Beiträge von ThomasH

    Hi, danke für die vielen und schnellen Antworten.

    Ich habe nun eine Regel in der Firewall auf der USG erstellt.


    Diese lautet auf WAN Ausgehend

    Source LAN

    Destination PORT 53

    Port/Service: 53/DNS

    Function: drop


    Als Test soll also der komplette DNS Verkehr geblockt werden.


    Somit dürfte ich meiner Meinung nach keinen DNS Server im Internet mehr erreichen.

    Leider löst mir nslookup am Notebook jede beliebige IP auf. :frowning_face:

    Hallo zusammen,


    wir haben inzwischen eine wie wir finden ganz ausgeklügelte Konfiguration aus 2 ubiquity 8-port 60W Switchen, einem Cloudkey, eine Security Gateway und mehreren AC Lite APs geschaffen.


    Wir haben eine Fritzbox, die das USG am WAN mit Internet versorgt.

    Wir haben hinter der USG am Port LAN1 dann die beiden Switche kaskadiert angeschlossen.

    An diesen Switchen sind der Cloudkey und die AC Lite APs. Alle bekommen IPs vom USG über DHCP (ohne VLAN).

    Dann gibt es noch ein VLAN welches ebenfalls einen DHCP Pool am USG hat und einem WLAN zugeordnet ist.


    Alles funktioniert auch tadellos. Ich komme ins Netz, über das WLAN.


    Über DHCP wird der DNS Server 1.1.1.3 (No Malware or Adult Content) verteilt. Auch das funktioniert problemlos und die unerwünschten Seiten können nicht geöffnet werden.

    Gibt man nun allerdings am Client einen eigenen DNS Server (z.B. 1.1.1.1 oder 8.8.8.8) an, können diese Inhalte wieder gefunden werden.


    Wie kann ich realisieren, das alle DNS Anfragen Richtung WAN nur noch an den von mir gewünschten DNS-Server (1.1.1.3) gesendet werden und kein anderer DNS Server erreichbar ist.


    Viele Grüße

    Thomas