Skip to main content
Skip table of contents

BIND-Plugin

Verlauf

Die Geschichte des Bind-Plugins war eine Benutzeranfrage, ein Plugin mit einem vollwertigen DNS-Server zu erstellen, der auch in der Lage ist, Zonendateien mit den gängigsten Ressourceneinträgen zu verwalten. Am Anfang wurde das Plugin nur mit allgemeinen Funktionen gebaut.

Zum Zeitpunkt des Schreibens kann das Plugin als lokaler Resolver und als netter Ersatz für pfBlockerNG oder PiHole verwendet werden, da es eine DNSBL-Funktion über BIND Reverse Policy Zones bietet.

Für die Version 2.0 ist geplant, eine vollständige Zonendatei-Verwaltung anzubieten.

Installation

Gehen Sie zunächst auf System ‣ Firmware ‣ Erweiterungen und installieren Sie os-bind. Sie finden das Plugin unter Dienste ‣ BIND.

Allgemeine Einstellungen

BIND-Daemon einschalten:

Aktivieren Sie den BIND-Dienst.

Hörende IPs:

Legen Sie die IP-Adressen fest, auf die der Daemon hören soll.

IPv6 hören:

Legen Sie die IPv6-Adressen fest, auf die der Daemon hören soll.

Hörender Port:

Legen Sie den Port fest, an dem der Daemon lauschen soll. Standardmäßig ist der Port 53530, um bestehende Unbound/dnsmasq-Einrichtungen nicht zu stören. Wenn Sie nur auf BIND umschalten möchten, müssen Sie Unbound und dnsmasq beenden.

DNS-Forwarder:

Eine Liste von IP-Adressen, an die BIND unbekannte DNS-Anfragen weiterleitet. Wenn leer, versucht BIND, direkt über die Root-Server aufzulösen.

Logsize in MB:

Der Betrag für jedes Logfile, den es wachsen kann.

Maximale Cache-Größe:

Dies ist die Menge an RAM (in Prozent), die der Daemon für das Caching verwenden kann.

Rekursion:

Sie müssen eine Liste von Netzwerken über die Registerkarte ACL einstellen, um sie mittels Rekursion gegen BIND zuzulassen.

DNSSec-Validierung:

Ob die DNSSec-Validierung aktiviert oder deaktiviert werden soll.

DNSBL

DNSBL einschalten:

Aktivieren Sie den DNSBL-Dienst. BIND wird für Reverse Policy Zones konfiguriert, um Domains auf eine Blacklist zu setzen. Wählen Sie unten die Listen aus, die für Blacklist-Kategorien verwendet werden sollen.

Typ der DNSBL:

Hier können Sie die zu verwendenden Listen auswählen. Wählen Sie nicht einfach alle aus und speichern Sie. Es gibt Webseiten, die Inhalte nicht laden, wenn verschachtelte Anzeigen nicht geladen werden.

Domains auf die Whitelist setzen:

Wenn eine Website aufgrund eines False Positives blockiert wird, können Sie hier den Domainnamen eingeben, damit sie auf die Whitelist gesetzt wird, bevor die Blacklists ins Spiel kommen.

Die Blacklists werden heruntergeladen und mit jedem Speichern innerhalb der BIND-Konfiguration aktualisiert. Für den produktiven Einsatz können Sie unter System ‣ Einstellungen ‣ Cron einen Cronjob hinzufügen. In der Dropdown-Liste finden Sie unter Command den Korret-Task. Stellen Sie das Aktualisierungsintervall wie gewünscht ein und speichern Sie. Dadurch wird eine Aktualisierung der ausgewählten Listen ausgelöst und BIND neu geladen.

ACLs

Auf der Registerkarte ACLs können Sie ACLs erstellen, die für Konfigurationsoptionen wie Recursion verwendet werden. Fügen Sie eine neue ACL über + hinzu, geben Sie ihr einen Namen und fügen Sie in Netzwerkliste so viele Netzwerke wie gewünscht hinzu.

Erweitert

Wenn Sie vielleicht bei Unbound als primärem DNS bleiben und BIND nur für die Blacklisting-Funktion verwenden möchten, können Sie dies in Dienste ‣ Unbound DNS ‣ Allgemein ‣ Custom Options einstellen.

NONE
do-not-query-localhost: no
forward-zone:
name: "."
forward-addr: 127.0.0.1@53530

Wenn Sie Overrides in Unbound verwenden, können Sie do-not-query-localhost nicht verwenden. Bitte entfernen Sie die Zeile und lassen Sie Bind auf Ihre LAN IP mit Port 53530 anstelle von localhost hören. Danach können Sie die LAN-IP in forward-addr setzen.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.