Presentación Introductoria de FreeBSD por Alfonso PradoDescripción completa
Manual DNSDescripción completa
Descripción completa
FreeBSD security
edgerouterDescrição completa
26404 - Artifacts UnboundDescripción completa
Descripción: Servidor DNS
Reconocimiento de DNS en la red.Full description
Determinación de azúcaresDescripción completa
Van Cleve - Oboe UnboundFull description
26404 - Artifacts UnboundDescription complète
Descripción: Configuración de un servidor DNS (Bind) con el Sistema Operativo Fedora.
Descrição completa
This script makes adjustments to the FreeBSD core and maximizes operational system security.
Full description
DNS ProtocolFull description
Full description
aaaDescripción completa
1. Instalar/atualizar o Ports do BSD Para instalar o Ports pela primeira vez: Código: portsnap fetch extract
Para atualizar o Ports (caso ele já esteja instalado): Código: portsnap fetch update
2. Preparando a instalação Baixa as dependências: Código: cd /usr/ports/dns/unbound; make rmconfig-recursive; make fetch-recursive
Remove o pacote "legado" pkg-config. Necessário para contornar o conflito com o novo pacote pkgconf . E abre todas as telas de configuração do Unbound e suas dependências: Código: pkg_delete -f pkg-config-0.25_1; make config-recursive
ATENÇÃO : a primeira tela de configuração é a do Unbound (confira ( confira no título da janela), nela vamos marcar uma nova opção chamada LIBEVENT . Nas outras telas de configuração basta teclar ENTER e usaremos o padrão.
3. Instalando Depois do comando abaixo é só relaxar, rel axar, deve durar poucos minutos. Código: make install clean
4. Configurando Baixa os arquivos de configuração e a lista l ista atualizada dos servidores DNS raiz: Código: cd /usr/local/etc/unbound fetch -o unbound.conf http://ubuntuone.com/1Bvf4S7nUpKMrGlCNVGyYz fetch -o root.key http://ubuntuone.com/59dYHtXj8qcJSNLpjEEE6L fetch http://www.internic.net/domain/named.cache
Substitua, na linha 21 do arquivo unbound.conf, o endereço ip do Mikrotik pelo seu e, opcionalmente, a faixa de ip dos clientes - autorizando estes ips acessarem diretamente o DNS. Exemplo, caso seus clientes estejam usando o ip do gateway/mikrotik como dns, não precisacolocar a faixa dos clientes! Veja o exemplo abaixo: Código: # ip do Mikrotik access-control: 10.255.255.1 allow # faixa de ip dos clientes (opcional), descomente a linha abaixo # access-control: 10.0.0.0/10 allow # access-control: 192.168.2.0/24 allow
6. Usando Agora basta mudar os DNS do seu Mikrotik para apenas o ip do Unbound/Thunder. Lembre de limpar o cache do Mikrotik (/ip dns cache flush). Aqui é interessante combinar um Netwatch para alterar os DNS quando necessário.
DICA: recomendo o DNS Security ( 177.136.0.1 e 177.136.1.1 ) como excelente alternativa para os DNS públicos que conhecemos. Pois ele também usa o Unbound e oferece conteúdo da Akamai como Microsoft, Bradesco, Itau etc. Então, se sua latência pra esses DNS é baixa, vale à pena experimentar! Finalmente, adicione no ThunderCenter em Configurações / Rede / Interfaces, "Servidores de DNS" o ip 127.0.0.1 na primeira posição (Ex: 127.0.0.1;177.136.0.1;177.136.1.1). Clique em "Salvar Configurações e aplicar". Reinicie o serviço ThunderCache para limpar o Cache de DNS.
7. Testando o DNSSEC Execute o comando abaixo no terminal do FreeBSD e procure pela flag "ad" no início. Código: dig com. SOA +dnssec
Pra testar como cliente, abra algum dos sites abaixo: http://dnssectest.sidn.nl/test.php (sóbrio) http://test.dnssec-or-not.org/ (engraçado) ================================= http://unbound.net/ http://www.nlnetlabs.nl/ https://calomel.org/unbound_dns.html