Skip to content

Manjaro DNS wird falsch angezeigt

Linux
7 2 225
  • Hallo ich hab da momentan ein kleines Problem bzw. ist mir erst jetzt aufgefallen seit wann das so ist bin ich mir nicht sicher, vielleicht kann mir da jemand weiter helfen, eventuell nach dem letzten großen update.

    zu erst dachte ich das lo device hat der doch noch nie angezeigt scheint das localhost loop back zu sein

    aber dann sehe ich grade das der eingetragene DNS Server unten in der Statusleiste ganz anders angezeigt wird

    die IP (momentan 216.42.89.110) ändert sich auch wenn ich neu starte oder neu verbinde und das auch völlig willkürlich

    selbst betreibe ich einen Adguard Home auf dem R5S 192.168.0.3
    stelle ich anfragen bzw. rufe webseiten auf sehe ich auch im adguard das er die mir auflöst,
    also scheinbar stimmt das einfach nicht was da unten steht

    dns.png

    will nur sichergehen das hier nichts ist, wüste jetzt auch nicht wo ich noch schauen kann.
    resolv.conf

  • Das Loop Device soll in einem der nächsten Updates wieder raus fliegen, war wohl ein Fehler. Hatte ich irgendwo im Manjaro Forum gelesen.

    Zum Rest, was kommt denn bei

    dig google.com
    

    Dann kann man sehen, welcher DNS antwortet.

  • Das Loop Device soll in einem der nächsten Updates wieder raus fliegen, war wohl ein Fehler. Hatte ich irgendwo im Manjaro Forum gelesen.

    Zum Rest, was kommt denn bei

    dig google.com
    

    Dann kann man sehen, welcher DNS antwortet.

    @FrankM

    dig google.com                                                                                                                                                                                                                                                    127 ✘  8s  
    
    ; <<>> DiG 9.18.11 <<>> google.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51186
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 1232
    ;; QUESTION SECTION:
    ;google.com.                    IN      A
    
    ;; ANSWER SECTION:
    google.com.             10      IN      A       142.250.186.110
    
    ;; Query time: 6 msec
    ;; SERVER: 192.168.0.3#53(192.168.0.3) (UDP)
    ;; WHEN: Thu Mar 02 20:57:15 CET 2023
    ;; MSG SIZE  rcvd: 55
    
    
    

    und im adguard hab ich zu den quad9 dingern

    9.9.9.9
    149.112.112.112
    2620:fe::fe
    2620:fe::fe:9

  • Ich blick nicht, wo das Problem liegt.

    Du hast einen Adguard auf der IP 192.168.0.3 laufen. Dein Manjaro hat diese IP als DNS eingetragen. Die Abfrage geht zum Adguard.

    SERVER: 192.168.0.3#53(192.168.0.3) (UDP)
    

    Welche DNS-Adresse der Adguard nutzt, kann ich aus deinen Informationen nicht ersehen.

    Für mich sieht das alles richtig aus, wenn ich nichts übersehe.

  • Ich blick nicht, wo das Problem liegt.

    Du hast einen Adguard auf der IP 192.168.0.3 laufen. Dein Manjaro hat diese IP als DNS eingetragen. Die Abfrage geht zum Adguard.

    SERVER: 192.168.0.3#53(192.168.0.3) (UDP)
    

    Welche DNS-Adresse der Adguard nutzt, kann ich aus deinen Informationen nicht ersehen.

    Für mich sieht das alles richtig aus, wenn ich nichts übersehe.

    der Adguard nutzt die von quad9 9.9.9.9 z.B.
    das funktioniert ja auch alles

    es ist halt nur so hier auf dem Rechner zeigt der mir unten im Status der Netzwerkverbindung eine komische Addresse vom DNS Server die ich nicht kenne und auch nie eingestellt habe.

    da stellte sich für mich die frage woher kommt die und warum steht nicht die eingestellt da.

    c3edabdb-8075-4701-b861-945611f4eb9b-grafik.png

    kurzes update:
    Scheint irgendwie wirklich nur am networkmanager zu liegen hatte vorher 1.40.12-1 drauf mach ich das update auf 1.41.2-0 ist das loop back device wieder da und der dns wird falsch dargestellt.

  • @Dude Holla, jetzt weiß ich was Du meinst. Und das ist bei mir genauso. Habe ich nie drauf geachtet. Die Geheimnisse des Networkmanagers und was da noch alles so dran beteiligt ist. Mal schnell gegoogelt....

    Abschnitt Networkmanager, die beiden Files erstellt. Kiste neu gestartet. Danach wird mittels dig , der richtige DNS Server angezeigt. Den ich auch eingestellt habe.

    [frank-ms7c92 ~]# dig linux-nerds.org
    
    ; <<>> DiG 9.18.11 <<>> linux-nerds.org
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46523
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 512
    ;; QUESTION SECTION:
    ;linux-nerds.org.               IN      A
    
    ;; ANSWER SECTION:
    linux-nerds.org.        374     IN      A       23.88.100.106
    
    ;; Query time: 26 msec
    ;; SERVER: 192.168.3.1#53(192.168.3.1) (UDP)
    ;; WHEN: Fri Mar 03 16:46:38 CET 2023
    ;; MSG SIZE  rcvd: 60
    

    Die Antwort kommt jetzt von meinem NanoPi R5S, der mir ja auch als Gateway dient. So soll es sein. Was da vorher für DNS Server benutzt wurden, keine Ahnung.

    Leider wird mir im Networkmanager immer noch die falsche IPv4 DNS Adresse unter 'Primärer IPv4 DNS-Namensserver' angezeigt. Von der IP, die dort steht kommt mit dig keine Antwort. Ok, mein DNS-Server s.o. antwortet, das sollte hoffentlich so passen.

    Vielleicht hat ja noch jemand mit fundierten DNS Kenntnissen eine bessere Erklärung ❓

  • ja ich hab im ersten Moment einen Schreck bekommen wo ich die DNS Adresse gesehen hab,

    aber auch schnell festgestellt das die alle ins nichts laufen, und das die Adressen trotzdem durch den Adguard bzw. den R5S richtig aufgelöst wurden.

    aber das beruhigt mich erst mal wenn es bei dir auch so angezeigt wird, nicht auszudenken wenn da wirklich die DNS anfragen durch einen fremden aufgelöst werden und man sich fragt war das jetzt wirklich der richtige Server wo man seine Login Daten eingegeben hat.

    ich bleib erst mal bei dem alten 1.40.12-1

    1.40.12-1 --> Darstellung OK ✔
    1.41.2-0 --> Darstellung fehlerhafte ❌ (02.03.23)
    1.42.2-0 --> Darstellung fehlerhafte ❌ (16.03.23)
    1.42.4-2 --> Darstellung OK ✔ (31.03.23)

    ab 1.42.4-2 sollte es alles wieder richtig angezeigt werden

  • Fedora 42

    Linux fedora linux btrfs
    2
    2
    0 Stimmen
    2 Beiträge
    226 Aufrufe
    FrankMF
    Ich habe mir gestern den Cosmic Desktop angesehen. Davon abgesehen, das er noch ein sehr frühes Stadium ist, hat er mir nicht wirklich gefallen. Also heute mal die Referenz von Fedora installiert, die Workstation mit Gnome Desktop. Wer hier lange mitliest, weiß das ich kein Fanboy vom Gnome Desktop bin. Aber ich wollte unbedingt mal den Anaconda Installer sehen. Der ist richtig gut geworden und das man jetzt das Tastaturlayout für die Verschlüsselung einstellen kann, wird hoffentlich in Zukunft verhindern, das ich mit einer amerikanischen Tastatur meine Passphrase eingeben muss Da war ja vorher bei meinen Test das Problem, das ich nach Standby nicht über die Tastatur aufwecken konnte. Das war eine Einstellung im BIOS, irgendwas mit Wakeup/BIOS/USB Jetzt funktioniert das auch einwandfrei. Und zu Gnome sag ich mal nichts, ich bin da vermutlich zu alt für Ich lasse es aber mal ein paar Tage auf der Platte, vielleicht erkenne ich ja noch seinen Nutzen. Zum Schluss, das schöne an FOSS ist, wir haben die Wahl welchen Desktop wir installieren dürfen. Fedora 42 sieht gut aus und läuft rund. Jetzt mal suchen, wo ich in Gnome diese beschissene Updateverhalten ausschalten kann, was aussieht wie ein Windows. Das braucht nun wirklich niemand.
  • AI Bots aussperren

    Linux linux block-ai nginx
    2
    0 Stimmen
    2 Beiträge
    147 Aufrufe
    FrankMF
    Wir können das noch für eine sanfte Methode erweitern, das ist die Datei robots.txt, wo man sich in alten Zeiten mal dran hielt. Einige Bots machen das, andere nicht. Praktisch, das o.g. Projekt bietet diese Datei auch an. Dann werden wir das kurz mal mit einbauen. ai-block.sh #!/bin/bash # Script um AI-Bots zu blocken # https://github.com/ai-robots-txt/ai.robots.txt/tree/main mkdir /root/AI-test cd /root/AI-test ## Daten holen curl -O https://raw.githubusercontent.com/ai-robots-txt/ai.robots.txt/master/nginx-block-ai-bots.conf curl -O https://raw.githubusercontent.com/ai-robots-txt/ai.robots.txt/master/robots.txt ## Daten in nginx einbauen mv nginx-block-ai-bots.conf /etc/nginx/blocklists/ mv robots.txt /var/www/html ## NGINX neustarten systemctl restart nginx.service Damit das in nginx funktioniert. Den Server Block um folgendes erweitern. # Serve robots.txt directly from Nginx location = /robots.txt { root /var/www/html; try_files $uri =404; } Kurzer Test https://<DOMAIN>/robots.txt Ergebnis User-agent: AI2Bot User-agent: Ai2Bot-Dolma User-agent: Amazonbot User-agent: anthropic-ai User-agent: Applebot User-agent: Applebot-Extended User-agent: Brightbot 1.0 User-agent: Bytespider User-agent: CCBot User-agent: ChatGPT-User User-agent: Claude-Web User-agent: ClaudeBot User-agent: cohere-ai User-agent: cohere-training-data-crawler User-agent: Crawlspace User-agent: Diffbot User-agent: DuckAssistBot User-agent: FacebookBot User-agent: FriendlyCrawler User-agent: Google-Extended User-agent: GoogleOther User-agent: GoogleOther-Image User-agent: GoogleOther-Video User-agent: GPTBot User-agent: iaskspider/2.0 User-agent: ICC-Crawler User-agent: ImagesiftBot User-agent: img2dataset User-agent: imgproxy User-agent: ISSCyberRiskCrawler User-agent: Kangaroo Bot User-agent: Meta-ExternalAgent User-agent: Meta-ExternalFetcher User-agent: OAI-SearchBot User-agent: omgili User-agent: omgilibot User-agent: PanguBot User-agent: Perplexity-User User-agent: PerplexityBot User-agent: PetalBot User-agent: Scrapy User-agent: SemrushBot-OCOB User-agent: SemrushBot-SWA User-agent: Sidetrade indexer bot User-agent: Timpibot User-agent: VelenPublicWebCrawler User-agent: Webzio-Extended User-agent: YouBot Disallow: /
  • fail2ban auf einem systemd System (Debian 12)

    Linux linux fail2ban
    2
    0 Stimmen
    2 Beiträge
    131 Aufrufe
    FrankMF
    Auf Debian 13 Trixie fehlt noch folgendes apt install python3-setuptools
  • Minio - Objektspeicher selbst gehostet

    Linux minio linux restic
    1
    1
    0 Stimmen
    1 Beiträge
    170 Aufrufe
    Niemand hat geantwortet
  • Dolphin Debian12

    Linux
    1
    0 Stimmen
    1 Beiträge
    68 Aufrufe
    Niemand hat geantwortet
  • nano - Zeilennummern dauerhaft anzeigen

    Linux linux
    3
    2
    0 Stimmen
    3 Beiträge
    2k Aufrufe
    FrankMF
    @masko Danke für die Ergänzung. Um den Code zu markieren, kannst Du im Texteditor auf </> klicken oder einfach 4 Leerzeichen vor den Code setzen. Dann sieht es besser aus Und Willkommen im Forum!
  • ZFS - Wichtige Befehle

    Linux zfs linux
    3
    0 Stimmen
    3 Beiträge
    887 Aufrufe
    FrankMF
    Heute mal drüber gestolpert, das es auch so was geben kann. root@pve2:~# zpool status pool: pool_NAS state: ONLINE status: Some supported and requested features are not enabled on the pool. The pool can still be used, but some features are unavailable. action: Enable all features using 'zpool upgrade'. Once this is done, the pool may no longer be accessible by software that does not support the features. See zpool-features(7) for details. scan: scrub repaired 0B in 00:20:50 with 0 errors on Sun Apr 13 00:44:51 2025 config: NAME STATE READ WRITE CKSUM pool_NAS ONLINE 0 0 0 mirror-0 ONLINE 0 0 0 ata-WDC_WDS100T1R0A-68A4W0_230520800733 ONLINE 0 0 0 ata-WDC_WDS100T1R0A-68A4W0_230520801376 ONLINE 0 0 0 errors: No known data errors Was machen? Als erstes mal ein Backup angestoßen. Danach root@pve2:~# zpool get all pool_NAS | grep feature pool_NAS feature@async_destroy enabled local pool_NAS feature@empty_bpobj active local pool_NAS feature@lz4_compress active local pool_NAS feature@multi_vdev_crash_dump enabled local pool_NAS feature@spacemap_histogram active local pool_NAS feature@enabled_txg active local pool_NAS feature@hole_birth active local pool_NAS feature@extensible_dataset active local pool_NAS feature@embedded_data active local pool_NAS feature@bookmarks enabled local pool_NAS feature@filesystem_limits enabled local pool_NAS feature@large_blocks enabled local pool_NAS feature@large_dnode enabled local pool_NAS feature@sha512 enabled local pool_NAS feature@skein enabled local pool_NAS feature@edonr enabled local pool_NAS feature@userobj_accounting active local pool_NAS feature@encryption enabled local pool_NAS feature@project_quota active local pool_NAS feature@device_removal enabled local pool_NAS feature@obsolete_counts enabled local pool_NAS feature@zpool_checkpoint enabled local pool_NAS feature@spacemap_v2 active local pool_NAS feature@allocation_classes enabled local pool_NAS feature@resilver_defer enabled local pool_NAS feature@bookmark_v2 enabled local pool_NAS feature@redaction_bookmarks enabled local pool_NAS feature@redacted_datasets enabled local pool_NAS feature@bookmark_written enabled local pool_NAS feature@log_spacemap active local pool_NAS feature@livelist enabled local pool_NAS feature@device_rebuild enabled local pool_NAS feature@zstd_compress enabled local pool_NAS feature@draid enabled local pool_NAS feature@zilsaxattr disabled local pool_NAS feature@head_errlog disabled local pool_NAS feature@blake3 disabled local pool_NAS feature@block_cloning disabled local pool_NAS feature@vdev_zaps_v2 disabled local Das kommt von neuen Funktionen, die zu ZFS hinzugefügt wurden und bei Erstellung des Pools nicht vorhanden waren. Dann upgraden wir mal root@pve2:~# zpool upgrade pool_NAS This system supports ZFS pool feature flags. Enabled the following features on 'pool_NAS': zilsaxattr head_errlog blake3 block_cloning vdev_zaps_v2 Kontrolle root@pve2:~# zpool status pool: pool_NAS state: ONLINE scan: scrub repaired 0B in 00:20:50 with 0 errors on Sun Apr 13 00:44:51 2025 config: NAME STATE READ WRITE CKSUM pool_NAS ONLINE 0 0 0 mirror-0 ONLINE 0 0 0 ata-WDC_WDS100T1R0A-68A4W0_230520800733 ONLINE 0 0 0 ata-WDC_WDS100T1R0A-68A4W0_230520801376 ONLINE 0 0 0 errors: No known data errors Features kontrollieren root@pve2:~# zpool get all pool_NAS | grep feature pool_NAS feature@async_destroy enabled local pool_NAS feature@empty_bpobj active local pool_NAS feature@lz4_compress active local pool_NAS feature@multi_vdev_crash_dump enabled local pool_NAS feature@spacemap_histogram active local pool_NAS feature@enabled_txg active local pool_NAS feature@hole_birth active local pool_NAS feature@extensible_dataset active local pool_NAS feature@embedded_data active local pool_NAS feature@bookmarks enabled local pool_NAS feature@filesystem_limits enabled local pool_NAS feature@large_blocks enabled local pool_NAS feature@large_dnode enabled local pool_NAS feature@sha512 enabled local pool_NAS feature@skein enabled local pool_NAS feature@edonr enabled local pool_NAS feature@userobj_accounting active local pool_NAS feature@encryption enabled local pool_NAS feature@project_quota active local pool_NAS feature@device_removal enabled local pool_NAS feature@obsolete_counts enabled local pool_NAS feature@zpool_checkpoint enabled local pool_NAS feature@spacemap_v2 active local pool_NAS feature@allocation_classes enabled local pool_NAS feature@resilver_defer enabled local pool_NAS feature@bookmark_v2 enabled local pool_NAS feature@redaction_bookmarks enabled local pool_NAS feature@redacted_datasets enabled local pool_NAS feature@bookmark_written enabled local pool_NAS feature@log_spacemap active local pool_NAS feature@livelist enabled local pool_NAS feature@device_rebuild enabled local pool_NAS feature@zstd_compress enabled local pool_NAS feature@draid enabled local pool_NAS feature@zilsaxattr enabled local pool_NAS feature@head_errlog active local pool_NAS feature@blake3 enabled local pool_NAS feature@block_cloning enabled local pool_NAS feature@vdev_zaps_v2 enabled local So, alle neuen Features aktiviert. Jetzt kann der Pool weiterhin seine Arbeit machen.
  • FreeOTP+

    Linux linux freeotp+
    3
    1
    0 Stimmen
    3 Beiträge
    614 Aufrufe
    FrankMF
    Falls mal jemand von FreeOTP+ zum Bitwarden Authenticator wechseln möchte, ich habe da mal was gebaut https://forgejo.linux-nerds.org/frank/freeotpplus-export-to-bitwarden-authenticator