

PCパーツ・ガジェット専門
自作PCパーツやガジェットの最新情報を発信中。実測データに基づいた公平なランキングをお届けします。
スマートTVやIoT家電、スマートフォンアプリ内に浸食する広告とトラッキングは、ブラウザの拡張機能だけでは制御不能な領域に達しています。月間1億クエリを超えるような大規模なトラフィックを捌く家庭内ネットワークにおいて、デバイスごとに個別の対策を講じることは、運用コストの面からも困難です。それだけでなく、ISP(インターネットサービスプロバイダ)経由のDNS利用によるプライバシー漏洩のリスクも、DoH(DNS over HTTPS)等の暗号化技術なしには無視できません。Raspberry Pi 5(8GB)やIntel N100搭載の低消費電力ミニPCを基盤とし、Pi-hole v6とUnbound 1.21を連携させた自律型DNSサーバーを構築すれば、ネットワーク全体の広告ブロック率を20〜40%向上させつつ、強固なプライバシー保護を実現できます。2026年における最新のセキュリティスタックを用いた、次世代のDNS管理手法を解説します。
2026年におけるプライバシー保護の要となるのは、単なる広告ブロックではなく、DNSクエリの完全なコントロール権をローカルネットワーク内に取り戻すこと、すなわち「DNSシンクホール」と「再帰的リゾルバ」の統合にあります。Pi-hole v6は、従来のアーキテクチャからAPIファーストな設計へと刷新されており、内部的なクエリ処理能力が大幅に向上しています。ここで重要な役割を果たすのがUnbound 1.21です。
従来のDNS運用では、Cloudflare (1.1.1.1) や Google Public DNS (8.8.8.8) といった外部の再帰的リゾルバに依存していました。しかし、これらはISPや外部プロバイダによるクエリログの収集を許容してしまうリスクがあります。Unbound 1.21をPi-holeと連携させることで、自身のサーバーがルートサーバーへ直接問い合わせを行う「再帰的リゾルバ」として機能します。これにより、外部プロバイダへの依存を排除し、クエリのプライバシーを完全にローカル内で完結させることが可能です。
さらに、現代のネットワークではDoH (DNS over HTTPS) や DoT (DNS over TLS) といった暗号化プロトコルの活用が不可欠です。Pi-hole v6は、上流のDNSへの問い合わせにおいて、TLS 1.3を用いたDoT接続をサポートしており、クエリ内容の改ざんや盗聴を防ぎます。以下に、主要なDNSプロトコルの特性をまとめます。
| プロトコル | ポート番号 | 暗号化方式 | 特徴・メリット | デメリット |
|---|---|---|---|---|
| Standard DNS | 53/UDP | なし | 低レイテンシ (1-5ms) | 平文のため盗聴・改ざんに脆弱 |
| DNS over TLS (DoT) | 853/TCP | TLS 1.3 | ネットワーク層での保護が強力 | トラフィックの識別が容易 |
| DNS over HTTPS (DoH) | 443/TCP | TLS 1.3 | HTTPS通信に隠蔽可能(検閲回避) | オーバーヘッドが増大する傾向 |
| DNS over QUIC (DoQ) | 784/UDP | QUIC | 低遅延かつ高セキュリティ | 実装の普及が途上 |
この統合環境により、ネットワーク内の全デバイス(IoT機器、スマートフォン、PC)に対して、一括して広告ドメインをブラックリスト(シンクホール)へ誘導し、かつ外部への問い合わせは暗号化された状態でルートサーバーまで到達させるという、極めて強固なセキュリティレイヤーを構築できます。
Pi-holeとUnboundを稼働させるハードウェアの選定は、ネットワーク全体のレイテンシと信頼性に直結します。2026年現在、選択肢は低消費電力なシングルボードコンピュータ(SBC)から、Intel N100搭載のミニPC、さらにはProxmox VEを用いた仮想化環境まで多岐にわたります。
最もコストパフォーマンスに優れた選択肢は、Raspberry Pi 5 (8GB RAMモデル) です。Broadcom BCM2712(Quad-core Arm Cortex-A76 @ 2.4GHz)を搭載しており、月間1,000万クエリ程度の処理であれば、CPU使用率は5%未満に抑えられます。しかし、SDカードの書き込み寿命(I/Oウェイト)がボトルネックとなるため、NVMe SSD(例: Samsung 990 Pro 500GB)をPCIe HAT経由で接続することが推奨されます。
一方、より高負荷な環境、例えば家族全員のデバイスや大量のIoT機器(100台以上)を管理する場合、Intel N100(Alder Lake-N)を搭載したBeelink EQ12やASUS PNシリーズのようなミニPCが適しています。N100は4コア/4スレッドで動作し、消費電力はアイドル時約6W、最大負荷時でも25W程度に収まるため、24時間稼働のDNSサーバーとして非常に優秀です。
以下に、推奨されるハードウェア構成の比較を示します。
| 構成要素 | Raspberry Pi 5 構成 | Intel N100 ミニPC構成 | 高可用性サーバー構成 |
|---|---|---|---|
| CPU | BCM2712 (2.4GHz) | Intel N10q (Up to 3.4GHz) | AMD Ryzen 9 9950X |
| RAM | 8GB LPDDR4X | 16GB DDR4-3200 | 64GB DDR5-5600 |
| ストレージ | NVMe SSD (via HAT) | NVMe Gen4 SSD | Enterprise SAS/NVMe |
| 消費電力 (Idle) | 約 3.5W | 約 7W | 約 45W |
| 導入コスト目安 | 約 15,000円 | 約 35,000円 | 約 250,000円 |
| 推奨用途 | 家庭用(小規模) | 家庭用(中〜大規模) | 研究所・プロフェッショナル |
さらに、運用を高度化させる場合は、Proxmox VE 8.x上でDockerコンテナとしてPi-holeを動かす手法が主流です。この構成では、バックアップやスナップショット機能を利用して、設定ミスによるネットワークダウンのリスクを最小限に抑えることができます。また、Synology DS923+のようなNAS上でDocker(Container Manager)を稼働させることで、既存のストレージインフラにDNS機能を統合することも可能です。
Pi-holeとUnboundの構築において、最も頻繁に発生する問題は「False Positives(誤検知)」と「DNS Leak(DNS漏洩)」です。Pi-holeの広告ブロック率は、適切にリストを管理すれば20%〜40%に達しますが、過剰なブラックリスト導入は、CDN(Content Delivery Network)のドメインや、認証用APIドメインまで遮断してしまう原因となります。
例えば、AppleのiCloud関連ドメインや、Google Play Storeの更新用ドメインがブロックされると、アプリケーションの動作に致命的な影響を及ぼします。これを回避するためには、Pi-holeの「Whitelist」機能を活用し、特定のドメインを明示的に許可する運用が必要です。また、UnboundのDNSSEC検証が厳格すぎる場合、時刻同期(NTP)のズレによってドメイン解決に失敗するケースもあります。この際、Raspberry PiのRTC(リアルタイムクロック)に高精度なモジュールを導入し、時刻の精度を±1秒以内に保つことが重要です。
次に、DNS Leakの防止です。ブラウザやOSが、設定したPi-holeを無視して、Google (8.8.8.8) や Cloudflare (1.1.1.1) に直接DoHクエリを投げている状態を「DNS Leak」と呼びます。これは、プライバシー保護の観点から極めて重大な脆弱性です。これを検知・防止するためには、以下のチェックリストを確認してください。
dig コマンドや nslookup を用い、応答のソースがローカルのUnboundであることを確認しているか。また、トラブルシューティングにおける技術的指標として、応答レイテンシ(Latency)を監視することが不可欠です。
| トラブル事象 | 影響する数値指標 | 推定される原因 | 解決策 |
|---|---|---|---|
| Webサイトの表示遅延 | DNS Latency > 100ms | Unboundの再帰クエリ失敗 | ルートサーバーへの疎通確認 |
| 特定アプリの通信不能 | Block Rate > 40% (過剰) | 誤ったブラックリスト適用 | Whitelistへのドメイン追加 |
| DNS情報の漏洩 | DNS Leak Detection: YES | クライアントのDoH設定 | クライアント側の設定変更 |
| 接続の断続的な切断 | Packet Loss > 1% | ネットワーク機器の負荷 | ルーターのCPU/メモリ確認 |
月間クエリ数が1,000万から1億件に達するような、大規模な家庭内ネットワークやラボ環境では、単なる「設置」ではなく「最適化」の視点が求められます。ログの肥大化は、システムのI/O負荷を高め、最終的にはDNS応答速度(Latency)の悪化を招きます。
まず、ログ管理の最適化です。Pi-holeの標準ログ(/var/log/pihole.log)は、クエリ数が増えるにつれてディスク容量を圧迫します。これを解決するために、InfluxDBとGrafanaを組み合わせた時系列データベースによる可視化を導入します。Prometheusエージェントを用いて、クエリ数、ブロック率、応答時間(msec)をリアルタイムで収集し、Grafanaダッシュボード上で監視します。これにより、特定の時間帯におけるトラフィックのスパイク(急増)や、異常なドメインへの大量アクセスを即座に検知できます。
次に、キャッシュ効率の向上です。Unboundのキャッシュサイズ(msg-cache-size および rrset-cache-size)を、搭載メモリに合わせて適切に割り当てることが重要です。例えば、Raspberry Pi 5 (8GB) で運用する場合、キャッシュに512MB〜1GB程度を割り当てても、システム全体への影響は軽微です。
運用設計における最適化のポイントを以下に示します。
cache-min-ttl を 3600秒(1時間)程度に設定し、頻繁な再帰クエリを抑制する。最後に、運用におけるよくある質問(FAQ)をまとめます。
Q1: Pi-hole v6とAdGuard Home、どちらを選ぶべきですか? A: 2026年現在、軽量さとAPIの柔軟性を重視するならPi-hole v6、単一のバイナリでDoH/DoTの終端(サーバー機能)まで完結させ、GUIでの設定の容易さを求めるならAdGuard Homeが推奨されます。
Q2: Unboundを使用すると、DNSの応答速度は遅くなりますか? A: 初回のクエリ(キャッシュ未存在時)は、外部リゾルバに依存する場合より数十ms遅れることがありますが、一度キャッシュされれば、外部への通信が発生しないため、2回目以降は極めて高速な応答が可能です。
Q3: Raspberry PiのSDカードはどのくらいの頻度で交換すべきですか? A: クエリログをSDカードに直接書き込み続けている場合、1〜2年で寿命が来る可能性があります。必ずNVMe SSDへの移行、またはログのRAMディスク化を検討してください。
Q4: DoH/DoTを導入する最大のメリットは何ですか? A: ISPや公共Wi-Fiの管理者による、DNSクエリのパケットキャプチャ(閲覧履歴の推測)およびDNSインジェクション(偽サイトへの誘導)を防止できる点です。
Q5: 広告ブロック率が40%を超えると、インターネットが使いにくくなりませんか? A: 40%という数値は、広告、トラッカー、アナリティクスドメインを排除した結果です。重要なサービスが動かない場合は、Pi-holeの「Query Log」からブロックされたドメインを特定し、ホワイトリストへ追加してください。
Q6: 家族のスマホ(iPhone/Android)に設定を反映させる最も簡単な方法は? A: ルーターのDHCPサーバー設定で、DNSサーバーのIPアドレスをPi-holeのIPに固定するのが最も確実で、各デバイスへの個別設定が不要になります。
Q7: 100万クエリ/月を超える環境で、メモリ不足は起こりますか? A: 8GB以上のRAMを搭載したデバイスであれば、通常の構成でメモリ不足になることは稀です。ただし、Unboundのキャッシュ設定を極端に大きくしすぎると、スワップが発生し、レイテンシが悪化するため注意が必要です。
2026年現在、Pi-hole v6の登場により、DNSの処理能力は従来の「単なるドメイン・ブラックリスト照合」から「DoH(DNS over HTTPS)やDoHの暗号化ペイロードの高速復号」へとその役割を広げています。Unbound 1.21との連携においては、暗号化通信に伴うCPU負荷の増大をいかに抑えつつ、低レイテンシを維持するかが構築の成否を分ける鍵となります。
特に、月間クエリ数が1,000万件を超えるような大規模なスマートホーム環境や、IoTデバイスが100台規模で稼働するネットワークでは、ハードウェアの演算能力とメモリ帯域が、DNSレスポンスタイム(ms)に直結します。ここでは、用途や予算に応じた最適な構成を選択するための比較データを提示します。
DNSシンクホールとして機能させるデバイスの選択は、ネットワーク全体の応答性に影響します。Pi-hole v6の高度なフィルタリング・エンジンを動かすには、単なるメモリ容量だけでなく、暗号化プロトコル(DoT/DoH)を処理するための命令セット(AES-NI等)の有無が重要です。
| ハードウェアモデル | CPUアーキテクチャ | RAM容量 | ストレージ/ネットワーク |
|---|---|---|---|
| Raspberry Pi 5 (8GB) | Broadcom BCM2712 | 8GB LPDDR4X | microSD/Gigabit Ethernet |
| Intel N100 Mini PC (Beelink EQ12等) | Intel Alder Lake-N | 16GB DDR4 | NVMe SSD/2.5GbE |
| Raspberry Pi 4B | Broadcom BCM2711 | 4GB LPDDR4 | microSD/Gigabit Ethernet |
| Intel Core i3-12100 (x86_64 Node) | Intel Alder Lake | 32GB DDR4 | NVMe SSD/2.5GbE |
月間のクエリ数(Query Volume)と、広告ブロック率(Block Rate)の予測値を基にした構成案です。家庭内での利用(Small)から、ラボ環境や大規模なIoT環境(Extreme)までをカバーしています。
| 用途・ネットワーク規模 | 推奨ハードウェア | 目標クエリ数/月 | 想定ブロック率 | ネットワークデバイス数 |
|---|---|---|---|---|
| Single Family (Small) | Raspberry Pi 4B | 100万件 | 20% - 25% | 〜20台 |
| Smart Home (Medium) | Raspberry Pi 5 | 1,000万件 | 25% - 35% | 〜50台 |
| Power User (Large) | Intel N100 Mini PC | 5,000万件 | 35% - 45% | 〜150台 |
| Lab / Enterprise (Extreme) | x86_64 (Core i3等) | 1億件以上 | 40%以上 | 200台〜 |
24時間365日稼働させるDNSサーバーにおいて、電力効率(Performance per Watt)は運用コストに直結します。Unboundによる再帰的問い合わせ(Recursive Query)の負荷増大を考慮した、アイドル時および高負荷時の電力・遅延特性です。
| デバイス | アイドル時消費電力 (W) | 最大負荷時消費電力 (W) | DNS応答遅延 (ms) | 電力効率評価 |
|---|---|---|---|---|
| Raspberry Pi 5 | 3.5W | 7.0W | < 10ms | 極めて高い |
| Intel N100 | 6.0W | 18.0W | < 5ms | 高い |
| Raspberry Pi 4B | 2.5W | 4.5W | < 25ms | 高い |
| Intel N95 (Low Power) | 9.0W | 25.0W | < 8ms | 中程度 |
Pi-hole v6 + Unbound 1.21構成と、既存のパブリックDNS、およびAdGuard Homeとの機能比較です。DoH/DoTの暗号化対応状況と、ローカルでのDNSSEC検証能力に焦ンスを当てています。
| 機能・規格 | Pi-hole v6 + Unbound 1.21 | AdGuard Home | Cloudflare DNS | Google DNS |
|---|---|---|---|---|
| DoH (DNS over HTTPS) | 対応 (Unbound経由) | 対応 | 対応 | 対応 |
| DoT (DNS over TLS) | 対応 | 対応 | 対応 | 非対応 |
| ローカルDNSSEC検証 | 対応 (完全再帰) | 対応 | 非対応 (外部依存) | 非対応 (外部依存) |
| カスタムフィルタリスト | 高度な制御可能 | 高度な制御可能 | 不可 | 不可 |
日本国内での構築を想定した、主要なパーツ・サービスのコスト見積もりです。Raspberry Piの品薄状況や、x86系ミニPCの流通価格に基づいた概算です。
| 構成要素 / サービス | 推定導入費用 (JPY) | 主な入手先 | 構築難易度 | 運用コスト |
|---|---|---|---|---|
| Raspberry Pi 5 Kit | 1.5万円 〜 2.0万円 | Akizuki, Amazon | 低 (SD Card) | 極低 |
| N100 Mini PC (Beelink) | 2.5万円 〜 3.5万円 | AliExpress, Amazon | 中 (Docker/Linux) | 低 |
| Docker on Existing Server | 0円 (既存資産利用) | 自社サーバー | 高 (Container) | 中 |
| Cloud VPS (DigitalOcean) | 1,200円 / 月 | Cloud Provider | 高 (Linux Admin) | 中 |
自力で構築する場合、Raspberry Pi 5を利用した構成が、電力効率と処理能力のバランスにおいて2026年現在でも最も推奨される選択肢です。しかし、家庭内のIoTデバイスが爆発的に増加し、月間クエリ数が数千万規模に達する場合は、AES-NI命令セットによる高速暗号化処理が可能なIntel N100搭載のミニPCを選択することで、DoH/DoHのオーバーヘッドを最小限に抑えることが可能です。
一方で、既存のサーバー資源(ProxmoxやDocker環境)を活用できるユーザーであれば、追加のハードウェアコストを抑えつつ、仮想化技術によるバックアップ・冗長化構成を組むことが、ネットワークの可用性を高める上で極めて有効な戦略となります。
Pi-hole 運用における初期コストは、使用するハードウェアに依存します。Raspberry Pi 5 (8GBモデル) を使用する場合、本体代金は約12,000円、電源アダプtaや microSD カードを含めると総額で約20,000円程度の予算を見込む必要があります。一方で、消費電力は 5W 程度と極めて低いため、24 時間常時稼働させても月間の電気代は 100 円未満に抑えることができ、長期的なランニングコストは非常に低廉です。
AWS の EC2 インスタンス(t3.micro 等)を利用してクラウド上に Pi-hole を構築する場合、月間のインスタンス利用料に加え、データ転送量(Egress)に応じたコストが発生します。月間 100GB 程度の通信量であれば、月額 1,500 円から 2,500 円程度の費用がかかる計算です。自宅の Raspberry Pi 5 運用と比較すると、電気代の節約分よりも通信コストや固定IP維持費が上回るため、基本的にはローカルネットワーク内での運用が最も経済的です。
両者の大きな違いは、機能の統合度と軽量性です。Pi-hole v6 は、Unbound 1.21 と組み合わせることで、よりモジュール化された高度なプライバシー保護環境を構築できます。一方、AdGuard Home は DoH (DNS over HTTPS) や DoT (DNS over TLS) のサーバー機能が単体で内蔵されているため、設定の簡便さを重視するユーザーに向いています。ネットワーク内のクエリ数が月間 1,000 万件を超えるような大規模環境では、リソース消費の少ない Pi-hole が有利です。
家庭内のデバイス数が少なく、月間クエリ数が 100 万件程度であれば、省電力で安価な Raspberry Pi 5 で十分な性能を発揮できます。しかし、スマートホーム機器や IoT デバイスが多数存在し、月間クエリ数が 1 億件に達するような高負荷な環境、あるいは Docker コンテナを 10 個以上同時に稼働させるような用途では、Intel N100 搭載のミニPCを推奨します。N100 はシングルコア性能が高く、DNS 応答のレイテンシを最小限に抑えることが可能です。
はい、可能です。iOS 17 以降や Android 13 以降のデバイスは、DNS over HTTPS (DoH) および DNS over TLS (DoT) へのネイティブ対応が進んでいます。設定には、Pi-hole サーバーが発行するプロファイル(構成プロファイル)をインストールするか、Android の「プライベート DNS」設定に Unbound で構成した DoT エンドポイントのホスト名を指定する必要があります。これにより、外出先の 5G 回線経由でも、自宅の安全な DNS 環境を維持できます。
Unbound 1.21 を導入する最大のメリットは、外部の DNS プロバイダー(Google や Cloudflare)に依存せず、自律的な DNS リゾルバーを構築できる点にあります。DNSSEC の検証機能が強化されており、偽造された DNS レコードによる攻撃を、自前のリカーシブ・リクエストによって遮断できます。これにより、プライバシー保護とセキュリティの両立が可能になり、外部へのクエリログ漏洩リスクをゼロに近づけることができます。
Pi-hole が広告を誤検知してコンテンツをブロックしてしまう「False Positive」が発生した場合は、Pi-hole の管理画面(Web Interface)から Query Log を確認してください。ブロックされたドメイン(例: ads.example.com)を特定し、ホワイトリスト(Whitelist)へ追加することで、そのドメインの通信を許可できます。ただし、広告ブロック率が 40% を超えるような過度なフィルタリング設定にしている場合は、サイトの動作に必要なスクリプトまで遮断する可能性があるため、慎重な調整が必要です。
可能です。ただし、Raspberry Pi 5 の microSD カードを使用している場合、膨大なログの書き込みによるカードの寿命低下(I/O 劣化)が深刻な問題となります。この規模の運用では、NVMe SSD を M.2 HAT を介して接続し、ログの保存先を SSD に変更することを強く推奨します。また、CPU 負荷を軽減するために、ログの保持期間を 7 日程度に短縮し、統計データの集計間隔を調整するなど、ストレージ I/O の最適化が運用の鍵となります。
IPv6 環境においても、Pi-hole は AAAA レコード(IPv6 用のアドレスレコード)を適切に処理し、広告ブロックを適用できます。ただし、ルーター側で IPv6 の DNS 設定(RA: Router Advertisement)が、Pi-hole を介さずに Google Public DNS (8.8.8.8) などを直接参照するように配布されていると、広告が漏れてしまいます。IPv6 環境では、必ずルーターの DNS 設定を Pi-hole の IPv6 アドレスに固定し、すべての端末が Pi-hole を経由するように構成してください。
2026年以降、DNS セキュリティは「暗号化」から「AI による動的な脅威検知」へとシフトしています。従来のドメインリスト(Blocklist)による静的なフィルタリングに加え、機械学習(ML)を用いて、クエリのパターンから DGA(ドメイン生成アルゴリズム)による悪意ある通信をリアルタイムで判別する技術が普及し始めています。Pi-hole のプラグインエコシステムにおいても、こうした AI 駆動型の解析エンジンを統合する動きが加速していくと予想されます。
まずは手元のRaspberry Piや余ったPCにDocker環境を構築し、小規模なネットワークから実験的に導入してみてください。通信のプライバシーを自らの手で取り戻す、強力な一歩となるはずです。
Amazon Haul
【New】Amazon Echo Dot Max (エコードットマックス)(2026年発売) - Alexaスピーカー、部屋中に広がるサウンド、スマートホームハブ内蔵、グレーシャーホワイト
¥14,980CPU
ASUS WiFi RT-BE14000 無線 ルーター 最新規格WiFi7 8643+4323+688Mbps v6プラス/OCNバーチャルコネクト/クロスパス/transix対応 トライバンド。ネットワークセキュリティ「AiProtection」&「ペアレンタルコントロール」機能付、家中をカバーするメッシュWi-Fiシステム機能「AiMesh」 3階建4LDK
¥31,291CPU
【2026新登場・Android 16 タブレット 大画面】 10インチ タブレット Wi-Fiモデル PD18W&Type-C充電 8コアCPU 2.4G&5G WiFi Bluetooth5.2 顔認識 無線投影 動画 YouTube WidevineL1対応 電子書籍 LINE 高齢者 子供 カメラ (Android 16 128G)
¥13,000ルーター
【New】Amazon eero Pro 7 - トライバンドメッシュwifiルーター | Wi-Fi 7対応 | BE9200 | 5Gbpsイーサネット×2 | 2ユニット
¥75,800タブレットPC
2025新登場·Android 15 タブレット - タブレット 10インチ Wi-Fiモデル、12GB+64GB+2TB拡張、ケース付き、防眩光フィルム、1280*800 Incell IPS画面、アンドロイド15、8コアCPU、Widevine L1対応+6000mAh+Type-C+GMS認証、Callsky Wi-Fi 6+BT5.4+無線投影+画面分割、薄型軽量tablet
¥13,900電子書籍
【2026新登場・Android 16 タブレット 大画面】 10インチ タブレット Wi-Fiモデル PD18W&Type-C充電 8コアCPU 2.4G&5G WiFi Bluetooth5.2 顔認識 無線投影 動画 YouTube WidevineL1対応 電子書籍 LINE 高齢者 子供 カメラ (24+128GB)
¥14,857Pi-holeでネットワーク全体の広告をDNSシンクホール技術でブロックする方法を完全解説。Raspberry Pi/Docker/Proxmoxインストール手順、主要ルーター別のDNS設定変更、日本向けフィルタリスト推奨、Unbound連携とAdGuard Home比較。見逃せない最新トレンドも解説。
DNSの仕組みとプライバシー保護のためのDNS設定を解説。暗号化DNS(DoH/DoT)、広告ブロック(AdGuard Home/Pi-hole)を紹介。
DNS over HTTPS(DoH)/ DNS over TLS(DoT)の設定方法を解説。Unbound・AdGuard Home・systemd-resolvedでの暗号化DNS構築、プライバシー保護と性能のバランスを検証。
AdGuard Homeで自宅ネットワーク全体の広告をブロックする方法を解説。Pi-holeとの比較も紹介します。
DNS BIND/Unbound/Knot権威サーバー・DNSSEC・キャッシュで使うPC構成を解説。
パブリックDNSサーバーを速度・プライバシー・セキュリティで比較。自宅DNSサーバー構築やPi-hole連携も解説。