Unbound DNS: устранение неполадок с опцией ssl-upstream и / или интерфейсом vpn
Недавно я хотел установить unbound вместо dnscrypt для разрешения запросов с моей пи-дырой на рашпиле.
Версия unbound, доступная на Raspbian, сейчас 1.6.0.
При активации опций
ssl-upstream: yes
ssl-service-key: "/etc/ssl/certs/ca-certificates.crt"
перестал работать unbound и у нас что-то подобное в логах:
[1556709926] unbound[4394:0] info: server stats for thread 0: 23 queries, 7 answers from cache, 16 recursions, 0 prefetch
[1556709926] unbound[4394:0] info: server stats for thread 0: requestlist max 13 avg 1.875 exceeded 0 jostled 0
[1556709926] unbound[4394:0] info: mesh has 0 recursion states (0 with reply, 0 detached), 0 waiting replies, 16 recursion replies sent, 0 replies dropped, 0 states jostled out
[1556709926] unbound[4394:0] info: average recursion processing time 0.948223 sec
[1556709926] unbound[4394:0] info: histogram of recursion processing times
[1556709926] unbound[4394:0] info: [25%]=0.32768 median[50%]=0.603573 [75%]=0.920715
[1556709926] unbound[4394:0] info: lower(secs) upper(secs) recursions
[1556709926] unbound[4394:0] info: 0.000000 0.000001 1
[1556709926] unbound[4394:0] info: 0.008192 0.016384 1
[1556709926] unbound[4394:0] info: 0.016384 0.032768 1
[1556709926] unbound[4394:0] info: 0.262144 0.524288 4
[1556709926] unbound[4394:0] info: 0.524288 1.000000 6
[1556709926] unbound[4394:0] info: 1.000000 2.000000 1
[1556709926] unbound[4394:0] info: 2.000000 4.000000 2
[1556709926] unbound[4394:0] debug: cache memory msg=33040 rrset=33040 infra=17292 val=40931
[1556709926] unbound[4394:0] debug: switching log to stderr
Я также попытался настроить unbound для отправки запросов через соединение vpn на самом rasp, но я не могу разрешить, очевидно, через соединение vpn. Я попытался настроить его путем жесткого кодирования IP-адреса из подключения VPN, тот же результат. Я пытался использовать udp и tcp отдельно, тот же результат
Я что-то пропустил? У меня есть подключение через мой VPN, так что это не проблема, по-видимому. И проблема исчезнет, как только я деактивирую соединение vpn. Или все это должно произойти в 1.6?
У кого-нибудь есть идеи по этому поводу?
Заранее спасибо.
1 ответ
По крайней мере, это похоже на неправильные варианты.ssl-service-key
следует указать закрытый ключ вашего экземпляра (а не список доверенных центров сертификации!), и вы всегда будете использовать его в сочетании с его открытым ключом вssl-service-pem
, в противном случае вам не следует его использовать. Для моего Debian Stretch следующая конфигурация позволяет прослушивать простые DNS-запросы на порту 53, а также запросы DoT (DNS-over-TLS) на порту 853 на всех адресах (как для IPv4, так и для IPv6).
server:
#verbosity: 2
interface: 0.0.0.0
interface: ::0
interface: 0.0.0.0@853
interface: ::0@853
#tls-cert-bundle: /etc/ssl/certs/ca-certificates.crt
ssl-service-key: "/var/lib/acme/live/your.domain.example.com/privkey"
ssl-service-pem: "/var/lib/acme/live/your.domain.example.com/fullchain"
ssl-port: 853
Это пример окончательного преобразователя, поэтому он не использует серверы пересылки (вам потребуетсяforward-zone
блок для этого. Также вы можете проверить/usr/share/doc/unbound/examples/unbound.conf
например конфиг с пояснениями. В моем примере я использую acmetool для генерации ключей/сертификатов в/var/lib/acme/live
автоматически, но вы можете использовать любой способ (или даже пропустить его, если вас не волнует безопасность).