Geen internet met Wireguard server met UniFi, PiHole.

Pagina: 1
Acties:

Vraag


  • Joshua1
  • Registratie: December 2011
  • Laatst online: 17-05 15:39
Ik heb een WireGuard VPN opgezet in UniFi maar ik krijg simpelweg geen internet als ik verbind met de VPN server. Op mijn Synology (192.168.1.100) draai ik PiHole, vrees dat de boosdoener is.
Met welke instellingen krijg ik dit werkend, uiteraard ook dat PiHole werkt op een VPN verbinding.
Heeft iemand hier ervaring mee?

WireGuard VPN Server instellingen:

Afbeeldingslocatie: https://tweakers.net/i/6fq9jZEmt2eIcRmOZMGEcln92p0=/800x/filters:strip_exif()/f/image/fUGXLDIvDgNGng25PYV6fbNw.png?f=fotoalbum_large


Dit is mijn conf file van WireGuard:

Afbeeldingslocatie: https://tweakers.net/i/6ryKzTB_8b-ChJZOgAn51RYW5-k=/800x/filters:strip_exif()/f/image/DuYNnvKnrNiKtxoMeHvVKqPx.png?f=fotoalbum_large

Alle reacties


  • vj_slof
  • Registratie: Mei 2010
  • Laatst online: 20:37
Kun je in de wireguard.conf de DNS dan ook op 192.168.1.100 zetten?

  • Joshua1
  • Registratie: December 2011
  • Laatst online: 17-05 15:39
vj_slof schreef op donderdag 28 december 2023 @ 16:08:
Kun je in de wireguard.conf de DNS dan ook op 192.168.1.100 zetten?
Al geprobeerd, helaas ook geen succes.

  • bibi2205
  • Registratie: Mei 2010
  • Laatst online: 01-04 19:52
Kan je pingen naar de pihole als je verbonden bent via Wireguard?
Vermoed dat je in pihole nog even moet aanzetten dat hij ook moet reageren op DNS verzoeken vanaf andere netwerken dan het eigen netwerk. De instelling staat onder Settings -> DNS.

Afbeeldingslocatie: https://tweakers.net/i/eX6f0N3RGpVdQLD2qAyA1zFNSTo=/234x176/filters:strip_exif()/f/image/jpVVXdy4zLyHyjOOhvKbzVoh.png?f=fotoalbum_medium

Intel Core i7-12700K : Noctua NH-D15S chromax.black : MSI MPG Z690 Edge Wifi DDR4 : 32GB DDR4 G.Skill Trident-Z Neo 3600C16 : Crucial P5 Plus 2TB : AMD Radeon 6800XT Midnight Black : Fractal Design Define R6 : Corsair RM850x


  • MasterL
  • Registratie: Oktober 2003
  • Laatst online: 20-05 16:18

MasterL

Moderator Internet & Netwerken
Allereerst kun je alles verwijderen uit allowed IP's behalve 0.0.0.0/0 ten tweede bestaat er een firewall rule welke verkeer van 192.168.3.0/24 toestaat naar:
0.0.0.0/0 (over de WAN interface)
192.168.1.100/32, DNS poorten (53) (Pihole? over de LAN???? interface).

Eventueel zou je ICMP kunnen allowen vanaf het Wireguard netwerk om te troubleshooten.

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20:36
Wellicht een overbodige opmerking, maar je test toch wel vanaf een externe verbinding en niet vanuit je lokale thuisnetwerk..?

Wat zegt de logfile van Wireguard, die al eens bekeken?

[ Voor 18% gewijzigd door EverLast2002 op 28-12-2023 21:36 ]


  • nelizmastr
  • Registratie: Maart 2010
  • Laatst online: 21:58

nelizmastr

Goed wies kapot

Check ook de firewall regels of je wel van het wireguard net naar je pihole mag en vice versa. Desnoods gooi je er een andere externe DNS in voor de test.

I reject your reality and substitute my own


Acties:
  • 0 Henk 'm!

  • vj_slof
  • Registratie: Mei 2010
  • Laatst online: 20:37
Ik heb zelf nog een script gebruikt en daarna werkte alles:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
#!/bin/bash
IPT="/sbin/iptables"

IN_FACE="enp2s0"                
WG_FACE="wg0"                    
SUB_NET="192.168.4.0/24"        
WG_PORT="51820"                 

$IPT -t nat -I POSTROUTING 1 -s $SUB_NET -o $IN_FACE -j MASQUERADE
$IPT -I INPUT 1 -i $WG_FACE -j ACCEPT
$IPT -I FORWARD 1 -i $IN_FACE -o $WG_FACE -j ACCEPT
$IPT -I FORWARD 1 -i $WG_FACE -o $IN_FACE -j ACCEPT
$IPT -I INPUT 1 -i $IN_FACE -p udp --dport $WG_PORT -j ACCEPT


Ik weet natuurlijk niet hoe dit op je NAS zou moeten instellen maar er moeten nog wat poorten geforward worden.

Acties:
  • 0 Henk 'm!

  • MasterL
  • Registratie: Oktober 2003
  • Laatst online: 20-05 16:18

MasterL

Moderator Internet & Netwerken
vj_slof schreef op vrijdag 29 december 2023 @ 12:06:
Ik heb zelf nog een script gebruikt en daarna werkte alles:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
#!/bin/bash
IPT="/sbin/iptables"

IN_FACE="enp2s0"                
WG_FACE="wg0"                    
SUB_NET="192.168.4.0/24"        
WG_PORT="51820"                 

$IPT -t nat -I POSTROUTING 1 -s $SUB_NET -o $IN_FACE -j MASQUERADE
$IPT -I INPUT 1 -i $WG_FACE -j ACCEPT
$IPT -I FORWARD 1 -i $IN_FACE -o $WG_FACE -j ACCEPT
$IPT -I FORWARD 1 -i $WG_FACE -o $IN_FACE -j ACCEPT
$IPT -I INPUT 1 -i $IN_FACE -p udp --dport $WG_PORT -j ACCEPT


Ik weet natuurlijk niet hoe dit op je NAS zou moeten instellen maar er moeten nog wat poorten geforward worden.
Waarom wil je al het verkeer vanaf de WG interface toestaan in de input chain?
"IPT -I INPUT 1 -i $WG_FACE -j ACCEPT" accepteert al het verkeer vanaf de " $WG_FACE" in de input chain.


Waarom de NAT rule? Compleet overbodig regel je firewall fatsoenlijk geen enkele reden om SNAT in dit scenario te gebruiken. De forward chain zou een "$IPT -I FORWARD 1 -i $WG_FACE -o $IN_FACE -j ACCEPT" voldoende zijn icm met een "-I FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT" rule of wil je een stateless firewall bouwen :X .?

Dit "script" kan wat mij betreft linea recta de prullenbak in.

[ Voor 41% gewijzigd door MasterL op 29-12-2023 12:30 ]


Acties:
  • 0 Henk 'm!

  • vj_slof
  • Registratie: Mei 2010
  • Laatst online: 20:37
MasterL schreef op vrijdag 29 december 2023 @ 12:14:
[...]
Dit "script" kan wat mij betreft linea recta de prullenbak in.
Voor mij niet want zonder werkt het niet. Ik heb deze instructies aangehouden:
https://www.cyberciti.biz...-firewall-rules-in-linux/

Voor mij werkt het nu zo.

Acties:
  • 0 Henk 'm!

  • Joshua1
  • Registratie: December 2011
  • Laatst online: 17-05 15:39
EverLast2002 schreef op donderdag 28 december 2023 @ 21:35:
Wellicht een overbodige opmerking, maar je test toch wel vanaf een externe verbinding en niet vanuit je lokale thuisnetwerk..?

Wat zegt de logfile van Wireguard, die al eens bekeken?
Ja zeker, ik werk vanuit een extern netwerk.
Ik heb inmiddels internet werkend gekregen , WG server simpelweg opnieuw aangemaakt in UniFi. ( DNS ingesteld op 192.168.3.1 in de WG config file)
Alleen krijg ik geen internet als ik mijn PiHole server (192.168.1.100) instel bij de de WG config file. Dus blijkbaar zit er een instelling bij de PiHole niet goed, maar "Respond only on interface eth0" heb ik geselecteerd.


Logfile WireGuard:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
2023-12-30 17:10:49.894947: [NET] peer(rek3…apVY) - Sending handshake initiation
2023-12-30 17:10:49.902294: [NET] peer(rek3…apVY) - Retrying handshake because we stopped hearing back after 15 seconds
2023-12-30 17:10:49.902479: [NET] peer(rek3…apVY) - Removing all keys, since we haven't received a new one in 540 seconds
2023-12-30 17:10:50.352316: [NET] Received invalid response message from WANIP:51820
2023-12-30 17:10:55.313119: [NET] peer(rek3…apVY) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-12-30 17:10:55.313628: [NET] peer(rek3…apVY) - Sending handshake initiation
2023-12-30 17:10:55.348740: [NET] peer(rek3…apVY) - Received handshake response
2023-12-30 17:12:35.843708: [NET] peer(rek3…apVY) - Received handshake initiation
2023-12-30 17:12:35.843855: [NET] peer(rek3…apVY) - Sending handshake response
2023-12-30 17:12:36.047781: [NET] peer(rek3…apVY) - Receiving keepalive packet
2023-12-30 17:12:52.106825: [APP] startDeactivation: Tunnel: WireGuardServer1-Client1-5
2023-12-30 17:12:52.115022: [APP] Tunnel 'WireGuardServer1-Client1-5' connection status changed to 'disconnecting'
2023-12-30 17:12:52.217289: [NET] Network change detected with satisfied route and interface order [en0]
2023-12-30 17:12:52.221846: [NET] Routine: receive incoming v4 - stopped
2023-12-30 17:12:52.221930: [NET] Routine: receive incoming v6 - stopped
2023-12-30 17:12:52.222187: [NET] UDP bind has been updated
2023-12-30 17:12:52.222232: [NET] peer(rek3…apVY) - Sending keepalive packet
2023-12-30 17:12:52.222283: [NET] Routine: receive incoming v4 - started
2023-12-30 17:12:52.222348: [NET] Routine: receive incoming v6 - started
2023-12-30 17:12:52.719361: [NET] Stopping tunnel
2023-12-30 17:12:52.719953: [NET] Device closing
2023-12-30 17:12:52.720043: [NET] Routine: TUN reader - stopped
2023-12-30 17:12:52.720182: [NET] Routine: event worker - stopped
2023-12-30 17:12:52.720328: [NET] Routine: receive incoming v4 - stopped
2023-12-30 17:12:52.720366: [NET] Routine: receive incoming v6 - stopped
2023-12-30 17:12:52.720461: [NET] peer(rek3…apVY) - Stopping
2023-12-30 17:12:52.720526: [NET] peer(rek3…apVY) - Routine: sequential sender - stopped
2023-12-30 17:12:52.720533: [NET] peer(rek3…apVY) - Routine: sequential receiver - stopped
2023-12-30 17:12:52.720633: [NET] Device closed
2023-12-30 17:12:52.720669: [NET] Routine: decryption worker 7 - stopped
2023-12-30 17:12:52.720704: [NET] Routine: handshake worker 6 - stopped
2023-12-30 17:12:52.720730: [NET] Routine: decryption worker 1 - stopped
2023-12-30 17:12:52.721294: [NET] Routine: handshake worker 8 - stopped
2023-12-30 17:12:52.721338: [NET] Routine: handshake worker 5 - stopped
2023-12-30 17:12:52.721397: [NET] Routine: handshake worker 4 - stopped
2023-12-30 17:12:52.721450: [NET] Routine: handshake worker 9 - stopped
2023-12-30 17:12:52.721832: [NET] Routine: handshake worker 3 - stopped
2023-12-30 17:12:52.721872: [NET] Routine: handshake worker 1 - stopped
2023-12-30 17:12:52.721993: [NET] Routine: handshake worker 10 - stopped
2023-12-30 17:12:52.722070: [NET] Routine: handshake worker 2 - stopped
2023-12-30 17:12:52.722106: [NET] Routine: decryption worker 9 - stopped
2023-12-30 17:12:52.816539: [APP] Tunnel 'WireGuardServer1-Client1-5' connection status changed to 'disconnected'
2023-12-30 17:12:53.967236: [APP] startActivation: Entering (tunnel: WireGuardServer1-Client1-5)
2023-12-30 17:12:53.967721: [APP] startActivation: Starting tunnel
2023-12-30 17:12:53.967789: [APP] startActivation: Success
2023-12-30 17:12:53.981552: [APP] Tunnel 'WireGuardServer1-Client1-5' connection status changed to 'connecting'
2023-12-30 17:12:54.051430: [NET] App version: 1.0.16 (27)
2023-12-30 17:12:54.052171: [NET] Starting tunnel from the app
2023-12-30 17:12:54.648062: [NET] DNS64: mapped WANIP to itself.
2023-12-30 17:12:54.648514: [NET] Attaching to interface
2023-12-30 17:12:54.648611: [NET] UAPI: Updating private key
2023-12-30 17:12:54.650049: [NET] Routine: event worker - started
2023-12-30 17:12:54.650138: [NET] UAPI: Removing all peers
2023-12-30 17:12:54.650311: [NET] peer(rek3…apVY) - UAPI: Created
2023-12-30 17:12:54.650321: [NET] Routine: encryption worker 5 - started
2023-12-30 17:12:54.650332: [NET] peer(rek3…apVY) - UAPI: Updating endpoint
2023-12-30 17:12:54.650395: [NET] peer(rek3…apVY) - UAPI: Updating persistent keepalive interval
2023-12-30 17:12:54.650417: [NET] peer(rek3…apVY) - UAPI: Removing all allowedips
2023-12-30 17:12:54.650451: [NET] peer(rek3…apVY) - UAPI: Adding allowedip
2023-12-30 17:12:54.650503: [NET] peer(rek3…apVY) - UAPI: Adding allowedip
2023-12-30 17:12:54.650594: [NET] Routine: decryption worker 2 - started
2023-12-30 17:12:54.650677: [NET] UDP bind has been updated
2023-12-30 17:12:54.650697: [NET] peer(rek3…apVY) - Starting
2023-12-30 17:12:54.650779: [NET] Interface state was Down, requested Up, now Up
2023-12-30 17:12:54.650826: [NET] Device started
2023-12-30 17:12:54.650893: [NET] Tunnel interface is utun8
2023-12-30 17:12:54.650943: [NET] Routine: encryption worker 2 - started
2023-12-30 17:12:54.651083: [NET] Network change detected with satisfied route and interface order [en0]
2023-12-30 17:12:54.651141: [NET] Network change detected with satisfied route and interface order [en0, utun8]
2023-12-30 17:12:54.651347: [NET] Routine: decryption worker 5 - started
2023-12-30 17:12:54.651750: [APP] Tunnel 'WireGuardServer1-Client1-5' connection status changed to 'connected'
2023-12-30 17:12:54.658498: [NET] Routine: handshake worker 5 - started
2023-12-30 17:12:54.659080: [NET] Routine: encryption worker 6 - started
2023-12-30 17:12:54.659539: [NET] Routine: decryption worker 6 - started
2023-12-30 17:12:54.660246: [NET] Routine: handshake worker 3 - started
2023-12-30 17:12:54.660393: [NET] Routine: encryption worker 3 - started
2023-12-30 17:12:54.660437: [NET] Routine: decryption worker 3 - started
2023-12-30 17:12:54.660521: [NET] peer(rek3…apVY) - Routine: sequential sender - started
2023-12-30 17:12:54.660566: [NET] Routine: receive incoming v4 - started
2023-12-30 17:12:54.660662: [NET] Routine: receive incoming v6 - started
2023-12-30 17:12:54.660834: [NET] Routine: handshake worker 6 - started
2023-12-30 17:12:54.660872: [NET] Routine: encryption worker 7 - started
2023-12-30 17:12:54.660925: [NET] Routine: decryption worker 7 - started
2023-12-30 17:12:54.660979: [NET] Routine: handshake worker 7 - started
2023-12-30 17:12:54.661015: [NET] Routine: encryption worker 8 - started
2023-12-30 17:12:54.661064: [NET] Routine: decryption worker 8 - started
2023-12-30 17:12:54.661115: [NET] Routine: handshake worker 8 - started
2023-12-30 17:12:54.661126: [NET] Routine: handshake worker 2 - started
2023-12-30 17:12:54.661170: [NET] Routine: encryption worker 4 - started
2023-12-30 17:12:54.662142: [NET] Routine: decryption worker 4 - started
2023-12-30 17:12:54.662173: [NET] Routine: handshake worker 4 - started
2023-12-30 17:12:54.662219: [NET] peer(rek3…apVY) - Routine: sequential receiver - started
2023-12-30 17:12:54.662236: [NET] Routine: encryption worker 9 - started
2023-12-30 17:12:54.662288: [NET] Routine: decryption worker 9 - started
2023-12-30 17:12:54.662324: [NET] Routine: encryption worker 1 - started
2023-12-30 17:12:54.662356: [NET] Routine: handshake worker 9 - started
2023-12-30 17:12:54.662401: [NET] Routine: encryption worker 10 - started
2023-12-30 17:12:54.662401: [NET] Routine: handshake worker 1 - started
2023-12-30 17:12:54.662416: [NET] Routine: decryption worker 1 - started
2023-12-30 17:12:54.662489: [NET] Routine: decryption worker 10 - started
2023-12-30 17:12:54.662512: [NET] Routine: receive incoming v4 - stopped
2023-12-30 17:12:54.662520: [NET] Routine: TUN reader - started
2023-12-30 17:12:54.662535: [NET] Routine: handshake worker 10 - started
2023-12-30 17:12:54.662683: [NET] peer(rek3…apVY) - Sending handshake initiation
2023-12-30 17:12:54.662698: [NET] Routine: receive incoming v6 - stopped
2023-12-30 17:12:54.662872: [NET] UDP bind has been updated
2023-12-30 17:12:54.662929: [NET] Routine: receive incoming v6 - started
2023-12-30 17:12:54.662947: [NET] Routine: receive incoming v4 - started
2023-12-30 17:12:54.663014: [NET] Routine: receive incoming v6 - stopped
2023-12-30 17:12:54.663023: [NET] Routine: receive incoming v4 - stopped
2023-12-30 17:12:54.663162: [NET] UDP bind has been updated
2023-12-30 17:12:54.663172: [NET] Routine: receive incoming v4 - started
2023-12-30 17:12:54.663176: [NET] Routine: receive incoming v6 - started
2023-12-30 17:12:54.691325: [NET] peer(rek3…apVY) - Received handshake response
2023-12-30 17:12:58.968822: [APP] Status update notification timeout for tunnel 'WireGuardServer1-Client1-5'. Tunnel status is now 'connected'.
2023-12-30 17:14:55.132060: [NET] peer(rek3…apVY) - Sending handshake initiation
2023-12-30 17:14:55.163365: [NET] peer(rek3…apVY) - Received handshake response
2023-12-30 17:14:55.163892: [NET] peer(rek3…apVY) - Sending keepalive packet

Acties:
  • 0 Henk 'm!

  • bibi2205
  • Registratie: Mei 2010
  • Laatst online: 01-04 19:52
Joshua1 schreef op zaterdag 30 december 2023 @ 17:25:
[...]
Dus blijkbaar zit er een instelling bij de PiHole niet goed, maar "Respond only on interface eth0" heb ik geselecteerd.
En heb je geprobeerd om te pingen naar je NAS/pihole? Als dat niet lukt moet je nog een firewall regel aanmaken zoals eerder al werd aangehaald. Toevallig eerder deze week na een update hetzelfde probleem gehad, mijn bestaande Unifi Wireguard config gaf opeens geen internet meer en geen connectiviteit naar mijn netwerk. Na het aanmaken van de firewall regel werkte alles weer zoals voorheen.. In de firewall zal je een LAN-local regel van Address Group naar je normale netwerk moeten aanmaken. Address Group zal je ook nog even moeten aanmaken voordat je die kan selecteren.

Intel Core i7-12700K : Noctua NH-D15S chromax.black : MSI MPG Z690 Edge Wifi DDR4 : 32GB DDR4 G.Skill Trident-Z Neo 3600C16 : Crucial P5 Plus 2TB : AMD Radeon 6800XT Midnight Black : Fractal Design Define R6 : Corsair RM850x


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20:36
Welke DNS servers gebruikt pi-hole zelf? Wat heb je daar ingevuld?

Acties:
  • 0 Henk 'm!

  • Joshua1
  • Registratie: December 2011
  • Laatst online: 17-05 15:39
EverLast2002 schreef op zaterdag 30 december 2023 @ 21:45:
Welke DNS servers gebruikt pi-hole zelf? Wat heb je daar ingevuld?
Afbeeldingslocatie: https://tweakers.net/i/0VWzY6OuHhIeer8gaiWYVA5WOjY=/800x/filters:strip_exif()/f/image/DBP5yOv0lr48Z5qUNFrzqcPl.png?f=fotoalbum_large

Acties:
  • 0 Henk 'm!

  • Joshua1
  • Registratie: December 2011
  • Laatst online: 17-05 15:39
bibi2205 schreef op zaterdag 30 december 2023 @ 20:27:
[...]


En heb je geprobeerd om te pingen naar je NAS/pihole? Als dat niet lukt moet je nog een firewall regel aanmaken zoals eerder al werd aangehaald. Toevallig eerder deze week na een update hetzelfde probleem gehad, mijn bestaande Unifi Wireguard config gaf opeens geen internet meer en geen connectiviteit naar mijn netwerk. Na het aanmaken van de firewall regel werkte alles weer zoals voorheen.. In de firewall zal je een LAN-local regel van Address Group naar je normale netwerk moeten aanmaken. Address Group zal je ook nog even moeten aanmaken voordat je die kan selecteren.
NAS blijft onbereikbaar, echter kan ik mijn NAS wel bereiken als ik in het WireGuard config bestand bij AllowedIPs het subnet (192,168.1.0 /24) toevoeg waar mijn NAS met PiHole onder zit. Maar mocht ik dit toevoegen dan kan ik als nog niet mijn PiHole server instellen als DNS server voor de WireGuard client.

Wil jij misschien een screenshot delen van jouw firewall instelling betreft de LAN Local regel? :)

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20:36
AllowedIPs 0.0.0.0/0 bevat alles al, dus 192.168.1.0/24 erbij zetten is overbodig.
Geef je na elke wijziging wel een herstart vd WG service?
En in je allereerste screenshot staat DNS Server 'auto', daar heb ik vraagtekens bij. Maar ik moet erbij zeggen dat ik zelf geen Unifi draai thuis.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20:36
Draai je pi-hole in een Docker omgeving op je NAS?

Acties:
  • 0 Henk 'm!

  • Joshua1
  • Registratie: December 2011
  • Laatst online: 17-05 15:39
EverLast2002 schreef op zaterdag 30 december 2023 @ 23:17:
Draai je pi-hole in een Docker omgeving op je NAS?
Yup, ik krijg volgende week een Rasberry Pi 5 binnen dus ik denk dat ik maar daar PiHole icm met een VPN server op ga draaien.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20:36
Joshua1 schreef op zondag 31 december 2023 @ 14:26:
[...]


Yup, ik krijg volgende week een Rasberry Pi 5 binnen dus ik denk dat ik maar daar PiHole icm met een VPN server op ga draaien.
Denk dat het in/via Docker fout gaat met je DNS probleem.
(ik gebruik zelf geen Docker dus kan je helaas geen tips geven).

Als je toch die RPI5 neemt, kijk dan eens naar PiVPN. Werkt supermakkelijk.

Acties:
  • 0 Henk 'm!

  • bibi2205
  • Registratie: Mei 2010
  • Laatst online: 01-04 19:52
Joshua1 schreef op zaterdag 30 december 2023 @ 23:04:
[...]
Wil jij misschien een screenshot delen van jouw firewall instelling betreft de LAN Local regel? :)
Aangezien je wel je NAS kan bereiken via de Wireguard zal je de firewall regel niet nodig hebben. Ik had gewoon geen verbinding met apparaten op mijn eigen netwerk. :)

Afbeeldingslocatie: https://tweakers.net/i/G9tHN_Y8MpwaC2kjDUyokuYmYA4=/234x176/filters:strip_exif()/f/image/XsX47a7E2SaJWtqm6cvB3OjD.png?f=fotoalbum_medium

Probeer eventueel nog bij de VPN instellingen de DNS van 'Auto' naar het IP van je pihole te verwijzen. Heeft pihole een eigen IP adres of gebruikt die het IP van de NAS? Is de pihole admin interface bereikbaar wanneer je via Wireguard bent verbonden?

[ Voor 3% gewijzigd door bibi2205 op 31-12-2023 20:21 ]

Intel Core i7-12700K : Noctua NH-D15S chromax.black : MSI MPG Z690 Edge Wifi DDR4 : 32GB DDR4 G.Skill Trident-Z Neo 3600C16 : Crucial P5 Plus 2TB : AMD Radeon 6800XT Midnight Black : Fractal Design Define R6 : Corsair RM850x


Acties:
  • 0 Henk 'm!

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 22:32
Zet 'm eens op "Permit All Origins" en het zal wel werken ;-)

Als ik een andere instelling neem als bovenstaande werkt het hier ook niet. Mijn WG "clients" zitten op totaal andere IP-range dan m'n Pi-hole.
Pi-hole draait ook als container/Docker op Synology NAS

[ Voor 20% gewijzigd door jvanhambelgium op 01-01-2024 11:08 ]


Acties:
  • +1 Henk 'm!

  • Ebakker
  • Registratie: Februari 2008
  • Laatst online: 20-05 09:16
bibi2205 schreef op donderdag 28 december 2023 @ 16:24:
Kan je pingen naar de pihole als je verbonden bent via Wireguard?
Vermoed dat je in pihole nog even moet aanzetten dat hij ook moet reageren op DNS verzoeken vanaf andere netwerken dan het eigen netwerk. De instelling staat onder Settings -> DNS.

[Afbeelding]
man man wat heb ik lang lopen zoeken om mijn clients het internet op te krijgen. Intern netwerk en de pihole geen probleem. Gezocht in firewall rules. En dan jou screenshot. Bam Het werkt! de dank is groot

Acties:
  • 0 Henk 'm!

  • Joshua1
  • Registratie: December 2011
  • Laatst online: 17-05 15:39
Inmiddels PiHole draaien op een Raspberry Pi 5, nu zijn al mijn problemen opgelost :) Pi-Hole + Docker + mijn Synology waren gewoon de boosdoener.
Pagina: 1