Das beantwortet nicht meine Frage:
Das findest Du unter Heimnetz»Netzwerk»Netzwerkeinstellungen»IPv6-Einstellungen: DNSv6-Server im Heimnetz.
In Deinem Debug Log taucht mehrfach folgende Meldung auf:
*** [ DIAGNOSING ]: contents of /var/log/pihole
-rw-r--r-- 1 pihole pihole 8.8K Feb 10 11:15 /var/log/pihole/FTL.log
-----tail of FTL.log------
[2025-02-10 11:08:46.324 1405M] WARNING in dnsmasq core: Maximum number of concurrent DNS queries reached (max: 150)
[2025-02-10 11:08:55.185 1405M] WARNING in dnsmasq core: Maximum number of concurrent DNS queries reached (max: 150)
[2025-02-10 11:09:01.287 1405M] WARNING in dnsmasq core: Maximum number of concurrent DNS queries reached (max: 150)
[2025-02-10 11:10:33.718 1405M] WARNING in dnsmasq core: Maximum number of concurrent DNS queries reached (max: 150)>
Das sollte in Pi-holes Weboberfläche auch deutlich über einen Marker signalisiert und unter Tools | Pi-hole diagnosis angezeigt werden:
*** [ DIAGNOSING ]: Pi-hole diagnosis messages
count last timestamp type message
------ ------------------- -------------------- ------------------------------------------------------------
1 2025-02-10 11:10:33 DNSMASQ_WARN Maximum number of concurrent DNS queries reached (max: 150)
Diese Warnung bezüglich der maximalen Anzahl gleichzeitiger DNS-Anfragen wird oft durch eine DNS-Endlosschleife ausgelöst.
Gelegentlich kann auch ein nicht erreichbarer oder nicht reagierender Upstream-DNS-Server dazu führen, dass Pi-Hole seinen Verbindungspool erschöpft, so dass zu viele DNS-Anfragen gleichzeitig auf eine Antwort von Upstream-Servern warten.
Und selten kann dass auch durch einen einzelnen Client passieren, der übermäßig viele DNS-Anfragen in rascher Folge stellt. In der Regel wird ein solcher Client aber bereits durch Pi-holes Rate limit ausgebremst.
Du könntest Dir die DNS-Anfragen, die einer Warnung unmittelbar vorausgehen, genauer ansehen, z.B. über folgendes Kommando:
pihole-FTL sqlite3 /etc/pihole/pihole-FTL.db "SELECT domain, reply_type, client, count(*) FROM queries \
WHERE timestamp > strftime('%s','2025-02-10 11:08:46.324', '-3 minutes', 'utc') \
AND timestamp <= strftime('%s','2025-02-10 11:08:46.324', 'utc') \
GROUP BY domain, reply_type;"