IPv6/Lan + Zusatzfrage nslookup

Diskutiere IPv6/Lan + Zusatzfrage nslookup im Allgemein Forum im Bereich Rund um Internet; Adguard wählt immer den (scheinbar) letzten Eintrag des nslookup aus. Hier also "192-168-1-44.fritz.box.". Übrigens, Pihole in der 6 Beta (nicht...
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #26

Hexxer

Beiträge
227
Punkte Reaktionen
9
Adguard wählt immer den (scheinbar) letzten Eintrag des nslookup aus. Hier also "192-168-1-44.fritz.box.". Übrigens, Pihole in der 6 Beta (nicht in der 5) auch.

Code:
root@DietPi:~# dig -x 192.168.1.44 +short @192.168.1.1
FireTV2.fritz.box.
Android.fritz.box.
192-168-1-44.fritz.box.
 
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #27

tq1199

Beiträge
2.887
Punkte Reaktionen
59
Adguard wählt immer den (scheinbar) letzten Eintrag des nslookup aus. Hier also "192-168-1-44.fritz.box.". Übrigens, Pihole in der 6 Beta (nicht in der 5) auch.

Code:
root@DietPi:~# dig -x 192.168.1.44 +short @192.168.1.1
FireTV2.fritz.box.
Android.fritz.box.
192-168-1-44.fritz.box.
Ja, aber wichtiger wäre m. E. zu wissen, wer und wann registriert z. B. in der FB:
Code:
FireTV2.fritz.box.
Android.fritz.box.
? Oder funkt Adguard dazwischen? Kannst Du Adguard evtl. so konfigurieren, dass er die domain fritz.box ignoriert?
 
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #28
boba

boba

Beiträge
1.729
Punkte Reaktionen
588
Ort
Unitymedia Hessen
[Wo löschen]
Auf der Fritze oder auf dem AdGuard Host?
Das sind Einträge im DNS, also muss man die von dem DNS Server löschen wo sie vorliegen und wo sie dich stören. Wo ein DNS Server läuft und welcher DNS Server verwendet wird, das hängt von deinem Netz ab.

Bei mir zuhause beispielsweise laufen 2 DNS Server: Einmal der Default-Server auf der Fritzbox und einer auf einem Raspberry Pi. Und dann gibt es noch den DNS Server, der beim Provider existiert. An die Clients via dhcp verteilt bzw. statisch eingetragen wird bei mir ausschließlich der vom Raspberry Pi. Das ist auch ganz wichtig, damit nicht eine Gruppe von Clients den einen Server verwenden und eine andere Gruppe den anderen und sich dabei ggf. verschiedene Ergebnisse ergeben. Die Fritzbox ist nirgendwo als DNS Server eingetragen.

Damit trotzdem die Domain "fritz.box" und die von der Fritzbox dort drin generierten Namen auch vom DNS Server des Raspberry Pi zurückgemeldet werden, habe ich auf dem Raspberry Pi DNS Server eine Forward-Zone namens "box" eingetragen. Das Zonenfile sieht so aus:
Code:
zone "box" IN { type forward; forward only; forwarders { 192.168.44.1; fd00::aaaa:bbbb:cccc:dddd; };
};
Wobei die beiden IP Adressen die IP Adresse der Fritzbox sind.
Das sind betrifft jetzt aber nur Forward-Einträge, also A Records.

Wenns um den Reverse-Lookup und die PTR Adressen geht, also die Einträge, die bei dir zuviel sind, dann muss man von dem DNS Server ausgehen, der beim Client bzw. der beim dhcp Server eingetragen ist.

Je nach Client und dhcp Server registriert entweder der Client seinen Reverse-Eintrag oder der dhcp Server beim Vergeben einer IP Adresse oder gar keiner.
Dann muss man schauen, wo die Reverse-Lookup Zone liegt. Die Zone des lokalen LAN liegt auf dem lokalen DNS Server. Also bei meinem Beispiel auf dem DNS Server auf dem Raspberry Pi. Die Zone muss explizit auf diesem DNS Server eingetragen sein.
Die Fritzbox pflegt unabhängig davon auch eine Reverse-Lookup Zone über die Liste der Geräte bei Heimnetz→Netzwerk. Wenn die Zone aber bereits auf dem Raspberry Pi vorliegt, dann werden andere Einträge von anderen DNS Servern nicht beachtet, also auch nicht die von der Fritzbox. Nur Clients, die die Fritzbox als DNS Server eingetragen haben, würden die Reverse-Lookup Einträge von der Fritzbox sehen. Die sehen dann aber nicht die Einträge, die auf dem Raspberry Pi vorliegen.

Wie DNS Server und ggf. dhcp Server konfiguriert sind, wenn sie auf einem Raspberry Pi laufen, und welche DNS-Zonen wie eingetragen sind, das hängt natürlich davon ab, wie du das konfiguriert hast. Diese Konfiguration ist im Detail ganz wichtig, denn daraus ergibt sich was wo gespeichert wird. Das ist ganz individuell. Bevor man jetzt anfängt, wild mit dig oder nslookup irgendwelche Einträge abzurufen und ggf. zu löschen, sollte man sich erst einmal den Überblick verschaffen, welche dns/dhcp Dienste wo laufen, welche Clients welche Dienste von wo nutzen und welche Daten die Dienste jeweils speichern. Erst wenn man weiß, auf welcher Maschine und in welcher Dienstkonfiguration welche Daten vorliegen, kann man die jeweilige Konfiguration zielgerichtet anpassen. Sonst ist das nur ein Stochern im Nebel.
 
Zuletzt bearbeitet:
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #29

Hexxer

Beiträge
227
Punkte Reaktionen
9
In welchem Paket ist denn Arp-Scan? Ich hab das nicht drin, dns-utils sind es nicht
 
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #31

Hexxer

Beiträge
227
Punkte Reaktionen
9
OK, Danke :)

Ich hab welche raus genommen, ich will einfach nicht alles offen legen. Die *1.43 ist jetzt das was mal die 44 war, ich hab was ausprobiert. Unknown ist mir nicht klar was das ist bzw weiß ich was das ist, aber nicht warum da Unknown steht.
Code:
root@DietPi:~# arp-scan -I eth0 192.168.1.0/24
Interface: eth0, type: EN10MB, MAC: 00:e0:4c:68:*****, IPv4: 192.168.1.2
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.1.1 b0:f2:08:****** AVM Audiovisuelles Marketing und Computersysteme GmbH
192.168.1.43 90:a8:22:****** Amazon Technologies Inc.
192.168.1.10 d4:b7:61:****** Sichuan AI-Link Technology Co., Ltd.
192.168.1.83 bc:ff:4d:****** Espressif Inc.
192.168.1.85 48:e1:e9:****** Chengdu Meross Technology Co., Ltd.
192.168.1.82 b0:b2:1c:****** (Unknown)
192.168.1.70 44:00:49:****** Amazon Technologies Inc.
192.168.1.108 fc:a1:83:****** Amazon Technologies Inc.
192.168.1.106 7c:61:66:****** Amazon Technologies Inc.
192.168.1.11 46:2c:f5:****** (Unknown: locally administered)
192.168.1.107 02:56:f6:****** (Unknown: locally administered)
32 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.10.0: 256 hosts scanned in 3.574 seconds (71.63 hosts/sec). 22 responded
root@DietPi:~#

Den habe ich heute mal am Gerät zurück gesetzt und komplett neu aufgenommen (Ist ein Echo-Dot)
Half auch nicht ^^

Code:
root@DietPi:~# nslookup 192.168.1.70
70.1.168.192.in-addr.arpa name = Echo.fritz.box.
70.1.168.192.in-addr.arpa name = none.fritz.box.
root@DietPi:~#

An AdGuard habe ich nichts geändert. Vor und nach dem Routertausch war das alles gleich. Ich hab mal ein frisches PiHole auf ner neuen SD Karte installiert (neues Raspi Lite im Gegensatz zu Diepi) und auch dort agiert PiHole Beta 6 genau so.
 
Zuletzt bearbeitet:
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #32

tq1199

Beiträge
2.887
Punkte Reaktionen
59
Code:
root@DietPi:~# arp-scan -I eth0 192.168.1.0/24
Interface: eth0, type: EN10MB, MAC: 00:e0:4c:68:*****, IPv4: 192.168.1.2
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.1.1 b0:f2:08:****** AVM Audiovisuelles Marketing und Computersysteme GmbH
192.168.1.43 90:a8:22:****** Amazon Technologies Inc.
192.168.1.10 d4:b7:61:****** Sichuan AI-Link Technology Co., Ltd.
192.168.1.83 bc:ff:4d:****** Espressif Inc.
192.168.1.85 48:e1:e9:****** Chengdu Meross Technology Co., Ltd.
192.168.1.82 b0:b2:1c:****** (Unknown)
192.168.1.70 44:00:49:****** Amazon Technologies Inc.
192.168.1.108 fc:a1:83:****** Amazon Technologies Inc.
192.168.1.106 7c:61:66:****** Amazon Technologies Inc.
192.168.1.11 46:2c:f5:****** (Unknown: locally administered)
192.168.1.107 02:56:f6:****** (Unknown: locally administered)
32 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.10.0: 256 hosts scanned in 3.574 seconds (71.63 hosts/sec). 22 responded
root@DietPi:~#
Das Gerät (MAC-Adresse) mit der IP-Adresse 192.168.1.44 ist jetzt beim arp-scan nicht dabei. Es ist dann nur ein "alter" Eintrag in der FritzBox, den Du löschen/entfernen kannst (wenn Du jetzt nicht mehr weißt um welches Gerät es sich handelt). Ist in der FritzBox evtl. eine MAC-Adresse zum Eintrag mit der IP-Adresse 192.168.1.44, zu sehen?
 
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #33

Hexxer

Beiträge
227
Punkte Reaktionen
9
Nein, die *44 ist auf der FB nicht mehr zu finden.
 
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #34

tq1199

Beiträge
2.887
Punkte Reaktionen
59
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #35

Hexxer

Beiträge
227
Punkte Reaktionen
9
Nope

Code:
root@DietPi:~# date
Tue Nov 21 19:00:23 GMT 2023
root@DietPi:~# host 192.168.1.44 192.168.1.1
dig -x 192.168.1.44 +short @192.168.1.1
Using domain server:
Name: 192.168.1.1
Address: 192.168.1.1#53
Aliases:
Host 44.1.168.192.in-addr.arpa. not found: 3(NXDOMAIN)
root@DietPi:~#
root@DietPi:~#
root@DietPi:~#
root@DietPi:~#
root@DietPi:~# dig -x 192.168.1.43 +short @192.168.1.1
FireTV2.fritz.box.
Android.fritz.box.
192-168-1-43.fritz.box.
amazon-d97e3ab28.fritz.box.
root@DietPi:~#
 
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #36

Hexxer

Beiträge
227
Punkte Reaktionen
9
Ich würde sagen: Lassen wir es dabei. Ich denke das hier keine Lösung zu finden sein wird.

PS: Weiß jemand ob es einen einfachen Weg gibt ".fritz.box" aus den Devicenamen zu cutten? PiHole kann das
 
Zuletzt bearbeitet:
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #37

tq1199

Beiträge
2.887
Punkte Reaktionen
59
... ob es einen einfachen Weg gibt ".fritz.box" aus den Devicenamen zu cutten? PiHole kann das
Wann bzw. in welchem Anwendungsfall willst Du das "fritz.box" weg haben (oder nicht benutzen)?
Wenn die FritzBox benutzt wird, reicht der Hostname für die Namensauflösung (ohne fritz.box). Z. B.:
Code:
:~$ host -t a <hostname> 192.168.178.1
Using domain server:
Name: 192.168.178.1
Address: 192.168.178.1#53
Aliases:
<hostname> has address 192.168.178.13
 
  • IPv6/Lan + Zusatzfrage nslookup Beitrag #38

Hexxer

Beiträge
227
Punkte Reaktionen
9
Ach, eigentlich nur in der Ansicht. PiHole 5 kann das in den Optionen. Ist aber nicht Kriegsentscheidend :D ;)
 
Thema:

IPv6/Lan + Zusatzfrage nslookup

IPv6/Lan + Zusatzfrage nslookup - Ähnliche Themen

Unitymedia HOWTO: VPN vom Handy auf LAN hinter DS-Lite: Hallo Leidensgenossen, da ich jetzt mehrere Wochen damit verbracht habe das Internet rauf und runter zu Googeln, um einfach wieder per VPN vom...
Oben