Fragt Pi-hole sich selbst? Query Log überflutet mit solchen Meldungen

Hallo zusammen!

Ich habe Probleme, den mir nicht bekannten Client "pi4" zu identifizieren, der mein Pi-hole Query Log überflutet (s.u.). Meine lokale Domain ist "fritz.box". Ich habe zwar diverse Raspberry Pis im Einsatz, und hatte auch einen "pi4" genannt, aber diese Einträge erscheinen auch dann, wenn er ausgeschaltet ist - und permanent wiederkehrend.

Auf meiner Fritzbox (=Gateway; IP 192.168.178.1) kann ich keinen Client namens "pi4" in der Netzwerk-Tabelle finden, ebenso nicht unter den Clients im Pi-hole (IP 192.168.178.21) GUI.

Verstehe ich es richtig, dass die Angabe "pi4.fritz.box from 192.168.178.21" bei mir bedeutet, dass mein Pi-hole (IP 192.168.178.21) angeblich "pi4" heißt? Wieso erscheinen sie meist als "pi4.fritz.box", aber manchmal als "pi4.fritz.box.fritz.box"? (s.u.)

Wenn ich mich auf der Konsole anmelde, erhalte ich den für mich bekannten Namen "DNS1" (nicht "pi4"):
Linux DNS1.fritz.box 5.10.0-21-amd64 #1 SMP Debian 5.10.162-1 (2023-01-21) x86_64 GNU/Linux

Wieso tauchen hier überhaupt Anfragen an sich selbst auf? (wenn ich das richtig einordne)

Hat jemand von Euch einen Tipp für mich, wie ich das Problem näher einkreisen kann und die Ursache für diese m.E. unsinnigen Anfragen beheben kann? Da scheint doch etwas nicht zu stimmen...

Herzlichen Dank für Eure Hilfe!

Jul 18 18:49:23: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:23: cached pi4.fritz.box is NXDOMAIN
Jul 18 18:49:23: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:23: cached pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:23: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:23: cached pi4.fritz.box is NXDOMAIN
Jul 18 18:49:23: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:23: cached pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:28: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:28: forwarded pi4.fritz.box to 192.168.178.1
Jul 18 18:49:28: reply pi4.fritz.box is NXDOMAIN
Jul 18 18:49:28: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:28: forwarded pi4.fritz.box.fritz.box to 192.168.178.1
Jul 18 18:49:28: reply pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:28: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:28: cached pi4.fritz.box is NXDOMAIN
Jul 18 18:49:28: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:28: cached pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:33: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:33: cached pi4.fritz.box is NXDOMAIN
Jul 18 18:49:33: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:33: cached pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:33: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:33: cached pi4.fritz.box is NXDOMAIN
Jul 18 18:49:33: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:33: cached pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:38: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:38: forwarded pi4.fritz.box to 192.168.178.1
Jul 18 18:49:38: reply pi4.fritz.box is NXDOMAIN
Jul 18 18:49:38: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:38: forwarded pi4.fritz.box.fritz.box to 192.168.178.1
Jul 18 18:49:38: reply pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:38: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:38: cached pi4.fritz.box is NXDOMAIN
Jul 18 18:49:38: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:38: cached pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:43: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:43: cached pi4.fritz.box is NXDOMAIN
Jul 18 18:49:43: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:43: cached pi4.fritz.box.fritz.box is NXDOMAIN
Jul 18 18:49:43: query[A] pi4.fritz.box from 192.168.178.21
Jul 18 18:49:43: cached pi4.fritz.box is NXDOMAIN
Jul 18 18:49:43: query[A] pi4.fritz.box.fritz.box from 192.168.178.21
Jul 18 18:49:43: cached pi4.fritz.box.fritz.box is NXDOMAIN

No. Pi-hole is asking for the IP of the client "pi4.fritz.box". The router can't provide the answer.

1 Like

Ok, and how can I find out the IP of that "pi4"? And why does the domain "fritz.box" sometimes appear duplicated?

Ok, und wie finde ich die IP dieses "pi4" heraus? Und weshalb erscheint die Domain "fritz.box" manchmal verdoppelt?

Nein, das ist falsch:

Diese Zeilen bedeuten, dass Pi-hole eine Anfrage von 192.168.178.21 für den A-Record von pi4.fritz.box erhalten hat.
Für diesen Namen existiert allerdings überhaupt kein Eintrag (NXDOMAIN).

Das ist laut Deiner Beschreibung auch das erwartete Ergebnis.

Es ist dabei durchaus normal, dass Clients DNS-Anfragen um die lokale Domäne erweitern (in Deinem Fall fritz.box). Für pi4.fritz.box hat das in Deinem Fall entsprechend zu einer weiteren Anfrage nach pi4.fritz.box.fritz.box geführt.
Z.B. würde ein nslookup pi4.fritz.box auf Windows zu einer Anzahl an vergleichbaren Anfragen an Pi-hole führen.

Du müsstest herausfinden, warum 192.168.178.21 verzweifelt versucht, pi4.fritz.box aufzulösen.

1 Like

Ich müsste herausfinden, warum mein Pi-hole (das ist die 192.168.178.21) verzweifelt versucht, pi4.fritz.box aufzulösen. Leider habe ich keine Idee, wie. Noch irgendwelche Ideen? Herzlichen Dank nochmals! :blush:

Nicht ganz:
192.168.178.21 ist die IP-Adresse des Rechners, auf dem Pi-hole läuft, und andere Software eben auch. :wink:
Pi-hole würde von sich aus keine DNS-Anfragen stellen (abgesehen von eventuellen stündlichen Rückwärtsanfragen für IP-Adressen).

Bitte lade ein Debug Log hoch und poste hier anschließend nur die Token-URL.
Das Token generierst Du über

pihole -d

wobei Du die Frage nach dem Upload bejahst, oder Du machst das über die Weboberfläche:
Tools > Generate Debug Log

1 Like

Bevor ich den Token URL (tricorder...) hier poste, würde ich gerne die Abschnitte mit den Clients und Groups aus dem Log entfernen. Ist das möglich?

NOTE:
When you Upload the log and post the Token, the log is actually uploaded to a secure server and only a few members of Pi-hole team are able to read the log to help you.

No one else will be able to access your log.

2 Likes

Du kannst beliebige Dateien über Pi-holes Tricorder hochladen, siehe How do I debug my Pi-hole installation?

Allerdings weist rdwebdesign korrekt darauf hin, dass ein hochgeladenes Debug Log nur von ausgewählten Mitgliedern des Pi-hole-Teams eingesehen werden kann.

Außerdem werden Debug Logs automatisch nach Ablauf von 48 Stunden vom Server gelöscht.

Ich kann auch vorab weder sicher ausschliessen noch bestätigen, dass die genannten Abschnitte nicht vielleicht zu Deiner Beobachtung beitragen könnten.

Unabhängig davon finden sich in dieser Kategorie (Clients/Groups) bisweilen Konfigurationsfehler, die wir Dir dann auch mitteilen würden - vorausgesetzt natürlich, wir sehen sie überhaupt.

Insofern würde ich eher empfehlen, die Abschnitte zu belassen.

1 Like

Hallo nochmal! Bevor ich alles hochlade bzw. den Token URL angebe, möchte ich noch mitteilen, dass ich den String pi4.fritz.box mittels sudo grep -rnw '/' -e 'pi4.fritz.box' (als sudoer) auf der virtuellen Maschine (192.168.178.21) finden konnte, auf dem Pi-hole läuft:

grep: /dev/shm/FTL-strings: Übereinstimmungen in Binärdatei
grep: /etc/pihole/pihole-FTL.db: Übereinstimmungen in Binärdatei

Hilft das, das Problem ohne den Token URL einzugrenzen? Wenn in den beiden Dateien pi4.fritz.box enthalten ist, ist das ein Hinweis, dass ein Service diesen Client vergeblich versucht aufzulösen? Ich hatte einmal einen Client pi4 genannt, aber inzwischen umbenannt. Kann es sein, dass da noch irgendwelche Reste übrig sind? Macht es Sinn und ist es möglich, die beiden o.g. Dateien neu erstellen zu lassen?

Nochmals vielen Dank für Eure Geduld und Hilfe! :slight_smile:

Nein, das sagt uns nur, dass der gesuchte Text in Pi-holes Langzeitdatenbank auftaucht (pihole-FTL.db), und dass zumindest eine die Anfrage auch in den letzten 24 Stunden aufgetaucht sein kann (FTL-Strings) - also nichts, was wir nicht schon wissen.

Es lässt sich aufgrund dieser Suche auch nicht ausschliessen, dass hier andere Software als Pi-hole beteiligt ist. Eine Software könnte die Anfrage auch aus Hostname (pi4) und lokaler Domäne (fritz.box) dynamisch zusammengebaut haben, oder den Namen nur als Hash oder verschlüsselt speichern, oder überhaupt nicht speichern und stattdessen dynamisch ermitteln (z.B. über eine Rückwärtsanfrage).

Welche IP hatte denn dieser frühere pi4-Client?

1 Like

Der pi4 Client heißt nun homeassistant und hat die IP 192.168.178.55. Ich denke wie Du, dass auf der VM irgendein Dienst läuft, wo noch pi4 eingetragen ist, was aber eben nicht mehr aufgelöst werden kann, da er nun nicht mehr unter diesem Namen existiert. Ich suche noch in diversen config Dateien auf der VM, konnte aber bisher nichts finden.

War pi4 also früher unter 192.168.178.55 erreichbar?

Falls ja, wie beantwortet denn Dein Router (192.168.178.1) eine entsprechende Rückwärtsanfrage:

nslookup 192.168.178.55 192.168.178.1
1 Like

Mein Router (Gateway hinter dem Kabelmodem) ist eine Fritzbox 7490, auf die ich keinen ssh-Zugriff habe.

Den brauchst Du auch überhaupt nicht, um das obenstehende nslookup abzuschicken - das funkt die Rückwärtsanfrage nach 192.168.178.55 an die IP-Adresse Deiner FB. :wink:

EDIT:
Diese Rückwärtsanfrage soll aufzeigen, ob sich die FB ggf. zu der früher verwendeten IP-Adresse den alten Namen gemerkt hat.

1 Like

Sorry! :blush:

root@DNS1:/home/user# nslookup 192.168.178.55 192.168.178.1
55.178.168.192.in-addr.arpa     name = Homeassistant.fritz.box.
55.178.168.192.in-addr.arpa     name = homeassistant.fritz.box.

Sorry, das war vom falschen (Backup-)DNS (VM) aufgerufen - der korrekte folgt gleich!

Das sieht ok aus, liefert aber auch keine neuen Erkenntnisse.
(Und da 192.168.178.1 als Ziel-DNS-Server angegeben wurde, ist es erst einmal und grundsätzlich egal, von welchem Rechner Du das ausführst.)

1 Like

Ja, das leuchtet mir jetzt ein, zumal auf der betroffenen VM ausgeführt, dasselbe Ergebnis angezeigt wird.

Ich bin verwirrt, denn wenn ich dasselbe direkt im Browser Tab der VM (Synology) ausführe (daher der Screenshot), sieht es ganz anders aus: