<html><body><div dir="ltr">Hi 0zl and everyone,<div><br></div><div dir="ltr">I’m writing to add some more information about this issue and my personal use case that falls on the same problem.</div><div dir="ltr"><br></div><div dir="ltr">I have being using dnsmasq for a couple of years now, with Pi-Hole project.</div><div dir="ltr">In the last year I started using tailscale as a VPN to connect directly to some machines and use my dnsmasq server as DNS resolver while I’m outside my local network.</div><div dir="ltr">In order to easily access the services deployed across my personal machines I created some entries in dnsmasq, with dynamic-host option to properly solve depending where the request was coming from.</div><div dir="ltr"><br></div><div dir="ltr">Since version 2.88 this setup stopped working, not correctly resolving the queries arriving from the tailscale interface.</div><div dir="ltr">This issue was caused by the same problem 0zl is reporting, the tailscale interface had a /32 mask. </div><div dir="ltr"><br></div><div dir="ltr">There are good reasons for tailscale to use a /32, some are in the discussion that I had in the GitHub of the project about this problem: <a href="https://github.com/tailscale/tailscale/issues/7340">https://github.com/tailscale/tailscale/issues/7340</a></div><div dir="ltr"><br></div><div dir="ltr">There was also a relevante discussion about this problem, in the pi-hole project where the code change was identified (src/dnsmasq/network.c:365) <a href="https://github.com/pi-hole/FTL/issues/1531">https://github.com/pi-hole/FTL/issues/1531</a></div><div dir="ltr"><br></div><div dir="ltr">My suggestion is to allow use cases where the network interface has a /32 mask.</div><div dir="ltr">Maybe via flag to manually add interfaces (ignore such filtering based on the mask) or a flag to disable the behaviour of filtering.</div><div dir="ltr"><br></div><div dir="ltr">Thanks in advance and will be looking forward for a solution,</div><div dir="ltr">Eduardo.</div></div></body></html>