Question : 
C'est moi ou bien tout est fait en sorte que les gens ne puissent plus utiliser leurs propres résolveurs DNS (+serveur DNS) sur le réseau local ?

Que ça soit côté navigateur web comme côté OS mobile (Android notamment).

Serveur DHCP : géré par le PiHole.
Serveur DNS : géré par le PiHole, avec liste de blocage.

Sur mon PC sous GNU/Linux : 
Firefox se fout de PiHole et accède aux sites bloqués.
PaleMoon : site bloqué

Android :
Fennec (84) se fout du PiHole et accède aux sites bloqués.

SailfishOS : 
Navigateur web intégré : pfff, quand ce truc fonctionnera, ça se saura. Lent, rame à mort, plante fréquemment. Échec du test
Fennec (VM Android) se fout du PiHole et accède aux sites bloqués.

Oooook, j'ai trouvé la blague.
C'est plus vache que ça en fait.

Sur Android 10, dans les paramètres Wifi, dans Détails du réseau, infos réseau, sous DNS, j'ai :
fd0f:ee:b0::1
2a01…:13
192.168.10.13

Les deux dernières lignes correspondent bien au PiHole.
C'est le fd0f:ee:b0::1 (adresse locale) que je n'ai pas attribué.

Du coup, en IPv4, ça prend bien le PiHole, mais en IPv6, ça passe par la Freebox, et sort sur les DNS de Free.

Probablement parce que c'est la Freebox qui attribue encore les IPv6 et non le PiHole.

Du coup, côté Freebox (en attendant une meilleure solution), dans IPv6, DNS, je colle l'adresse IP du PiHole.

Cette fois, Android râle violemment en disant : 
« Connectivité limitée. Des services et applications peuvent ne pas fonctionner. Utiliser quand même ? »

Et cette fois, c'est bon.
Sur la tablette :
Fennec Android : site bloqué

Sur le téléphone, un ping <site bloqué> indique un 0.0.0.0

En résumé :

Serveur DHCP IPv4 désactivé sur la Freebox.
Connexion Internet/Configuration IPv6 DNS IPv6 : ajout des adresses privée et publique du PiHole (fe80: et 2a01).
Serveur DHCP IPv4 activé sur le PiHole.
Android (10) : Réseau et Internet : DNS privé : désactivé
Reconnecter au wifi, et valider la connexion sur un réseau limité (avec la case à cocher : ne plus me faire chier avec cette demande).
Dans Fennec, about:config
modifier network.trr.mode = 5
(pour 5 = DoH désactivé manuellement).

Follow

@alex la ipv6 permet effectivement aux isp d'espionner chaque equipement en les exposant directement exposer au reseau public.

Bonne idee d'utiliser la pi-hole entant que serveur dhcp v4 et profiter de la couche nat qui securise par default vos ports.

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.