Bitte beachte diese Vorlage, damit wir dir bestmöglich helfen können!
Beobachtetes und erwartetes Verhalten
[Bitte beschreibe, welches Verhalten du beobachtet hast und was du eigentlich erwarten würdest. Bitte sei so präzise wie möglich. Nenne wichtige Details, z.B. verwendete Hardware und Betriebssystem]
Raspberry Pi 4 mit 64bit Raspian OS Bullseye 11
Debug Token:
[Bitte lade ein Debug Log hoch und poste hier anschließend nur die Token-URL.
Das Token generierst Du über pihole -d oder die Weboberfläche via Tools > Generate Debug Log]
Hi zusammen,
muss ich den Unbound Port 5335 der mit Pihole kommuniziert bzw umgekehrt in der Firewall freigeben ?
In welcher Firewall auf welchem Gerät denn?
Auf dem Router definitiv nicht (weder Port 53 noch 5335).
Natürlich muss ganz grundsätzlich 127.0.0.1#5335 zumindest für Pi-hole freigegeben und nutzbar sein.
Für gewöhnlich blockieren Firewalls aber Loopback-Pakete nicht.
Hast Du denn aktuell Probleme, unbound als Upstream-DNS-Server für Pi-hole zu nutzen?
auf dem Raspberry Pi4, ich benutze hier die UFW Firewall. (aktuell ist Port 53 TPC und UDP freigegeben)
Probleme gibt es aktuell keine, auch wenn der Port 5335 (TCP) nicht freigegeben ist werden die DNS Anfragen trotzdem vom Pihole an den Unbound gesendet.
Wenn ich das so richtig verstanden hab kommt vom DNS Client auf Port 53 die Anfrage zum Pihole, Pihole leitet sie auf 5335 an Unbound und Unbound auf Port 53 ans Internet
Also dürfte in der Firewall der Port 53 ausreichen weil alles andere den Server nicht verlässt also "intern" behandelt wird.