Agregando Unbound DNS y AdGuardHome a Wireguard

AdGuard Home es un software que funciona como un servidor DNS local para bloquear anuncios y rastreadores en toda la red. Facilita el filtrado de contenido no deseado sin requerir cambios en cada dispositivo. Protege la privacidad de los usuarios al bloquear seguimiento, anuncios y sitios de phishing. Ofrece opciones de personalización, gestión de listas de bloqueo y seguimiento del tráfico, siendo especialmente útil para familias que buscan una experiencia web más segura y limpia.

Unbound es un servidor DNS de código abierto que se utiliza para realizar resoluciones de nombres y funciones de caché. Es conocido por su enfoque en la seguridad y la eficiencia.

Wireguard es un servidor Vpn que nos sirve para realizar un tunel entre dispocitivos ayudandonos a mantener la seguridad o acceso remoto entre ellos.

Combinandolos podemos tener acceso remoto a los dispocitivos y realizar un bloqueo de publicidad por medio de DNS con una interfaz y listas de bloqueo en AdGuardHome.

Instalacion de Wireguard

Para ello leete este pequeño tutorial de como instalar wireguard en un servidor Linux Ubuntu o Debian por medio de un simple script.

Adicionalmente cambia los Dns a 10.7.0.1 , o reinstalalo y coloca ese DNS al peer del cliente.

Instalacion de Unbound Dns

  • Para instalar unbound ejecuta en la terminal.
apt install -y unbound
nano /etc/unbound/unbound.conf.d/config.conf
  • Elimina todo y agrega lo siguiente.
server:
  interface: 127.0.0.1
  port: 5335

  # IPv4 / IPv6-settings
  do-ip6: no
  do-ip4: yes
  do-udp: yes

  # Set number of threads to use
  num-threads: 1

  # Hide DNS Server info
  hide-identity: yes
  hide-version: yes

  # Limit DNS Fraud and use DNSSEC
  harden-glue: yes
  harden-dnssec-stripped: yes
  harden-referral-path: yes
  use-caps-for-id: yes
  harden-algo-downgrade: yes
  qname-minimisation: yes

  # Add an unwanted reply threshold to clean the cache and avoid when possible a DNS Poisoning
  unwanted-reply-threshold: 10000000

  # Minimum lifetime of cache entries in seconds (4min)
  cache-min-ttl: 240

  # Maximum lifetime of cached entries (4hour)
  cache-max-ttl: 14400

  # Prefetch
  prefetch: yes
  prefetch-key: yes

  # Optimisations
  msg-cache-slabs: 8
  rrset-cache-slabs: 8
  infra-cache-slabs: 8
  key-cache-slabs: 8

  # Increase memory size of the cache
  rrset-cache-size: 256m
  msg-cache-size: 128m

  # Private addresses (RFC 1918)
  private-address: 192.168.0.0/16
  private-address: 169.254.0.0/16
  private-address: 172.16.0.0/12
  private-address: 10.0.0.0/8
  private-address: fd00::/8
  private-address: fe80::/10
  # Experemetal
  private-address: 127.0.0.0/8
  private-address: ::ffff:0:0/96

remote-control:
  # enable remote-control
  control-enable: no
  • Guardalo con CTRL + O

Instalacion de AdGuardHome

  • Ejecuta el siguiente codigo
curl -s -S -L https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh | sh -s -- -v
  • Ahora dirijete a la direccion http://IP:3000 para la configuracion.
  • En la configuracion cambia el puerto a 8081 ,agrega 127.0.0.1:5335 como default DNS y que sea tipo Parallel , en cache coloca 0
  • Terminando la configuracion ejecuta.
sudo apt-get install resolvconf -y && sudo systemctl restart unbound-resolvconf.service

wget -O root.hints https://www.internic.net/domain/named.root && sudo mv root.hints /var/lib/unbound/
  • Para comprobar la conexion a internet ejecuta.
reboot
ping -c 3 google.com
cat /etc/resolv.conf
  • Si no te da internet o ping, cambia los nameserver a.
nameserver 127.0.0.1

Si te da ping , ya puedes conectar los clientes wireguard, y se mostraran en la interfaz adguardhome, recuerda que el acceso cambio a IP:8081

Visited 1 times, 1 visit(s) today

Leave A Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *