Skip to content
  • Home
  • Recent
  • Tags
  • 0 Unread 0
  • Categories
  • Unreplied
  • Popular
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Collapse
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Proxmox
  5. [gelöst] PiHole in Proxmox->LXC->Docker

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.8k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.2k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.2k

[gelöst] PiHole in Proxmox->LXC->Docker

Scheduled Pinned Locked Moved Proxmox
23 Posts 5 Posters 2.3k Views 4 Watching
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • MartinPM Offline
    MartinPM Offline
    MartinP
    wrote on last edited by MartinP
    #1

    Angeregt durch diesen Thread habe ich mich auch mal an PiHole gewagt, bin aber ein wenig gescheitert ...

    https://forum.iobroker.net/topic/79939/pihole-adapter-ohne-funktion-nach-pi-hole-update-auf-v6/35

    Zuerst wollte der Docker Container nicht starten (port 53 war belegt, aufgrund einem lokal laufenden DNSProxy, aber nachdem ich das nach dem Kochrezept hier geändert hatte startet der Container zumindest:

    https://discourse.pi-hole.net/t/pihole-via-docker-ubuntu-port-forwarding-port-53-taken-solved/29973/2

    Intern auf der Konsole des LXC-Container scheint PiHole schon zu funktionieren, wenn ich als DNS-Server die IP-Adresse des Containers oder localhost wähle googlesyndication wird geblockt:

    martin@DockerKlon1:~$ nslookup heise.de 172.18.0.2
    Server:         172.18.0.2
    Address:        172.18.0.2#53
    
    Non-authoritative answer:
    Name:   heise.de
    Address: 193.99.144.80
    Name:   heise.de
    Address: 2a02:2e0:3fe:1001:302::
    
    martin@DockerKlon1:~$ nslookup pagead2.googlesyndication.com 172.18.0.2
    Server:         172.18.0.2
    Address:        172.18.0.2#53
    
    Name:   pagead2.googlesyndication.com
    Address: 0.0.0.0
    Name:   pagead2.googlesyndication.com
    Address: ::
    
    martin@DockerKlon1:~$ nslookup pagead2.googlesyndication.com localhost 
    Server:         localhost
    Address:        ::1#53
    
    Name:   pagead2.googlesyndication.com
    Address: 0.0.0.0
    Name:   pagead2.googlesyndication.com
    Address: ::
    
    martin@DockerKlon1:~$ 
    

    Von einem anderen LXC auf dem gleichen PVE aus komme ich aber nicht an das PiHole DNS

    martin@DebianTest:~$ nslookup heise.de dockerklon1
    ;; communications error to 192.168.2.146#53: timed out
    ;; communications error to 192.168.2.146#53: timed out
    ^C
    martin@DebianTest:~$ ping dockerklon1
    PING dockerklon1.fritz.box (192.168.2.146) 56(84) bytes of data.
    64 bytes from 192.168.2.146 (192.168.2.146): icmp_seq=1 ttl=64 time=0.126 ms
    64 bytes from 192.168.2.146 (192.168.2.146): icmp_seq=2 ttl=64 time=0.135 ms
    ^C
    --- dockerklon1.fritz.box ping statistics ---
    2 packets transmitted, 2 received, 0% packet loss, time 1002ms
    rtt min/avg/max/mdev = 0.126/0.130/0.135/0.004 ms
    martin@DebianTest:~$ 
    
    

    Hier noch die lsof-Ausgabe auf dem Docker LXC:

    martin@DockerKlon1:~$ sudo lsof -i -P -n | grep 53
    [sudo] password for martin: 
    docker-pr  756            root    4u  IPv4 166697338      0t0  TCP *:53 (LISTEN)
    docker-pr  787            root    4u  IPv6 166697376      0t0  TCP *:53 (LISTEN)
    docker-pr  824            root    4u  IPv4 166696382      0t0  UDP *:53 
    docker-pr  844            root    4u  IPv6 166696409      0t0  UDP *:53 
    

    Und das docker-compose.yml

    # More info at https://github.com/pi-hole/docker-pi-hole/ and https://docs.pi-hole.net/
    services:
     pihole:
       container_name: pihole
       image: pihole/pihole:latest
       ports:
         # DNS Ports
         - "53:53/tcp"
         - "53:53/udp"
         # Default HTTP Port
         - "80:80/tcp"
         # Default HTTPs Port. FTL will generate a self-signed certificate
         - "443:443/tcp"
         # Uncomment the below if using Pi-hole as your DHCP Server
         #- "67:67/udp"
       environment:
         # Set the appropriate timezone for your location (https://en.wikipedia.org/wiki/List_of_tz_database_time_zones), e.g:
         TZ: 'Europe/Berlin'
         # Set a password to access the web interface. Not setting one will result in a random password being assigned
         FTLCONF_webserver_api_password: 'weggemacht'
       # Volumes store your data between container upgrades
       volumes:
         # For persisting Pi-hole's databases and common configuration file
         - './etc-pihole:/etc/pihole'
         # Uncomment the below if you have custom dnsmasq config files that you want to persist. Not needed for most starting fresh with Pi-hole v6. If you're upgrading from v5 you and have used this directory before, you should keep it enabled for the first v6 container start to allow for a complete migration. It can be removed afterwards. Needs environment variable FTLCONF_misc_etc_dnsmasq_d: 'true'
         #- './etc-dnsmasq.d:/etc/dnsmasq.d'
       cap_add:
         # See https://github.com/pi-hole/docker-pi-hole#note-on-capabilities
         # Required if you are using Pi-hole as your DHCP server, else not needed
         # NET_ADMIN
         # Required if you are using Pi-hole as your NTP client to be able to set the host's system time
         # SYS_TIME
         # Optional, if Pi-hole should get some more processing time
         - SYS_NICE
    
    

    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
    Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
    Linux pve 6.8.12-16-pve
    6 GByte RAM für den Container
    Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
    Remote-Access über Wireguard der Fritzbox

    David G.D 1 Reply Last reply
    0
    • MartinPM MartinP

      Angeregt durch diesen Thread habe ich mich auch mal an PiHole gewagt, bin aber ein wenig gescheitert ...

      https://forum.iobroker.net/topic/79939/pihole-adapter-ohne-funktion-nach-pi-hole-update-auf-v6/35

      Zuerst wollte der Docker Container nicht starten (port 53 war belegt, aufgrund einem lokal laufenden DNSProxy, aber nachdem ich das nach dem Kochrezept hier geändert hatte startet der Container zumindest:

      https://discourse.pi-hole.net/t/pihole-via-docker-ubuntu-port-forwarding-port-53-taken-solved/29973/2

      Intern auf der Konsole des LXC-Container scheint PiHole schon zu funktionieren, wenn ich als DNS-Server die IP-Adresse des Containers oder localhost wähle googlesyndication wird geblockt:

      martin@DockerKlon1:~$ nslookup heise.de 172.18.0.2
      Server:         172.18.0.2
      Address:        172.18.0.2#53
      
      Non-authoritative answer:
      Name:   heise.de
      Address: 193.99.144.80
      Name:   heise.de
      Address: 2a02:2e0:3fe:1001:302::
      
      martin@DockerKlon1:~$ nslookup pagead2.googlesyndication.com 172.18.0.2
      Server:         172.18.0.2
      Address:        172.18.0.2#53
      
      Name:   pagead2.googlesyndication.com
      Address: 0.0.0.0
      Name:   pagead2.googlesyndication.com
      Address: ::
      
      martin@DockerKlon1:~$ nslookup pagead2.googlesyndication.com localhost 
      Server:         localhost
      Address:        ::1#53
      
      Name:   pagead2.googlesyndication.com
      Address: 0.0.0.0
      Name:   pagead2.googlesyndication.com
      Address: ::
      
      martin@DockerKlon1:~$ 
      

      Von einem anderen LXC auf dem gleichen PVE aus komme ich aber nicht an das PiHole DNS

      martin@DebianTest:~$ nslookup heise.de dockerklon1
      ;; communications error to 192.168.2.146#53: timed out
      ;; communications error to 192.168.2.146#53: timed out
      ^C
      martin@DebianTest:~$ ping dockerklon1
      PING dockerklon1.fritz.box (192.168.2.146) 56(84) bytes of data.
      64 bytes from 192.168.2.146 (192.168.2.146): icmp_seq=1 ttl=64 time=0.126 ms
      64 bytes from 192.168.2.146 (192.168.2.146): icmp_seq=2 ttl=64 time=0.135 ms
      ^C
      --- dockerklon1.fritz.box ping statistics ---
      2 packets transmitted, 2 received, 0% packet loss, time 1002ms
      rtt min/avg/max/mdev = 0.126/0.130/0.135/0.004 ms
      martin@DebianTest:~$ 
      
      

      Hier noch die lsof-Ausgabe auf dem Docker LXC:

      martin@DockerKlon1:~$ sudo lsof -i -P -n | grep 53
      [sudo] password for martin: 
      docker-pr  756            root    4u  IPv4 166697338      0t0  TCP *:53 (LISTEN)
      docker-pr  787            root    4u  IPv6 166697376      0t0  TCP *:53 (LISTEN)
      docker-pr  824            root    4u  IPv4 166696382      0t0  UDP *:53 
      docker-pr  844            root    4u  IPv6 166696409      0t0  UDP *:53 
      

      Und das docker-compose.yml

      # More info at https://github.com/pi-hole/docker-pi-hole/ and https://docs.pi-hole.net/
      services:
       pihole:
         container_name: pihole
         image: pihole/pihole:latest
         ports:
           # DNS Ports
           - "53:53/tcp"
           - "53:53/udp"
           # Default HTTP Port
           - "80:80/tcp"
           # Default HTTPs Port. FTL will generate a self-signed certificate
           - "443:443/tcp"
           # Uncomment the below if using Pi-hole as your DHCP Server
           #- "67:67/udp"
         environment:
           # Set the appropriate timezone for your location (https://en.wikipedia.org/wiki/List_of_tz_database_time_zones), e.g:
           TZ: 'Europe/Berlin'
           # Set a password to access the web interface. Not setting one will result in a random password being assigned
           FTLCONF_webserver_api_password: 'weggemacht'
         # Volumes store your data between container upgrades
         volumes:
           # For persisting Pi-hole's databases and common configuration file
           - './etc-pihole:/etc/pihole'
           # Uncomment the below if you have custom dnsmasq config files that you want to persist. Not needed for most starting fresh with Pi-hole v6. If you're upgrading from v5 you and have used this directory before, you should keep it enabled for the first v6 container start to allow for a complete migration. It can be removed afterwards. Needs environment variable FTLCONF_misc_etc_dnsmasq_d: 'true'
           #- './etc-dnsmasq.d:/etc/dnsmasq.d'
         cap_add:
           # See https://github.com/pi-hole/docker-pi-hole#note-on-capabilities
           # Required if you are using Pi-hole as your DHCP server, else not needed
           # NET_ADMIN
           # Required if you are using Pi-hole as your NTP client to be able to set the host's system time
           # SYS_TIME
           # Optional, if Pi-hole should get some more processing time
           - SYS_NICE
      
      

      David G.D Online
      David G.D Online
      David G.
      wrote on last edited by
      #2

      @martinp

      Ist zwar keine Lösung für dein Problem.....

      Aber warum nimmst du nicht das?
      https://community-scripts.github.io/ProxmoxVE/scripts?id=pihole

      Zeigt eure Lovelace-Visualisierung klick
      (Auch ideal um sich Anregungen zu holen)

      Meine Tabellen für eure Visualisierung klick

      MartinPM 1 Reply Last reply
      0
      • David G.D David G.

        @martinp

        Ist zwar keine Lösung für dein Problem.....

        Aber warum nimmst du nicht das?
        https://community-scripts.github.io/ProxmoxVE/scripts?id=pihole

        MartinPM Offline
        MartinPM Offline
        MartinP
        wrote on last edited by
        #3

        @david-g Wollte den Wildwuchs an LXC-Containern limitieren...
        Wenn man das ernsthaft machen will, muss man da ja wieder mit dem RAM schachern ...

        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
        Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
        Linux pve 6.8.12-16-pve
        6 GByte RAM für den Container
        Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
        Remote-Access über Wireguard der Fritzbox

        mickymM David G.D 2 Replies Last reply
        0
        • MartinPM MartinP

          @david-g Wollte den Wildwuchs an LXC-Containern limitieren...
          Wenn man das ernsthaft machen will, muss man da ja wieder mit dem RAM schachern ...

          mickymM Offline
          mickymM Offline
          mickym
          Most Active
          wrote on last edited by
          #4

          @martinp sagte in PiHole in Proxmox->LXC->Docker:

          @david-g Wollte den Wildwuchs an LXC-Containern limitieren...
          Wenn man das ernsthaft machen will, muss man da ja wieder mit dem RAM schachern ...

          Das ist mE nicht ganz richtig. Der Overhead der LXC Container ist nach meiner Erfahrung nicht so hoch und ich habe aktuell 6 LXC bei 8 GB RAM laufen und die Auslastung des Knotens liegt bei 30%

          9c742ae6-b4eb-421e-8263-5fb2fae668e8-image.png

          Jeder Flow bzw. jedes Script, das ich hier poste implementiert jeder auf eigene Gefahr. Flows und Scripts können Fehler aufweisen und weder der Seitenbetreiber noch ich persönlich können hierfür haftbar gemacht werden. Das gleiche gilt für Empfehlungen aller Art.

          crunchipC MartinPM 2 Replies Last reply
          0
          • mickymM mickym

            @martinp sagte in PiHole in Proxmox->LXC->Docker:

            @david-g Wollte den Wildwuchs an LXC-Containern limitieren...
            Wenn man das ernsthaft machen will, muss man da ja wieder mit dem RAM schachern ...

            Das ist mE nicht ganz richtig. Der Overhead der LXC Container ist nach meiner Erfahrung nicht so hoch und ich habe aktuell 6 LXC bei 8 GB RAM laufen und die Auslastung des Knotens liegt bei 30%

            9c742ae6-b4eb-421e-8263-5fb2fae668e8-image.png

            crunchipC Away
            crunchipC Away
            crunchip
            Forum Testing Most Active
            wrote on last edited by
            #5

            @mickym sagte in PiHole in Proxmox->LXC->Docker:

            ich habe aktuell 6 LXC bei 8 GB RAM laufen

            laut deinem screen hast du 10 LXC's und 3 VM's auf deinem Rechner.
            Nun stell ich die einfache Frage,

            kannst du problemlos alle aktivieren?

            die Antwort, ist....?
            und genau darauf bezieht sich

            @martinp sagte in PiHole in Proxmox->LXC->Docker:

            muss man da ja wieder mit dem RAM schachern

            umgestiegen von Proxmox auf Unraid

            MartinPM mickymM 2 Replies Last reply
            0
            • mickymM mickym

              @martinp sagte in PiHole in Proxmox->LXC->Docker:

              @david-g Wollte den Wildwuchs an LXC-Containern limitieren...
              Wenn man das ernsthaft machen will, muss man da ja wieder mit dem RAM schachern ...

              Das ist mE nicht ganz richtig. Der Overhead der LXC Container ist nach meiner Erfahrung nicht so hoch und ich habe aktuell 6 LXC bei 8 GB RAM laufen und die Auslastung des Knotens liegt bei 30%

              9c742ae6-b4eb-421e-8263-5fb2fae668e8-image.png

              MartinPM Offline
              MartinPM Offline
              MartinP
              wrote on last edited by
              #6

              @mickym Trotzdem sollte man bei mehreren LXC-Containern dafür sorgen, dass man in Summe nicht mehr RAM an die Container verteilt, als verfügbar ist, wenn man ein stabiles System behalten will...

              Wenn alles, was an RAM verfügbar ist vergeben ist, muss man da irgendwo etwas abzweigen, wenn man einen weiteren LXC auf das System quetschen will.

              Das Gleiche gilt natürlich auch eigentlich für Docker-Container, aber die liegen ja eine Ebene tiefer, und können dann "nur" den LXC in Verdrückung bringen, auf dem sie laufen ...

              Hier noch der Portscan von einem anderen LXC aus:

              martin@DebianTest:~$ nmap -v -A dockerklon1
              Starting Nmap 7.93 ( https://nmap.org ) at 2025-02-23 14:51 CET
              NSE: Loaded 155 scripts for scanning.
              NSE: Script Pre-scanning.
              Initiating NSE at 14:51
              Completed NSE at 14:51, 0.00s elapsed
              Initiating NSE at 14:51
              Completed NSE at 14:51, 0.00s elapsed
              Initiating NSE at 14:51
              Completed NSE at 14:51, 0.00s elapsed
              Initiating Ping Scan at 14:51
              Scanning dockerklon1 (192.168.2.146) [2 ports]
              Completed Ping Scan at 14:51, 0.00s elapsed (1 total hosts)
              Initiating Parallel DNS resolution of 1 host. at 14:51
              Completed Parallel DNS resolution of 1 host. at 14:51, 0.02s elapsed
              Initiating Connect Scan at 14:51
              Scanning dockerklon1 (192.168.2.146) [1000 ports]
              Discovered open port 22/tcp on 192.168.2.146
              Discovered open port 443/tcp on 192.168.2.146
              Discovered open port 80/tcp on 192.168.2.146
              Discovered open port 53/tcp on 192.168.2.146
              Discovered open port 631/tcp on 192.168.2.146
              Discovered open port 8000/tcp on 192.168.2.146
              Discovered open port 3000/tcp on 192.168.2.146
              Discovered open port 32768/tcp on 192.168.2.146
              Completed Connect Scan at 14:51, 0.23s elapsed (1000 total ports)
              Initiating Service scan at 14:51
              Scanning 8 services on dockerklon1 (192.168.2.146)
              
              martin@DebianTest:~$ 
              

              Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
              Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
              Linux pve 6.8.12-16-pve
              6 GByte RAM für den Container
              Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
              Remote-Access über Wireguard der Fritzbox

              mickymM 1 Reply Last reply
              0
              • crunchipC crunchip

                @mickym sagte in PiHole in Proxmox->LXC->Docker:

                ich habe aktuell 6 LXC bei 8 GB RAM laufen

                laut deinem screen hast du 10 LXC's und 3 VM's auf deinem Rechner.
                Nun stell ich die einfache Frage,

                kannst du problemlos alle aktivieren?

                die Antwort, ist....?
                und genau darauf bezieht sich

                @martinp sagte in PiHole in Proxmox->LXC->Docker:

                muss man da ja wieder mit dem RAM schachern

                MartinPM Offline
                MartinPM Offline
                MartinP
                wrote on last edited by MartinP
                #7

                @crunchip sagte in PiHole in Proxmox->LXC->Docker:

                laut deinem screen hast du 10 LXC's und 3 VM's auf deinem Rechner.
                Nun stell ich die einfache Frage,

                Wo siehst Du bei mir 10 LXCs und 3 VMs?

                feb36d7a-2241-4542-a97b-9cb4ec940b9e-grafik.png

                Die zwei VMs sind eigentlich Karteileichen, und kommen bei Gelegenheit wegm sind eigentlich Karteileichen, und ich sollte sie eigentlich wegschmeißen, weil ich sie seit Monaten nicht mehr laufen gelassen habe ...

                Zum Thema "mit dem RAM schachern": Best Practise ist natürlich, jedem LXC nur so viel RAM zu geben, dass in Summe nicht mehr verteilt wird, wie auch physisch vorhanden ist. In gewissen Grenzen KANN natürlich auch ein Setup laufen, was jedem LXC so viel RAM zuweist, dass es kracht, wenn die LXCs wirklich einmal alle gleichzeitig ihre Quotas ausreizen.

                In der Aufbauphase kann man sicherlich erstmal großzügig sein, aber irgendwann sollte man da schon saubere Grenzen abstecken ...

                Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                Linux pve 6.8.12-16-pve
                6 GByte RAM für den Container
                Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                Remote-Access über Wireguard der Fritzbox

                mickymM 1 Reply Last reply
                0
                • crunchipC crunchip

                  @mickym sagte in PiHole in Proxmox->LXC->Docker:

                  ich habe aktuell 6 LXC bei 8 GB RAM laufen

                  laut deinem screen hast du 10 LXC's und 3 VM's auf deinem Rechner.
                  Nun stell ich die einfache Frage,

                  kannst du problemlos alle aktivieren?

                  die Antwort, ist....?
                  und genau darauf bezieht sich

                  @martinp sagte in PiHole in Proxmox->LXC->Docker:

                  muss man da ja wieder mit dem RAM schachern

                  mickymM Offline
                  mickymM Offline
                  mickym
                  Most Active
                  wrote on last edited by
                  #8

                  @crunchip sagte in PiHole in Proxmox->LXC->Docker:

                  @mickym sagte in PiHole in Proxmox->LXC->Docker:

                  ich habe aktuell 6 LXC bei 8 GB RAM laufen

                  laut deinem screen hast du 10 LXC's und 3 VM's auf deinem Rechner.
                  Nun stell ich die einfache Frage,
                  kannst du problemlos alle aktivieren?
                  die Antwort, ist....?
                  und genau darauf bezieht sich

                  Nun ja - die Frage ist, trotzdem braucht man das und ja ein VM braucht wesentlich mehr, als ein LXC.

                  Und um die Frage zu beantworten - ja ich kann alles starten, aber dann ist der Speicher am Anschlag - das liegt alleine schon an meiner Win11Pro VM.

                  7380074d-6540-4433-9224-5845d15f8095-image.png

                  Wenn ich die Windowsmaschine aber herunterfahre - und die braucht nun mal viel Speicher, dann kann ich mich bei

                  9ab44603-2f44-48bb-af06-3056e6d2449e-image.png

                  10 Container und 2 VMs nicht beklagen.

                  Jeder Flow bzw. jedes Script, das ich hier poste implementiert jeder auf eigene Gefahr. Flows und Scripts können Fehler aufweisen und weder der Seitenbetreiber noch ich persönlich können hierfür haftbar gemacht werden. Das gleiche gilt für Empfehlungen aller Art.

                  1 Reply Last reply
                  0
                  • MartinPM MartinP

                    @crunchip sagte in PiHole in Proxmox->LXC->Docker:

                    laut deinem screen hast du 10 LXC's und 3 VM's auf deinem Rechner.
                    Nun stell ich die einfache Frage,

                    Wo siehst Du bei mir 10 LXCs und 3 VMs?

                    feb36d7a-2241-4542-a97b-9cb4ec940b9e-grafik.png

                    Die zwei VMs sind eigentlich Karteileichen, und kommen bei Gelegenheit wegm sind eigentlich Karteileichen, und ich sollte sie eigentlich wegschmeißen, weil ich sie seit Monaten nicht mehr laufen gelassen habe ...

                    Zum Thema "mit dem RAM schachern": Best Practise ist natürlich, jedem LXC nur so viel RAM zu geben, dass in Summe nicht mehr verteilt wird, wie auch physisch vorhanden ist. In gewissen Grenzen KANN natürlich auch ein Setup laufen, was jedem LXC so viel RAM zuweist, dass es kracht, wenn die LXCs wirklich einmal alle gleichzeitig ihre Quotas ausreizen.

                    In der Aufbauphase kann man sicherlich erstmal großzügig sein, aber irgendwann sollte man da schon saubere Grenzen abstecken ...

                    mickymM Offline
                    mickymM Offline
                    mickym
                    Most Active
                    wrote on last edited by
                    #9

                    @martinp sagte in PiHole in Proxmox->LXC->Docker:

                    Wo siehst Du bei mir 10 LXCs und 3 VMs?

                    Das war auf mich gemünzt.

                    Jeder Flow bzw. jedes Script, das ich hier poste implementiert jeder auf eigene Gefahr. Flows und Scripts können Fehler aufweisen und weder der Seitenbetreiber noch ich persönlich können hierfür haftbar gemacht werden. Das gleiche gilt für Empfehlungen aller Art.

                    MartinPM 1 Reply Last reply
                    0
                    • mickymM mickym

                      @martinp sagte in PiHole in Proxmox->LXC->Docker:

                      Wo siehst Du bei mir 10 LXCs und 3 VMs?

                      Das war auf mich gemünzt.

                      MartinPM Offline
                      MartinPM Offline
                      MartinP
                      wrote on last edited by
                      #10

                      @mickym Okay, habe ich auch gerade bemerkt ....

                      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                      Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                      Linux pve 6.8.12-16-pve
                      6 GByte RAM für den Container
                      Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                      Remote-Access über Wireguard der Fritzbox

                      1 Reply Last reply
                      0
                      • MartinPM MartinP

                        @mickym Trotzdem sollte man bei mehreren LXC-Containern dafür sorgen, dass man in Summe nicht mehr RAM an die Container verteilt, als verfügbar ist, wenn man ein stabiles System behalten will...

                        Wenn alles, was an RAM verfügbar ist vergeben ist, muss man da irgendwo etwas abzweigen, wenn man einen weiteren LXC auf das System quetschen will.

                        Das Gleiche gilt natürlich auch eigentlich für Docker-Container, aber die liegen ja eine Ebene tiefer, und können dann "nur" den LXC in Verdrückung bringen, auf dem sie laufen ...

                        Hier noch der Portscan von einem anderen LXC aus:

                        martin@DebianTest:~$ nmap -v -A dockerklon1
                        Starting Nmap 7.93 ( https://nmap.org ) at 2025-02-23 14:51 CET
                        NSE: Loaded 155 scripts for scanning.
                        NSE: Script Pre-scanning.
                        Initiating NSE at 14:51
                        Completed NSE at 14:51, 0.00s elapsed
                        Initiating NSE at 14:51
                        Completed NSE at 14:51, 0.00s elapsed
                        Initiating NSE at 14:51
                        Completed NSE at 14:51, 0.00s elapsed
                        Initiating Ping Scan at 14:51
                        Scanning dockerklon1 (192.168.2.146) [2 ports]
                        Completed Ping Scan at 14:51, 0.00s elapsed (1 total hosts)
                        Initiating Parallel DNS resolution of 1 host. at 14:51
                        Completed Parallel DNS resolution of 1 host. at 14:51, 0.02s elapsed
                        Initiating Connect Scan at 14:51
                        Scanning dockerklon1 (192.168.2.146) [1000 ports]
                        Discovered open port 22/tcp on 192.168.2.146
                        Discovered open port 443/tcp on 192.168.2.146
                        Discovered open port 80/tcp on 192.168.2.146
                        Discovered open port 53/tcp on 192.168.2.146
                        Discovered open port 631/tcp on 192.168.2.146
                        Discovered open port 8000/tcp on 192.168.2.146
                        Discovered open port 3000/tcp on 192.168.2.146
                        Discovered open port 32768/tcp on 192.168.2.146
                        Completed Connect Scan at 14:51, 0.23s elapsed (1000 total ports)
                        Initiating Service scan at 14:51
                        Scanning 8 services on dockerklon1 (192.168.2.146)
                        
                        martin@DebianTest:~$ 
                        
                        mickymM Offline
                        mickymM Offline
                        mickym
                        Most Active
                        wrote on last edited by
                        #11

                        @martinp sagte in PiHole in Proxmox->LXC->Docker:

                        @mickym Trotzdem sollte man bei mehreren LXC-Containern dafür sorgen, dass man in Summe nicht mehr RAM an die Container verteilt, als verfügbar ist, wenn man ein stabiles System behalten will...

                        Sehe ich nicht so - die Maschine fängt zwar zu swappen an - aber der Clou an der Sache ist ja, dass die Resourcenverteilung so intelligent ist, dass man nicht den physischen Speicher braucht, der theoretisch verbraucht werden kann.

                        Jeder Flow bzw. jedes Script, das ich hier poste implementiert jeder auf eigene Gefahr. Flows und Scripts können Fehler aufweisen und weder der Seitenbetreiber noch ich persönlich können hierfür haftbar gemacht werden. Das gleiche gilt für Empfehlungen aller Art.

                        MartinPM crunchipC 2 Replies Last reply
                        0
                        • mickymM mickym

                          @martinp sagte in PiHole in Proxmox->LXC->Docker:

                          @mickym Trotzdem sollte man bei mehreren LXC-Containern dafür sorgen, dass man in Summe nicht mehr RAM an die Container verteilt, als verfügbar ist, wenn man ein stabiles System behalten will...

                          Sehe ich nicht so - die Maschine fängt zwar zu swappen an - aber der Clou an der Sache ist ja, dass die Resourcenverteilung so intelligent ist, dass man nicht den physischen Speicher braucht, der theoretisch verbraucht werden kann.

                          MartinPM Offline
                          MartinPM Offline
                          MartinP
                          wrote on last edited by
                          #12

                          @mickym Wenn man keine zeitkritischen Anwendungen hat, mag das stimmen, aber man sollte sich da nicht wundern, wenn dann alles unbedienbar wird, wenn die LXCs sich gegenseitig den Platz streitig machen und anfangen, sich aus dem RAM zu kicken ...

                          https://forum.proxmox.com/threads/trying-to-understand-lxc-ram-and-swap-allocation.89166/

                          Zurück zum Thema

                          martin@DockerKlon1:~/gitea/pihole$ sudo lsof -i -P -n | grep 53
                          docker-pr  756            root    4u  IPv4 166697338      0t0  TCP *:53 (LISTEN)
                          docker-pr  787            root    4u  IPv6 166697376      0t0  TCP *:53 (LISTEN)
                          docker-pr  824            root    4u  IPv4 166696382      0t0  UDP *:53 
                          docker-pr  844            root    4u  IPv6 166696409      0t0  UDP *:53
                          

                          Bei UDP fehlt das "(LISTEN)", könnte das eine Spur sein?

                          Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                          Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                          Linux pve 6.8.12-16-pve
                          6 GByte RAM für den Container
                          Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                          Remote-Access über Wireguard der Fritzbox

                          1 Reply Last reply
                          0
                          • mickymM mickym

                            @martinp sagte in PiHole in Proxmox->LXC->Docker:

                            @mickym Trotzdem sollte man bei mehreren LXC-Containern dafür sorgen, dass man in Summe nicht mehr RAM an die Container verteilt, als verfügbar ist, wenn man ein stabiles System behalten will...

                            Sehe ich nicht so - die Maschine fängt zwar zu swappen an - aber der Clou an der Sache ist ja, dass die Resourcenverteilung so intelligent ist, dass man nicht den physischen Speicher braucht, der theoretisch verbraucht werden kann.

                            crunchipC Away
                            crunchipC Away
                            crunchip
                            Forum Testing Most Active
                            wrote on last edited by
                            #13

                            @mickym sagte in PiHole in Proxmox->LXC->Docker:

                            Sehe ich nicht so - die Maschine fängt zwar zu swappen an

                            eine einzelne, sprich, ein LXC, aber nicht der HOST selbst, denn der braucht selbst auch etwas RAM, überdimensioniert, kanns in die Hose gehen, wenn gleichzeitig mal etwas mehr benötigt wird.

                            Beispiel
                            du hast 8GB RAM zur Verfügung
                            du hast 3 LXC laufen, jedem stellst du 6GB RAM zur Verfügung, die laufen im ruhigen Zustand zwar nur mit 2,5GB( die restlichen Vergebenen 3,5GB pro LXC sind übrig), ergo benötigen gesamt 7,5GB + Host ca 1-2GB RAM
                            und nun läuft ein LXC aus dem Ruder und verbraucht seinen komplett vergebenen RAM

                            2,5+2,5+6=11 und nun hat der Host nichts mehr und das System stürzt ab

                            umgestiegen von Proxmox auf Unraid

                            MartinPM 1 Reply Last reply
                            0
                            • MartinPM MartinP

                              @david-g Wollte den Wildwuchs an LXC-Containern limitieren...
                              Wenn man das ernsthaft machen will, muss man da ja wieder mit dem RAM schachern ...

                              David G.D Online
                              David G.D Online
                              David G.
                              wrote on last edited by
                              #14

                              @martinp sagte in PiHole in Proxmox->LXC->Docker:

                              @david-g Wollte den Wildwuchs an LXC-Containern limitieren...
                              Wenn man das ernsthaft machen will, muss man da ja wieder mit dem RAM schachern ...

                              Ich nutze Adguard anstatt pihole.
                              Der CT hat 512mb zu Verfügung wovon 47mb in Benutzung sind.

                              Zeigt eure Lovelace-Visualisierung klick
                              (Auch ideal um sich Anregungen zu holen)

                              Meine Tabellen für eure Visualisierung klick

                              1 Reply Last reply
                              0
                              • crunchipC crunchip

                                @mickym sagte in PiHole in Proxmox->LXC->Docker:

                                Sehe ich nicht so - die Maschine fängt zwar zu swappen an

                                eine einzelne, sprich, ein LXC, aber nicht der HOST selbst, denn der braucht selbst auch etwas RAM, überdimensioniert, kanns in die Hose gehen, wenn gleichzeitig mal etwas mehr benötigt wird.

                                Beispiel
                                du hast 8GB RAM zur Verfügung
                                du hast 3 LXC laufen, jedem stellst du 6GB RAM zur Verfügung, die laufen im ruhigen Zustand zwar nur mit 2,5GB( die restlichen Vergebenen 3,5GB pro LXC sind übrig), ergo benötigen gesamt 7,5GB + Host ca 1-2GB RAM
                                und nun läuft ein LXC aus dem Ruder und verbraucht seinen komplett vergebenen RAM

                                2,5+2,5+6=11 und nun hat der Host nichts mehr und das System stürzt ab

                                MartinPM Offline
                                MartinPM Offline
                                MartinP
                                wrote on last edited by MartinP
                                #15

                                Zurück zum Thema:

                                Das Web-Interface von PI-Hole hat die Lösung:

                                05a75c51-7797-4260-bf9c-376826d2599c-grafik.png

                                Manchmal sollte man nicht zu stolz sein, auch da mal nachzuschauen ;-)

                                EDIT Und in der Web-UI war dann auch die Lösung, diesen Haken eins weiter nach Unten gesetzt:

                                84757ea3-498f-424b-b75a-8232c004f139-grafik.png

                                "Potentially dangerous" sollte sich relativieren, wenn der Server aus dem Internet nicht erreichbar ist ...

                                Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                                Linux pve 6.8.12-16-pve
                                6 GByte RAM für den Container
                                Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                                Remote-Access über Wireguard der Fritzbox

                                MartinPM 1 Reply Last reply
                                0
                                • MartinPM MartinP

                                  Zurück zum Thema:

                                  Das Web-Interface von PI-Hole hat die Lösung:

                                  05a75c51-7797-4260-bf9c-376826d2599c-grafik.png

                                  Manchmal sollte man nicht zu stolz sein, auch da mal nachzuschauen ;-)

                                  EDIT Und in der Web-UI war dann auch die Lösung, diesen Haken eins weiter nach Unten gesetzt:

                                  84757ea3-498f-424b-b75a-8232c004f139-grafik.png

                                  "Potentially dangerous" sollte sich relativieren, wenn der Server aus dem Internet nicht erreichbar ist ...

                                  MartinPM Offline
                                  MartinPM Offline
                                  MartinP
                                  wrote on last edited by
                                  #16

                                  Noch ein etwas deprimierender Nachtrag:
                                  Entweder muss in im Docker noch einen größeren Aufriss machen, oder ich lasse PiHole abseits von Docker laufen: Derzeit hat Docker hier nur IPv4 konfiguriert. Das führt dazu, dass viel Werbung von PiHole nicht geblockt werden kann ...
                                  Auch Werbung, die über IPv4 Adressen ausgeliefert wird ist davon betroffen. Wenn die DNSv4 Antwort vom PiHole nicht passt, wird der DNSv6 Server nach der IPv4 Adresse gefragt ...

                                  "Dicht" ist man wahrscheinlich nur, wenn man den kompletten DNS-Verkehr über PiHole leitet ...

                                  Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                  Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                                  Linux pve 6.8.12-16-pve
                                  6 GByte RAM für den Container
                                  Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                                  Remote-Access über Wireguard der Fritzbox

                                  Marc BergM 1 Reply Last reply
                                  0
                                  • MartinPM MartinP

                                    Noch ein etwas deprimierender Nachtrag:
                                    Entweder muss in im Docker noch einen größeren Aufriss machen, oder ich lasse PiHole abseits von Docker laufen: Derzeit hat Docker hier nur IPv4 konfiguriert. Das führt dazu, dass viel Werbung von PiHole nicht geblockt werden kann ...
                                    Auch Werbung, die über IPv4 Adressen ausgeliefert wird ist davon betroffen. Wenn die DNSv4 Antwort vom PiHole nicht passt, wird der DNSv6 Server nach der IPv4 Adresse gefragt ...

                                    "Dicht" ist man wahrscheinlich nur, wenn man den kompletten DNS-Verkehr über PiHole leitet ...

                                    Marc BergM Offline
                                    Marc BergM Offline
                                    Marc Berg
                                    Most Active
                                    wrote on last edited by Marc Berg
                                    #17

                                    @martinp sagte in [gelöst] PiHole in Proxmox->LXC->Docker:

                                    Derzeit hat Docker hier nur IPv4 konfiguriert.

                                    Wenn du kein MACVLAN nutzt (sondern ein Bridge-Netzwerk), kannst Du piHole trotzdem über die IPv6 Adresse des Hosts erreichen, auch wenn Docker selbst nicht für IPv6 konfiguriert ist.

                                    Entscheidend ist, dass der Client DNS-seitig auch bei IPv6 auf den Docker Host zeigt.

                                    NUC10I3+Ubuntu+Docker+ioBroker+influxDB2+Node Red+RabbitMQ+Grafana

                                    Pi-hole, Traefik, Checkmk, Conbee II+Zigbee2MQTT, ESPSomfy-RTS, LoRaWAN, Arduino, KiCad

                                    Benutzt das Voting im Beitrag, wenn er euch geholfen hat.

                                    MartinPM 1 Reply Last reply
                                    0
                                    • Marc BergM Marc Berg

                                      @martinp sagte in [gelöst] PiHole in Proxmox->LXC->Docker:

                                      Derzeit hat Docker hier nur IPv4 konfiguriert.

                                      Wenn du kein MACVLAN nutzt (sondern ein Bridge-Netzwerk), kannst Du piHole trotzdem über die IPv6 Adresse des Hosts erreichen, auch wenn Docker selbst nicht für IPv6 konfiguriert ist.

                                      Entscheidend ist, dass der Client DNS-seitig auch bei IPv6 auf den Docker Host zeigt.

                                      MartinPM Offline
                                      MartinPM Offline
                                      MartinP
                                      wrote on last edited by
                                      #18

                                      @marc-berg Der Host hat nun eine SLAAC Adresse (vorher nur link lokal IPv6).
                                      Die hängt aber mit dem AdressRange zusammen, den die Fritzbox zugewiesen "2A02:8071:....." bekommen hat.
                                      6202ba44-bd13-48a0-9173-2dfb85cc9384-grafik.png

                                      Wahrscheinlich braucht der LXC aber eine statische Link-Lokale IPv6 https://en.wikipedia.org/wiki/Unique_local_address

                                      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                      Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                                      Linux pve 6.8.12-16-pve
                                      6 GByte RAM für den Container
                                      Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                                      Remote-Access über Wireguard der Fritzbox

                                      Marc BergM 1 Reply Last reply
                                      0
                                      • MartinPM MartinP

                                        @marc-berg Der Host hat nun eine SLAAC Adresse (vorher nur link lokal IPv6).
                                        Die hängt aber mit dem AdressRange zusammen, den die Fritzbox zugewiesen "2A02:8071:....." bekommen hat.
                                        6202ba44-bd13-48a0-9173-2dfb85cc9384-grafik.png

                                        Wahrscheinlich braucht der LXC aber eine statische Link-Lokale IPv6 https://en.wikipedia.org/wiki/Unique_local_address

                                        Marc BergM Offline
                                        Marc BergM Offline
                                        Marc Berg
                                        Most Active
                                        wrote on last edited by
                                        #19

                                        @martinp sagte in [gelöst] PiHole in Proxmox->LXC->Docker:

                                        Wahrscheinlich braucht der LXC aber eine statische Link-Lokale IPv6

                                        Wie es sich verhält, wenn der LXC dazwischen hängt, kann ich nicht sagen. Mit "Docker-only" ist das unproblematisch.

                                        NUC10I3+Ubuntu+Docker+ioBroker+influxDB2+Node Red+RabbitMQ+Grafana

                                        Pi-hole, Traefik, Checkmk, Conbee II+Zigbee2MQTT, ESPSomfy-RTS, LoRaWAN, Arduino, KiCad

                                        Benutzt das Voting im Beitrag, wenn er euch geholfen hat.

                                        MartinPM 1 Reply Last reply
                                        0
                                        • Marc BergM Marc Berg

                                          @martinp sagte in [gelöst] PiHole in Proxmox->LXC->Docker:

                                          Wahrscheinlich braucht der LXC aber eine statische Link-Lokale IPv6

                                          Wie es sich verhält, wenn der LXC dazwischen hängt, kann ich nicht sagen. Mit "Docker-only" ist das unproblematisch.

                                          MartinPM Offline
                                          MartinPM Offline
                                          MartinP
                                          wrote on last edited by MartinP
                                          #20

                                          @marc-berg Ich habe jetzt mit der Fritzbox ein wenig gebastelt

                                          4ada9fe3-8ad4-4885-9253-44c4b87bd791-grafik.png

                                          Und das hier:

                                          b4997283-7c9d-4377-b086-689650d3b0ec-grafik.png

                                          Habe dann gedacht, dass der LXC mit diesen Parameters gut bedient ist:

                                          4f40e140-1bc5-4c79-abd3-0fc4350a072f-grafik.png

                                          Adresse: fd00:BC24:118D:96FE:3ea6:2fff:fe78:eb53/64

                                          Gateway fd00:0:0:0:3ea6:2fff:fe78:eb53

                                          Leider lässt sich die FD00:.... Adresse aus dem Heimnetz nicht anpingen...

                                          Die Fritzbox aber schon

                                          Bei den Punkt "Unique Local Addresses (ULA) immer zuweisen" habe ich etwas Bauchschmerzen, ihn zu aktivieren - ob dann AUCH die Provider-Adressen zugewiesen werden. Hätte es nicht gerne, wenn die Geräte keine öffentlichen IPv6 Adressen mehr hätten

                                          EDIT: Habe den Punkt mal aktiviert, und der LXC kriegt dann eine Öffentliche Adr und eine ULA

                                          Die ULA lässt sich dann auch anpingen, also alles fein.

                                          Interessant ist auch die Zuweisung ...

                                              inet6 fd00::be24:11ff:fe8d:96fe/64 scope global dynamic mngtmpaddr 
                                                 valid_lft 7179sec preferred_lft 3579sec
                                              inet6 xxxx:xxxx:xxxx:xxxx:be24:11ff:fe8d:96fe/64 scope global dynamic mngtmpaddr 
                                                 valid_lft 7179sec preferred_lft 3579sec
                                          
                                          

                                          Statisch ist die ULA anscheinend nicht...

                                          MAC-Adresse BC:24:11:8D:96:FE

                                          Die letzten vier Gruppen sind bei beiden IPv6 Adressen identisch

                                          Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                          Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                                          Linux pve 6.8.12-16-pve
                                          6 GByte RAM für den Container
                                          Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                                          Remote-Access über Wireguard der Fritzbox

                                          MartinPM 1 Reply Last reply
                                          0
                                          Reply
                                          • Reply as topic
                                          Log in to reply
                                          • Oldest to Newest
                                          • Newest to Oldest
                                          • Most Votes


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          796

                                          Online

                                          32.4k

                                          Users

                                          81.5k

                                          Topics

                                          1.3m

                                          Posts
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Login

                                          • Don't have an account? Register

                                          • Login or register to search.
                                          • First post
                                            Last post
                                          0
                                          • Home
                                          • Recent
                                          • Tags
                                          • Unread 0
                                          • Categories
                                          • Unreplied
                                          • Popular
                                          • GitHub
                                          • Docu
                                          • Hilfe