoeft na te lopen. Iedereen die hier komt en op wifi zit gaat automatisch via pihole.
Dat is met Nextdns net zo, kun je gewoon op je router instellen en al het dns verkeer gaat via Nextdns, net als PiHole :P
Dat is wel nice :) fijne dat die keuze er is.
Thx, Ik ga er mee aan de slag.
Dns over https (weet nu iets of pihole dat ondersteund
heb je al eens gekeken wat je opzich allemaal kan op nextdns? 1 klik op de knop en je kan het zien :)
Achja.. het is maar wat je als "ernaar kijken" definieert.
Updates? Doe ik wel als er een significante reden toe is. Systeemupdates? Automatisch.
"disaster recovery"? simpel zat. Ik kan me niet eens meer herinneren wanneer ik mijne heb aangeslingerd, soms log ik eens in om dingen uit te zetten of whatever maar verder is dat toch heel hard fire-and-forget...
Die gebruik ik ook. Super service!
Inderdaad, de eigenaren en oprichters reageren zelf nog op technische vragen en tips.
Prima club, nu maar hopen dat ze het niet verkopen.
In Putty:
pihole -v
Pi-hole version is v5.2.1 (Latest: v5.2.1)
AdminLTE version is v5.2.1 (Latest: v5.2.1)
FTL version is v5.3.2 (Latest: v5.3.2)
:?
Bij mij gewoon netjes geüpdatet naar 5.2.2 en FTL naar 5.3.3

Doe eens een update, kijken of hij het dan wel doet.

[Reactie gewijzigd door SpiriTNL op 24 december 2020 16:03]

Update gedaan, werkt :)
Paar uur geleden pihole -up gedaan en hij werd netjes geüpdate.
Inmiddels FTL 5.3.4


Pi-hole version is v5.2.2 (Latest: v5.2.2)
AdminLTE version is v5.2.2 (Latest: v5.2.2)
FTL version is v5.3.4 (Latest: v5.3.4)
Voor de Docker versie is het nog even wachten, de laatste versie staat nog op 5.2.1.
Komt vanzelf, de vorige keer, dat er over een update werd bericht, had Watchtower een paar uur later al de bijgewerkte versie opgehaald, geïnstalleerd en gestart.
Bestaat er ook een mogelijkheid dat je een standaard tussenpagina kan tonen zodat je bv bij Google ads die je wel wilt open toch kunt overrullen? want dit is eigenlijk het enige irritante van pihole soms wil je gewoon Google advertenties openen
tijdelijk Pihole uitzetten of een redirect plugin in je browser zetten, die slaat het google gedeelte over en gaat direct naar de ingestelde landingspagina van de adverteerder.
De procedure om google ads (ad in de search resultaten) te tonen op specifieke machines (b.v. WAG) vind je hier

Het domain users.telenet.be is regelmatig terug te vinden in blocklists, ff whitelisten dus, voor je de opmerking maakt dat de link niet werkt.
Bedankt! Ik ben hier wel meegeholpen.
Heb niet echt ergens "last van" dus waarschijnlijk dan ook niet echt de moeite voor me om te installeren.
Ik begrijp alleen niet waarom, als dit systeem zo goed werkt, het niet standaard in een router is geintegreerd. Die dingen draaien toch al een Linux achtige omgeving dus dit zou niet echt veel extra moeten zijn.
Lang niet iedereen snapt hoe een adblocker werkt, als je het integreert in routers zullen veel gewone gebruikers dat hinderlijk vinden (maar ik zou het ook fijn vinden :) ).

En wat is "last hebben van"? Als ik ergens anders ben schrik ik vaak van de hoeveelheid advertenties die me om de oren vliegen. Maar als je "niet beter weet" (dus gewoon gewend bent aan advertenties) zal je inderdaad weinig missen.
Ik heb het zelf ook een half jaar geprobeerd maar het vereist teveel tweaks om naar behoren te laten werken. Teveel sites functioneren niet naar behoren en ik heb simpelweg geen tijd om het allemaal te tweaken en te finetunen.

Voor de rest mooi programma om networkwide adblock te hebben!
Dat houdt mij ook tegen. Ik wil zelf de opoffering wel doen maar ik krijg het niet verkocht aan mijn vrouw want die heeft er een hekel aan als dingen niet gewoon werken. Zelf gebruik ik een blocker op mijn eigen apparaten maar dat levert af en toe wat extra gedoe op waar mijn vrouw dan geen zin in heeft.
Ik los dit op door op mijn eigen apparaten (via DHCP) de pi-hole als DNS server uit te delen, en bij mijn vriendin (die voor haar werk veel met SEO, google ads etc doet en pi-hole useless is) gewoon 8.8.8.8 uitdeel. Dit scheelt een hoop gedoe, maar als je apparaten deelt dan heb je hier niet veel aan.
Ik heb vandaag updates bij alle 3 componenten. Alle vorige updates had ik netjes doorgevoerd.

Current Pi-hole version is v5.2.2.
Current AdminLTE version is v5.2.2.
Current FTL version is v5.3.3.

[Reactie gewijzigd door NimRod1337 op 24 december 2020 16:09]

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee