Locale DNS werkt niet via Pi-hole & BBox3

Hebt u opmerkingen, klachten, steunbetuigingen voor Proximus (Belgacom)? Dan kan u deze hier kwijt.
Plaats reactie
TD540
Starter Plus
Starter Plus
Berichten: 38
Lid geworden op: 08 sep 2019, 11:14
Uitgedeelde bedankjes: 6 keer

DHCP op BBox 3 is uitgeschakeld, Pi via ethernet verbonden, met PiVPN (Wireguard) en Pi-hole met DHCP ingeschakeld.

2 computes op het netwerk, verbonden via Pi-hole, computer 2 kan surfen naar webserver van computer 1 via http://computer-1.local.

Telefoon is via 4G verbonden met PiVPN, en advertenties zijn geblokkeerd, goed. Maar telefoon kan niet surfen naar http://computer-1.local. Telefoon kan ook niet via SSH verbinden met raspberrypi.local.

Waarom niet?
rapidgorgon
Starter Plus
Starter Plus
Berichten: 45
Lid geworden op: 26 dec 2013, 17:31
Uitgedeelde bedankjes: 8 keer
Bedankt: 18 keer

.local adressen zijn een speciaal geval. Deze werken volledig decentraal en hebben dus niets te maken met je DNS (op Pi-hole).

Om .local adressen te kunnen resolven, moet de host die wil bereiken multicast DNS ondersteunen. Dit is duidelijk al het geval, want lokaal kan je computer-1.local resolven. Multicast gebruikt speciale adressen (die als een soort van broadcast werken) en dus buiten het geldige bereik van je subnet zullen liggen. Meer bepaald worden de volgende adressen gebruikt:
  • IPv4: 224.0.0.251
  • IPv6: ff02::fb
Bij Wireguard moet je ook opgeven welke IP-adressen door de tunnel mogen gaan. De VyOS Wireguard wikipagina heeft hiervoor een voorbeeld staan. Mogelijk moet je nog wat aanpassingen doen, maar het lijkt wel mogelijk te zijn.
TD540
Starter Plus
Starter Plus
Berichten: 38
Lid geworden op: 08 sep 2019, 11:14
Uitgedeelde bedankjes: 6 keer

OK blijkbaar is .local inderdaad niet nodig.

Als ik naar http://computer-1[/i surf], zonder .local, vanaf telefoon verbonden via 4G of Wi-Fi, dan krijg ik de webpagina te zien!

Maar als ik dan met raspberrypi's SSH wil verbinden via hostname raspberrypi, dat lukt dan weer niet...


Code: Selecteer alles

pi@raspberrypi:~ $ pivpn -d
::::            PiVPN debug              ::::
=============================================
::::            Latest commit            ::::
commit 4e8d4dfd8ef01e49f3137d5fc5a2afa14a465e47 (grafted, HEAD -> master, origin/master, orig
in/HEAD)
Author: Orazio <[email protected]>
Date:   Tue Apr 7 13:45:43 2020 +0200

    Merge pull request #1000 from psgoundar/pivpn
    
    Updated listOVPN to Include Expiration Dates
=============================================::::        Installation settings        ::::
PLAT=Raspbian
OSCN=buster
USING_UFW=0
IPv4dev=eth0
IPv4addr=192.168.1.2/24
IPv4gw=192.168.1.1
install_user=pi
install_home=/home/pi
VPN=wireguard
pivpnPORT=51820
pivpnDNS1=10.6.0.1
pivpnDNS2=
pivpnHOST=REDACTED
INPUT_CHAIN_EDITED=0
FORWARD_CHAIN_EDITED=0
pivpnPROTO=udp
pivpnDEV=wg0
pivpnNET=10.6.0.0
subnetClass=24
UNATTUPG=1
INSTALLED_PACKAGES=()
=============================================
::::  Server configuration shown below   ::::
[Interface]
PrivateKey = server_priv
Address = 10.6.0.1/24
ListenPort = 51820
# begin iphone
[Peer]
PublicKey = iphone_pub
PresharedKey = psk
AllowedIPs = 10.6.0.2/32
# end iphone
=============================================
::::  Client configuration shown below   ::::
[Interface]
PrivateKey = iphone_priv
Address = 10.6.0.2/24
DNS = 10.6.0.1

[Peer]
PublicKey = server_pub
PresharedKey = psk
Endpoint = REDACTED:51820
AllowedIPs = 0.0.0.0/0, ::0/0
=============================================
::::    Recursive list of files in       ::::
::::    /etc/wireguard shown below       ::::
/etc/wireguard:
configs  keys  wg0.conf

/etc/wireguard/configs:
clients.txt  iphone.conf

/etc/wireguard/keys:
psk  server_priv  server_pub  iphone_priv  iphone_pub
=============================================
::::            Self check               ::::
:: [OK] IP forwarding is enabled
:: [OK] Iptables MASQUERADE rule set
:: [OK] WireGuard is running
:: [OK] WireGuard is enabled (it will automatically start on reboot)
:: [OK] WireGuard is listening on port 51820/udp
=============================================
:::: Having trouble connecting? Take a look at the FAQ:
:::: https://github.com/pivpn/pivpn/wiki/FAQ
=============================================
:::: WARNING: This script should have automatically masked sensitive       ::::
:::: information, however, still make sure that PrivateKey, PublicKey      ::::
:::: and PresharedKey are masked before reporting an issue. An example key ::::
:::: that you should NOT see in this log looks like this:                  ::::
:::: YIAoJVsdIeyvXfGGDDadHh6AxsMRymZTnnzZoAb9cxRe                          ::::
=============================================
::::            Debug complete           ::::
CCatalyst
Elite Poster
Elite Poster
Berichten: 6659
Lid geworden op: 20 jun 2016, 18:36
Uitgedeelde bedankjes: 18 keer
Bedankt: 386 keer

Draait avahi op de Raspberry Pi? https://elinux.org/RPi_Advanced_Setup#F ... NU.2FLinux

Een andere optie is de raspberry pi een statisch IP geven indien dat nog niet het geval is, en dan dat toevoegen aan de DNS resolver zoals ook in de link hierboven beschreven staat.
rapidgorgon
Starter Plus
Starter Plus
Berichten: 45
Lid geworden op: 26 dec 2013, 17:31
Uitgedeelde bedankjes: 8 keer
Bedankt: 18 keer

Pi-hole gebruikt FTLDNS, wat dan weer gebaseerd is op dnsmasq. Deze laatste heeft een feature waarbij hostnames die gecommuniceerd worden door DHCP requests, worden toegevoegd aan de DNS server voor een soort van lokale dynamic DNS.

Concreet wil dit (zeer waarschijnlijk) zeggen dat je naar http://computer-1 kan surfen doordat je DNS server hierop een geldig antwoord kan geven, terwijl dat bij http://computer-1.local niet lukt. Je Pi-hole heeft geen DHCP adres, maar een statisch adres. Hierdoor kent FTL de hostname 'raspberrypi' niet en kan je er dus ook niet naartoe surfen. Zoals CCatalyst al voorstelde, zal je dus ook een statische look-up moeten voorzien om een geldig DNS-antwoord te krijgen voor raspberrypi.
Plaats reactie

Terug naar “Proximus (Belgacom, Skynet)”