UPGRADE IP 9 verfügbar!
Timberwolf VISU jetzt mit NEUEM Layout Editor
Freie Anordnung, Reihenfolge und Größe der Widgets - viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/06SeuHRJ
NEU! Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Damit kann nun jeder das Upgrade vornehmen und VISU & IFTTT testen. Alle Info hier: viewtopic.php?f=8&t=5074
Timberwolf VISU jetzt mit NEUEM Layout Editor
Freie Anordnung, Reihenfolge und Größe der Widgets - viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/06SeuHRJ
NEU! Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Damit kann nun jeder das Upgrade vornehmen und VISU & IFTTT testen. Alle Info hier: viewtopic.php?f=8&t=5074
Pi Hole im Docker - Werbeblocker dank DNS Maskenfilter
Forumsregeln
- Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
- Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
- Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
- Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln
-
- Reactions:
- Beiträge: 3741
- Registriert: So Aug 12, 2018 8:44 am
- Hat sich bedankt: 1164 Mal
- Danksagung erhalten: 2058 Mal
Gerade in die KB aufgenommen:
app.php/kb/viewarticle?a=104
Wir stehen nun bei 11 detaillierten Containerbeschreibungen für den TWS in der KB
Und das schon vor dem Release!
Danke
Robert
app.php/kb/viewarticle?a=104
Wir stehen nun bei 11 detaillierten Containerbeschreibungen für den TWS in der KB
Und das schon vor dem Release!
Danke
Robert
Timberwolf Server 2500 / #117 (VPN offen + reboot nach Rückfrage) / zusätzlich: 3500M/#935, 3500L/#1297
-
- Elaborated Networks
- Reactions:
- Beiträge: 9689
- Registriert: So Aug 12, 2018 9:27 am
- Wohnort: Frauenneuharting
- Hat sich bedankt: 4831 Mal
- Danksagung erhalten: 7632 Mal
- Kontaktdaten:
Danke an alle, das ist wirklich ganz toll.
Ich frage mich, ob man das als fertig klickbare APPs anbieten sollte? Besteht da wirklich Interesse daran, oder nutzen das nur ein paar High-End Kunden die sich auch vor dem Portainer nicht abschrecken lassen?
Stefan
Ich frage mich, ob man das als fertig klickbare APPs anbieten sollte? Besteht da wirklich Interesse daran, oder nutzen das nur ein paar High-End Kunden die sich auch vor dem Portainer nicht abschrecken lassen?
Stefan
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de
Link zu Impressum und Datenschutzerklärung oben.
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de
Link zu Impressum und Datenschutzerklärung oben.
-
- Reactions:
- Beiträge: 3585
- Registriert: So Aug 12, 2018 10:20 am
- Hat sich bedankt: 1253 Mal
- Danksagung erhalten: 1649 Mal
Bei den Netzwerksachen muss man sehen das nicht zuviel individuelle Konfigurationen benötigt werden. Ansonsten denken viele Laien halt ein Klick und alles fertig, kommen aber mit den Details nicht klar. (so wie ich halt einer bin) Wenn ich das hier in der KB als Anleitung finde dann beschäftige ich mich damit mehr und sollte dann auch mit den Einstellungen klar kommen.
Aber sonst klar sind ja alles kleine Bausteine mit einer definierten Funktion.
Aber sonst klar sind ja alles kleine Bausteine mit einer definierten Funktion.
Grüße
Göran
#1 Timberwolf 2600 Velvet Red TWS #225 / VPN aktiv / Reboot OK
#2 Timberwolf 2600 Organic Silver TWS #438 / VPN aktiv / Reboot OK
#3 PBM 3 Kanäle, #4 Modbus-Extension
Göran
#1 Timberwolf 2600 Velvet Red TWS #225 / VPN aktiv / Reboot OK
#2 Timberwolf 2600 Organic Silver TWS #438 / VPN aktiv / Reboot OK
#3 PBM 3 Kanäle, #4 Modbus-Extension
-
- Elaborated Networks
- Reactions:
- Beiträge: 179
- Registriert: Mo Aug 13, 2018 11:31 am
- Hat sich bedankt: 392 Mal
- Danksagung erhalten: 333 Mal
Mich hat Robert mit dem KB Artikel tatsächlich überholt.
Bin noch dabei alles Mögliche zu testen. Ein guter Freund hat mich ziemlich aus meinem Zeitplan geworfen.
Ich hatte die Vorschläge von Yves eigentlich schon längst für gut befunden, aber der Kumpel hat Probleme mit verschiedensten Diensten die auf meinem NAS laufen.
Jetzt hat das zeitlich so verdächtig gut zu den Änderungen am Conatainer zusammen gepasst. Ich kann den Fehler aber bei mir nicht finden. Hier ist alles in Ordnung und es scheint so zu sein wie es immer ist. Man ändert was, wer anderes baut mist und man sucht an der falschen Stelle.
Also würde ich sagen der Artikel passt wie er ist und die Anleitung sollte auch funktionieren wie Sie jetzt ist
Bin noch dabei alles Mögliche zu testen. Ein guter Freund hat mich ziemlich aus meinem Zeitplan geworfen.
Ich hatte die Vorschläge von Yves eigentlich schon längst für gut befunden, aber der Kumpel hat Probleme mit verschiedensten Diensten die auf meinem NAS laufen.
Jetzt hat das zeitlich so verdächtig gut zu den Änderungen am Conatainer zusammen gepasst. Ich kann den Fehler aber bei mir nicht finden. Hier ist alles in Ordnung und es scheint so zu sein wie es immer ist. Man ändert was, wer anderes baut mist und man sucht an der falschen Stelle.
Also würde ich sagen der Artikel passt wie er ist und die Anleitung sollte auch funktionieren wie Sie jetzt ist
Liebe Grüße,
Julian
Elaborated Networks GmbH
Hardware Entwicklung
timberwolf90, VPN offen, Reboot jederzeit
Julian
Elaborated Networks GmbH
Hardware Entwicklung
timberwolf90, VPN offen, Reboot jederzeit
-
- Reactions:
- Beiträge: 159
- Registriert: Di Okt 23, 2018 9:27 pm
- Hat sich bedankt: 30 Mal
- Danksagung erhalten: 37 Mal
Danke für die super tolle Anleitung, hat auf Anhieb funktioniert.
Kleine Frage hätt ich aber trotzdem dazu:
Wenn man im Webinterface von Pihole die Statistiken anschaut steht bei Client immer der TW. Kann man das iwie konfigurieren, dass man die tatsächlichen Clients sieht?
Würde dass ganze übersichtlicher machen und auch einfacher, wenn man mal was spezielles sucht zum blocken oder freigeben.
Kleine Frage hätt ich aber trotzdem dazu:
Wenn man im Webinterface von Pihole die Statistiken anschaut steht bei Client immer der TW. Kann man das iwie konfigurieren, dass man die tatsächlichen Clients sieht?
Würde dass ganze übersichtlicher machen und auch einfacher, wenn man mal was spezielles sucht zum blocken oder freigeben.
Gruß Ben
TWS 960Q ID:359, VPN offen, Reboot erlaubt
TWS 960Q ID:359, VPN offen, Reboot erlaubt
-
- Reactions:
- Beiträge: 1152
- Registriert: Mi Okt 10, 2018 2:39 pm
- Hat sich bedankt: 744 Mal
- Danksagung erhalten: 923 Mal
Ist bei mir nicht so.stonie2oo4 hat geschrieben: ↑So Aug 11, 2019 10:04 am Wenn man im Webinterface von Pihole die Statistiken anschaut steht bei Client immer der TW. Kann man das iwie konfigurieren, dass man die tatsächlichen Clients sieht?
Was genau meinst Du und wie genau hast Du denn Container bei Dir aufgesetzt?
-
- Reactions:
- Beiträge: 159
- Registriert: Di Okt 23, 2018 9:27 pm
- Hat sich bedankt: 30 Mal
- Danksagung erhalten: 37 Mal
Danke Yves,
Ist blödsinn was ich oben geschrieben hab. Hab die Ip‘s verwechselt. Mein TW endet mit 2 und mein Router mit 1. Hab den Fehler gefunden.
Habe im Mikrotik Router global den DNS von Pihole angegeben und im DHCP ist aber der Mikrotik der DNS für die Clients. Deswegen steht als Client immer der Router im Pihole, weil alles erst über diesen läuft.
Alles klar, dann weiß ich wo ich’s ändern muss.
Ist blödsinn was ich oben geschrieben hab. Hab die Ip‘s verwechselt. Mein TW endet mit 2 und mein Router mit 1. Hab den Fehler gefunden.
Habe im Mikrotik Router global den DNS von Pihole angegeben und im DHCP ist aber der Mikrotik der DNS für die Clients. Deswegen steht als Client immer der Router im Pihole, weil alles erst über diesen läuft.
Alles klar, dann weiß ich wo ich’s ändern muss.
Gruß Ben
TWS 960Q ID:359, VPN offen, Reboot erlaubt
TWS 960Q ID:359, VPN offen, Reboot erlaubt
-
- Reactions:
- Beiträge: 74
- Registriert: So Aug 12, 2018 6:13 am
- Hat sich bedankt: 159 Mal
- Danksagung erhalten: 7 Mal
Dank der Anleitung hat alles super geklappt !
Gibt es denn noch Tipps für Blacklists ?Oder reichen die einfach voreingestellten ?
Gibt es denn noch Tipps für Blacklists ?Oder reichen die einfach voreingestellten ?
Gruß Chris
Wiregate / Timberwolf136 (2500) / VPN aktiv / Reboot OK
Wiregate / Timberwolf136 (2500) / VPN aktiv / Reboot OK
-
- Elaborated Networks
- Reactions:
- Beiträge: 179
- Registriert: Mo Aug 13, 2018 11:31 am
- Hat sich bedankt: 392 Mal
- Danksagung erhalten: 333 Mal
Hi,
diese Frage ist schwer zu beanworten. Je nachdem was du alls blocken willst, wie groß das Risiko eines false positiv sein soll usw.
Ich nutze aktuell:
diese Frage ist schwer zu beanworten. Je nachdem was du alls blocken willst, wie groß das Risiko eines false positiv sein soll usw.
Ich nutze aktuell:
Code: Alles auswählen
https://mirror1.malwaredomains.com/files/justdomains
http://sysctl.org/cameleon/hosts
https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist
https://hosts-file.net/ad_servers.txt
https://v.firebog.net/hosts/Easylist.txt
https://v.firebog.net/hosts/Easyprivacy.txt
https://v.firebog.net/hosts/Airelle-hrsk.txt
https://v.firebog.net/hosts/static/SamsungSmart.txt
https://v.firebog.net/hosts/Shalla-mal.txt
https://v.firebog.net/hosts/BillStearns.txt
https://v.firebog.net/hosts/Kowabit.txt
https://v.firebog.net/hosts/AdguardDNS.txt
https://www.squidblacklist.org/downloads/dg-ads.acl
https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt
https://adaway.org/hosts.txt
https://raw.githubusercontent.com/Akamaru/Pi-Hole-Lists/master/nomsdata.txt
https://raw.githubusercontent.com/Akamaru/Pi-Hole-Lists/master/mobile.txt
https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy.txt
https://github.com/crazy-max/WindowsSpyBlocker/blob/master/data/hosts/extra.txt
https://github.com/crazy-max/WindowsSpyBlocker/blob/master/data/hosts/spy.txt
https://github.com/crazy-max/WindowsSpyBlocker/blob/master/data/hosts/update.txt
https://hosts-file.net/exp.txt
https://hosts-file.net/emd.txt
https://hosts-file.net/psh.txt
https://mirror.cedia.org.ec/malwaredomains/immortal_domains.txt
https://www.malwaredomainlist.com/hostslist/hosts.txt
https://bitbucket.org/ethanr/dns-blacklists/raw/8575c9f96e5b4a1308f2f12394abd86d0927a4a0/bad_lists/Mandiant_APT1_Report_Appendix_D.txt
https://v.firebog.net/hosts/Prigent-Malware.txt
https://v.firebog.net/hosts/Prigent-Phishing.txt
https://phishing.army/download/phishing_army_blocklist_extended.txt
https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-malware.txt
https://ransomwaretracker.abuse.ch/downloads/RW_DOMBL.txt
https://ransomwaretracker.abuse.ch/downloads/CW_C2_DOMBL.txt
https://ransomwaretracker.abuse.ch/downloads/LY_C2_DOMBL.txt
https://ransomwaretracker.abuse.ch/downloads/TC_C2_DOMBL.txt
https://ransomwaretracker.abuse.ch/downloads/TL_C2_DOMBL.txt
https://www.squidblacklist.org/downloads/dg-malicious.acl
https://raw.githubusercontent.com/HorusTeknoloji/TR-PhishingList/master/url-lists.txt
https://v.firebog.net/hosts/Prigent-Ads.txt
https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-blocklist.txt
https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/android-tracking.txt
https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt
https://v.firebog.net/hosts/Airelle-trc.txt
https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts;showintro=0
https://zeustracker.abuse.ch/blocklist.
https://raw.githubusercontent.com/Akamaru/Pi-Hole-Lists/master/smarttv.txt
https://raw.githubusercontent.com/Akamaru/Pi-Hole-Lists/master/youtube.txt
https://raw.githubusercontent.com/Akamaru/Pi-Hole-Lists/master/jbfake.txt
https://raw.githubusercontent.com/Akamaru/Pi-Hole-Lists/master/gamefake.txt
https://raw.githubusercontent.com/Akamaru/Pi-Hole-Lists/master/cryptomine.txt
https://raw.githubusercontent.com/Akamaru/Pi-Hole-Lists/master/fakenewsde.txt
https://github.com/deathbybandaid/piholeparser/blob/master/Subscribable-Lists/CountryCodesLists/Germany.txt
Liebe Grüße,
Julian
Elaborated Networks GmbH
Hardware Entwicklung
timberwolf90, VPN offen, Reboot jederzeit
Julian
Elaborated Networks GmbH
Hardware Entwicklung
timberwolf90, VPN offen, Reboot jederzeit
-
- Reactions:
- Beiträge: 1
- Registriert: Sa Aug 24, 2019 4:44 pm
Ich habe leider folgendes Problem und habe die Hoffnung, dass mir einer von euch sagen kann was ich tun muss:
Beim starten des Piholes bekomme ich immer
Das sehe ich so in Portainer im Log. Das dumme ist, dass sich der Pihole-Container ja immer wieder neu startet, ich also nicht an die Konsole komme um herauszufinden was los ist. Jemand ne Idee wie ich das lösen kann?
Beim starten des Piholes bekomme ich immer
Code: Alles auswählen
dnsmasq: bad option at line 1 of /etc/dnsmasq.d/dns-servers.conf
::: Testing pihole-FTL DNS: [cont-init.d] 20-start.sh: exited 1.
[cont-finish.d] executing container finish scripts...
[cont-finish.d] done.
[s6-finish] syncing disks.
[s6-finish] sending all processes the TERM signal.
[s6-finish] sending all processes the KILL signal and exiting.
Zuletzt geändert von eierbeidel am Sa Aug 24, 2019 4:52 pm, insgesamt 1-mal geändert.