#unbound — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #unbound, aggregated by home.social.
-
New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (https://github.com/madnuttah/openssl-buildenv)
Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!
cc @nlnetlabs 💚
https://github.com/madnuttah/unbound-docker
https://hub.docker.com/r/madnuttah/unbound
#DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy
-
New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (https://github.com/madnuttah/openssl-buildenv)
Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!
cc @nlnetlabs 💚
https://github.com/madnuttah/unbound-docker
https://hub.docker.com/r/madnuttah/unbound
#DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy
-
New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (https://github.com/madnuttah/openssl-buildenv)
Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!
cc @nlnetlabs 💚
https://github.com/madnuttah/unbound-docker
https://hub.docker.com/r/madnuttah/unbound
#DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy
-
New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (https://github.com/madnuttah/openssl-buildenv)
Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!
cc @nlnetlabs 💚
https://github.com/madnuttah/unbound-docker
https://hub.docker.com/r/madnuttah/unbound
#DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy
-
New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (https://github.com/madnuttah/openssl-buildenv)
Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!
cc @nlnetlabs 💚
https://github.com/madnuttah/unbound-docker
https://hub.docker.com/r/madnuttah/unbound
#DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy
-
https://www.wacoca.com/games/1374486/ 『Stellar Blade』次回作はソニーから離れ、Shift Upによる自社パブリッシングへ ##GAMING #Game #GameNews #games #GamingNews #Grezzz #ShiftUp #StellerBlade #unbound #ゲーミング #ゲーム #ゲーム攻略 #ゲーム最新情報 #ソニー・インタラクティブエンタテインメント #ニュース
-
https://www.wacoca.com/games/1374486/ 『Stellar Blade』次回作はソニーから離れ、Shift Upによる自社パブリッシングへ ##GAMING #Game #GameNews #games #GamingNews #Grezzz #ShiftUp #StellerBlade #unbound #ゲーミング #ゲーム #ゲーム攻略 #ゲーム最新情報 #ソニー・インタラクティブエンタテインメント #ニュース
-
『Stellar Blade』次回作はソニーから離れ自社パブリッシングへ。開発元Shift Upが2026年第1四半期決算にて方針を発表。三上真司氏率いる開発スタジオ「UNBOUND」の新作も自社でパブリッシング
https://news.denfaminicogamer.jp/news/260512c#denfaminicogamer #Steller_Blade #Grezzz #SHIFT_UP #Unbound #ソニー_インタラクティブエンタテインメント #ニュース
-
『Stellar Blade』次回作はソニーから離れ自社パブリッシングへ。開発元Shift Upが2026年第1四半期決算にて方針を発表。三上真司氏率いる開発スタジオ「UNBOUND」の新作も自社でパブリッシング
https://news.denfaminicogamer.jp/news/260512c#denfaminicogamer #Steller_Blade #Grezzz #SHIFT_UP #Unbound #ソニー_インタラクティブエンタテインメント #ニュース
-
Paper Cup
その一言が胸を焼き尽くす
Ця душа горить і даліhttps://www.deviantart.com/poison-raika/art/Paper-Cup-1290481593
<>
#AI生成 #beat #drop #shadow #side #light #smile #hide #scream #silence #chain #contract #never #unbound #only #moment #need #longer #home #word #burn #through #chest #still #look #proof #sweat #dream #cup
-
and then my DNS failed again 😭
But this time it was my upstream non-HA unbound on opnsense that just terminated.
unbound is serving my local dhcp entries and some magic.. those are not replicated to the backup system :(monit to the rescue! it will (re)start unbound no in case of failure.
-
and then my DNS failed again 😭
But this time it was my upstream non-HA unbound on opnsense that just terminated.
unbound is serving my local dhcp entries and some magic.. those are not replicated to the backup system :(monit to the rescue! it will (re)start unbound no in case of failure.
-
and then my DNS failed again 😭
But this time it was my upstream non-HA unbound on opnsense that just terminated.
unbound is serving my local dhcp entries and some magic.. those are not replicated to the backup system :(monit to the rescue! it will (re)start unbound no in case of failure.
-
and then my DNS failed again 😭
But this time it was my upstream non-HA unbound on opnsense that just terminated.
unbound is serving my local dhcp entries and some magic.. those are not replicated to the backup system :(monit to the rescue! it will (re)start unbound no in case of failure.
-
Updated my #homelab to #k3s 1.35, deployed #vaultwarden, #pihole with #unbound and #forgejo with #woodpecker. All the web guis have #letsencryt certificates. Storage redundancy is achieved by #longhorn which maintains redundant copies of pvcs across the nodes. The nodes are vms controlled by #incus, so that I can shut down the whole k8s thingy with a simple incus stop command when I’m done playing.
k3s is really nice and easy to deploy and well documented, getting things to run in k8s though is mainly pasting yaml from the internet and hoping for the best. -
Updated my #homelab to #k3s 1.35, deployed #vaultwarden, #pihole with #unbound and #forgejo with #woodpecker. All the web guis have #letsencryt certificates. Storage redundancy is achieved by #longhorn which maintains redundant copies of pvcs across the nodes. The nodes are vms controlled by #incus, so that I can shut down the whole k8s thingy with a simple incus stop command when I’m done playing.
k3s is really nice and easy to deploy and well documented, getting things to run in k8s though is mainly pasting yaml from the internet and hoping for the best. -
Updated my #homelab to #k3s 1.35, deployed #vaultwarden, #pihole with #unbound and #forgejo with #woodpecker. All the web guis have #letsencryt certificates. Storage redundancy is achieved by #longhorn which maintains redundant copies of pvcs across the nodes. The nodes are vms controlled by #incus, so that I can shut down the whole k8s thingy with a simple incus stop command when I’m done playing.
k3s is really nice and easy to deploy and well documented, getting things to run in k8s though is mainly pasting yaml from the internet and hoping for the best. -
Updated my #homelab to #k3s 1.35, deployed #vaultwarden, #pihole with #unbound and #forgejo with #woodpecker. All the web guis have #letsencryt certificates. Storage redundancy is achieved by #longhorn which maintains redundant copies of pvcs across the nodes. The nodes are vms controlled by #incus, so that I can shut down the whole k8s thingy with a simple incus stop command when I’m done playing.
k3s is really nice and easy to deploy and well documented, getting things to run in k8s though is mainly pasting yaml from the internet and hoping for the best. -
Updated my #homelab to #k3s 1.35, deployed #vaultwarden, #pihole with #unbound and #forgejo with #woodpecker. All the web guis have #letsencryt certificates. Storage redundancy is achieved by #longhorn which maintains redundant copies of pvcs across the nodes. The nodes are vms controlled by #incus, so that I can shut down the whole k8s thingy with a simple incus stop command when I’m done playing.
k3s is really nice and easy to deploy and well documented, getting things to run in k8s though is mainly pasting yaml from the internet and hoping for the best. -
Running #OpenBSD 7.8 :openbsd:
DNS: #nsd (3 Master Zones), #DNSSEC & #DANE (RFC6698) + #unbound
Firewall: #pf with auto-fed tables (IPS-style), spambot-tarpitting & service rate limits.
Mail: #smtpd (Multi-domain, RFC8461/MTA-STS) + #rspamd (DKIM) + #dovecot (IMAPS-only).
Spam-Defense: #spamd with auto-SPF-walk (no more greylisting issues).
Web: #relayd (TLS-Terminator, HSTS, CSP) + #httpd (NIP-05, Autoconfig, security.txt).
Performance: Lightweight "Fail2Ban" via 1-liner shell script (No Python crap!).
#Nostr Relay in Rust building...
#SelfHosted #SysAdmin #Security #Privacy -
Paper Cup
その一言が胸を焼き尽くす
Ця душа горить і даліhttps://www.deviantart.com/poison-raika/art/Paper-Cup-1290481593
<>
#AI生成 #beat #drop #shadow #side #light #smile #hide #scream #silence #chain #contract #never #unbound #only #moment #need #longer #home #word #burn #through #chest #still #look #proof #sweat #dream #cup
-
I am writing an open #letter to all #political sides as an #introduction to #hope I wish to turn #hurt away from and closer into as such through #affirmative #action accordingly if at all possible.
Let me start out by saying, that I #believe in the #power of real human prayer as #unbound #energy finding its way through us. And in turn, I'm no #religious #person by and large, but I am going to send this #prayer out there anyways because I feel it needs to be #said as is.
This will be a prayer covering several #topics of conversation that I #feel are important and significant enough to relay as one broadcast.
To all #people I #pray that:
You realize living on your own #political #island sounds great in theory, be it on the #left or the #right of the spectrum. Or even at the #top or #bottom of it as well. But being unable to find or care for the #center of it, leaves you #vulnerable to #attack more so than anything else. And that is not a state of things I #desire for you to have to #live by.I pray that:
As #individuals you #collectively and #personally #understand that there are differences between the #perception of how you come across to others, and how others #perceive you in turn. It is okay to have a #difference of opinion, but to be #blind sighted by this, leaves you open to being #weaponized and I do not #wish that for you to have to #experience at all.#sovereignty
I pray that:
You can #recognize how someone wants to be able to experience #respect without having to diverge or divulge your #interest in a #potential #conflict as such. In order for us to be able to #trust each other, we have to #remember how to #treat one another as #equals rather than constantly #competing for #dominance based on denying that there #exists a spectrum of #agreeability at play that we are all apart of.#CommonSense
I pray that:
We keep building upon #frameworks that do not need to become a totally separate #foundation that exists just to serve you. But rather, exist as #modular #blocks that can join and detach from one another as already built #structures full and complete. This way, we are not trying to conflict over what block we have to share space with someone else in prioritizing. Because the entire thing is ours to shape in our own way. And so as a #metaphor, I feel it is #important to attach to the idea of having a sense in common, as opposed to a common sense where applicable, of things that cause us to #fight over how #relevant it is to most of us around the #actual or #planned #change currently in motion.#battles
I pray that:
We are able to tell when to be #still and when to #move upon any #focus that #captivates us in part. Whether it exists as apart of a #whole or not. Doing so will help us make the best #impact #possible for the change we want to make a #reality for the #cause we are #concerned for.And ultimately, I pray that we can move past the blatant need to have an #existential #crisis be on full display at the #crossroads of #agendas being carried out as they are each in turn, #instigated by #georegional #tribalism that serves nobody accept to put #humanity as a whole last, not first, as I intend to do.
All of these things are #real and can be #fixable and #doable as such. And I want to make sure, that this reality does not have a chance to get far out of #control the way it currently has.
For it is #outcomes like this, that #incomes should never have appropriately #manifested into #place that I want to #avoid and keep #preventable from ever #happening again.
To me, I find it very #unfortunate that we are living through #times of such blatant #hardship that should not have to be so unnecessary in today's day and age. For in this latest #protest #style #news #video we see this very inteersection of mounting, preventable #activities #culminating all at once in a display of #violent #behaviour best #repurposed for other #interests in my #opinion acordingly.
#posted by #YouTube #reactor and #media #podcaster #RebelNews
https://www.youtube.com/watch?v=KjT3kK5lHKk
In #America #israel and #Canada or anywhere else in our #world we should not have to worry about #migration #problems at home #effecting the #symptom of #indifference at the #core of #ineffective #deference as such. Rather, if we simply #agree to #adapt our time towards #focusing on the #things we can #bear #witness to as our own #personal #legacy then I say we have done enough for our #community be it or we tied to a particular #faith or not.
I say this, in my own #human name for all it is worth. Because that is who I am now, and if any #guardian #angel believes this to be #true then all I ask, is that you add yours to this prayer and pass it forward.
Thank you for your #attention to this #matter as such. I #appreciate it and you very much for the #blessing that you are.
-
Bon du coup question pour les fedigens utilisant Unbound et Pihole, vous fait quoi-comment pour du DoH ou DoQ (d’ailleurs c'est quoi le mieux ?)
Parce que du coup faut que je foute ça sur Unbound ou PiHole ?
Et je vois que sur Unbound faut compiler mais compiler sur les VM de la Freebox ... ça pique un peu.
Pour Pihole y a dnscrypt mais du coup ça remplace Unbound ??
Et hors des questions de passer par un service tiers bien sûr.
#Unbound #Pihole #DoH #DoQ #DNS -
Bon du coup question pour les fedigens utilisant Unbound et Pihole, vous fait quoi-comment pour du DoH ou DoQ (d’ailleurs c'est quoi le mieux ?)
Parce que du coup faut que je foute ça sur Unbound ou PiHole ?
Et je vois que sur Unbound faut compiler mais compiler sur les VM de la Freebox ... ça pique un peu.
Pour Pihole y a dnscrypt mais du coup ça remplace Unbound ??
Et hors des questions de passer par un service tiers bien sûr.
#Unbound #Pihole #DoH #DoQ #DNS -
Bon du coup question pour les fedigens utilisant Unbound et Pihole, vous fait quoi-comment pour du DoH ou DoQ (d’ailleurs c'est quoi le mieux ?)
Parce que du coup faut que je foute ça sur Unbound ou PiHole ?
Et je vois que sur Unbound faut compiler mais compiler sur les VM de la Freebox ... ça pique un peu.
Pour Pihole y a dnscrypt mais du coup ça remplace Unbound ??
Et hors des questions de passer par un service tiers bien sûr.
#Unbound #Pihole #DoH #DoQ #DNS -
Bon du coup question pour les fedigens utilisant Unbound et Pihole, vous fait quoi-comment pour du DoH ou DoQ (d’ailleurs c'est quoi le mieux ?)
Parce que du coup faut que je foute ça sur Unbound ou PiHole ?
Et je vois que sur Unbound faut compiler mais compiler sur les VM de la Freebox ... ça pique un peu.
Pour Pihole y a dnscrypt mais du coup ça remplace Unbound ??
Et hors des questions de passer par un service tiers bien sûr.
#Unbound #Pihole #DoH #DoQ #DNS -
@tschaefer i do ipv4 only for lack of complexity sake but i understand we are running out of addresses. maybe i just don't understand or appreciate the real appeal of ipv6 #arin #name rez #sdr #hosts #bind #unbound
Full confession: I run IPv4-only at home purely for simplicity. I get the address scarcity issue, but maybe I just don't see the real appeal yet.
The Core Appeal of IPv6: It's not just more addresses—it's about reclaiming end-to-end connectivity. No NAT, no port forwarding hassles. Every device gets a globally reachable IP.
For DNS/Naming (like #BIND/#Unbound): It eliminates the need for ugly NAT reflection/"hairpinning" to access internal services from your LAN. The host just works, internally and externally.
For SDR/Hosting: Imagine running an SDR server or a personal host—you can give it a static /64 prefix and actually reach it without wrestling with UPnP or carrier-grade NAT.
The Complexity Trade-off: You're right, dual-stack is complex. But the long-term play is IPv6-only with DNS64/NAT64 to handle legacy IPv4 traffic. That's actually less complexity than maintaining two parallel stacks forever.
#ARIN Reality: They're essentially out of IPv4. If you need more than a tiny allocation, v6 is the only path forward."
-
Wieder Zeit die Block- und Filterlisten auf dem Stand zu bringen. Hier sind brauchbare Seiten.
#uBlockOrigin #uBlock_Origin #uBO #Firebog #Filterliste #PiHole #unbound #DNS
-
@sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.
Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer https://adguard.com/en/blog/adguard-home-on-public-server.html
Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.
-
@sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.
Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer https://adguard.com/en/blog/adguard-home-on-public-server.html
Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.
-
@sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.
Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer https://adguard.com/en/blog/adguard-home-on-public-server.html
Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.
-
@sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.
Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer https://adguard.com/en/blog/adguard-home-on-public-server.html
Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.
-
@sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.
Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer https://adguard.com/en/blog/adguard-home-on-public-server.html
Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.
-
@q7mJI7tk1 I have #Pihole and #unbound both running on an #RPi4 for over a year. Solid as a rock although new domain lookups take much longer the first time. After that they’re cached. About 6.5 to 7.5% of the #DNS queries get blocked. I’m super happy with the setup.
#HomeAutomation -
what #disroot, #systemli, and #riseup did that made me build a similar collective. currently running some services under #openbsd from #indonesia:
- #prosody (#xmpp server)
- #dovecot, #opensmtpd, #rspamd (email server)
- openbsd environemnt (through ssh)
- nginx (web server)
- #unbound, #nsd (#dns server)
but, i ponder what i must do to pass the #security and perfomance standard.
can someone answer my question? i appreciate it so much
-
From the latest Linux Update newsletter: Marcin Gąstół looks at the Unbound DNS resolver, which offers comprehensive security and many other useful features
https://www.linux-magazine.com/Issues/2025/293/Unbound-DNS-Resolver?utm_source=mlm
#DNS #security #resolver #DNSSEC #Unbound #Linux #DataCenter #cloud -
I wrote a new blog post about DNS (part 1)!
Learn how DNS works in more depth and I even provide you will some useful terminal commands you can try yourself:
https://blog.melroy.org/2025/dns-part-1/
#dns #security #linux #unbound #bind #linux #recursive authoritative# server #nsd #dig #zone #domain #name #system
-
We have a canary build of our @nlnetlabs #unbound #docker image with #quic support available for testing, yay! 💚
➡️ madnuttah/unbound:canary-quic ⬅️
https://github.com/madnuttah/unbound-docker/
https://hub.docker.com/r/madnuttah/unbound
#selfhosting #homelab #opensource #foss #dnssec #doq #dnsoverquic #quictls #distroless
-
We have a canary build of our @nlnetlabs #unbound #docker image with #quic support available for testing, yay! 💚
➡️ madnuttah/unbound:canary-quic ⬅️
https://github.com/madnuttah/unbound-docker/
https://hub.docker.com/r/madnuttah/unbound
#selfhosting #homelab #opensource #foss #dnssec #doq #dnsoverquic #quictls #distroless
-
I added a new service in my self-hosting:
a DNS server with adblock support powered by NSD, Unbound, and AdGuard Home
-
Bruh I'm still so confused about this - can any #networking people or anyone with #PiHole/#Pi-hole experience chime in and tell if my goal is privacy, and if I were to prioritise one, it'd be better privacy against my ISP, what should I use on my Pi-hole DNS server?
- #Unbound as a recursive DNS server (my interpretation of this route is, it's the best privacy vs 3rd party DNS - but I'm assuming it's the worst privacy vs ISP?)
- Enable #DNS-Over-TLS (#DoT) using Unbound and upstream DNS provider set to something like #Cloudflare
- or Enable #DNS-Over-HTTPS (#DoH) using #Cloudflared
I initially thought you could have Pi-hole run with all three (I have a feeling this a really stupid noob networking moment right here) but I don't think so, no? -
Wasn't too much work, so the #OpenSSL build environment got implemented into my @nlnetlabs #unbound #docker image already. You had my promise. The initial build was manual but it should run as an #automatedBuild too.
The first madnuttah/unbound-docker #distroless build (v1.19.3-1) with the per architecture optimized libraries is available on #dockerHub. 💚
https://github.com/madnuttah/unbound-docker
-
Iscrivetevi, saremo insieme per tre giorni!
http://school.namex.it/
#DNS #DNSSEC #PRIVACY #RFC #CENSORSHIP #NSD #UNBOUND #SOAN -
@train #unbound running here as a #recursive #DNS #resolver.
Not too bad after a while.
-
A new release (1.17.1-4) of my @nlnetlabs #unbound #docker image has been pushed to #docker hub, the topic is repoducibility and, of course, more security. I've reduced the attack surface a bit more and optimized the dockerfiles a little. Enjoy!
https://github.com/madnuttah/unbound-docker
https://github.com/madnuttah/unbound-docker/releases/tag/v1.17.1-4