Aller au contenu

Tailscale & NextDNS ?

Featured Replies

Posté(e)

Hello,

Je suis perdu, le contexte :

NextDNS est configuré uniquement via Tailscale (DNS global, remplacement activé). Le tout via Docker.
Appareils : 3 Apple (macOS/iOS), 2 NAS Synology (DSM), tous connectés et fonctionnant sur Tailscale.

Dans NextDNS :
‱ Le trafic DNS apparaĂźt Ă  partir de 4 adresses IP alors que seuls 3 appareils Apple sont identifiĂ©s.
‱ Aucun trafic DNS n'apparaüt pour les deux NAS Synology ou je ne sais comment le voir.

Les appareils Apple utilisent Apple Private Relay ; NextDNS affiche un message Ă  ce sujet, mais celui-ci est ambigu et n'explique pas clairement l'attribution des adresses IP/appareils.

Si Private Relay a un impact, il affecte probablement uniquement les appareils Apple, et non les NAS Synology.

Tailscale expose la configuration DNS uniquement au niveau global et ne fournit aucune visibilité par appareil sur l'utilisation réelle du DNS.

Résultat : je ne sais pas si NextDNS couvre l'ensemble de mes machines

Posté(e)

Comme je bosse sur un projet utilisant Tailscale, ton sujet m'a interpellé en ai discuté avec la LLM qui me donne la main et voilà ce qu'il en ai ressorti en espérant que cela puisse t'éclairer :

Pourquoi NextDNS “voit” 4 IP mais seulement 3 Apple

🔍 Ce qui se passe rĂ©ellement

Apple Private Relay :

  • intercepte une partie des requĂȘtes DNS + HTTP(S)

  • les fait sortir via des egress Apple (Cloudflare / Akamai / Apple)

  • masque l’IP source rĂ©elle

  • parfois split le trafic :

    • une partie passe par le DNS “systĂšme”

    • une autre ne passe PAS par ton NextDNS

👉 RĂ©sultat :

  • NextDNS voit :

    • des IP Apple relay

    • parfois plusieurs IP pour un seul device

  • Le message NextDNS est volontairement flou car Apple ne documente pas prĂ©cisĂ©ment le mapping

🧠 Conclusion
âžĄïž Les 4 IP ≠ 4 machines
âžĄïž Ce sont des sorties Apple Relay, pas des hĂŽtes rĂ©els

Pourquoi les NAS Synology n’apparaissent PAS

Et lĂ  on arrive au point clĂ© 👇

⚠ Les NAS n’utilisent probablement PAS NextDNS

Cas les plus fréquents sur DSM :

  1. ❌ Le NAS utilise :

    • le DNS du LAN

    • ou /etc/resolv.conf gĂ©nĂ©rĂ© par DSM

    • ou un fallback IPv6

  2. ❌ Le trafic DNS du NAS :

    • passe en dehors de Tailscale

    • ou passe par Tailscale mais ne fait aucune requĂȘte DNS observable (cache, peu d’activitĂ©)

  3. ❌ Tailscale DNS ≠ garantie d’usage rĂ©el

    Tailscale impose un DNS, mais ne force pas chaque process à l’utiliser

🧠 Point fondamental
âžĄïž Tailscale DNS est dĂ©claratif, pas coercitif

Réponse à la question centrale

“Je ne sais pas si NextDNS couvre l’ensemble de mes machines”

👉 RĂ©ponse honnĂȘte : NON, il n’en a aucune certitude

Et actuellement :

  • ❌ Apple = couverture partielle (Private Relay)

  • ❌ NAS = probablement hors pĂ©rimĂštre

  • ❌ Tailscale = aucune visibilitĂ© par device

    🧭 Recommandations claires (par ordre de maturitĂ©)


    🟱 OPTION 1 — VĂ©rification factuelle (indispensable)

    Sur chaque NAS Synology :

    cat /etc/resolv.conf
    

    Puis :

    nslookup google.com
    

    âžĄïž VĂ©rifier vers quel DNS ça sort rĂ©ellement


    🟱 OPTION 2 — DĂ©sactiver Apple Private Relay (si objectif = contrĂŽle DNS)

    Sur Apple :

    • iCloud → Private Relay → OFF

    💬 Sans ça :

    • aucun DNS central ne peut ĂȘtre fiable

    • NextDNS, Pi-hole, AdGuard = tous aveugles partiellement


    🟡 OPTION 3 — Forcer NextDNS par appareil (recommandĂ©)

    Au lieu de “DNS global Tailscale” :

    • Installer NextDNS client :

      • sur macOS

      • sur iOS

      • sur DSM (possible via script / container sidecar)

    âžĄïž LĂ , NextDNS tagge chaque appareil
    âžĄïž Plus de doute
    âžĄïž Plus de mapping fantĂŽme


    🟡 OPTION 4 — Architecture propre (niveau Rahan 🧠)

    DNS ≠ VPN ≠ Privacy

    • Tailscale : transport

    • DNS : local-first

    • Apple Private Relay : OFF sur machines de confiance

    👉 Sinon :

    • Il empile des couches qui s’aveuglent mutuellement


    đŸ§© SynthĂšse ultra-courte Ă  transmettre Ă  ton ami

    Le problùme n’est pas une erreur de config.
    C’est l’interaction normale entre Apple Private Relay (opacifiant), Tailscale DNS (non coercitif) et NextDNS (observateur passif).

    Tant que Private Relay est actif et que NextDNS n’est pas installĂ© par appareil, aucune vision fiable n’est possible.

Modifié par RAHAN-31

Posté(e)
  • Auteur

Hello,

Merci beaucoup pour ton retour complet 😀

Je suis d'accord avec toi, l'option #3 me semble meilleure. Question, est-ce qu'ajouter les DNS/DoH au routeur permettrait de passer par NextDNS en local ?

KeizerSauze

Posté(e)

👉 RĂ©ponse courte : OUI
 mais seulement sous conditions strictes.
👉 RĂ©ponse honnĂȘte : ça ne rĂ©sout PAS Apple Private Relay, et ça ne garantit pas 100 % de couverture sans coercition rĂ©seau.

On déroule proprement.


🧠 Principe gĂ©nĂ©ral : DNS au routeur = point de centralisation

Configurer NextDNS au routeur (DNS classique ou DoH) signifie :

  • Tous les clients qui respectent le DNS du LAN

  • et qui ne contournent pas le DNS
    👉 passeront par NextDNS

📌 C’est une centralisation, pas une garantie absolue.


✅ Ce que ça couvre VRAIMENT

🟱 Appareils “normaux”

  • NAS Synology

  • PC / Linux

  • VM / containers

  • IoT

  • Services systĂšme classiques

âžĄïž OUI, ils passeront par NextDNS si :

  • DHCP du routeur = DNS unique

  • pas de DNS hardcodĂ©

  • pas de DoH local actif

👉 Dans ce cas, NextDNS verra clairement le trafic (IP = routeur ou subnet).


🟡 NAS Synology (cas prĂ©cis DSM)

  • DSM respecte le DNS LAN

  • mais :

    • peut avoir fallback IPv6

    • peut cacher l’origine (cache agressif)

    • ne “tagge” pas l’appareil dans NextDNS

👉 RĂ©sultat :

  • trafic visible

  • mais non attribuable finement par machine

✔ Couverture fonctionnelle
❌ TraçabilitĂ© par device


❌ Ce que ça ne rĂ©sout PAS

🔮 Apple Private Relay (point bloquant)

Apple Private Relay :

  • court-circuite DNS + HTTPS

  • sort via Apple (Cloudflare / Akamai)

  • ignore totalement :

    • DNS du routeur

    • DoH du routeur

    • DNS Tailscale

    • Pi-hole

    • NextDNS

👉 AUCUNE config routeur ne peut forcer ça.

📌 Donc :

  • Apple + Private Relay = angle mort DNS

  • mĂȘme avec NextDNS au routeur

âžĄïž Obligation :

  • Private Relay OFF
    ou

  • accepter une visibilitĂ© partielle


🔮 DoH / DoQ cĂŽtĂ© client

Si un appareil :

  • utilise DoH intĂ©grĂ© (Firefox, Chrome, Apple)

  • ou un client NextDNS local

  • ou un resolver embarquĂ©

👉 il bypass le routeur

Sauf si tu fais



đŸ§± Le seul moyen de “forcer” rĂ©ellement (niveau expert)

đŸ”„ DNS coercitif au routeur

  1. Bloquer tout DNS sortant

    • UDP/TCP 53

    • DoH (443 vers resolvers connus)

  2. Autoriser uniquement :

    • routeur → NextDNS (DoH)

👉 Là :

  • tout DNS est capturĂ©

  • tout contournement Ă©choue

⚠ MAIS :

  • Apple Private Relay casse quand mĂȘme le modĂšle

  • certaines apps refusent de fonctionner

  • maintenance plus lourde

âžĄïž Approche “souverainetĂ©â€, pas grand public


🧭 Interaction avec Tailscale

Important Ă  se rappeler :

  • Tailscale DNS :

    • annonce un DNS

    • ne force rien

  • DNS routeur :

    • centralise LAN

    • n’affecte pas le trafic encapsulĂ© Private Relay

👉 Les deux sont complĂ©mentaires, mais aucun n’est coercitif seul.


đŸ§© SynthĂšse

đŸ”č Mettre NextDNS au routeur amĂ©liore fortement la couverture locale, surtout pour les NAS et machines non Apple.
đŸ”č Ça ne rĂ©sout pas Apple Private Relay, qui contourne totalement le DNS.
đŸ”č Pour une vision fiable :

  • soit dĂ©sactiver Private Relay

  • soit installer NextDNS par appareil
    đŸ”č Routeur DNS = centralisation
    đŸ”č Client NextDNS = traçabilitĂ©
    đŸ”č Private Relay = opacitĂ© assumĂ©e


🧠 Recommandation finale

Si l’objectif est savoir qui fait quoi :

  • ❌ Private Relay

  • ✅ NextDNS par appareil

  • 🟡 DNS routeur en complĂ©ment

Si l’objectif est juste filtrer globalement :

  • ✅ NextDNS au routeur

  • đŸ€· accepter les angles morts Apple

Posté(e)

J'utilise la plateforme de DNS personnalisés d'Adguard et il y a bien une option pour bloquer iCloud Private Relay.

Je viens de faire un test sur un des iPhone de mes enfants et le filtrage DNS de Adguard est bien pris en compte avec DoH actif sur le routeur en prime.

Pas de réglage forcé sur le terminal et pas d'application Adguard non plus.

Idem pour l'option de préchargement des pages de Chrome qui force leurs DNS et contourne le filtrage du réseau local.

image.png

Posté(e)
  • Auteur

Hello,

J’ai quelques questions sur Tailscale :

  1. J'ai envoyé un fichier de mon iPhone à mon NAS Synology #1, Tailscale est installé via Contain Manager > Impossible de savoir ou est le fichier

  2. J’ai tentĂ© d’installer le paquet officiel sur mon NAS #2, Ă  l’exĂ©cution du paquet j’ai un message qui me dit que ma clĂ© n’est pas valide


  3. J’ai tentĂ© l’envoi de mon iPhone Ă  mon iPad, j’ai vu le fichier sur le lockscreen, impossible de mettre la main dessus

  4. J’ai installĂ© Mullvad VPN, je peux choisir l’exit node par machine sous macOS, iOS & iPadOS, je ne peux rien faire sous DSM / Contain Manager

Merci d’avance

KeizerSauze

PS #1: je pensais qu’il n’y avait qu’un seul Exit Node, Ă  priori ce n’est pas le cas ou c’est liĂ© Ă  Mullvad ?

Posté(e)

<Slt @KeizerSauze , je vais te répondre que sur la partie que je pense maßtriser... donc hors univers Apple et Mullvad VPN.

Lorsque tu es sur ton UI web de TailScale [TS], l'ensemble de tes machines doivent ĂȘtre sur le mĂȘme Tailnet et donc ĂȘtre toutes "connected" et administrable dans le mĂȘme parc machines.
Tu ne dois pas toucher à l'exit Node qui ne doit te servir qu'au cas ou tu voudrais que cela soit le device sur lequel tu l'actives qui devient la porte d'entrée pour internet. Normal que tu ne puisses pas l'activer/désactiver sur le NAS puisque sans son internet tu ne peux plus le voir. ^^
Donc chaque device mobile peuvent activer l'exit Node mais pas les autres.
Pour ce qui est de la visualisation de ton fichier... fait un essai hors TS, repĂšre bien les rĂ©pertoires depart/arrivĂ©e et refait la mĂȘme chose sous TS tu dois obtenir le mĂȘme rĂ©sultat.

Pour aller plus loin dans la vérification :

- Pour vĂ©rifier rĂ©ellement l’usage DNS sur le NAS, il faut faire un test direct (ex. cat /etc/resolv.conf puis nslookup vers un domaine) pour voir vers quel serveur DNS il rĂ©sout rĂ©ellement.
- Installer un client NextDNS par appareil (ou configurer explicitement le resolver sur DSM) donne une meilleure traçabilitĂ© que de s’appuyer uniquement sur Tailscale DNS global.

Ce qui compte, c'est le chemin pour y arriver... pas l'arrivée... quoique ;-)

Modifié par RAHAN-31

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet


Information importante

Nous avons placĂ© des cookies sur votre appareil pour aider Ă  amĂ©liorer ce site. Vous pouvez choisir d’ajuster vos paramĂštres de cookie, sinon nous supposerons que vous ĂȘtes d’accord pour continuer.

Account

Navigation

Rechercher

Rechercher

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.