Bind configuração
Se você estiver usando Bind como seu servidor DNS e desejar encaminhar todas as solicitações recebidas para nosso servidor DNS, você pode utilizar os recursos de proteção contra malware e filtragem de conteúdo. Por favor, siga os passos abaixo.
Para mais informações sobre o funcionamento do Bind, pode visitar o sítio Web oficial. NOTA IMPORTANTE: Antes de prosseguir com este guia, é necessário registar o seu endereço IP público. Apenas os endereços IP registados podem utilizar as funcionalidades de proteção contra malware e filtragem de conteúdos na respectiva rede. Para o fazer, aceda aqui, e em seguida, à secção Redes. 1. Desloque-se para a pasta que contém os ficheiros de configuração do Bind. Por padrão, a pasta deve ser /etc/bind. 2. O ficheiro que precisamos de alterar é o ficheiro “named.conf.options”, por isso abra-o num editor de texto com privilégios sudo. Uma vez aberto, o ficheiro deve ter o seguinte aspeto: >options { diretório “/var/cache/bind”; dnssec-validation auto; auth-nxdomain no; # em conformidade com o RFC1035 listen-on-v6 { any; }; }; 3. Dentro do bloco options {} precisamos criar outro bloco chamado forwarders que conterá os endereços IP dos servidores DNS para os quais queremos encaminhar os pedidos. Neste caso, os endereços IP a serem inseridos são os seguintes: >... opções { diretório “/var/cache/bind”; forwarders { 185.236.104.104; 185.236.105.105; }; 4. Agora precisamos de definir a diretiva forward para “only”, uma vez que o nosso servidor deve encaminhar automaticamente todos os pedidos e não tentar resolvê-los por si próprio. O ficheiro de configuração deverá ter o seguinte aspeto quando estiver terminado: >... opções { diretório “/var/cache/bind”; encaminhadores { 185.236.104.104; 185.236.105.105; }; encaminhar apenas; 5. A última alteração que precisamos fazer é nos parâmetros dnssec, novamente dentro do mesmo bloco de opções. O que precisamos de fazer é alterar a definição dnssec-validation para “yes” e ativar explicitamente o dnssec, como se segue: >... apenas para a frente; dnssec-enable yes; dnssec-validation yes; auth-nxdomain no; # em conformidade com o RFC1035 ... 6. Guarde e feche o ficheiro quando tiver terminado. Para verificar se tudo foi feito corretamente, podemos usar as ferramentas fornecidas pelo Bind para verificar a sintaxe dos arquivos de configuração. Para isso, basta digitar o seguinte comando: >sudo named-checkconf Se não houver erros de sintaxe na configuração, o prompt do shell será encerrado imediatamente sem exibir nenhuma saída. 7. Finalmente, é necessário reiniciar o daemon Bind para implementar as alterações. Isso pode ser feito com o seguinte comando (o comando abaixo usa o Bind 9: substitua-o pela versão que você está usando atualmente): >sudo service bind9-restart Terminamos e agora você deve ter seu servidor Bind configurado corretamente para começar a filtrar conteúdo e proteger sua rede contra malware. Outras formas de perguntar: » Como configurar o Bind para filtragem de DNS da Internet. » Configurando o Bind para filtragem de DNS da Internet. Como fazer.