Temat: Unbound zamiast dnsmasq

Witam
Próbowałem przejść z dnsmasq na unbound i poległem zrobiłem konfig tak jak w poradnikach lecz net nie działa
kto pomoże?
mój konfig

config zone
    option enabled '0'
    option fallback '1'
    option resolv_conf '1'
    option zone_type 'forward_zone'
    list zone_name 'isp-bill.example.com.'
    list zone_name 'isp-mail.example.net.'

config zone
    option enabled '0'
    option fallback '1'
    option url_dir 'https://www.internic.net/domain/'
    option zone_type 'auth_zone'
    list server 'lax.xfr.dns.icann.org'
    list server 'iad.xfr.dns.icann.org'
    list zone_name '.'
    list zone_name 'arpa.'
    list zone_name 'in-addr.arpa.'
    list zone_name 'ip6.arpa.'

config unbound
    option add_extra_dns '0'
    option add_local_fqdn '1'
    option add_wan_fqdn '1'
    option dhcp_link 'odhcpd'
    option dhcp4_slaac6 '1'
    option dns64 '0'
    option domain 'lan'
    option domain_type 'static'
    option edns_size '1280'
    option hide_binddata '1'
    option listen_port '53'
    option localservice '1'
    option manual_conf '0'
    option num_threads '1'
    option protocol 'default'
    option rebind_localhost '0'
    option rebind_protection '1'
    option recursion 'default'
    option resource 'default'
    option root_age '9'
    option extended_luci '1'
    option ttl_min '120'
    option unbound_control '1'
    option validator '1'
    option validator_ntp '1'
    option verbosity '1'
    option enabled '1'
    option extended_stats '1'
    list trigger_interface 'lan'
    list trigger_interface 'wan'
---------------------------------------------
wpis w /etc/unbound/unbound.conf

ssl-upstream: yes
access-control: 127.0.0.0/8 allow
#Adjust the line below for your own subnet
access-control: 192.168.0.0/24 allow
port: 53
cache-min-ttl: 900
cache-max-ttl: 14400
do-ip4: yes
do-ip6: yes
do-tcp: yes
hide-identity: yes
hide-version: yes
qname-minimisation: yes
use-caps-for-id: yes
prefetch: yes
rrset-roundrobin: yes
minimal-responses: yes
#This is setup for Cloudflare, change to another DNS provider that support TLS if you want
forward-zone:
  name: "."
forward-addr: 1.1.1.1@853
forward-addr: 1.0.0.1@853
forward-addr: 2606:4700:4700::1111@853
forward-addr: 2606:4700:4700::1001@853
forward-ssl-upstream: yes

oraz

unbound.ext.conf

forward-zone:
  name: "."
  forward-addr: 1.1.1.1@853                   
  forward-addr: 1.0.0.1@853                             
  forward-addr: 2606:4700:4700::1111@853
  forward-addr: 2606:4700:4700::1001@853
  forward-ssl-upstream: yes

ASUS TUF AX 6000 <-> QNAP TS-473A <->Pihole<->

2 (edytowany przez imkebe 2020-04-24 10:52:55)

Odp: Unbound zamiast dnsmasq

Na szybko TSL wymaga podania domeny do weryfikacji: ip@port#domena

server:
  tls-cert-bundle: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem

forward-zone:
  name: "."
  forward-tls-upstream: yes
  # Quad9
  forward-addr: 2620:fe::fe@853#dns.quad9.net
  forward-addr: 9.9.9.9@853#dns.quad9.net
  forward-addr: 2620:fe::9@853#dns.quad9.net
  forward-addr: 149.112.112.112@853#dns.quad9.net
  # Cloudflare DNS
  forward-addr: 2606:4700:4700::1111@853#cloudflare-dns.com
  forward-addr: 1.1.1.1@853#cloudflare-dns.com
  forward-addr: 2606:4700:4700::1001@853#cloudflare-dns.com
  forward-addr: 1.0.0.1@853#cloudflare-dns.com

Dwa - masz dwa razy zdefiniowany ten forward. Zostaw w ext tylko.
A dnsmasq nadal działa? Nie kłócą się? Czy to wywaliłeś?

3

Odp: Unbound zamiast dnsmasq

dzięki za wsparcie jednak porzuciłem projekt ten i przeniosłem się na PI-HOLE i ADGUARD
działa i polecam

ASUS TUF AX 6000 <-> QNAP TS-473A <->Pihole<->

4

Odp: Unbound zamiast dnsmasq

bulgar71 napisał/a:

dzięki za wsparcie jednak porzuciłem projekt ten i przeniosłem się na PI-HOLE i ADGUARD
działa i polecam

Ale wiesz, że to działa właśnie na Unbound i dnsmasq ? smile

5

Odp: Unbound zamiast dnsmasq

ja zrobiłem osobny projekt

na serwerze qnap wrzuciłem osobno na każdy adres pihole i adguard w sieci lan
na dnsmasq+iptables przekierowałem zapytania do w/w dnsów
i śmiga

ASUS TUF AX 6000 <-> QNAP TS-473A <->Pihole<->