Rehber Pi-Hole ile Unbound Kurulumu | Kendi DNS Çözümleyiciniz

Herkese selamlar.​

Daha önce bu rehberimde Pi-Hole kurulumunu anlatmıştım:


Pi-Hole'un kurulu olduğunu varsayıp, bu rehberimde Pi-Hole ile birlikte çalışan Unbound kurulumunu anlatacağım.​


Nedir bu Unbound?:

Bunu tam olarak cevaplamak için DNS'in çalışma mantığını anlatmam gerekiyor ancak bunu yapmadan anlatmaya çalışacağım.

Unbound, doğrulayan, özyinelemeli, önbelleğe alınan bir DNS çözümleyicidir. Pi-hole, internette girdiğiniz bir web sitesinin IP adresini bilmiyorsa, bu bilgi için bir DNS sunucusuna, mesela Cloudflare DNS'e: "Hop! Kimdir bu?" şeklinde sorması gerekir.

Unbound, girdiğiniz bir web sitesinin ip adresini "bulacak" kendi DNS sunucunuzdur. Başka bir DNS'e sormaz, bunu kendisi yapar. Bu şekilde daha fazla gizlilik sağlar. Ayrıca Unbound, istemcilerin iletişimlerini şifrelemelerine olanak tanıyan TLS üzerinden DNS ve HTTPS üzerinden DNS'yi destekler.

Cloudflared yerine bunu mu kullanmalıyım?:

Bu sorunun cevabını almanız için önce kendinizin şu soruyu cevaplaması gerekiyor; DNS isteklerinizi kimin görmesini istersiniz? Cloudflared kullanırsanız, üçüncü taraf bir DNS hizmeti tüm isteklerinizi görecek. Şifrelenmiş oldukları için internet servis sağlayıcınız bunu görmez ancak IP adresleri açık metin olduğu için ISS'niz zaten yine de nereye göz attığınızı bilecektir.

ISS zaten tüm trafiğinizi göreceğinden, DNS isteklerini onlardan gizlemek için bir neden yok. Benim tavsiyem, Unbound'u kullanmanız olacaktır. Üçüncü taraf bir DNS sağlayıcısı kullanmaz, kendiniz oluşturursunuz.

Cloudflared ile iki tarafa güvenmeniz gerekir - DNS sağlayıcısı ve ISS'niz.

Unbound ile yalnızca ISS'nize güvenmeniz gerekir.



Unbound kurulumu:

PuTTY üzerinden cihazımıza eriştikten sonra şu komutu giriyoruz:
Kod:
sudo apt install unbound
installlunbound.png



Unbound kurulumu bittikten sonra ayarlama yapmamız lazım. Şu komutu giriyoruz:
Kod:
sudo nano /etc/unbound/unbound.conf.d/pi-hole.conf
Boş bir ekran gelecek. Boş ekrana şunu yapıştırıyoruz:
Kod:
server:
    # If no logfile is specified, syslog is used
    # logfile: "/var/log/unbound/unbound.log"
    verbosity: 0

    interface: 127.0.0.1
    port: 5335
    do-ip4: yes
    do-udp: yes
    do-tcp: yes

    # May be set to yes if you have IPv6 connectivity
    do-ip6: no

    # You want to leave this to no unless you have *native* IPv6. With 6to4 and
    # Terredo tunnels your web browser should favor IPv4 for the same reasons
    prefer-ip6: no

    # Use this only when you downloaded the list of primary root servers!
    # If you use the default dns-root-data package, unbound will find it automatically
    #root-hints: "/var/lib/unbound/root.hints"

    # Trust glue only if it is within the server's authority
    harden-glue: yes

    # Require DNSSEC data for trust-anchored zones, if such data is absent, the zone becomes BOGUS
    harden-dnssec-stripped: yes

    # Don't use Capitalization randomization as it known to cause DNSSEC issues sometimes
    # see https://discourse.pi-hole.net/t/unbound-stubby-or-dnscrypt-proxy/9378 for further details
    use-caps-for-id: no

    # Reduce EDNS reassembly buffer size.
    # Suggested by the unbound man page to reduce fragmentation reassembly problems
    edns-buffer-size: 1472

    # Perform prefetching of close to expired message cache entries
    # This only applies to domains that have been frequently queried
    prefetch: yes

    # One thread should be sufficient, can be increased on beefy machines. In reality for most users running on small networks or on a single machine, it should be unnecessary to seek performance enhancement by increasing num-threads above 1.
    num-threads: 1

    # Ensure kernel buffer is large enough to not lose messages in traffic spikes
    so-rcvbuf: 1m

    # Ensure privacy of local IP ranges
    private-address: 192.168.0.0/16
    private-address: 169.254.0.0/16
    private-address: 172.16.0.0/12
    private-address: 10.0.0.0/8
    private-address: fd00::/8
    private-address: fe80::/10
unboundconf.png

Ctrl + X tuşuna bastıktan sonra Y diyoruz. Son olarak enterlıyoruz.


Ayarları da tamamladıktan sonra Unbound'u şu komut ile yeniden başlatıyoruz:
Kod:
sudo service unbound restart
unboundrestart.png



Pi-Hole arayüzü üzerinden DNS ayarlarını 127.0.0.1#5335 olarak ayarlayıp Save diyoruz.
piholedns.png



Unbound kurulumu bu kadardı.
 
Hocam, Cloudflare kullanmadan reklam engelleme ve DoH özelliğini kullanabilmek için bu rehber ve linktekini yapmak yeterli mi yani?

 
Hocam, Cloudflare kullanmadan reklam engelleme ve DoH özelliğini kullanabilmek için bu rehber ve linktekini yapmak yeterli mi yani?

Unbound DoH desteği sağlıyor ancak varsayılan olarak açık gelmiyor.
 
Nasıl açılıyor hocam?
Yakın zamanda Adguard Home + Unbound + Cloudflare DoH rehberi açmayı düşünüyorum. Şimdi burada anlatacak olursam yeni konu kadar uzun olacaktır :) Bekleyebilirsen konuyu açtığımda etiketlerim. Hem, Unbound ile DoH çalıştırmanın çok bir mantığı yok.
 
Yakın zamanda Adguard Home + Unbound + Cloudflare DoH rehberi açmayı düşünüyorum. Şimdi burada anlatacak olursam yeni konu kadar uzun olacaktır :) Bekleyebilirsen konuyu açtığımda etiketlerim. Hem, Unbound ile DoH çalıştırmanın çok bir mantığı yok.
Tamamdır hocam sağolun. Beklerim. Zaten elimde şu an Raspberry Pi yok. Aldığımda yapacağım.
 
hocam selamlar ben bulutta pihole kurdum ve kullanıyorum wifi de dns değiştirme ile sorunsuz çalışıyor fakat mobilde kullanmak için dns değiştirici uygulamalar gerekiyor. android telefonlardaki GİZLİ DNS değiştirme özelliği üzerinden pihole a çıkış yapabilir miyim?
 
dns sunucusunu farklı kişilere kullandırmak istiyorum ama kimler oldukları da belli olmalı

dns over tls gibi her kişi için farklı id üretebilmeliyim

nextdns de olduğu gibi her yeni protokol üretildiğinde farklı kod veriyor sana ve farklı kodlarla farklı kısıtlar uygulanabiliyor.

android telefonlardaki gizli dns bölümüne nextdns id ni yazdığında seni tanıyabiliyor ben de yukardakı mantıkla bunu kullanmak istiyorum

teşekkürler
 

Geri
Yukarı