📚 Wiki
› 🖥️ Self-Hosting
› Pi-hole + Unbound: DNS locale con ad-blocking e privacy
Pi-hole + Unbound: DNS locale con ad-blocking e privacy
👤 di @Sara_SelfHost
📅 28/04/2026
👁️ 190 visite
pi-hole
unbound
dns
adblock
privacy
raspberry-pi
<h2>Cos\'è Pi-hole</h2>
<p>Pi-hole è un DNS sinkhole: funziona come server DNS per tutta la rete di casa e blocca le richieste verso domini di advertising, tracking e malware. Il risultato: zero pubblicità su tutti i dispositivi, anche su smart TV e app mobile che non supportano estensioni browser.</p>
<h2>Cos\'è Unbound</h2>
<p>Unbound è un resolver DNS ricorsivo. Invece di usare DNS di terze parti (Cloudflare, Google), risolve direttamente i record DNS dai server root dell\'Internet. Massima privacy: nessuno vede le tue query DNS.</p>
<h2>Architettura</h2>
<pre><code>Dispositivi → Pi-hole (blocco ads) → Unbound → Root DNS Servers</code></pre>
<h2>Requisiti</h2>
<ul>
<li>Raspberry Pi (qualsiasi modello, anche Pi Zero 2W è sufficiente)</li>
<li>Oppure: VM/LXC su Proxmox, VPS, Docker</li>
<li>IP statico per il server Pi-hole</li>
</ul>
<h2>Installazione Pi-hole</h2>
<pre><code># Installazione one-liner ufficiale
curl -sSL https://install.pi-hole.net | bash
docker run -d \
--name=pihole \
-p 53:53/tcp -p 53:53/udp \
-p 80:80 \
-e TZ="Europe/Rome" \
-e WEBPASSWORD="tua_password_sicura" \
-v ./pihole/etc-pihole:/etc/pihole \
-v ./pihole/etc-dnsmasq.d:/etc/dnsmasq.d \
--restart=unless-stopped \
pihole/pihole:latest</code></pre>
<h2>Installazione Unbound</h2>
<pre><code>sudo apt install unbound
sudo nano /etc/unbound/unbound.conf.d/pi-hole.conf</code></pre>
<pre><code>server:
verbosity: 0
interface: 127.0.0.1
port: 5335
do-ip4: yes
do-ip6: no
do-udp: yes
do-tcp: yes
root-hints: "/var/lib/unbound/root.hints"
harden-glue: yes
harden-dnssec-stripped: yes
use-caps-for-id: no
edns-buffer-size: 1232
prefetch: yes
num-threads: 1
so-rcvbuf: 1m
private-address: 192.168.0.0/16
private-address: 10.0.0.0/8</code></pre>
<pre><code># Scarica root hints
wget https://www.internic.net/domain/named.root -O /var/lib/unbound/root.hints
sudo systemctl enable --now unbound</code></pre>
<h2>Configura Pi-hole per usare Unbound</h2>
<p>Nella GUI Pi-hole: Settings → DNS → Custom DNS upstream: <code>127.0.0.1#5335</code>. Disabilita tutti gli altri DNS upstream.</p>
<h2>Configura il router</h2>
<p>Nel router di casa, imposta come DNS primario l\'IP del server Pi-hole. Tutti i dispositivi useranno automaticamente Pi-hole senza configurazione individuale.</p>
<h2>Blocklist consigliate</h2>
<ul>
<li><strong>StevenBlack Unified</strong>: lista consolidata ad/malware (170k+ domini)</li>
<li><strong>OISD Full</strong>: ad/tracking aggressivo (1M+ domini)</li>
<li><strong>Firebog lists</strong>: curate per falsi positivi minimi</li>
</ul>
<h2>Statistiche tipiche</h2>
<p>Una rete domestica tipica blocca il 15-25% di tutte le query DNS. Smart TV e dispositivi IoT sono i maggiori produttori di tracking queries.</p>
<p>Pi-hole è un DNS sinkhole: funziona come server DNS per tutta la rete di casa e blocca le richieste verso domini di advertising, tracking e malware. Il risultato: zero pubblicità su tutti i dispositivi, anche su smart TV e app mobile che non supportano estensioni browser.</p>
<h2>Cos\'è Unbound</h2>
<p>Unbound è un resolver DNS ricorsivo. Invece di usare DNS di terze parti (Cloudflare, Google), risolve direttamente i record DNS dai server root dell\'Internet. Massima privacy: nessuno vede le tue query DNS.</p>
<h2>Architettura</h2>
<pre><code>Dispositivi → Pi-hole (blocco ads) → Unbound → Root DNS Servers</code></pre>
<h2>Requisiti</h2>
<ul>
<li>Raspberry Pi (qualsiasi modello, anche Pi Zero 2W è sufficiente)</li>
<li>Oppure: VM/LXC su Proxmox, VPS, Docker</li>
<li>IP statico per il server Pi-hole</li>
</ul>
<h2>Installazione Pi-hole</h2>
<pre><code># Installazione one-liner ufficiale
curl -sSL https://install.pi-hole.net | bash
Oppure via Docker
docker run -d \
--name=pihole \
-p 53:53/tcp -p 53:53/udp \
-p 80:80 \
-e TZ="Europe/Rome" \
-e WEBPASSWORD="tua_password_sicura" \
-v ./pihole/etc-pihole:/etc/pihole \
-v ./pihole/etc-dnsmasq.d:/etc/dnsmasq.d \
--restart=unless-stopped \
pihole/pihole:latest</code></pre>
<h2>Installazione Unbound</h2>
<pre><code>sudo apt install unbound
Crea configurazione
sudo nano /etc/unbound/unbound.conf.d/pi-hole.conf</code></pre>
<pre><code>server:
verbosity: 0
interface: 127.0.0.1
port: 5335
do-ip4: yes
do-ip6: no
do-udp: yes
do-tcp: yes
root-hints: "/var/lib/unbound/root.hints"
harden-glue: yes
harden-dnssec-stripped: yes
use-caps-for-id: no
edns-buffer-size: 1232
prefetch: yes
num-threads: 1
so-rcvbuf: 1m
private-address: 192.168.0.0/16
private-address: 10.0.0.0/8</code></pre>
<pre><code># Scarica root hints
wget https://www.internic.net/domain/named.root -O /var/lib/unbound/root.hints
Avvia Unbound
sudo systemctl enable --now unbound</code></pre>
<h2>Configura Pi-hole per usare Unbound</h2>
<p>Nella GUI Pi-hole: Settings → DNS → Custom DNS upstream: <code>127.0.0.1#5335</code>. Disabilita tutti gli altri DNS upstream.</p>
<h2>Configura il router</h2>
<p>Nel router di casa, imposta come DNS primario l\'IP del server Pi-hole. Tutti i dispositivi useranno automaticamente Pi-hole senza configurazione individuale.</p>
<h2>Blocklist consigliate</h2>
<ul>
<li><strong>StevenBlack Unified</strong>: lista consolidata ad/malware (170k+ domini)</li>
<li><strong>OISD Full</strong>: ad/tracking aggressivo (1M+ domini)</li>
<li><strong>Firebog lists</strong>: curate per falsi positivi minimi</li>
</ul>
<h2>Statistiche tipiche</h2>
<p>Una rete domestica tipica blocca il 15-25% di tutte le query DNS. Smart TV e dispositivi IoT sono i maggiori produttori di tracking queries.</p>
📄 Info pagina
📂 🖥️ Self-Hosting
👤 Autore: @Sara_SelfHost
📅 Creata: 20/04/2026
📅 Aggiornata: 28/04/2026
👁️ Visualizzazioni: 190
🔄 Revisioni: 1