D.M.X schrieb:Code:dhcp-option DNS <pihole.ip>
das habe ich vorhin schon versucht... leider ohne Erfolg...
Ergänzung ()
evtl push dhcp-option???
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
D.M.X schrieb:Code:dhcp-option DNS <pihole.ip>
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Da steht's doch. Über die VPN-Verbindung kommen keine DNS-Einstellungen und deswegen wird am Client weiterhin der voreingestellte DNS verwendet, also der vom dortigen WLAN oder wo auch immer sich der Client gerade befindet.Dok-Tore schrieb:15:21:23 - DNS: No settings provided, using current network settings
Das hier bestätigt zumindest, dass redirect-gateway angekommen ist. AberDok-Tore schrieb:15:21:23 - Routing.IPv4: Setting default gateway to 192.168.210.5
das wiederum ist eine Einstellung, die ich auf den Tod nicht leiden kann, weil damit für jeden Client ein eigenes kleines /30er Subnetz erstellt wird, daher ist das Gateway oben auch die .5 und nicht die .1 wie man vielleicht erwarten würde. die net30 Einstellung ist daher für ungeübte Anwender ein wenig undurchsichtig, weil man gar nicht weiß warum und wieso das Gateway plötzlich vermeintlich "falsch" ist. Sofern die VPN-Clients nicht explizit voneinander isoliert sein sollen, würde ich daher immer die Einstellung topology subnet verwenden, weil dann ein vollkommen stinknormales verdammtes VPN-Subnetz erstellt wird, bei dem auch jedem klar ist welches Gateway verwendet wird - die .1, weil das der VPN-Server ist. Ich weiß nicht inwiefern man das in einer Synology ändern kann, aber abgesehen von meiner Abneigung gegenüber net30 sollte es dennoch funktionieren.Dok-Tore schrieb:topology net30
PiHole ist über den Docker installiert, allerdings ohne MacVlan. PiHole ist unter der selben IP wie die Syno erreichbar. Allerdings unter einem anderen Port.Tanzmusikus schrieb:Dazu kommt noch, wie sind die einzelnen "Netzwerk-Teile" konfiguriert.
Also z.B. wurde PiHole über den Docker installiert? Wird der DNS des PiHole oder der Synology genutzt.
Wird Portainer genutzt? Wie sind dort die NW-Einstellungen?
Sind Dienste (DHCP, DNS, ...) evtl. doppelt in Betrieb?
Welche IPs sind denn als erster & als zweiter DNS (in Fritz!Box sowie PiHole) eingetragen?Dok-Tore schrieb:DNS ist aus dem PiHole aktiv und auch in der Fritz!Box unter lokaler DNS Server eingetragen.
Tanzmusikus schrieb:Welche IPs sind denn als erster & als zweiter DNS (in Fritz!Box sowie PiHole) eingetragen?
Raijin schrieb:Tests für das VPN (am Beispiel Windows):
0. ipconfig /all
1. ping hier.die.router.ip.von.zu.hause
2. ping hier.die.pihole.ip
3. ping 8.8.8.8
4. tracert 8.8.8.8
5. nslookup computerbase.de
6. nslookup computerbase.de hier.die.router.ip.von.zu.hause
7. nslookup computerbase.de hier.die.pihole.ip
8. nslookup computerbase.de 8.8.8.8
Bitte entferne doch zu Deinem eigenen Schutz private/personenbezogene Daten aus Deinen Posts bzw. veröffentliche diese erst gar nicht.Dok-Tore schrieb:Das heisst ich mache jetzt erstmal die hier o.a. Tests und poste die hier komplett inkl. der MAC Adressen usw. ?
Das kommt ganz darauf an. Wenn Port 80 nichts anderes tut als auf 443 umzuleiten, also http in https gezwungen wird, wäre das vertretbar. Wenn allerdings direkt ein http-Service läuft, rate ich davon ab. Generell würde ich bei Vorhandensein einer VPN-Verbindung nichts zulassen außer das VPN selbst. Über die VPN-Verbindung kann man alles tun und lassen was man möchte, aber wenn der Webserver auf 80/443 angreifbar ist, kann das gesamte Netzwerk kompromittiert werden.Dok-Tore schrieb:Port 53 ist zu. Da läuft nix. Lediglich Port 80/443 und der OpenVPN Port sind offen...