Hallo zusammen,
um auf meinem Synology NAS Pi-Hole, Unbound und Wireguard zu installieren habe ich folgende drei Videos angewandt:
1.
2.
3.
Nachdem ich jedoch Unbound hinzugefügt habe, kann ich mir zwar mit Wireguard verbinden, kann jedoch nicht auf lokale IPs, z.B. 192.168.178.2/admin für die Oberfläche von Pi-Hole anmelden. (Ohne Unbound war das problemlos möglich). Komme aktuell jedoch nicht mehr weiter. Vielleicht sieht jemand den Fehler in der Konfiguration.
Nachfolgend meine aktuellen Einstellungen:
== Docker ==
pihole-bridge (Pi-Hole ist verbunden)
Subnetz: 192.168.179.0/24
IP-Bereich: 192.168.179.2/32
Gateway: 192.168.179.1
pihole-unbound-macvlan (Pi-Hole und Unbound ist verbunden)
Subnetz: 192.168.178.0/24
IP-Bereich: 192.168.178.2/30
Gateway: 192.168.178.1
== Synology ==
Synology-Einstellungen -> DNS Server manuell konfigurieren -> Bevorzugter DNS-Server: 192.168.179.2
== Geräte ==
Fritzbox: 192.168.178.1 (bei IPv4 ist als DNS-Server die IP 192.168.178.2 hinterlegt)
Pi-Hole: 192.168.178.2 (In Pi-Hole ist unter Settings -> DNS -> Custom 1 -> IP: 192.168.178.3) hinterlegt
Unbound: 192.168.178.3
== Wireguard (Ausschnitt aus den Einstellungen eines Clients) ==
[Interface]
DNS = 192.168.178.2
[Peer]
AllowedIPs = 192.168.178.0/24, 192.168.179.2/32
== Wireguard (Ausschnitt aus den Einstellungen zum Server) ==
[Interface]
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o docker-BRIDGE-INTERFACE -d 192.168.179.2/32 -j MASQUERADE; iptables -t nat -A POSTROUTING -o eth0 ! -d 192.168.179.2/32 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -%i -j ACCEPT; iptables -t nat -D POSTROUTING -o docker-BRIDGE-INTERFACE -d 192.168.179.2/32 -j MASQUERADE; iptables -t nat -D POSTROUTING -o eth0 ! -d 192.168.179.2/32 -j MASQUERADE
EDIT:
Ich kann tatsächlich nur auf Pi-hole nicht zugreifen. Alle anderen lokalen IPs (z.B. die für phpmyadmin funktioniert)