DNS gebruikt poort 53, TCP en UDP. DoT (DNS over TLS) gebruikt poort 853, TCP. Die zijn dus redelijk simpel te blokkeren voor alles in iedereen behalve je pihole. (hoewel ik je aanraadt om een volledige DNS server te gebruiken, pihole is dat *niet*. Probeer Technitium bv eens, heeft ook blocklists)Maarten60 schreef op zondag 31 augustus 2025 @ 11:19:
Ik heb mijn USG-pro vervangen door UCG-MAX. DHCP loopt via unifi en ik gebruik pihole (statisch adres) voor het afhandelen van DNS verkeer.
[...]
Binnen mijn netwerk zijn een aantal devices (bv Chromecast) die werken met een hard coded DNS adres en op die manier mijn pihole ontwijken. Als je het directe DNS verkeer blokkert, nemen die devices de DHCP DNS setting dan over en gaat het verkeer alsnog via mijn pihole.
Op de pro kan je met een JSON script dit directe DNS verkeer blokkeren, waarna het device alsnog de pihole gebruikt.
Ik ben al dagen bezig om dit op de UCS-Max (v9.3.45) voor elkaar te krijgen, maar dat lijkt (nog) niet mogelijk. De trigger om het DNS te blokkeren, behalve voor mijn pihole krijg ik niet werkend
Het grote probleem (in more ways than one) is DoH (DNS over HTTPS), want dat gebruikt poort 443, die kan je moeilijk voor iedereen afsluiten, tenzij je geen webbrowser gebruikt.
Je kan traffic captures maken om te zien welke DoH servers gebruikt worden, of je kan de DoH servers die bekend zijn blokkeren. ( https://github.com/DNSCrypt/dnscrypt-resolvers )
Het gaat hier dus om Firewall rules die je moet aanmaken.