Merhaba Pi-hole Topluluğu,
Yakın zamanda Pi-hole kurulumumu pihole -up en son sürümlere (Core v6.1, FTL v6.2, Web v6.2.1) güncelledim ve hemen DNSMASQ_WARN Pi-hole günlüğümde tekrarlayan mesajlarla karşılaşmaya başladım. Kurulumum, Pi OS 64-bit çalıştıran bir Raspberry Pi 5, Pi-hole ve Tailscale (aynı RPi'de de çalışıyor).
Sorun:
Gördüğüm özel uyarı şu:
DNSMASQ_WARN: Insecure DS reply received for <zone>.100.in-addr.arpa, check domain configuration and upstream DNS server DNSSEC support
<zone> Gözlemlediğim örnekler arasında 66 (for 66.100.in-addr.arpa ) ve 100 (for 100.100.in-addr.arpa ) bulunmaktadır. Bu ters DNS bölgeleri Tailscale'in 100.64.0.0/10 IP aralığındaki IP adreslerine karşılık gelir.
Bu sorun FTL v6.2 güncellemesinden hemen sonra başladı (anladığım kadarıyla şimdi dnsmasq v2.90 kullanıyor). Sistemim bu güncellemeden yaklaşık 3 hafta önce bu belirli uyarılar olmadan çalışıyordu.
Sorun Giderme Adımları:
- Sistem Saati: Raspberry Pi'min sistem saatinin doğru olduğunu ve NTP üzerinden senkronize edildiğini doğruladım (
timedatectl statusgösterirSystem clock synchronized: yes). - İlk Yukarı Akış DNS'i:
127.0.0.1#5053Pi-hole'um başlangıçta yukarı akış çözücüsü olarak DNSCrypt-proxy dinlemesini kullanacak şekilde yapılandırılmıştı . - Genel Yukarı Akışlarla Test Etme: Sorunu izole etmek için, Pi-hole'un yukarı akış DNS sunucularını geçici olarak iyi DNSSEC desteğiyle bilinen genel çözücülere (Cloudflare'in 1.1.1.1 ve Google'ın 8.8.8.8) doğrudan değiştirdim ve DNSCrypt-proxy'yi atladım. Bu bölgeler için uyarılar, bu genel çözücülerle bile devam etti.
Insecure DS reply*.100.in-addr.arpaBu, davranıştaki değişikliğin FTL v6.2 / dnsmasq v2.90'ın bu belirli ters DNS bölgeleri için DNSSEC'yi ele alış biçimiyle ilgili olduğundan şüphelenmeme yol açıyor. - Pi-hole'da DNSSEC Ayarı: Pi-hole'daki (Ayarlar > DNS) "DNSSEC Kullan" seçeneği bu süre boyunca etkindi.
Hipotez ve Bağlam:
Bu uyarıların Tailscale'in özel/sanal IP aralığıyla ilişkili ters DNS bölgeleri için olduğunu ve sorunun FTL güncellemesinden sonra başladığını ve büyük genel DNSSEC destekli yukarı akışlarda bile devam ettiğini göz önünde bulundurarak, dnsmasq v2.90'ın daha katı DNSSEC doğrulaması veya genel DNS hiyerarşisi üzerinden sorgulandıklarında bu bölgeler için DS kayıtlarını işleme biçiminde bir değişiklik olabileceğini düşünüyorum. Bu bölgelerde standart genel DNSSEC kayıtları olmayabilir veya genel DNS üzerinden doğrulama yolları doğası gereği sorunlu olabilir.
Önerilen Çözüm / Sonraki Adım:
Aldığım tavsiyelere dayanarak, Tailscale'e özgü sorgular ( 100.64.0.0/10 IP'ler ve *.ts.net etki alanları için ters aramalar dahil) için DNS'i yönetmenin en sağlam yolunun, bunların Tailscale'in kendi DNS sunucusu tarafından çözümlenmesini sağlamak olduğu anlaşılıyor ( 100.100.100.100 ).
Bunu başarmak için, bir sonraki adımda Pi-hole'da Koşullu Yönlendirmeyi aşağıdaki ayarlarla uygulamayı planlıyorum :
- CIDR gösteriminde yerel ağ:
100.64.0.0/10 - DHCP sunucunuzun (yönlendiricinizin) IP adresi:
100.100.100.100 - Yerel alan adı (isteğe bağlı):
<my-tailscale-domain>.ts.net
Umuyorum ki bu, bu sorguların genel akış çözücülerime (şu anda DNSCrypt-proxy, ancak genel olanlarla da test edildi) gitmesini önleyecek ve böylece bu belirli bölgeler için DNSSEC doğrulama sorunlarının önüne geçecektir.
Topluluğa Sorular:
Insecure DS replyBu davranış (FTL v6.2'ye güncellemeden sonra Tailscale'in IP'leri gibi özel/sanal IP aralıklarının ters DNS bölgeleri için artan uyarılar100.x.y.z) bilinen bir sorun mu yoksa daha sıkı DNSSEC doğrulaması nedeniyle dnsmasq v2.90 ile beklenen bir değişiklik mi?- Yukarıda açıklandığı gibi Koşullu Yönlendirmeyi yapılandırmak, Pi-hole, Tailscale ve DNSSEC uyarılarını içeren bu özel senaryo için genel olarak önerilen ve en iyi yaklaşım mıdır?
dnsmasqKoşullu Yönlendirme kullanılmıyorsa veya başka sorunlar varsa, bu tür özel/sanal ters arama bölgeleriyle DNSSEC'yi ele almak için Pi-hole içinde önemli olabilecek başka ayarlar veya hususlar var mı ?
Yararlı olacaksa bir hata ayıklama günlüğü belirteci sağlamaktan mutluluk duyarım.
Pi-hole'daki harika çalışmanız ve sunabileceğiniz tüm fikirler için teşekkür ederiz!