Auteur Sujet: [RESOLU] Pas de réponse DNS Pi-Hole  (Lu 2298 fois)

0 Membres et 1 Invité sur ce sujet

alsoares2

  • Abonné Orange Fibre
  • *
  • Messages: 645
  • Roubaix (59) Open Max Fibre 2G/800
[RESOLU] Pas de réponse DNS Pi-Hole
« le: 19 septembre 2020 à 20:06:39 »
EDIT: Problème résolu par un réinstall complet de Raspbian + PiHole + Wireguard

Bonjour,

J'ai un Raspberry Pi 3B+ qui fait tourner Wireguard et PiHole depuis un moment.
Le soucis est que Wireguard + PiHole fonctionne très bien mais pas PiHole lorsque je l'utilise en local en changeant manuellement le DNS sur mes appareils (je n'ai pas mis en place DHCP).

En faisant des captures Wireshark, je constate (sans surprise) qu'aucune requête DNS n'a de réponse (sauf une ou deux en 8.8.8.8 alors que je n'ai pas configurée cette IP DNS ??).
Impossible de naviguer sur n'importe quel site, la résolution DNS échoue. Pareil si je change les DNS sur mon portable.
J'ai testé en désactivant IPv6 sur ma carte WiFi, même problème (la capture Wireshark est réalisée avec IPv6 désactivé d'ailleurs).

L'IP locale de mon Pi-Hole est 192.168.1.54.
Celle de mon PC 192.168.1.10.
Mon Pi-Hole utilise les DNS de Cloudflare
PiHole -d ne trouve aucun problème.

J'ai joint la capture Wireshark + quelques fichiers de config du RBP (je suis encore nouveau sur les environnements réseaux Linux mais j'essaye de découvrir petit à petit) + log pihole -d
Merci vraiment d'avance pour tout aide, j'aimerais beaucoup que ça puisse fonctionner un jour ! N'hésitez pas à me demander d'autres fichiers à joindre si besoin.

ifconfig:
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.54  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fdaa:bbcc:ddee:0:cc16:99a4:fae6:d8d9  prefixlen 128  scopeid 0x0<g                                                                                                                                                             lobal>
        inet6 fdaa:bbcc:ddee:0:df67:7194:586:ef2e  prefixlen 64  scopeid 0x0<glo                                                                                                                                                             bal>
        inet6 fe80::14a3:ee5c:6485:8132  prefixlen 64  scopeid 0x20<link>
        ether b8:27:eb:f7:f3:32  txqueuelen 1000  (Ethernet)
        RX packets 6251071  bytes 1610547736 (1.4 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 513354  bytes 71889212 (68.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 32195  bytes 2206684 (2.1 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 32195  bytes 2206684 (2.1 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP>  mtu 1420
        inet 10.6.0.1  netmask 255.255.255.0  destination 10.6.0.1
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 1000                                                                                                                                                               (UNSPEC)
        RX packets 25  bytes 2124 (2.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 16  bytes 3316 (3.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

/etc/iptables/rules.v4
# Generated by xtables-save v1.8.2 on Mon Jul 13 17:51:19 2020
*filter
:INPUT ACCEPT [29563:40876340]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4692:378361]
COMMIT
# Completed on Mon Jul 13 17:51:19 2020
# Generated by xtables-save v1.8.2 on Mon Jul 13 17:51:19 2020
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 10.6.0.0/24 -o eth0 -m comment --comment wireguard-nat-rule -j MASQUERADE
COMMIT
# Completed on Mon Jul 13 17:51:19 2020
« Modifié: 21 septembre 2020 à 15:15:41 par alsoares2 »

zoc

  • Abonné Orange Fibre
  • *
  • Messages: 4 283
  • Antibes (06) / Mercury (73)
Pas de réponse DNS Pi-Hole
« Réponse #1 le: 19 septembre 2020 à 20:13:05 »
Pihole est bien configuré pour écouter sur toutes les interfaces réseau et pas uniquement l’interface de l’endpoint WireGuard (wg0) ?

alsoares2

  • Abonné Orange Fibre
  • *
  • Messages: 645
  • Roubaix (59) Open Max Fibre 2G/800
Pas de réponse DNS Pi-Hole
« Réponse #2 le: 19 septembre 2020 à 20:17:02 »
Oui, il écoute sur toutes les interfaces