Software-update: Pi-hole Core 6.4 / Web 6.4.1 / FTL 6.5

Pi-hole logo (75 pix) Versie 6.4 van Pi-hole Core is uitgekomen. Ook zijn Pi-hole Web 6.4.1 en Pi-hole FTL 6.5 verschenen. Pi-hole is een advertising-aware dns- en webserver bedoeld om te draaien op een Raspberry Pi in het netwerk. Als op de router naar Pi-hole wordt verwezen voor dns-afhandelingen, zullen alle apparaten binnen het netwerk er automatisch gebruik van maken zonder dat er instellingen hoeven te worden aangepast. Vervolgens worden advertenties niet meer opgehaald, waardoor pagina's sneller laden. In potentie kan er ook malware mee buiten de deur worden gehouden. Voor meer informatie verwijzen we jullie door naar de uitleg en video's op deze pagina, deze handleiding van tweaker jpgview, of dit topic op ons forum. De releasenotes voor deze uitgave kunnen hieronder worden gevonden.

Pi-hole FTL v6.5, Web v6.4.1 and Core v6.4 Released!

As always, please read through the changelogs before updating with pihole -up

Don’t forget, you can use Teleporter to export your configuration. It can be found under the settings menu of the web interface or on the command line with pihole-FTL --teleporter

This release has also been tagged on Docker as 2026.02.0

Security fixes

Two security vulnerabilities in the web interface have been patched in this release.

Performance improvements

Faster startup (FTL #2725): FTL now imports historical queries from the database asynchronously on startup. Previously, DNS resolution was blocked until the entire query history had been loaded into memory. Now, FTL begins accepting DNS queries immediately and imports history in a dedicated background thread. The garbage collector is held off until the import is complete to ensure data consistency.

Low-memory hardware optimizations (FTL #2757): A new database.forceDisk configuration option forces FTL’s in-memory SQLite3 database to live on disk instead of in RAM. This can notably reduce FTL’s memory footprint, which is beneficial on resource-constrained hardware such as older Raspberry Pi models. On NVMe-backed systems no measurable performance difference was observed, though some slowdown may be seen on slower storage.

Faster gravity updates (FTL #2710): Several cumulative efficiency gains have been applied to the main domain validation loop that runs during pihole -g. While each individual improvement is modest, they add up across every entry in your blocklists and allowlists:

  • A lookup table now validates domain characters using a single comparison per character, replacing multiple branching comparisons
  • IP address testing is short-circuited: IPv4 tests only run if the token starts with a digit, and IPv6 tests only run if a colon is present within the first 5 characters
  • The unicode BOM check is now performed once per file rather than once per line

In testing with ~5 million domains across several lists, gravity update time dropped from ~27s to ~23s (roughly a 16% reduction in real time, and ~22% reduction in CPU time).

Versienummer 6.4 / 6.4.1 / 6.5
Releasestatus Final
Besturingssystemen Scripttaal
Website Pi-hole
Download https://github.com/pi-hole/pi-hole/#one-step-automated-install
Licentietype GPL

Reacties (15)

Sorteer op:

Weergave:

Weet iemand hoe het kan dat ik wel de piratebay kan bezoeken via pi-hole, aangezien deze geblokkeerd is door de isp.
Zit er een of andere proxy in die het verkeer omleid of een andere dns?

Heb het draaien om de hoeveelheid ads in android games voor de kindere te minimaliseren, maar me nooit echt goed in verdiept naar de mogelijkheden. Met toeval dat ik er achter kwam dat ik op die site kon komen.
Hangt ervan af wat je als upstream dns hebt ingesteld in pihole. Gezien je het niet weet, zal het vast geen custom dns zijn.
Kan google, cloudflare, opendns, level3, comodo, Quad9 zijn.
Net even gekeken, inderdaad Google (ECS, DNSSEC).


Dus google resolved de dns, maar waarom werkt het? Als ik 8.8.8.8 instel als dns zonder gebruik van pi-hole dan is de blokade er.
Dan gebruik je niet de 8.8.8.8.
Stel je hem in je OS in, of in de router?
Indien in de router, dan moet je een ipconfig /renew doen om via DHCP de nieuwe instellingen te krijgen (in Windows). (of even herstarten als je niet weet hoe dat moet)
Als je een "nslookup www.google.be" doet in de terminal, dan zie je ook welke dns je gebruikt op dat moment. Met een ipconfig /all kreeg je ook je ingestelde dns te zien dacht ik (kan even niet controleren, zit nu op mijn Kubuntu machine...
Ja router en ook een keer lokaal, beide heb ik geprobeerd, dan wordt die site dus gewoon geblokkeerd.

Ipconfig /all geeft uiteraard het juiste dns aan(google), niet die van de isp.
Wat ook kan is dat je in je browser de "use secure DNS" optie aan hebt staan. Die gebruikt DNS over HTTPS/SSL. Die negeert dan die "gewone DNS" (over poort 53) en doet een secure variant. Mogelijks blokkeert die wél jouw boot-avonturen.
Ah, dat zou kunnen, ik zie niet zo snel waar ik dat kan wijzigen / vinden. (Samsung internet :-))


Maakt ook verder niet uit, was wel benieuwd.
Nu ik er toch in zet meteen maar updaten.
En ipconfig /flushdns niet vergeten om de DNS cache te legen.
ISP DNS: block

3rd party zoals Google, Cloudfkare niet.

Kijk even bij je upstream DNS welke provider daar staat. Je kan wel nog steeds bij settings in pi-hole de DNS opgeven van je ISP als je dit wenst.
Omdat je ISP het verkeer niet echt blokkeert. Ze halen de domeinnaam gewoon weg in DNS (eg het telefoonboek waar domeinnamen worden doorverwezen naar een IP)

Pi-hole wijst standaard naar Google’s telefoonboek, en daar staat het IP wel in.

Dit is overigens ook precies hoe Pi-hole werkt, het haalt de domeinen van advertentie domeinen weg waardoor je computer de advertenties niet meer kan laden.
Als de ISP alleen hun eigen DNS lookups blokkeert, dan kun je er gewoon prima bij zodra je een IP adres hebt gevonden ja. Ik kom ook gewoon op de site als ik wil, ik heb mijn eigen DNS resolver draaien op de Pi.
Misschien dat je isp de piratebay heeft geblokkeerd op hun dns servers. Als je die niet gebruikt maar via pi-hole een andere dns server dan resolved die site gewoon.
Deze manier van blokkeren is dan ook echt wel een half bakken manier van een blokkade opzetten.
Er is, zeker tegenwoordig, geen goede generieke manier om een blokkade op te zetten. IP blokkades werken immers vaak niet (of nouja, veel te goed) doordat het halve internet achter Cloudflare, Akamai, cloud load balancers (AWS, Azure, GCP) zit. 1 IP adres blokkeren en er zijn honderden / duizenden / ... websites onbereikbaar.
En door TLS (/HTTPS) kan de ISP het bezoek ook niet afvangen op basis van de hostname in het HTTP verkeer. En op basis van nieuwe standaarden is zelfs SNI, waarbij de handshake en communicatie omtrent het te bezoeken domein wel nog plain text is, ook niet meer nodig.

Een DNS blokkade is dus zeker niet effectief, maar wel de enige zonder neveneffecten die toch een invulling van blokkade geeft. En uiteindelijk is natuurlijk alles te omzeilen. Want als een DNS blokkade niet goed genoeg is (om te voldoen aan de juridische verplichting) omdat je andere DNS server kunt instellen. Waar ligt dan de grens? Waarom zou een ISP dan, bv, niet hoeven op te treden als de klant een VPN gebruikt? (Of zou de ISP dan ook daar tegenop moeten treden en voorkomen dat klanten via een VPN TPB bezoeken?)

[Reactie gewijzigd door RobertMe op 18 februari 2026 22:50]

Een pijnloos en goed verlopen sudo pihole -up en de security vulnerabilities kunnen geen kwaad meer. Goede ondersteuning.
Ik hoop maar dat het optioneel blijft om de database niet in het geheugen te hebben anders staat mijn NAS heel de tijd te rammelen.

Om te kunnen reageren moet je ingelogd zijn