Pomoc Pihole na dockerze + mikrotik

zgoneq

Systems Admin...
Q's Expert
16 Sierpień 2015
226
29
28
QNAP
TS-x53A
Ethernet
1 GbE
Cześć,
nie chcę zaśmiecać wątku Projekt - Bezpieczne i wolne od reklam przeglądanie stron Web (Internet - Filtrowanie treści) [piszę...]
więc pytanie skieruję tutaj:
zainstalowałem pihola według instrukcji grzenia z 8px - https://www.8px.pl/instalacja-pihole-na-qnap-blokada-reklam-w-sieci-domowej-i-firmowej/
samo pihole działa i jest ok
problem jest w moich ustawieniach w mikrotiku jak sądzę - otóż:

jeśli na hoście ustawię ręcznie dns na pihola - jest ok
jeśli w mikrotiku włączę reguły ip firewall/nat - to host nie ma netu
trigger - tool/netwatch działa ok
co robie żle?

Uprzedzając pytanie w mt nie mam ustawionego dns - w sensie ip/dns mam tylko wpisy dynamic
w serwerze dhcp też nie deklarowałem dns, ale hosty otrzymują taką informację chyba z tych wpisów dhcp client.
 
Używasz DHCP? W MT utwórz regułę w firewall która przekieruje wszystkie zapytania na porcie 53 do serwera DNS wskazując IP Pihole.
Kod:
/ip firewall nat

add chain=dstnat action=dst-nat to-addresses=192.168.88.1 to-ports=53 protocol=tcp dst-port=53

add chain=dstnat action=dst-nat to-addresses=192.168.88.1 to-ports=53 protocol=udp dst-port=53
Jako 192.168.88.1 podaj adres IP pihole
 
a nie prościej poprawić definicje w serwerze DHCP ?

upload_2020-8-24_10-31-58.png
 
Jasne że prościej - i na pewno zadziała :), ale nie o to chodzi.
Chcę, żeby w domyślnej konfiguracji przez DHCP szła informacja o serwerze DNS operatora (dynamic), a wtedy kiedy działa PiHole to mikrotik podmieniał w locie DNS.
 
spokojnie - dopiero po 18 będę w domu
Niestety - jest tak, jak pisałeś nie ma netu dla hostów dodałem do tego wpisu src-address=192.168..., żeby to sprawdzić dla jednego hosta.
 
Udało się (przynajmniej tak wygląda)
zadziałało to:

Type these in terminal, replace 192.168.1.250 with your Pi-hole IP address, and replace 192.168.1.0/24 with your LAN subnet:

Kod:
 /ip firewall nat

add chain=dstnat action=dst-nat to-addresses=192.168.1.250 protocol=udp src-address=!192.168.1.250 dst-address=!192.168.1.250 dst-port=53
add chain=dstnat action=dst-nat to-addresses=192.168.1.250 protocol=tcp src-address=!192.168.1.250 dst-address=!192.168.1.250 dst-port=53

add chain=srcnat action=masquerade protocol=udp src-address=192.168.1.0/24 dst-address=192.168.1.250 dst-port=53
add chain=srcnat action=masquerade protocol=tcp src-address=192.168.1.0/24 dst-address=192.168.1.250 dst-port=53


dodałem tylko wpisy udp

i zamiast adresu sieci podałem adres hosta, dla którego ma działać filtrowanie