Toon posts:

DNS onbegrip Traefik & PiHole

Pagina: 1
Acties:

Vraag


  • Koepert
  • Registratie: Augustus 2013
  • Laatst online: 13:15
SItuatie: Ik begrijp te weinig van DNS.
Symptoom:

- Ik heb Pihole in mn netwerk als DNS bij de IPv4 settings van mn fritzbox 4040 router.
- Ik heb Traefik ik mn netwerk voor reverse proxy incl Cloudflare als cert-resolver voor de LE - SSL certificaten. Dus in mn traefik.yml staat:

code:
1
2
3
4
5
6
7
8
9
10
certificatesResolvers:
  cloudflare:
    acme:
      email: (een valide adres)
      storage: acme.json
      dnsChallenge:
        provider: cloudflare
        resolvers:
          - "1.1.1.1:53"
          - "1.0.0.1:53"



Maar moet ik daarvoor in Pihole ook Cloudflare als DNS gebruiken? Of kan ik daar alleen Unbound als Upstream invoeren en worden de certs dan wel goed in de renewal meegenomen?


Extra info:
- Beide zijn een LXC container in Proxmox met een eigen intern IP-adres.
- Beide gebruiken DNSsettings van de Proxmoxhost. Die settings staan als DNS op het (interne) IP van de Pihole-container.

Beste antwoord (via Koepert op 08-01-2022 21:31)


  • Faifz
  • Registratie: November 2010
  • Laatst online: 15:42
Nee. De forwarders voor je Pihole maken weinig uit.

Containers gebruiken de DNS-server in je /etc/resolv.conf file. Dus als het uw Pihole is, dan wordt dit gebruikt voor alle containers. Tenzij je voor een gegeven service specifieke DNS-servers instelt, wat jij doet. Ik denk niet dat het eens uitmaakt welke DNS-servers dat jij gebruikt, maar het is wel sneller als je die van Cloudflare zelf gebruikt want het duurt wel eventjes dat andere DNS servers dit oppikken.

Alle reacties


Acties:
  • Beste antwoord
  • +1Henk 'm!

  • Faifz
  • Registratie: November 2010
  • Laatst online: 15:42
Nee. De forwarders voor je Pihole maken weinig uit.

Containers gebruiken de DNS-server in je /etc/resolv.conf file. Dus als het uw Pihole is, dan wordt dit gebruikt voor alle containers. Tenzij je voor een gegeven service specifieke DNS-servers instelt, wat jij doet. Ik denk niet dat het eens uitmaakt welke DNS-servers dat jij gebruikt, maar het is wel sneller als je die van Cloudflare zelf gebruikt want het duurt wel eventjes dat andere DNS servers dit oppikken.

  • Koepert
  • Registratie: Augustus 2013
  • Laatst online: 13:15
Check. Dan gaan we Pihole 100% Unbound laten draaien.

T ging mij vooral om t ' concept' --> als ik in die traefik.yml de Cert-resolver op de IP van CloudflareDNS hardcode, maar mn netwerk loopt over UnboundDNS/Pihole, werkt een Traefik Cert renewal met DNS-challenge dan?

Maar we gaan t zien :)

  • deHakkelaar
  • Registratie: Februari 2015
  • Laatst online: 30-03 21:58
Koepert schreef op zaterdag 8 januari 2022 @ 20:52:
Check. Domein is via Cloudflare DNS naar Extern IP gericht, dat zou dus afdoende moeten zijn? Openstaande poort loopt naar traefik
FF hier verder.
Ik heb geen ervaring met traefik dus ik kan je geen solide advies geven.
Sorry!

There are only 10 types of people in the world: those who understand binary, and those who don't


  • Koepert
  • Registratie: Augustus 2013
  • Laatst online: 13:15
deHakkelaar schreef op zaterdag 8 januari 2022 @ 20:57:
[...]

FF hier verder.
Ik heb geen ervaring met traefik dus ik kan je geen solide advies geven.
Sorry!
Geen enkel probleem 😁

Ik dacht wellicht weet je antwoord omdat t in mijn beleving meer met de werking van DNS en dergelijke te maken had en minder met Traefik zelf.

Traefik regelt SSL certificaten via DNS Challenge. De DNS van Cloudflare is daar aan gekoppeld in de config. Maar ja tegelijkertijd hangt t idd ook af van hoe Traefik mee om gaat besef ik me..

Dacht dat t iets universeler was.

  • deHakkelaar
  • Registratie: Februari 2015
  • Laatst online: 30-03 21:58
@Koepert , de tools om het DNS en TLS gedeelte te testen heb je nu.
Succes!

There are only 10 types of people in the world: those who understand binary, and those who don't


  • Koepert
  • Registratie: Augustus 2013
  • Laatst online: 13:15
deHakkelaar schreef op zaterdag 8 januari 2022 @ 21:14:
@Koepert , de tools om het DNS en TLS gedeelte te testen heb je nu.
Succes!
Heb deze ff getest met mn domein:

echo | openssl s_client -connect tweakers.nl:443 -servername tweakers.nl </dev/null 2>/dev/null | openssl x509 -noout -text

[..]
        Subject: CN = *.tweakers.net
[..]
            X509v3 Subject Alternative Name:
                DNS:*.hardware.info, DNS:*.itbanen.nl, etc etc
[..]


Dit krijg ik ook te zien. Maar dan van mn eigen domein uiteraard :+

Dus ik denk dat ik Cloudflare in Pihole uit kan zetten en dit gaat goed.
Pagina: 1


Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee