Ok, già il fatto che hai bindato specifiche interfacce fa sì che pfSense risponda alle richieste DNS solo su quelle, ad esempio non risponderebbe su "WAN" perché il servizio lì non è in ascolto.
mak3 se vado ad inserire nell'interfaccia di rete del mio pc un dns diverso da quello che ho impostato in pfsense viene ignorato .
I client dovrebbero avere impostato come DNS l'indirizzo del pfSense sulla loro rete (o su una che raggiungono via routing), non un indirizzo di un DNS esterno. Se stai utilzzando "Resolver" con DNS Query Forwarding abilitato ci pensa Unbound a inoltrare le richieste ai DNS esterni configurati per pfSense.
Secondo me le prime due regole sotto DNS non hanno mai avuto match (0/0), quelle sotto di deny sì. Può essere che in realtà il traffico DNS che ti interessa passi grazie ad una regola sopra, a naso quella definita su "LAN subnets"
mak3 Tu dici di spostare l regola dany/all 53 all'inizio?
Così blocchi tutte le richieste DNS. Considerando che pfSense ha una regola DENY ALL di default, su una interfaccia passa solo il traffico che ha una regola ALLOW. Quindi ha senso fare regole più restrittive prima di una ALLOW meno restrittiva. Ad esempio di default pfSense imposta una ALLOW ALL sull'interfaccia LAN - si potrebbe allora decidere di lasciarla ma restringere certi protocolli in uscita come SMTP, FTP, ecc. Se elimini quella ALLOW ALL allora ti basta inserire le specifiche regole di ALLOW, tutto il resto sarà bloccato dalla DENY di default.