Unbound config für Pi Hole auf einem Raspberry W zero
Hallo,
ich poste das mal unter Linux weil diese ganzen Setups und befehle doch Linux sind?
Unbound soll ja bzgl. privacy das I Tüpfelchen mit Pi hole als Blocker sein, leider sind wir hier so ahnungslos gegen Ende vom Setup:
Mit putty auf den Raspi zugreifend wird die config für unbound angelegt und dann muss da was rein, öffnen tut sich das nach Anleitung ja von alleine, leider steht nirgends am Ende wie man das gepastete dann bestätigt als geschrieben und schliesst, Anleitung siehe:
https://www.wundertech.net/use-unbound-to-enhance-the-privacy-of-pi-hole ...
Schritte:
udo nano /etc/unbound/unbound.conf.d/pi-hole.conf
Dann copy and paste:
server:
interface: 127.0.0.1
port: 5335
do-ip4: yes
do-udp: yes
do-tcp: yes
ich poste das mal unter Linux weil diese ganzen Setups und befehle doch Linux sind?
Unbound soll ja bzgl. privacy das I Tüpfelchen mit Pi hole als Blocker sein, leider sind wir hier so ahnungslos gegen Ende vom Setup:
Mit putty auf den Raspi zugreifend wird die config für unbound angelegt und dann muss da was rein, öffnen tut sich das nach Anleitung ja von alleine, leider steht nirgends am Ende wie man das gepastete dann bestätigt als geschrieben und schliesst, Anleitung siehe:
https://www.wundertech.net/use-unbound-to-enhance-the-privacy-of-pi-hole ...
Schritte:
udo nano /etc/unbound/unbound.conf.d/pi-hole.conf
Dann copy and paste:
server:
- If no logfile is specified, syslog is used
- logfile: "/var/log/unbound/unbound.log"
interface: 127.0.0.1
port: 5335
do-ip4: yes
do-udp: yes
do-tcp: yes
- May be set to yes if you have IPv6 connectivity
- You want to leave this to no unless you have *native* IPv6. With 6to4 and
- Terredo tunnels your web browser should favor IPv4 for the same reasons
- Use this only when you downloaded the list of primary root servers!
- If you use the default dns-root-data package, unbound will find it automatically
- Trust glue only if it is within the server's authority
- Require DNSSEC data for trust-anchored zones, if such data is absent, the zone becomes BOGUS
- Don't use Capitalization randomization as it known to cause DNSSEC issues sometimes
- see https://discourse.pi-hole.net/t/unbound-stubby-or-dnscrypt-proxy/9378 for further details
- Reduce EDNS reassembly buffer size.
- Suggested by the unbound man page to reduce fragmentation reassembly problems
- Perform prefetching of close to expired message cache entries
- This only applies to domains that have been frequently queried
- One thread should be sufficient, can be increased on beefy machines. In reality for most users running on small networks or on a single machine, it should be unnecessary to seek performance enhancement by increasing num-threads above 1.
- Ensure kernel buffer is large enough to not lose messages in traffic spikes
- Ensure privacy of local IP ranges
private-address: 169.254.0.0/16
private-address: 172.16.0.0/12
private-address: 10.0.0.0/8
private-address: fd00::/8
private-address: fe80::/10
und wie muss man den Spass dann in dem Fenster gepastet bestätigen als "save" und schließen?
Diese ^X commands in der Fusszeile sind irgendwie nicht zielführend weil wir zu blöd, kurzum, wie bestätigen und raus?
Vielen Dank und sry wenns zu laienhaft ist)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1712066290
Url: https://administrator.de/forum/unbound-config-fuer-pi-hole-auf-einem-raspberry-w-zero-1712066290.html
Ausgedruckt am: 02.04.2025 um 20:04 Uhr
7 Kommentare
Neuester Kommentar
Verwende statt PiHole den Adguard Home:
https://github.com/AdguardTeam/AdGuardHome
(Siehe zu dem Thema auch HIER.)
Da stellt sich diese Frage dann nicht mehr, da der das schon alles an Bord hat und du dir zusätzliche Frickelei komplett sparen kannst.
Installation ist wie bei PiHole auf einen Raspberry OS schnell mit
erledigt.
Er supportet zudem sicheres DNS mit DoH und DoT und hat ein fertiges GUI wo man alle relevanten Netzdienste und Schnüffler die man nicht haben möchte mit einem Schieber aussperren kann.
Ebenso support es Google Safe Browsing und blockt alle Po... Seiten sofern man Kinder im Netz hat. Ist die bessere Wahl...
Nebenbei:
Etwas Struktur in der Formatierung deines Beitrages hätte hier allen Helfenden das Leben erleichtert. So sieht das einfach nur per cut and paste (sorry) hingerotzt aus ohne sich Gedanken zu machen wie andere das verstehen sollen. Nichtmal zu Code Tags hat es bei dir gereicht. Aber egal...
https://github.com/AdguardTeam/AdGuardHome
(Siehe zu dem Thema auch HIER.)
Da stellt sich diese Frage dann nicht mehr, da der das schon alles an Bord hat und du dir zusätzliche Frickelei komplett sparen kannst.
Installation ist wie bei PiHole auf einen Raspberry OS schnell mit
curl -s -S -L https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh | sh -s -- -v
Er supportet zudem sicheres DNS mit DoH und DoT und hat ein fertiges GUI wo man alle relevanten Netzdienste und Schnüffler die man nicht haben möchte mit einem Schieber aussperren kann.
Ebenso support es Google Safe Browsing und blockt alle Po... Seiten sofern man Kinder im Netz hat. Ist die bessere Wahl...
Nebenbei:
Etwas Struktur in der Formatierung deines Beitrages hätte hier allen Helfenden das Leben erleichtert. So sieht das einfach nur per cut and paste (sorry) hingerotzt aus ohne sich Gedanken zu machen wie andere das verstehen sollen. Nichtmal zu Code Tags hat es bei dir gereicht. Aber egal...