Beiträge von gierig

    Wenigstens scheinst Du zumindest inzwischen an diese "fritze verwirft das alles" Theorie nicht weiter zu glauben oder nie geglaubt.

    Sagen wir durchaus für möglich auch wenn unwahrscheinlich. Dieser PPPOE Passthrough ist ja auch nicht

    unbedingt von AVM angefacht als „Haupt Einwahl“ Punkt zu dienen auch wenn es prima funktioniert...

    aber nun meine letze Fritzbox ist mehr als 10 Jahre her....Aber der „dig NS google.com @rootserver“

    Lief durch also sollte ein Receiver resolver erfolg haben.


    Wenn in der Konfiguration kein anderes Interface/ IP angegeben ist, wird sich die Software nicht einfach "irgendetwas" was im System vorhanden nehmen.

    Da möchte ich Wiedersprechen. Energisch. also WIDERSPRUCH. Natürlich nicht „Irgentwas“ sondern

    das was laut Routing Tabelle nötig ist um das Ziel zu erreichen. Nach Extern dann halt typischer weise das Default gateway, das von Natur an die NIC gebunden


    Code
    interface: <ip address[@port]> 
    Interface to use to connect to the network. This interface is listened to for queries from clients, and answers to clients are given from it.


    Code
    outgoing-interface: <ip address or ip6 netblock> 
    Interface to use to connect to the network. This interface is used to send queries to authoritative servers and receive their replies. Can be given multiple times to work on several inter- faces. If none are given the default (all)

    Ja man kann explizit sagen benutze nur das Interface zum Raustelefonieren. Oder unbound sucht sich was

    passendes (Routing Tabelle) aus wenns nicht extra angegeben ist.



    Aber wildes schlagen und antäuschen von Schwanzvergleichen hilft ja nun nicht wirklich :smiling_face:

    Wie soll es aber tun, wenn es auf 127.0.0.1 festgenagelt ist? Geht nicht.

    Warum nicht ? Das ist der Listender Port der auf Anfragen lauscht. Wenn der Dienst der Meinung ist

    rauszutlefonieren wird das nicht darüber geschehen. Noch nie aufgefallen ? Anderes Beispiel auch DNS:

    Auf diesen Moderen SystemD Systemen wo der systemd-resolved läuft ? der horcht auf „127.0.0.53“ was auch localhost ist.

    B.) Millionen Installation sind mit dem dem localhost interface konfiguert und es ist so niedergeschrieben.


    Danke HOKTAR.

    Es geht also raus und kommt was zurück, jedenfalls mit dig.


    Code
    tcpdump -i eth0 -s 0 -w output.pcap


    eth0 ersetzen auch dein Netzwerk interface (tcpdump -D gibt ne Liste aus könnte z.B auch enp0s3 heißen)

    andere Konsole dann bitte ein dig pi-hole.net @127.0.0.1 -p 5335

    danach wieder zurück und den dump beenden (crtl-c).

    Die Datei enthält SÄMTLICHEN Traffic Inder zeit von diesen RECHNER.

    also nicht unbedingt geheime Mail abrufen oder so....

    Analyse mit Wireshark, stellt halt hier rein (gezippt) sollte das nicht groß sein...


    Dann kann man schauen was wo und vokalem wie rausgeht und ob wieder

    was zurückkommt.


    Ende vom Lied ist bestimmt das IDS/DPI System das da zwischen Fummel

    oder ne FW Einstellung.....

    "Lächelt leise vor sich hin und kann seinen Sarkasmus kaum unterdrücken" wäre nun mein Status wenn

    ich auch nur im geringsten Social media machen würde....


    RobiWan, so sehen Logfiles aus wenn es funktioniert bei bei der Servity ?

    einfach nur „resolve“ und kein Ergebnis in log ? Und warum das rumgeschwubel

    und den unbound an alles interface binden wenn er doch nur auf lokal host hören soll

    als resolver für den PI-Hole krempel ?



    @Hoktar

    Bitte:

    dig ns google.com @192.5.6.30

    von beliebigen Rechner (Windows: nslookup -type=ns google.com 192.5.6.30)

    bitte auch von einem anderen als den PI-Hole


    • Geht:
      • Sauber dein Unbind oder der PI-Hole Rechner/container haben ne Macke.
    • Geht NICHT (timeout, Fehler, server not found, oder auch nur 1mal alle 8 Tage):
      • Sauber dein restliches Netzwerk hat ne Macke wie z.B die erwähnte fritzbox
      • die da einfach doofe Sachen macht weil sie es kann.

    RobiWan

    du kannst und willst nicht glauben das AVM im Fritz OS bei PPOE Passthrough

    einen Inline DNS Filter gesetzt hat der SOA und NS anfragen gegen die Wand laufen lässt

    und damit den Betrieb eines full recusive resolvers in dieser Konstellation unmöglich macht ?


    GUT warum so ein Drama mit der 4 fachen Bestätigung das unbind auch läuft und auch lauscht ?


    auf den Rechner ein


    Fragt den A Root Server nach den NS server für Google... und bringt Gewissheit on Irgendwas mit Unbound

    nicht ok ist oder der rest (AVM) einfach Grütze ist. ggf von einem anderen Rechner

    ("nslookup -type=ns google.com 192.5.6.30" under win)


    und so ganz nebenbei....

    dig @127.0.0.1 version.bind chaos txt -p 5335

    sollte was von unbound zurückkommen...


    Damit weiß man der der im Prinzip läuft....

    gibt es einen Grund, warum ich Port 25 nicht auswählen kann?

    Weil DU was verkehrt machts. wie zu Beispiel das Thema kapern...




    iTweek, Host/Domain Namen sind kein Thema, und natürlich kann man Port 25 angeben

    wenn man darüber auch Mail einliefern darf. Auch wenn das Kundeseitige einliefern über

    Port 25 bei einigen abgeschaltet ist und diese dafür Port 587 haben.

    Portweiterleitung stellt doch ein Risiko dar, wenn die meisten Angriffe innerhalb des Netzes gestartet werden. Daher öffne ich doch ein kleine Tür, mit dem ein potentieller Angreifer eine Option hat, oder?

    Netzwerk 101 Grundlagen.


    Wenn du von drinnen raus darfst sorgt dein NAT dafür das die Antworten auch wieder rein dürfen.

    Überraschung, das ist eine Temporäre Portweiterleitung.

    Sprich dein Client fragt von Port 5000 auf Extern Port 80, das NAT öffnet

    eine Kanal von PORT 5000 der zu deinem Rechner.

    Eine Portweiterleitung ist damit nur ein statischer fester Eintrag in dieser Tabelle.

    (Typischer Heimanschluss mit einer IP, NAT, IPv4)


    Ob das gut oder schlecht ist. man eine DMZ benötigt, oder gleich ein eignes

    Netz in dem sich auch nur über VPN mit dem eignen Netz verbunden werden um

    da die Inbound Firewall, DMZ Firewall und Outbo und Firewall unterzubringen.

    mag jedem selber überlassen sein.

    (Ach Heimanschluss mit einer IP, NAT, IPv4)

    Welche Version von Controller und Switch ? Diese dann mal mit dem Changelog einer

    neueren vergleichen. Ubiquiti kämpft hier gerne noch an den Basic und hat gerne falsche Statistiken.


    Schalte ich nun Testweise DPI an oder aus, geht das beim Uplink auf ein paar Kbit/s runter und steigt über ein paar Tage aber wieder auf die mehrere 100 Mbit/s a


    Am Switch Uplink ? der Aktuelle Durchsatz ? bei DPI ?

    Dachte DPI wird nur auf den Gateway also auf der UDM zwischen inter und extern (also wan)

    gemessen und nicht auf den einzelnen Ports... aber wie auch immer... DPI sollte genau

    0 Traffic erzeugen da hier auf den Port mitgehört wird... wird wohl auch einer der Bugs sein...

    5053 macht der eigentlich schon lange nicht mehr. Aktuell ist 5335. Aber davon ab fällt mir noch was auf.... Du hast ja die Fritzbox davor, wählst Du Dich per PPPOE Passthrough ein? Dann wird unbound auch nicht gehen weil die Fritzbox die Rootserver anfragen rausfiltert in dem Betriebsmodus (Frag nicht warum)


    WOW, kurzes wildes rumgegoogle berichtet vielfältig von diesem „Feature“....

    Offensichtlich werden SOA und NS anfragen gefiltert im PPPoE Pass Mode.
    Normale A anfragen gehen durch (dadurch gehen die üblichen Forwarder aber nicht die Fullresolver)

    Bis jetzt wahren die Kisten mir eigentlich sympathisch (auch wenn ich schon lange selber keine mehr habe)

    Habe das Gefühl einfach das die Fritzbox einfach zu Schwach ist.

    und AVM benutzt auch vyatta.

    Gefühle nützen aber nicht wenn sie sich nicht belegen lassen.

    Das währe ja ganz was neues... belege ? AVM ist bisher eigentlich ganz stolz gewesen

    mit ihren „fritzOS“ und WEB only Config. Währe mir neu wenn es nun eine Offizielle Console

    zum Konfigurieren gäbe.... Hast du mal eine Quelle ?

    Ich habe jeweils 100 down und 40 up von der Telekom

    Speedtest sag 2 mb

    40 up aber 2mb speedtest ? Mal abgesehen von fehlenden Bezeichnungen (40 Kartoffeln)

    klingt das ein wenig langsam. Oder ?


    und hier sind zwei QNAP angeschlossen die sich immer Spiegeln sollen.

    und zum daten ausgleich wird ein Werksprogramm benutzt was die Daten hin und her schiebt.

    Ein geheimnisvolles „WerksProgramm“ ? Oder etwas was man kennt ?

    Wirklich Wohnung oder kommt gleich die Überraschung das es „im Kunden Auftrag“ ist ?


    zu dem was Tom_H gesagt möchte ich noch hinzufügen:

    Fritzen sind VPN mässig nicht die schnellsten in der Liga,

    schau mal ob deine QNAP nicht selber VPN können mit einem Plugin


    Es könnten auch zu große Pakete der Wand sein die erst zerlegt werden müssen

    um den PPPOE/IPSEC Header gerecht zu werden. MTU/MSS sind hier die lustigen

    Stichworte. 2021 sollte das eigentlich jeder selbermerken und sich anpassen

    aber wie das mal so ist.....

    Welches Land kann man denn am besten eingeben

    Ist ja schändlich sowas zu fragen... in EUROPA sind fast überall 100mW erlaubt.

    USA darf z.B 1000mW senden. (bezogen auf bestimmte 2.5 GHz bestimmte Kanäle)

    Es ist aber nicht grade sozial den Dicken Boba raushängen zu lassen und andere

    damit auf den Sack zu gehen. Klar wenn du einsam auf dem Land lebst..

    aber in der Stadt will dein Nachbar auch Wlan machen....

    Denke daran du bist nicht alleine...


    Und wie würde das überprüft werden?

    Schwierig...erstmal muss sich Nachbar beschweren das bei Ihm was nicht ok ist oder die Kochtöpfe

    auf einmal Musik spielen wenn sie auf dem Herd stehen. Gemein sind da (zurecht) die Funkamateure die

    dann aber auch gleich wissen auch das DU es bist der stört. Dann muss sich jemand berufen fühlen auch einen Funkmesswagen loszuschicken der sich vor Opa hinstellt und mal schaut was so los ist Inder Luft.

    Und wenn die dann Festellen das ihre Antennen auf Anschlag stehen obwohl deine Wohnung noch

    weit Weg ist.....der Rest ist dann Geschichte....


    Alles im Allen eher unwahrscheinlich. ABER wenn du im 5Ghz auf einmal anfängst das

    Wetter Radar zu stören (trotz DFS Kanäle) hast Du die evt. schneller im garten stehen

    als du "Geil Mein Wlan ist schnell" sagen kannst...

    USG = Debian mit einer mehr oder minder OpenSource Router Software (vyatta) die die normalen Linux Dienste

    Konfiguriert. Darüber dann noch mal das Zentrale Unifi System gestülpt.


    UDM = Diese Mittelschicht ist Weg und UNIFI script konfiguriert alles selber. Der Kram läuft wohl im Docker

    da kommt man ran und kann beim Start auch eigene Sachen starten aber du benötigst viel mehr

    LINX Kenntnisse und Dienste Kenntnisse als bei der USG...


    ABER:

    Nur für ein VPN das die Fritzbox selber kann willst du dir eine USG ins Haus Holen ?

    Wenn die Fritzen wegen Provider zu doof sein sollten, würde auch ein Rasberry oder

    ähnliches langen...

    USG / UDM macht eigentlich nur Sinn wenn auch andere Bestandteile des Netzwerks "UNFI sind“

    sprich du also auch Switche / Accesspoints darüber laufen hast.

    Puh..


    1.) linus0508, sobald Client eine neue IP anfordert ist es eh vorbei. Sobald ein Client

    die gleiche anfordert (nach dem lease timeout) mag es noch grade so gehe, aber ein „/release“ oder reboot

    und schon gibt es eine neue (oder auch nicht, siehe unten). Irgendeine IP Vergabe Tracken zu wollen oder

    eine Reihenfolge zu forcieren wird NIE zufriedenstellend funktionieren.


    2.) Random oder nicht, das ist hier keine frage der „Richtigkeit“ oder ein Aber alle anderen machen das auch

    sondern einfach ein Standard Verhalten von DNSMASQ und dass sogar mit Sinn.


    Der gute alte DHCP3 verteilt schön IP nach IP ist aber auch mindestens 1000000 Jahre alt.

    DNSMASQ benutzt per Default eine scheinbar zufällige Verteilung der IP Bereiche.   


    In Wirklichkeit wird aber eine IP vergeben die unteranderem auf der Client MAC basiert

    Vorteil dieser scheinbar zufällige Verteilung das auch ein Explizites release / reboot meistens für

    die gleiche IP sorgt. Das soll insgesamt für weniger Probleme und IP wechseln führen

    und sorgt lustigerweise dafür das die gleichen Geräte meinstens auch die gleichen IP bekommen.

    Etwas das dem TO eher helfen würde als der Versuch 30 Geräte in der richten Reihenfolge anzuschalten

    (als ob)


    Beim DNSMASQ gibt es sogar ein setting "dhcp-sequential-ip um zurückzuschalten

    auf aufsteigende Verteilung.. würde geht also auch auf der UDM wenn mann will.



    btw. PI-HOLE mit aktivisten DHCP würde auch DNSMASQ benutzen und scheinbar zufällige IP verteilen..

    soweit ich weiß....aber das nur so am Rande...




    Der AP als solches ist eine BRIDGE zwischen WLAN und Ethernet. Auf ihm läuft kein Routing,

    kein DHCP, kein DNS. Er kann natürlich VLAN und mehrere Netze auf einmal

    zu transportieren. Es werden auch keine IP ausgesendet, die sind dem WLAN

    und Ethernet ziemlich egal (nur das zu verwaltung ist wichtig).


    Kann deine Fritzbox einen zweiten DHCP Scope zum Verteilen der Adressen ?

    Kann ein Port als VLAN mit einer anderen Gateway IP belegt werde um

    dann auch als Router für das zweite Netz zu dienen ?


    Ich weiß das Aktuelle Boxen sowas die ein Gast Vlan können an einem Port

    aber dann hört es schon auf mit meinen wissen über aktuelle Fritz Produkte)

    Bei einem Neustart der USGs bzw. Switche kommen die Switche dann gelegentlich in den Status Online. Nach einiger Zeit (1-2 Stunden) sind die Switche dann wider Offline.

    Da dürfte der Host Inform nicht korrekt gesetzt sein.


    Ist eigentlich ein Wiederspruch, da dann die Switche NIE Online gezeigt werden würden oder ?


    Werden die USG auch Offline gezeigt oder nur die Switch ?

    Wie ist der Netzwerk Path von Switch zum Controller ?

    Da du von Standorten reedest wie ist die Inform Adresse.

    Direkte IP, Host name, default „unifi"


    Irgendein VPN dazwischen das abgebaut wird weil der Switch Traffic das nicht am

    leben lassen kann ?