Hallo zusammen
denke hier gibt es einen Gedankenfehler. Das Verhalten mit 0.0.0.0 bei einem DNS Server auf 1.1.1.3 ist absolut korrekt. Hier arbeitet der "Familyfilter" und sortiert "böse" Seiten raus. Das Verhalten entspricht dem bei PiHole, wenn man dort etwas "blocked". Dann wird auch als IP Adresse nun "0.0.0.0" zurück gegeben. Zitat aus der PiHole FAQ:
This blocking mode is the Pi-hole developers' recommendation.
Following RFC 3513, Internet Protocol Version 6 (IPv6) Addressing Architecture, section 2.5.2, the address 0:0:0:0:0:0:0:0 (or :: for short) is the unspecified address. It must never be assigned to any node and indicates the absence of an address. Following RFC1122, section 3.2, the address 0.0.0.0 can be understood as the IPv4 equivalent of ::.
Advantages - The client does not even try to establish a connection for the requested website
- Speedup and less traffic
- Solves potential HTTPS timeouts as requests are never performed
- No need to run a web server on your Pi-hole (reduces complexity when running other web services on the same machine)
Disadvantage - Blocking page cannot be shown and whitelisting has to be performed from the dashboard or CLI
Wo stelle ich DNS ein: Es gibt zwei Stellen. Bei den Zugangseinstellungen wird ausschließlich der DNS Up Server für die FritzBox eingestellt. Mit dem kommuniziert ausschließlich die FritzBox. Da die FritzBox selbst als DNS Server verwendet werden kann (was einen Sinn hat, wenn ich auch lokale Systeme auflösen will) ist ...
FALL A: Werkseinstellung ist:
* Provider DNS <--> FritzBox <--> Client (FB DNS via DHCP etc. zugeteilt).
FALL B: Dann kann man DoT verwendet:
* DoT Server (z.B. one.one.one.one) <-->> FritzBox <--> Client (DNS via DHCP etc. zugeteilt).
FALL C: Dann kann man das Trennen und die FritzBox sowie die Clients fragen getrennt eigene DNS Server ab die beide im Internet liegen (nicht zu empfehlen, da die lokalen Systeme nicht aufgelöst werden und man würde da die DNS Anfragen der Clients dann unverschlüsselt übertragen, wenn nicht gewünscht). Außerdem schicken alle Clients (!) ihre Daten an der FB vorbei zum externen DNS Server der dann genau weiß, wie es bei einem daheim aussieht aber nicht sagen kann wie dessen IP Adressen sind. Das könnte nur der DHCP Server der mit dem DNS kommuniziert (also die Fritte selbst oder PiHole der die Fritte für interne Daten fragt).
* DoT Server (z.B. one.one.one.one) <-->> FritzBox
+ DNS Server (z.B. 1.1.1.1) <--> Client (DNS via DHCP etc. zugeteilt).
FALL D:
Alternativ mit PiHole
* DoT Server (z.B. one.one.one.one) <-->> FritzBox <--> PiHole Server mit Filter <--> Client (DNS via DHCP etc. zugeteilt).
FALL E:
oder (getrennt, aber PiHole fragt für ausschließlich interne Computer die FritzBox um deren Auflösung):
* DoT Server (z.B. one.one.one.one) <--> FritzBox
+ DoT/DoH Server <--> PiHole Server mit Filter + "Conditional Forwarding" an der FritzBox für lokale Namensauflösung <--> Client (DNS via DHCP etc. zugeteilt).
FALL F:
Letzte Möglichleit: Alles geht über PiHole Server
* DoT/DoH Server <--> PiHole Server <--> FritzBox <--> Client (FB DNS via DHCP etc. zugeteilt).
oder
FALL G:
* DoT/DoH Server <--> PiHole Server <--> FritzBox
+ <--> PiHole Server <--> Client (FB DNS via DHCP etc. zugeteilt).
Was DNSv6 via DHCP und RFC 5006 angeht so wird übrigens empfohlen nur EINS davon zu verwenden. Ich benutze ausschließlich DNSv6 via DHCP um keine unnötigen Broadcasts zu haben. Unter Umständen filtern manche "bessere" Switche diese Pakete ohnehin aus der Leitung. Egal, man braucht nur ein Verfahren davon.
99% lassen ihre Anlage mit FALL A laufen. Durch DoT in der FB empfielt sich FALL B für den der es einfach haben will, aber niemandem außer dem DNS Provider selbst von seine, Verkehr erzählen will. Wer alles in eigener Hand haben will nimmt als einfachste Möglichkeit FALL D. Hier wird z.B. one.one.one.one vorne in den Zugangseinstellungen als verschlüsselter DNS Server eingetragen. DHCP der Fritzbox verweist auf PiHole DNS Server der seine Anfragen dann an die FritzBox weiterreicht und die dann ins Internet.
--> Bleibt alles zusammen, ist nach außen verschlüsselt, ich kann selber blocken und freigeben und alle im Netzwerk haben was davon und nichts geht unnötig raus.