unbound: fix TLS override documentation
authorEric Luehrsen <ericluehrsen@gmail.com>
Wed, 25 Jul 2018 02:58:44 +0000 (22:58 -0400)
committerEric Luehrsen <ericluehrsen@gmail.com>
Wed, 25 Jul 2018 02:58:44 +0000 (22:58 -0400)
Signed-off-by: Eric Luehrsen <ericluehrsen@gmail.com>
net/unbound/files/README.md

index d797321ec6a47ac6ee60bfa48338344b2c22ac50..9fbeb7837a9679eac7c95a1786864b37dd50eca7 100644 (file)
@@ -120,7 +120,6 @@ config dhcp 'lan'
   option leasetime '12h'
   option ra 'server'
   option ra_management '1'
-  # odhcpd should issue ULA [fd00::/8] by default
   ...
 
 config odhcpd 'odhcpd'
@@ -152,16 +151,17 @@ You like the UCI. Yet, you need to add some difficult to standardize options, or
 The former will be added to the end of the `server:` clause. The later will be added to the end of the file for extended `forward:` and `view:` clauses. You can also disable unbound-control in the UCI which only allows "localhost" connections unencrypted, and then add an encrypted remote `control:` clause.
 
 #### DNS over TLS
-Some public servers are now offering DNS over TLS. Unbound supports acting as DNS over TLS forwarding client. You can use the override files to enable this funciton. Unbound will connect TLS without verifying keys unless you include the PEM path and install `ca-bundle` package. No connection or connection without verification will occur unless you use complete syntax with "@" and "#". See `forward-addr: 1.1.1.1@853#cloudflare-dns.com` for example. Unbound makes a new TLS connection for each query. You limit this effect using large resource and aggressive recursion setting (big cache and prefetching). You can also set memory and recursion to default and edit `unbound_srv.conf` to suit your needs. UCI improvements are in progress but not ready in OpenWrt 18.06.
+Some public servers are now offering DNS over TLS. Unbound supports acting as DNS over TLS forwarding client. You can use the override files to enable this funciton. Unbound will connect TLS without verifying keys unless you install `ca-bundle` package. Do **not**  however forget to maintain the certification bundle. No connection or connection without verification will occur unless you use complete syntax with "@" and "#". See [Cloudflare](https://www.cloudflare.com/) DNS [1.1.1.1](https://1.1.1.1/) for example. Unbound makes a new TLS connection for each query. You limit this effect using large resource and aggressive recursion setting (big cache and prefetching). You can also set memory and recursion to default and edit `unbound_srv.conf` to suit your needs. UCI improvements are in progress but not ready in OpenWrt 18.06.
 
 **/etc/unbound/unbound_srv.conf**:
 ```
-  tls-service-pem: /etc/ssl/certs/ca-certificates.crt
+  tls-cert-bundle: /etc/ssl/certs/ca-certificates.crt
 ```
 
 **/etc/unbound/unbound_ext.conf**:
 ```
 forward-zone:
+  # example for Cloudflare about July 2018
   name: .
   forward-addr: 1.1.1.1@853#cloudflare-dns.com
   forward-addr: 1.0.0.1@853#cloudflare-dns.com