maratropa schreef op maandag 14 december 2020 @ 16:53:
argh, ik kom er even niet uit.
Wat werkt er:
default LAN / vlan, usg op 192.168.1.1
synology met dns (adguard home) in docker 192.168.1.20
corporate netwerk vlan 33 (192.168.3.x) met 192.168.1.20 als dns/nameserver ingesteld
vlan 33 firewall extra regels in LAN IN (van boven naar beneden)
sta poort 53 verkeer toe naar 192.168.1.20
blokker poort 53 naar alles
blokkeer verkeer naar alle andere interne netwerken
(syno servers staan ook in de pre-auth lijst van de guest rules maar dat zou niet moeten uitmaken)
devices op het 192.168.3.x netwerk hebben iig prima dns toegang zo.
Wat werkt er niet
andere synology server met pi-hole in docker op 192.168.1.22 (firewall uit op syno)
USG extra firewall regel: sta verkeer vanaf vlan 33 ook toe naar 192.168.1.22 (al het verkeer, voor nu, dus)
Toch is DNS vanaf het 192.168.3.x netwerk niet te gebruiken (als test) als ik deze instel in een windows 10 device bij de netwerk instellingen. Dit bij bedraad en wifi (via een unifi ap.)
nslookup google.nl 192.168.1.22 geeft ook "dns request timed out"
Rare is,
ping 192.168.1.22 werkt wel vanaf vlan 33
telnet verbinden met 192.168.1.22 poort 53 vanaf vlan 33 lukt ook (zwart scherm met cursor, kan je niks mee maar voor het idee)
ik kan ook met de synology beheer interface verbinden etc.
de pi-hole werk prima, met een windows 10 device op
hetzelfde default vlan werkt hij prima als dns ingesteld in de netwerk instellingen op de pc in kwestie...
ik vergeet vast iets doms maar ik zie het verschil niet behalve dat de .20 synology server als nameserver bij de usg unifi netwerkinstellingen van vlan 33 staat, en de .22 server niet omdat ik die "los" aanroep vanaf een device.