ubuntuusers.de

PiHole Problem

Status: Gelöst | Ubuntu-Version: Ubuntu 20.04 (Focal Fossa)
Antworten |

thom_raindog

Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

Also, eigentlich hat nicht der PiHole das Problem, sondern mein PC eins MIT dem PiHole, und das seit gestern Nachmittag. Bis dahin lief eigentlich alles.

Wenn ich aktuell die IP des PiHole als DNS in meinem Ubuntu-PC nutze, komme ich auf keine Internetseiten mehr, Discord, Spotify und Steam streiken. Ich könnte genausogut kein Internet haben. Stelle ich um auf die Fritzbox als DNS-Server, klappt alles. Lustigerweise geht mit meinem Fairphone das PiHole problemlos, dessen Anfragen tauchen auch im Log auf.

Ich kann aber vom PC aus problemlos die IP des PH pingen und auch per SSH drauf zugreifen, eine Netzwerkverbindung zwischen den Maschinen ist also da.

Hat jemand nen Tipp, was ich da noch machen kann?

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14314

thom_raindog schrieb:

Wenn ich aktuell die IP des PiHole als DNS in meinem Ubuntu-PC nutze, komme ich auf keine Internetseiten mehr, ...

Wie sind die Ausgaben von:

nc -zv <IP-des-Pihole> 53
host -t a heise.de <IP-des-Pihole>

?

thom_raindog

(Themenstarter)
Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
nc -zv ip-PiHole 53
Connection to ip-PiHole 53 port [tcp/domain] succeeded!

host -t a heise.de ip-PiHole
;; connection timed out; no servers could be reached

host -t a heise.de ip-FritzBox
Using domain server:
Name: ip-FritzBox
Address: ip-FritzBox#53
Aliases: 

heise.de has address 193.99.144.80

Die Ausgaben sind identisch, egal ob ich den PiHole oder die FritzBox als DNS eintrage...

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14314

thom_raindog schrieb:

nc -zv ip-PiHole 53
Connection to ip-PiHole 53 port [tcp/domain] succeeded!

host -t a heise.de ip-PiHole
;; connection timed out; no servers could be reached

Dann poste die Ausgabe von:

host -t a -T heise.de ip-PiHole

thom_raindog

(Themenstarter)
Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

1
;; connection timed out; no servers could be reached

Ich muss gestehen, die Meldung kommt so auch vom PC meiner Frau aus..

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14314

thom_raindog schrieb:

1
;; connection timed out; no servers could be reached

Ich muss gestehen, die Meldung kommt so auch vom PC meiner Frau aus..

Hmm, das ist schon merkwürdig ... der lauschende TCP-Port 53 des PiHole ist erreichbar aber eine Namensauflösung (via TCP) für bzw. mit host, will PiHole warum auch immer nicht machen.

Gibt es beim PiHole eine Art Blacklist? Können andere Geräte/OSs die Du hast, die IP des PiHole für die Namensauflösung (DNS) benutzen?

thom_raindog

(Themenstarter)
Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

Grade an einer anderen Maschine getestet, die bekommt auch keine Verbindung, also drei PCs mit gleichem Phänomen....

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14314

thom_raindog schrieb:

Grade an einer anderen Maschine getestet, die bekommt auch keine Verbindung, also drei PCs mit gleichem Phänomen....

Naja, Verbindung ist schon Vorhanden, aber kein DNS.

Starte mal auf dem Gerät mit dem PiHole:

sudo tcpdump -c 100 -vvveni <Interface> tcp port 53 and host <IP-Adresse-PC>

(Interface und IP-Adresse-PC anpassen) und führe danach auch dem PC:

host -t a -T heise.de IP-PiHole

aus. Wie ist danach die Ausgabe von tcpdump?

thom_raindog

(Themenstarter)
Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

Das ist n bisschen mehr Text...

15:41:48.671945 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 78: (tos 0x0, ttl 64, id 12490, offset 0, flags [DF], proto TCP (6), length 64)
    192.168.0.99.55048 > 80.241.218.68.53: Flags [S], cksum 0xec73 (incorrect -> 0xcfe5), seq 3741357322, win 64240, options [mss 1460,sackOK,TS val 3513729320 ecr 0,nop,wscale 7,tfo  cookiereq,nop,nop], length 0
15:41:48.686947 cc:ce:1e:c3:f4:ab > dc:a6:32:ed:62:46, ethertype IPv4 (0x0800), length 60: (tos 0x10, ttl 56, id 54499, offset 0, flags [DF], proto TCP (6), length 44)
    80.241.218.68.53 > 192.168.0.99.55048: Flags [S.], cksum 0x361d (correct), seq 3783674095, ack 3741357323, win 0, options [mss 1452], length 0
15:41:48.887454 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 12491, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55048 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x52e1), seq 1, ack 1, win 64240, length 0
15:41:48.903439 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 12492, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55048 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x52e2), seq 0, ack 1, win 64240, length 0
15:41:49.363454 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 12493, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55048 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x52e2), seq 0, ack 1, win 64240, length 0
15:41:50.259463 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 12494, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55048 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x52e2), seq 0, ack 1, win 64240, length 0
15:41:52.019511 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 12495, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55048 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x52e2), seq 0, ack 1, win 64240, length 0
15:41:55.603481 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 12496, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55048 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x52e2), seq 0, ack 1, win 64240, length 0
15:41:58.676286 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 78: (tos 0x0, ttl 64, id 31804, offset 0, flags [DF], proto TCP (6), length 64)
    192.168.0.99.55050 > 80.241.218.68.53: Flags [S], cksum 0xec73 (incorrect -> 0xf920), seq 4155845636, win 64240, options [mss 1460,sackOK,TS val 3513739324 ecr 0,nop,wscale 7,tfo  cookiereq,nop,nop], length 0
15:41:58.691523 cc:ce:1e:c3:f4:ab > dc:a6:32:ed:62:46, ethertype IPv4 (0x0800), length 60: (tos 0x10, ttl 56, id 62222, offset 0, flags [DF], proto TCP (6), length 44)
    80.241.218.68.53 > 192.168.0.99.55050: Flags [S.], cksum 0x02c7 (correct), seq 3943416591, ack 4155845637, win 0, options [mss 1452], length 0
15:41:58.895452 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 31805, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55050 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x1f8b), seq 1, ack 1, win 64240, length 0
15:41:58.911442 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 31806, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55050 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x1f8c), seq 0, ack 1, win 64240, length 0
15:41:59.347459 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 31807, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55050 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x1f8c), seq 0, ack 1, win 64240, length 0
15:42:00.243454 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 31808, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55050 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x1f8c), seq 0, ack 1, win 64240, length 0
15:42:02.003491 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 31809, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55050 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x1f8c), seq 0, ack 1, win 64240, length 0
15:42:02.771487 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 12497, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55048 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x52e2), seq 0, ack 1, win 64240, length 0
15:42:04.307475 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 45588, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55044 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x4c1f), seq 2613736319, ack 1481457074, win 64240, length 0
15:42:05.587488 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 31810, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.0.99.55050 > 80.241.218.68.53: Flags [.], cksum 0xec5b (incorrect -> 0x1f8c), seq 0, ack 1, win 64240, length 0

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14314

thom_raindog schrieb:

15:41:48.671945 dc:a6:32:ed:62:46 > cc:ce:1e:c3:f4:ab, ethertype IPv4 (0x0800), length 78: (tos 0x0, ttl 64, id 12490, offset 0, flags [DF], proto TCP (6), length 64)
    192.168.0.99.55048 > 80.241.###.##.53: Flags [S], cksum 0xec73 (incorrect -> 0xcfe5), seq 3741357322, win 64240, options [mss 1460,sackOK,TS val 3513729320 ecr 0,nop,wscale 7,tfo  cookiereq,nop,nop], length 0

15:41:48.686947 cc:ce:1e:c3:f4:ab > dc:a6:32:ed:62:46, ethertype IPv4 (0x0800), length 60: (tos 0x10, ttl 56, id 54499, offset 0, flags [DF], proto TCP (6), length 44)
    80.241.###.##.53 > 192.168.0.99.55048: Flags [S.], cksum 0x361d (correct), seq 3783674095, ack 3741357323, win 0, options [mss 1452], length 0

Mehr als eine syn+ack-Antwort (S.) kommt von der IP-Adresse 80.241.###.## nicht. Ist das die IP-Adresse mit der dein PiHole aus dem Internet (für jedermann) erreichbar sein soll?

thom_raindog

(Themenstarter)
Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

Nee, das ist der DNS-Server von Dismail, wie vom Kuketz-Blog empfohlen. 80.241.218.68

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14314

thom_raindog schrieb:

Nee, das ist der DNS-Server von Dismail, wie vom Kuketz-Blog empfohlen. 80.241.218.68

Aber Du hast doch in deinem 1. Beitrag geschrieben:

Wenn ich aktuell die IP des PiHole als DNS in meinem Ubuntu-PC nutze, komme ich auf keine Internetseiten mehr ...

D. h. wir wollen doch deinen PiHole testen und warum benutzt Du dann für den Test, die IP des (nicht für alle funktionierenden) DNS-Servers von Dismail?

ChickenLipsRfun2eat Team-Icon

Anmeldungsdatum:
6. Dezember 2009

Beiträge: 12067

Hallo!

Wie genau ist denn der DNS in pihole konfiguriert? Wie dessen Netzwerk? Welches OS läuft da drauf? Nutzt du den auch als DHCP-Router oder nur als DNS-Server? Dein Ubuntu scheint zu funktionieren, das Problem liegt eher beim Pi, wenn ich raten müsste.

Aber zeige mal

systemctl status systemd-resolved
cat /etc/resolv.conf
grep hosts /etc/nsswitch.conf
ip r

thom_raindog

(Themenstarter)
Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

lubux schrieb:

thom_raindog schrieb:

Nee, das ist der DNS-Server von Dismail, wie vom Kuketz-Blog empfohlen. 80.241.218.68

Aber Du hast doch in deinem 1. Beitrag geschrieben:

Wenn ich aktuell die IP des PiHole als DNS in meinem Ubuntu-PC nutze, komme ich auf keine Internetseiten mehr ...

D. h. wir wollen doch deinen PiHole testen und warum benutzt Du dann für den Test, die IP des (nicht für alle funktionierenden) DNS-Servers von Dismail?

Hab ich nicht. Ich hab den Befehl auf die IP des RPI mit PiHole angesetzt (die IP ist übrigens im Output mehrfach lesbar drin, was solls: 192.168.0.99)

@ChickenLipsRfun2eat:

Das ist ein Rpi 4 mit rasperry os. Der läuft nur als DNS-Server mit PiHole, DHCP läuft über die FritzBox (bzw. haben eh alle Maschinen feste IPs).

Soll ich die Befehle auf dem PI oder meinem PC ausführen?

Übrigens stelle ich grade fest, dass PiHole im Log über folgendes meckert:

Warning in dnsmasq core:
Maximum number of concurrent DNS queries reached (max: 150)

Ob das relevant ist, weiß ich nicht. Heute morgen war das aber noch nicht da...

thom_raindog

(Themenstarter)
Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

Ooook.... offenbar flutet zumindest mein PC den PiHole mit Anfragen. Alleine heute morgen in den paar Minuten nach dem Einschalten bevor ich entnervt auf die FritzBox als DNS umgeschaltet habe über 2000 (zweitausend) DNS-Requests im PiHole.log, alle von meinem PC. DAS kann doch kaum normal sein, oder? Ich sehe auf den ersten Blick nix schlimmes, 0,6% geblockte Anfragen sind auch im Rahmen.

Will da jemand mal reinschauen?

Antworten |