Rehber Pi-Hole ile Unbound Kurulumu | Kendi DNS Çözümleyiciniz

Herkese selamlar.​

Daha önce bu rehberimde Pi-Hole kurulumunu anlatmıştım:


Pi-Hole'un kurulu olduğunu varsayıp, bu rehberimde Pi-Hole ile birlikte çalışan Unbound kurulumunu anlatacağım.​


Nedir bu Unbound?:

Bunu tam olarak cevaplamak için DNS'in çalışma mantığını anlatmam gerekiyor ancak bunu yapmadan anlatmaya çalışacağım.

Unbound, doğrulayan, özyinelemeli, önbelleğe alınan bir DNS çözümleyicidir. Pi-hole, internette girdiğiniz bir web sitesinin IP adresini bilmiyorsa, bu bilgi için bir DNS sunucusuna, mesela Cloudflare DNS'e: "Hop! Kimdir bu?" şeklinde sorması gerekir.

Unbound, girdiğiniz bir web sitesinin ip adresini "bulacak" kendi DNS sunucunuzdur. Başka bir DNS'e sormaz, bunu kendisi yapar. Bu şekilde daha fazla gizlilik sağlar. Ayrıca Unbound, istemcilerin iletişimlerini şifrelemelerine olanak tanıyan TLS üzerinden DNS ve HTTPS üzerinden DNS'yi destekler.

Cloudflared yerine bunu mu kullanmalıyım?:

Bu sorunun cevabını almanız için önce kendinizin şu soruyu cevaplaması gerekiyor; DNS isteklerinizi kimin görmesini istersiniz? Cloudflared kullanırsanız, üçüncü taraf bir DNS hizmeti tüm isteklerinizi görecek. Şifrelenmiş oldukları için internet servis sağlayıcınız bunu görmez ancak IP adresleri açık metin olduğu için ISS'niz zaten yine de nereye göz attığınızı bilecektir.

ISS zaten tüm trafiğinizi göreceğinden, DNS isteklerini onlardan gizlemek için bir neden yok. Benim tavsiyem, Unbound'u kullanmanız olacaktır. Üçüncü taraf bir DNS sağlayıcısı kullanmaz, kendiniz oluşturursunuz.

Cloudflared ile iki tarafa güvenmeniz gerekir - DNS sağlayıcısı ve ISS'niz.

Unbound ile yalnızca ISS'nize güvenmeniz gerekir.



Unbound kurulumu:

PuTTY üzerinden cihazımıza eriştikten sonra şu komutu giriyoruz:
Kod:
sudo apt install unbound
installlunbound.png



Unbound kurulumu bittikten sonra ayarlama yapmamız lazım. Şu komutu giriyoruz:
Kod:
sudo nano /etc/unbound/unbound.conf.d/pi-hole.conf
Boş bir ekran gelecek. Boş ekrana şunu yapıştırıyoruz:
Kod:
server:
    # If no logfile is specified, syslog is used
    # logfile: "/var/log/unbound/unbound.log"
    verbosity: 0

    interface: 127.0.0.1
    port: 5335
    do-ip4: yes
    do-udp: yes
    do-tcp: yes

    # May be set to yes if you have IPv6 connectivity
    do-ip6: no

    # You want to leave this to no unless you have *native* IPv6. With 6to4 and
    # Terredo tunnels your web browser should favor IPv4 for the same reasons
    prefer-ip6: no

    # Use this only when you downloaded the list of primary root servers!
    # If you use the default dns-root-data package, unbound will find it automatically
    #root-hints: "/var/lib/unbound/root.hints"

    # Trust glue only if it is within the server's authority
    harden-glue: yes

    # Require DNSSEC data for trust-anchored zones, if such data is absent, the zone becomes BOGUS
    harden-dnssec-stripped: yes

    # Don't use Capitalization randomization as it known to cause DNSSEC issues sometimes
    # see https://discourse.pi-hole.net/t/unbound-stubby-or-dnscrypt-proxy/9378 for further details
    use-caps-for-id: no

    # Reduce EDNS reassembly buffer size.
    # Suggested by the unbound man page to reduce fragmentation reassembly problems
    edns-buffer-size: 1472

    # Perform prefetching of close to expired message cache entries
    # This only applies to domains that have been frequently queried
    prefetch: yes

    # One thread should be sufficient, can be increased on beefy machines. In reality for most users running on small networks or on a single machine, it should be unnecessary to seek performance enhancement by increasing num-threads above 1.
    num-threads: 1

    # Ensure kernel buffer is large enough to not lose messages in traffic spikes
    so-rcvbuf: 1m

    # Ensure privacy of local IP ranges
    private-address: 192.168.0.0/16
    private-address: 169.254.0.0/16
    private-address: 172.16.0.0/12
    private-address: 10.0.0.0/8
    private-address: fd00::/8
    private-address: fe80::/10
unboundconf.png

Ctrl + X tuşuna bastıktan sonra Y diyoruz. Son olarak enterlıyoruz.


Ayarları da tamamladıktan sonra Unbound'u şu komut ile yeniden başlatıyoruz:
Kod:
sudo service unbound restart
unboundrestart.png



Pi-Hole arayüzü üzerinden DNS ayarlarını 127.0.0.1#5335 olarak ayarlayıp Save diyoruz.
piholedns.png



Unbound kurulumu bu kadardı.
 
Dışarıdan bağlanmak için Wireguard kullanabilirsin, basit; hızlı.

Her bir cihaz için farklı ID - konfigürasyon çıkarma hakkında pek fikrim yok. Docker kurulumu ile belki yapılabilir, üzgünüm tam yardımcı olamıyorum.


Ancak, Adguard Home'da yerleşik olarak her kullanıcı için ayrı konfigürasyon özelliği var diye biliyorum.
 
Dışarıdan bağlanmak için Wireguard kullanabilirsin, basit; hızlı.

Her bir cihaz için farklı ID - konfigürasyon çıkarma hakkında pek fikrim yok. Docker kurulumu ile belki yapılabilir, üzgünüm tam yardımcı olamıyorum.


Ancak, Adguard Home'da yerleşik olarak her kullanıcı için ayrı konfigürasyon özelliği var diye biliyorum.
teşekkürler hocam
 
Hocam docker içinde hem ubound hem de Pi hole kuramadım yardımcı olur musunuz?
 

Geri
Yukarı