Grom, het lijkt wel sinds ik dnsmasq op mijn edgerouter lite aangezet heb voor de adblocking dat dns port 53 niet werkt meer voor eth2.
Met tcpdump:
code:
1
| sudo tcpdump -i eth2 port 53 |
Zie ik de DNS requests van de clients binnenkomen. Als ik OpenDNS ips in de DHCPd config mik van eth2 dan werkt het. Maar als ik 192.168.2.1 de router zelf wil gebruiken gebeurd er niets.
Het werkt wel via LAN verbonden op eth0.
dnsmasq.conf:
code:
1
2
3
4
| log-facility=/var/log/dnsmasq.log
interface=eth2
interface=eth0
cache-size=150 |
Volgorde aanpassen van de interfaces in die conf haalt ook niet veel uit.
DNS requests lijken dus wel aan te komen op de eth2 interface.
Dit is de config van mijn lite:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
| firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians disable /* Die had ik disabled. Mijn ziggo modem staat in bridge.
Mijn logs werden geflooded met martians meldingen. */
name ETH2TOLAN {
default-action accept
description "Eth2 to lan block"
enable-default-log
rule 1 {
action accept
description DNS
destination {
address 192.168.2.1
port 53
}
log disable
protocol tcp_udp
state {
established enable
invalid disable
new enable
related enable
}
}
rule 2 {
action accept
description DHCP
destination {
address 192.168.2.1
port 67
}
log enable
protocol tcp_udp
source {
group {
}
}
state {
established disable
invalid disable
new enable
related disable
}
}
rule 3 {
action drop
description "block all to LAN"
destination {
address 192.168.1.0/24
}
log disable
protocol all
state {
established disable
invalid disable
new enable
related disable
}
}
}
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WLAN2LAN {
default-action drop
description "WLAN 2 lan drop"
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address 192.168.1.1/24
description Local
duplex auto
speed auto
}
ethernet eth1 {
address dhcp
description Internet
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
mac 44:d9:e7:95:98:e6
speed auto
}
ethernet eth2 {
address 192.168.2.1/24
description "Local 2 WLAN"
duplex auto
firewall {
in {
name ETH2TOLAN
}
local {
name WLAN2LAN
}
out {
}
}
speed auto
}
loopback lo {
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative disable
subnet 192.168.1.0/24 {
default-router 192.168.1.1
dns-server 192.168.1.1
lease 86400
start 192.168.1.21 {
stop 192.168.1.240
}
}
}
shared-network-name LAN2 {
authoritative disable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 192.168.2.1
lease 86400
start 192.168.2.21 {
stop 192.168.2.240
}
}
}
}
dns {
dynamic {
interface eth1 {
service ******* {
host-name *********
host-name ""
login **************
password ****************
server ******* }
}
}
forwarding {
cache-size 150
listen-on eth0
listen-on eth2
}
}
gui {
listen-address 192.168.1.1
}
nat {
rule 5010 {
outbound-interface eth1
type masquerade
}
}
ssh {
listen-address 192.168.1.1
port 222
protocol-version v2
}
ubnt-discover {
disable
}
}
system {
host-name ******
ipv6 {
disable
disable-forwarding
}
login {
user ***** {
authentication {
encrypted-password ****************
plaintext-password ****************
}
full-name ********;
level admin
}
}
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
task-scheduler {
task AD_UPDATE {
executable {
path /config/user-data/update-adblock-dnsmasq.sh
}
interval 4d
}
}
time-zone Europe/Amsterdam
} |
Misschien dat jullie ^ daar nog wat bijzonders aan zien waardoor het mogelijk geblocked wordt.
Hoe zit het trouwens met dat USB stickje die in de Lite zit?
Ik heb de metalen behuizing lite. Mocht die nu doodgaan en ik zet er een andere compatible in, gaat de Lite dan automagisch bij een reset een nieuwe filesysteem met EdgeOS aanmaken?
Of toch maar alvast klonen het stickje just in case?