Routerkonfiguration für pi-hole

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
DirkK
Beiträge: 559
Registriert: 13 Jun 2005, 15:49

Routerkonfiguration für pi-hole

Beitrag von DirkK »

Hallo,

ich versuche gerade ein pi-hole Container zu implementieren und bin da auf eine notwendige Router-Konfiguration gestoßen, die ich partout nicht in die Lancom-Konfig "übersetzen" kann.

Hier die gesamte Beschreibung
Als Summary ist beschrieben:

Code: Alles auswählen

On your router configure:
DNAT from 192.168.0.2:80 to 192.168.178.50:37337
SNAT from 192.168.178.0/24 to 192.168.178.1 for traffic destined to 192.168.178.50:37337
Reject packets for 192.168.0.2
Wo, bzw. wie muss ich die DNAT-Regel eintragen? In der Port-Forwarding-Tabelle?
Wo, bzw. wie muss ich die SNAT-Regel eintragen? In der N:N-NAT-Tabelle?
Für "Reject packets for 192.168.0.2" würde ich eine entsprechende Firewall-Regel erstellen, das erscheint mir ja noch am einfachsten, aber sonst bin ich echt lost :shock:
Wer blickt da durch und kann helfen?

Viele Grüße
Dirk
Bezalel
Beiträge: 2
Registriert: 29 Dez 2017, 16:27

Re: Routerkonfiguration für pi-hole

Beitrag von Bezalel »

Die vorgeschlagene Lösung in dem Forum ist ohne Gegenstelle nicht realisierbar.
Da im Szenario das NAS ja im LAN hängt, ist das so nicht umsetzbar.

Aber du kannst den DNS Port des Containers freigeben - auch wenn der Autor behauptet das würde nicht funktionieren weil dann alles über eine IP angezeigt würde (er hat offensichtlich Maskierung nicht verstanden) - ich habe das Szenario so bei mir stehen, nur nicht auf einem Synology.
Viel schwieriger wird das Problem, das dort im Forum nicht beschrieben wird:
für den Container ist es wichtig die Parameter "--dns" zu erhalten, sonst kann der Container nicht mehr vernünftig neu starten...
DirkK
Beiträge: 559
Registriert: 13 Jun 2005, 15:49

Re: Routerkonfiguration für pi-hole

Beitrag von DirkK »

Bezalel hat geschrieben: 18 Dez 2018, 14:58 Die vorgeschlagene Lösung in dem Forum ist ohne Gegenstelle nicht realisierbar.
Da im Szenario das NAS ja im LAN hängt, ist das so nicht umsetzbar.
Ja, das NAS hängt im LAN, wie man das aber mit Gegenstelle dann machen könnte ist mir nicht klar
Bezalel hat geschrieben: 18 Dez 2018, 14:58 Aber du kannst den DNS Port des Containers freigeben - auch wenn der Autor behauptet das würde nicht funktionieren weil dann alles über eine IP angezeigt würde (er hat offensichtlich Maskierung nicht verstanden) - ich habe das Szenario so bei mir stehen, nur nicht auf einem Synology.
Ja, der DNS-Port des Containers muss natürlich geforwarded werden (NAS 53 tcp/udp -> Container 53 tcp/udp). Docker ist aber auf einer Synology so eingestelllt, dass hier ein NAT erfolgt. Somit sieht jede Anfrage an einen Container so aus, als käme diese vom LAN des NAS und nicht vom jeweiligen LAN-Client. Ich kann bestätigen, dass in der Standardinstallation mit "Bridge-Network" die DNS-Client Anfragen nicht getrennt werden können.
Bezalel hat geschrieben: 18 Dez 2018, 14:58 Viel schwieriger wird das Problem, das dort im Forum nicht beschrieben wird:
für den Container ist es wichtig die Parameter "--dns" zu erhalten, sonst kann der Container nicht mehr vernünftig neu starten...
In meiner aktuellen Pi-Hole Installation (Bridge-Network) brauche ich den "--dns" Parameter nicht. Der Container startet und funktioniert trotzdem einwandfrei, bis auf den Schönheitsfehler der nicht nach Clients unterscheidbaren DNS-Requests.

Grüße
Dirk
Antworten