pi-hole für andere Netzwerkbereiche freigeben

Es gibt 6 Antworten in diesem Thema, welches 985 mal aufgerufen wurde. Der letzte Beitrag () ist von Seqway.

  • Hallo,


    ich habe nun mehrere Netze erstellt bei mir.

    Hauptnetz ist die 192.168.40.1/24 mit dem GW 192.168.40.1 und in der UCG Ultra habe ich als DNS Server den Phiole angegeben mit 192.168.40.8.

    Das funktioniert auch super und alle anfragen aus dem 192.168.40.er Netz werden über den Pinole geleitet.


    Nun habe ich ein weiteres "Testnetzwerk" 10.10.0.0/24 eingerichtet mit VLAN ID 30 und GW 10.10.0.1

    Leider wird nicht eine Anfrage über den Pinole geleitet obwohl ich in den Netzwerkeinstellungen als DNS Server den 192.168.40.8 angegeben habe.


    Irgendwas mache ich anscheinend noch falsch.

    Kann mir jemand sagen was ich vergessen habe ?

    Einmal editiert, zuletzt von Seqway ()

  • Seqway

    Hat den Titel des Themas von „Pinole für andere Netzwerkbereiche“ zu „Pihole für andere Netzwerkbereiche“ geändert.
  • > habe ich als DNS Server den Phiole angegeben mit 192.168.0.8
    > obwohl ich in den Netzwerkeinstellungen als DNS Server den 192.168.40.8

    Vergleich mal die IP Adressen. Aktuell hast Du als DNS Ziel eine nicht existene IP,
    FALLS die Netze sich überhaupt übegreifend finden.

  • > habe ich als DNS Server den Phiole angegeben mit 192.168.0.8
    > obwohl ich in den Netzwerkeinstellungen als DNS Server den 192.168.40.8

    Vergleich mal die IP Adressen. Aktuell hast Du als DNS Ziel eine nicht existene IP,
    FALLS die Netze sich überhaupt übegreifend finden.

    Sorry war ein Tippfehler.

    ich habe alles auf dem 40iger Netz. 0er war falsch da fehlt die 4 im Post


    Ergänzende Frage:

    Kann es sein das ich noch ein Forwarding machen muss sprich alles was über 10.10.0.1 kommt nach 192.168.40.1 leiten ?

    Und um 40.1er Netz ist ja wieder der Phiole 40.8 angegeben

    Einmal editiert, zuletzt von Seqway ()

  • Das ist Punkt 1 mit der IP 192.168.40.8

    Einfach bei den DHCP Optionen der Netze als DNS immer die Pihole IP 192.168.0.8 eintragen.


    Wenn die VLANs durch die Firewall getrennt sind, dann benötigst Du noch eine LAN_IN Regel, damit die Netze mit dem Pihole kommunizieren können.


    Accept

    Source any any

    Destination 192.168.0.8 port 53

    Protokoll unbedingt udp besser udp und tcp


    Gerne auch vorher Profiles anlegen für die Firewall. z.B. Piohole mit dessen IP, DNS mit Port 53 ... je nach eigener Logik machts das Eintragen in der Firewall einfacher und übersichtlicher.


    Die Regel muss dann über der Blockieregel stehen in der Liste. Damit erlaubst Du explizit DNS Anfragen. Die Pihole Weboberfläche, ssh usw. Sind weiterhin aus den anderen Netzen nicht erreichbar.


    Im Pi gibts noch ne Einstellung auf welche Anfragen er reagieren soll. Das muss natürlich angepasst werden damit Anfragen aus anderen IP Subnetzen beantwortet werden.


    Hat der Pi eine IP oder hast Du da VLANs drauf gepackt?


    Portforwardings sind immer nur relevant wenn man aus dem Internet (WAN) kommt. Sollte man für DNS auf keinen Fall machen.

    Alles was interne Netze betrifft, regelt man über die Firewall mit entsprechenden Regeln.

    2 Mal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von DoPe mit diesem Beitrag zusammengefügt.

  • Hast du im Pihole aktiviert, das er Anfragen aus anderen Netzwerk akzepitiert ?

    ( das ist in den DNS-Einstellungen rechts bei der Netzwerkkarte - ich kanns nicht zeige, da ich kein PiHole mehr nutze )

  • Du musst im Pihole auch konfigurieren, dass er andere Vlans annimmt. Also da den haken raus


    Hast du im Pihole aktiviert, das er Anfragen aus anderen Netzwerk akzepitiert ?

    Das wars wohl anscheinend. Hat ich nicht mehr auf dem Schirm, dass es diese Einstellung gibt :smiling_face:

    Zumindest mein 10er Netz taucht jetzt auch im Pinole auf. mein 172iger aber noch nciht.....ich beobachte !

  • razor

    Hat das Label offen hinzugefügt.
  • razor

    Hat den Titel des Themas von „Pihole für andere Netzwerkbereiche“ zu „pi-hole für andere Netzwerkbereiche freigeben“ geändert.