Atualize o servidor com os comandos:
apt install dnsutils build-essential libssl-dev wget
apt install unbound
cd /etc/unbound
wget ftp://ftp.internic.net/domain/named.cache
Verifique se encontra algum erro em seu "unbound.conf" com o comando:
unbound-checkconf /etc/unbound/unbound.conf
Caso esteja em um container no proxmox, que usa uma configuração diferente para entrega do DNS, rode os comandos a seguir, caso não utilize, pode pular esta etapa dos dois comandos e reiniciar o serviço do unbound:
systemctl stop systemd-resolved
systemctl disable systemd-resolved
Reiniciar o serviço do unbound:
service unbound restart
Altere o arquivo de DNS, apontando a loopback (local) do servidor:
nano /etc/resolv.conf
deixe somente assim:
nameserver 127.0.0.1
Firewall:
Edite o arquivo do NFtables:
nano /etc/nftables.conf
Inclua o conteúdo no arquivo:
#!/usr/sbin/nft -f
flush ruleset
table inet filter {
set acesso-dns4 {
flags interval
type ipv4_addr
elements = { 127.0.0.1, 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12, 100.64.0.0/10, 198.18.0.0/22 }
}
set acesso-dns6 {
flags interval
type ipv6_addr
elements = { ::1, 2001:db8::/32 }
}
chain input {
type filter hook input priority 0;
# Permite Acesso DNS na porta 53
ip saddr @acesso-dns4 udp dport 53 counter accept
ip saddr @acesso-dns4 tcp dport 53 counter accept
ip6 saddr @acesso-dns6 udp dport 53 counter accept
ip6 saddr @acesso-dns6 tcp dport 53 counter accept
udp dport 53 counter drop
tcp dport 53 counter drop
type filter hook input priority 0;
}
chain forward {
type filter hook forward priority 0;
}
chain output {
type filter hook output priority 0;
}
}
apt install nginx
edite arquivo nano /etc/nginx/sites-available/default, adicionando a configuração abaixo:
Juliano Oliveira por trocar ideias e configurações do unbound.
Rudimar Remontti pela etapa do firewall NFTables
Nenhum comentário:
Postar um comentário