带有 DNSMasq 和 Pi-Hole 的内部域
·
在您自己的家庭中运行服务绝对是爆炸性的。它通常从关闭笔记本电脑后需要继续运行的某些应用程序开始。在不知不觉中,您的每个房间都有一个 Raspberry Pi,至少有一个英特尔 NUC,以及您的亚马逊购物车中的一个小型服务器机架。
当我自己走这条路时,我注意到在引入第二台服务器后出现了一个有趣的问题。与一台机器通话很容易,只需记住静态 IP。但是一旦开始在同一台机器上引入多台机器或多个服务,就变成了“什么IP、什么端口、什么路径”的游戏。而对于家里的其他人来说,这是不可能理解的。
为了让我继续,我需要自己的 DNS 服务器。幸运的是,当我开始运行 Pi-Hole(用于阻止跟踪/广告)时,我已经在我的生态系统中引入了一个。
在下一节中,我将向您展示如何快速增强 Pi-Hole 以服务于内部域以及阻止那些讨厌的外部域。
1\。 DNSMasq
引擎盖下的 Pi-Hole 正在运行 DNSMasq。所以我们想为它提供一些额外的主机来解决。
首先是运行 after Pi-Hole 的附加配置:
其次是主机列表及其静态 IP:
2\。文件放置
.conf文件应放在/etc/dnsmasq.d/文件夹中。而.list文件应该放在/etc/pihole/文件夹中。
对于这个演示,我们将在 Docker 容器中本地管理 Pi-Hole。这是我正确安装这些文件的docker-compose文件:
3\。证实
如果我们使用这些设置运行 Pi-Hole,我们可以使用dig验证它们是否被接受:
$ dig @127.0.0.1 haas.example.com +short
10.0.0.205
$ dig @127.0.0.1 pihole.example.com +short
10.0.0.205
$ dig @127.0.0.1 plex.example.com +short
10.0.0.210
$ dig @127.0.0.1 go +short
10.0.0.215
$ dig @127.0.0.1 modem +short
192.168.100.1
进入全屏模式 退出全屏模式
并且外部域仍然被路由:
$ dig @127.0.0.1 google.com +short
172.217.5.206
$ dig @127.0.0.1 github.com +short
192.30.255.113
进入全屏模式 退出全屏模式
附录
您在本指南中看到的所有步骤和配置都可以从my GitHub Gist签出:
$ git clone https://gist.github.com/d441e26e4d77a975fd3ebb4e6f19e3d6.git
...
$ cd d441e26e4d77a975fd3ebb4e6f19e3d6
$ make
...
进入全屏模式 退出全屏模式
更多推荐
所有评论(0)