Geen idee, ik denk dat ik er dan toch eentje (of meer) ben vergeten te benoemen.meesje schreef op woensdag 25 april 2018 @ 13:28:
[...]
Ik heb nu rustig alle blz. van dit topic gelezen. Ik heb vanochtend voor het eerst pi-hole geinstalleerd en de drie genoemde lists toegevoegd aan de standaard lists: de list van notrack, de mining list en de non-crossed wally3k. Mijn teller van geblokte domains staat op 127k. Nog al een verschil met de door jou genoemde 750k. Wat mis ik nog?
Hier een export van mijn lijsten;
https://j1nx.stackstorage.com/s/Fx2ZI02C0lL7D7X
Het valt op zich best mee, hieronder snelle pointers naar online documentatie. Doe er je voordeel mee, ook aan een ieder ander uiteraard.meesje schreef op woensdag 25 april 2018 @ 11:58:
@j1nx Bedankt voor je reactie. Je tweak advies klinkt voor mij nog redelijk ingewikkeld. Tzt maar eens in verdiepen. Nu maar eerst eens alle opties nalopen.
1) Recursive truly self-contained DNS resolver
Ik zou de officieele Pi-Hole documentatie gebruiken. Allereerst moet je overschakelen naar de Beta FTLDNS versie. Vrij simpel en staat hier beschreven;
https://discourse.pi-hole...-us-beta-test-ftldns/8224
Daarna kun je unBound installeren en configureren zoals Pi-Hole ook zelf beschrijft hier.
https://github.com/pi-hol...e-as-recursive-DNS-server
2) DNS over HTTPS
Ik denk dat de beste stap voor stap documentatie hier te vinden is met gebruik van de DoH cloudflare client;
https://bendews.com/posts/implement-dns-over-https/
Met als enige remark, dat de laatste versie van FTLDNS nu dus gewoon "server=127.0.0.1#5053" accepteerd via de GUI. Dus het stukje "PiHole and dnsmas" onder "Configuring DNS" kun je gewoon overslaan / vervangen door via de GUI de onderste custom DNS op die localhost en 5053 te zetten.
3) DNS over TLS
Ook daar zijn verschillende manieren te vinden. Ik denk op dit moment is het het gemakkelijkst om gewoon het gehele stappen plan te volgen van Pi-Hole icm hun Recursive DNS (eerste optie) en dan de volgende wijzigingen toe te voegen helemaal onderaan de unBound config file;
code:
1
2
3
4
5
6
7
8
| ssl-upstream: yes forward-zone: name: "." #forward-addr: 9.9.9.9@853 # quad9.net primary forward-addr: 1.1.1.1@853 # cloudflare primary #forward-addr: 149.112.112.112@853 # quad9.net secondary forward-addr: 1.0.0.1@853 # cloudflare secondary |
(met # kun je dingen uit-commenteren. Bovenstaande forward alle requests via SSL - TLS naar Cloudflare. Je kunt ook quad9 gebruiken en volgens mij ook de google servers)
Dan blijft voor mij en waarschijnlijk de rest de vraag; Welke optie is het beste?
Het lijkt er volgens mij op dat DNS-over-TLS het gaat winnen.
1) Het is een officieele standaard
2) Google gaat het out of de box ondersteunen vanaf Android-P
Ik hoor graag een ieder zijn mening daar over, al is dat misschien beter om dat in Het grote privacy-gerichte DNS server topic te doen.
[ Voor 66% gewijzigd door j1nx op 25-04-2018 14:14 ]
Technical enthousiast on a budget - DiY Tutorials, How-To's and Information on how to do things yourself, better & cheaper - The Dutch way.