Anfängerfragen zu Konfig/local DNS/Blacklists

Hallo Leute,

habe mir in den letzten Tag auch mal nen RPi 3 mit Pi-Hole eingerichtet.
Mittlerweile läuft das ganze auch ganz gut soweit, jedoch habe ich da noch ein paar Fragen auf die ich noch keine Antwort finden konnte.

  1. Die Installation lieft fehlerfrei und nachdem ich den lighthttp server-port geändert habe klappt auch die Admin Oberfläche. Das einzige was ich bisher nicht zum laufen bekomme ist unter Tools die Tail pihole-FTL.log anzeige. Wenn ich dies Auswähle wird mir zwar die Seite angezeigt, aber ohne irgendwelchen Inhalt. Per ssh konnte ich aber sehen das die pihole-FTL.log im Inhalt vorhanden ist.

Wie bekomme ich die Anzeige auch in der Weboberfläche zum laufen?

  1. Meine lokalen Geräte mit statischer IP habe ich mittlerweile auch per Hostname bzw. reverse lookup hinbekommen. So das mir Hostname auch in IP aufgelöst werden. Nun wollte ich mal Fragen ob es auch irgendeine Möglichkeit gibt meine "internen" lokalen Geräte die in einem anderen IP Bereich liegen in der Hardwareübersicht anzeigen zu lassen?

Zur besseren Verständnis sieht mein LAN Aufbau folgendermaßen aus:
-Fritzbox DS-Lite von UM (mit DHCP für WLAN) 192.168.10 -> Pi-Hole als DNS Server

-Statische Route zum Cisco Switch mit verschiedenen VLAN´s (10.10.10.0 / 10.10.20.0 / usw.) wobei die VLAN´s ebenfalls nen DCHP Bereich haben mit dem Pi-Hole als DNS Server. Selbstverständlich werden mir in der Hardwareübersicht alle Geräte angezeigt die im 192.168.10. Netz liegen.

Gibt es irgendeine Möglichkeit die anderen ebenfalls dort mit Anzeigen zu lassen?

  1. Blacklists
    Wie wählt ihr Eure Blacklists aus? Oder anders gefragt was macht für Euch ne gute Blacklist aus und woran erkennt ihr dies? Ich hab zwar mittlerweile rausgefunden das dies hier eine gute Seite für diverse Listen sein soll. Aber welche davon braucht man wirklich oder welche davon sind wirklich Sinnvoll? Ich brauch keine 1Mio oder mehr Sites und würd gerne ne "gepflegte" Liste nutzen.

Danke schon mal an alle..
Und ein schönes Wochenende...

Gibt es einen Fehler? Öffne bitte einmal die Entwickler-Tools (meistens auf der F12 Taste) und schau in der Konsole nach Fehlerausgaben. Es ist gut möglich, dass der Port auch noch irgendwo anders geändert werden muss, auch wenn ich beim kurzen Überfliegen nichts entsprechendes gesehen habe.

Die dort angezeigten Geräte werden dem ARP Cache des Kernels unternommen. Wir scannen das Netzwerk nichts selbst ab. Vergleiche den Tabelleninhalt mit dem arp Befehl. Sobald Du die Konfiguration so einstellst, dass die ARP Tabelle diese Geräte enthält werden Sie auch in der Tabelle gelistet. Die Tabelle befindet sich momentan in der Überarbeitung um auch IPv6 vollständig zu unterstützten, das änder aber nichts am generellen Prinzip, dass wir nur passive Konsumenten von vom Kernel bereitgestellten Daten sind.

Tja, hier kommt man nicht ohne die Gegenfrage aus: Was sind denn Deine Ansprüche? Ich persönlich verwende alle von Haus aus vorgeschlagenen Listen und bin damit sehr zufrieden. Ich könnte nicht sagen wann ich das letzte mal Werbung gesehen habe.

Fehler direkt habe ich keine Finden können.
Das einzige was mir aufgefallen ist, das unter Firefox in der Entwickler Netzwerkanalyse folgendes zu sehen ist: tailLog.php?FTL&offset=303 und das im Moment mit über 5300 Anfragen und 1,80 MB übertragen. Ich lass die Tail pihole-FTL.log Seite jetzt mal im Safari geöffnet und warte mal ob...

Hmm mit ARP Tabellen habe ich mich noch nie Beschäftigt.
Werde ich mir wohl dann mal anschauen sobald ich die Ruhe dazu habe.
Ich kann zwar auf meinem Cisco SG-300 nen ARP-Proxy aktivieren aber ob das was Hilft.
Naja mal schauen ob ich meine Geräte mit statischer IP irgendwie zur ARP Tabelle hinzu bekomme.

Zur Zeit verwende ich auch nur die bei der Installation mitgelieferten Liste.
Aber geht ja auch nicht nur um Werbung sondern auch um Mal- und Adware Filter und Tracking & Telemetry.

Ich seh halt nur nicht viel Sinn z.B.: gleich alle Listen von firebog.net oder ähnlichem hinzu zu fügen. Aber nen Blacklist für z.B.: Windoof Tracking/Telemetry ist denke ich Sinnvoll oder "Standard" Werbung für Pornoseiten usw. kann auch nicht Schaden.

Das ist eine Menge Holz und sollte auch entsprechend angezeigt werden. Kannst Du auch Einblick in die Nutzlast (als was übertragen wurde) nehmen? Stehen dort die Logs?

Ich kenne den besagten Cisco nicht, aber wenn das Pi-hole die IP Adressen in den anderen VLANs nur aufgrund spezieller Routen erreichen kann, dann wird das Unterfangen erfolglos bleiben, denn dann kennt der Kernel die Geräte gar nicht (er kennt nur Geräte, die mit ihm auf der selben Netzwerkebene liegen).
Er weiß dann nur: Die Route sagt IP 10.10.10.123 muss an den Cisco-Switch durchgereicht werden, der sich dann (eigenständig!) um die weitere Verteilung und auch die Rückantworten kümmert.

Ich habs jetzt mal "laufen" lassen und irgendwann mal wird die Seite bzw. Tail Phiole-FTL.log (Live) auch angezeigt. Dauert bei mir aber echt so 30-45 min. mindestens.

Unter Google Chrom wurden mir allerdings in den Entwicklertools 5 Errors angezeigt.

Refused to load the image 'data:image/png;base64,iVBORw0KG **(FÜR DIE ANZEIGE HIER GEKÜRZT)** ggg==' because it violates the following Content Security Policy directive: "default-src 'self' https://api.github.com". Note that 'img-src' was not explicitly set, so 'default-src' is used as a fallback.
taillog-FTL.php:1 Refused to load the image 'data:image/svg+xml;base64,PD94bWwgdmVyc2lvbj0iM** (FÜR DIE ANZEIGE HIER GEKÜRZT)** NCiAgICA8L2c+DQo8L3N2Zz4=' because it violates the following Content Security Policy directive: "default-src 'self' https://api.github.com". Note that 'img-src' was not explicitly set, so 'default-src' is used as a fallback.

Irgendwas läuft entweder auf meinem RPi 3 schief oder es liegt an meinem MacBook.
Werde das nochmal unter Windoof 7 testen. Mal sehen ob ich da was rausfinden kann.

Ja ich denke auch das es daran liegt bzw. scheitert.
Schade das es keine Möglichkeit gibt das irgendwie zu realisieren.
Aber damit kann ich Leben :wink: wichtig ist ja nur das diese Geräte über den Pi-Hole DNS laufen und die Blacklists auch dort funktionieren.

Auf dieser Seite sollte auch so gut wie kein Output generiert werden. Ohne dass man im Debug-Modus ist füllt sich diese Datei nur sehr sehr wenig bis überhaupt nicht.

Du könntest http://pi.hole/admin/taillog.php aufmachen und parallel in einem Terminal auf dem Pi-hole

tail /var/log/pihole.log

laufen lassen.

Die Ausgaben sollten identisch sein, dann funktioniert alles.

Okay,
das kann ich ja mal Testen und schauen was dabei raus kommt.

Achse, ich bin davon ausgegangen das dort 1. mehr geloggt wird und 2.
mir trotz Live Modus zumindest auch die letzten Einträge die in der Log vorhanden sind angezeigt werden und die "neuen" dann "Live" dazu kommen.