Bind
Se stai utilizzando Bind come server DNS e desideri inoltrare tutte le richieste in arrivo al nostro server DNS, puoi utilizzare le funzionalità di protezione da malware e filtraggio dei contenuti. Segui i passaggi di seguito.
Per ulteriori informazioni su come funziona Bind, puoi visitare il sito web ufficiale.
NOTA IMPORTANTE: Prima di procedere con questa guida, devi registrare il tuo indirizzo IP pubblico. Solo gli indirizzi IP registrati possono utilizzare le funzionalità di protezione da malware e filtraggio dei contenuti sulla propria rete. Puoi farlo andando qui e quindi accedendo alla sezione Reti.
- Sposta nella cartella che contiene i file di configurazione di Bind. Di default, la cartella dovrebbe essere /etc/bind.
- Il file che dobbiamo modificare è il file "named.conf.options", quindi aprilo in un editor di testo con privilegi di amministratore.
Una volta aperto, il file dovrebbe avere un aspetto simile a questo: >options { directory "/var/cache/bind"; dnssec-validation auto; auth-nxdomain no; # conform to RFC1035 listen-on-v6 { any; }; };
- All'interno del blocco options {}, dobbiamo creare un altro blocco chiamato forwarders che conterrà gli indirizzi IP dei server DNS a cui vogliamo inoltrare le richieste. In questo caso, gli indirizzi IP da inserire sono i seguenti: >... options { directory "/var/cache/bind"; forwarders { 185.236.104.104; 185.236.105.105; };
- Ora dobbiamo impostare la direttiva forward su "only", poiché il nostro server dovrebbe inoltrare automaticamente tutte le richieste e non cercare di risolverle da solo. Il file di configurazione dovrebbe avere questo aspetto una volta finito: >... options { directory "/var/cache/bind"; forwarders { 185.236.104.104; 185.236.105.105; }; forward only;
- L'ultima modifica che dobbiamo apportare riguarda i parametri dnssec, sempre all'interno dello stesso blocco options. Quello che dobbiamo fare è cambiare l'impostazione dnssec-validation in "yes" e abilitare esplicitamente dnssec, come segue: >... forward only;
- dnssec-enable yes; dnssec-validation yes;*
- auth-nxdomain no; # conform to RFC1035 ...*
- Salva e chiudi il file una volta finito. Per verificare se hai fatto tutto correttamente, puoi utilizzare gli strumenti forniti da Bind per controllare la sintassi dei file di configurazione. Per farlo, basta digitare il seguente comando: >sudo named-checkconf
Se non ci sono errori di sintassi nella configurazione, il prompt della shell terminerà immediatamente senza visualizzare alcun output.
- Infine, devi riavviare il demone Bind per implementare le modifiche. Puoi farlo con il seguente comando (il comando di seguito utilizza Bind 9: sostituiscilo con la versione che stai utilizzando attualmente): >sudo service bind9-restart
Abbiamo finito, e ora dovresti avere il tuo server Bind correttamente configurato per iniziare a filtrare i contenuti e proteggere la tua rete da malware.
Altri modi per chiedere: » Come configurare Bind per il filtraggio DNS su Internet. » Configurazione di Bind per il filtraggio DNS su Internet. Come fare.