pihole i unbound

Tuaj nie bede sie mocno rozpisywał jak dokładnie zainstalować pihole jak i unbound a jedynie na co zwrócić uwagę. Unbound daje pewność iż jak odpytamy sie o domenę test.example.com to najpierw system zapyta sie kto gdzie nzajdzie definicje domeny com, nastepnie na tej postawie znajdzie glowny wpis o domenie example i nastepnie serwer opowiedzialny za example odpyta o domene test.

pihole moża zainstalowac na linux lub na docker. Ogólnie zalecam przeczytać na stronie producenta jak zainstalować : PiHole

O dosintalowaniu unbound można na spokojnie wykorzystać opis: Unbound

Do postawienia tego na docker jako jeden kontener użyłem: cbcrowe/pihole-unbound

W ustawieniach wpisz adres unbound i port tak aby pihole korzysatł z unbound: 127.0.0.1#5335

Z takich ważniejszych rzeczy to jak używam docker to nie moge zmusić aby każde odpytanie mialo IP klienta, a ma IP docker’a dlatego przeniosęłm sie na VM debiana. Mój DHCP server nie jest w stanie wspolpracowac z pihole, i jako klinetów miałem IP wiec także i na pihole ustawiłem sobie DHCP serwer a na routerze wyłaczyłem DHCP server.

Jako pierwszą listę domen do blokowania dodałem CERT block list

Inne jakie sobie dodawałem to wszystkie potwierdzone czyli zielone ze strony: The Big Blocklist Collection

Inne źródło list to: POLSKIE FILTRY DO ADBLOCKA, UBLOCKA ORIGIN I ADGUARDA

I tak to sobie ładnie dział, mniej reklam mam wyświetalnych, ale nietóre za dużo bo np. jak cche przejśc przez wyszukiwarke google z linka reklamay to mi blokuje, jednka znalazłem dokładnie jaki jest blokowany adres i dodałem sobie jako white liste.

Czy warto, dla mnie tak bo mniej reklam mi sie wyświetla, no i mam już na poziomie DNS fitrowanie małe to małe ale zawsze filtrowanie przypuszczalnie niebezpiecznych stron, jak i statystyk.

Co do unbound to tutaj jest fajnie opisane: https://calomel.org/unbound_dns.html

## DNS Over TLS, Simple ENCRYPTED recursive caching DNS, TCP port 853
## unbound.conf -- https://calomel.org
## FreeBSD 12 unbound config
#
server:
access-control: 10.0.0.0/8 allow
access-control: 192.168.0.0/16 allow
#access-control: fddd::/48 allow
aggressive-nsec: yes
#auto-trust-anchor-file: /usr/local/etc/unbound/root.key
cache-max-ttl: 14400
cache-min-ttl: 1200
chroot: /usr/local/etc/unbound
directory: /usr/local/etc/unbound
do-ip4: yes
do-ip6: yes
do-tcp: yes
hide-identity: yes
hide-version: yes
interface: 0.0.0.0
#interface: ::0
pidfile: /var/run/local_unbound.pid
port: 53
prefetch: yes
rrset-roundrobin: yes
so-reuseport: yes
tls-cert-bundle: "/usr/local/share/certs/ca-root-nss.crt"
use-caps-for-id: yes
username: unbound

# Unbound from pkg built with libevent; increase threads and slabs to the
# number of real cpu cores to reduce lock contention. Increase cache size to
# store more records and allow each thread to serve an increased number of
# concurrent client requests.
# num-threads: 4
# msg-cache-slabs: 4
# rrset-cache-slabs: 4
# infra-cache-slabs: 4
# key-cache-slabs: 4
# msg-cache-size: 256M
# rrset-cache-size: 512M
# outgoing-range: 8192
# num-queries-per-thread: 4096

# forward-addr format must be ip „@” port number „#” followed by the valid public hostname
# in order for unbound to use the tls-cert-bundle to validate the dns server certificate.
forward-zone:
name: „.”
forward-tls-upstream: yes
forward-addr: 1.0.0.1@853#one.one.one.one
forward-addr: 1.1.1.1@853#one.one.one.one
forward-addr: 8.8.4.4@853#dns.google
forward-addr: 8.8.8.8@853#dns.google
forward-addr: 9.9.9.9@853#dns.quad9.net
forward-addr: 149.112.112.112@853#dns.quad9.net

lub

## DNS Over TLS, Simple ENCRYPTED recursive caching DNS, TCP port 853
## unbound.conf -- original at https://calomel.org/unbound\_dns.html
## tweaks by bartonbytes.com
server:
access-control: 127.0.0.0/8 allow
cache-max-ttl: 14400
cache-min-ttl: 600
do-tcp: yes
hide-identity: yes
hide-version: yes
interface: 127.0.0.1
minimal-responses: yes
prefetch: yes
qname-minimisation: yes
rrset-roundrobin: yes
ssl-upstream: yes
use-caps-for-id: yes
verbosity: 1
port: 5533
#
forward-zone:
name: "."
forward-addr: 9.9.9.9@853 # quad9.net primary
forward-addr: 1.1.1.1@853 # cloudflare primary
forward-addr: 149.112.112.112@853 # quad9.net secondary
forward-addr: 1.0.0.1@853 # cloudflare secondary