Fritz Box VPN mit Android und DNS über Pi Hole

Hallo zusammen,

erstmal zu meiner Konfig

  • Pi Hole auf einem Raspi
  • Pi Hole hat als Upstream DNS Quad9 eingetragen
  • Die FritzBox ist in den Pi Hole Einstellungen mit dem DNS Suffix fritz.box eingetragen. Ebenso das /24 Netz
  • Die Einstellung für die Schnittstelle zum "abhören" steht auf all interfaces, permit all origins
  • Der Raspi hängt hinter meiner FritzBox 6490 im lokalen LAN und hat eine feste IP außerhalb des DHCP Bereichs der FritzBox
  • Pi Hole ist in der FritzBox als DNS Server eingetragen (also unter Internet -> DNS server)
  • Pi Hole ist für den FritzBox DHCP ebenso als DNS Server eingetragen (also unter Netzwerk -> IPv4 Einstellungen)

So ich hoffe ich habe alles an relevanten Infos mitgeteilt.
Im lokalen LAN funktioniert alles wunderbar. Meine Clients erhalten per DHCP den Pi Hole als DNS Server und Werbung wird geblockt.
Alles super.

Wenn ich mich nun per VPN über mein Android Gerät (Note 10) auf der FritzBox einwähle (ich nutze dazu den FritzBox eigenen VPN und kein OpenVPN oder sonstiges) kann ich zwar über den VPN öffentliche Seiten erreichen aber interne webseiten werden nicht über den DNS aufgelöst.
So kann ich z.B. die WebGUI vom pi hole über den dns namen nicht erreichen oder auch meine diskstation nicht.

Ich vermute, dass Android einfach die öffentlichen DNS Server von Vodafone verwendet und nicht meinen internen pi hole.
Was kann ich hier machen? Ich würde gerne den FritzBox VPN nutzen, da dieser einfach in der FB integriert ist und ich kein PortForwarding auf irgendwelche internen VPN Lösungen machen muss.

Vielen Dank schon mal für eure Hilfe.

Das klingt durchaus plausibel nach allem was sie schreiben.

Entweder das Handy schickt DNS Anfragen nicht durch den Tunnel oder die Fritzbox leitet sie am Pi-hole vorbei ins Internet (klingt spürbar unwahrscheinlicher).

Ich fürchte ihre einzige Möglichkeit ist es sich an den Fritzbox Hersteller AVM zu wenden. Was ist denn der Anwendungszweck des Fritzbox VPN?

  1. Dass man interne Geräte erreichen kann
    1.1. Nur über deren Adressen (das geht bei ihnen, oder?)
    1.2. Auch über deren Domains/Hostnamen (das geht schon mal nicht)
  2. Dass der komplette Verkehr verschlüsselt nach Hause übertragen wird und dann erst dort ins Internet geht

Fall 1.1. wäre irgendwie etwas lieblos gemacht. Fall 1.2 oder 2. scheint nicht zu funktionieren. Wenn AVM das aber so vor hatte, dann ist das definitiv ein Fehler, der von denen behoben werden muss. Bitte informieren Sie uns über den Fortgang. Es ist aber definitiv kein Pi-hole Problem an dieser Stelle.

Funktioniert der Aufruf mit den FQDNs der Fritzbox, also z.B. http://pi.hole.fritz.box/admin/ für Pi-hole?

EDIT: Und was ist im Android-VPN-Client in den erweiterten Einstellungen als DNS-Server eingetragen?

Danke euch beiden.

Also per fqdn klappt es auch nicht. Keine Seite.
Der traffic läuft aber definitiv über den vpn. Ich gehe über die IP meines Vodafone Abschlusses daheim raus.

Der Grund warum ich auch dns über den vpn benötige ist

  1. Ich würde auch gerne darüber Werbung blocken
  2. Deutlich wichtiger - ich habe intern eine Webseite gehostet. Diese nutzt ein öffentliche SLL Zertifikat meiner öffentlich Domain. Diese benötige ich, da die Android App dieses benötigt um sich mit dem Webserver zu verbinden (self signed certificate wird nicht unterstützt). Deshalb habe ich im pi hole einen host Eintrag vorgenommen, der die öffentlichen sub domain auf eine interne IP zeigt.

In Android finde ich keine erweiterten Einstellungen für den dns in den mobilen Daten oder vpn.

Es gibt noch die Einstellungen "privater Dns" aber dort nimmt er meine interne IP nicht an. Ich vermute, dass er eine öffentliche IP erwartet erwartet erwartet und keine private 192.x.x.x

Geht der dns traffic bei openvpn über den vpn und somit über den pi hole?

Fehler gefunden.
Ich kann in den erweiterten vpn Einstellungen einen dns suffix und den dns Server mitgeben. Danke bucking horn. Hatte ich einfach übersehen.

Nun kann ich alles erreichen und sogar der interne Webserver mit der öffentlichen Domain wird korrekt über die host Änderung intern aufgelöst und erreicht und das ssl zertifikat wird sauber erkannt.

1 Like

This topic was automatically closed 21 days after the last reply. New replies are no longer allowed.