In our next blog, we wrote about how DNS based blocking is done at @Hopbox - https://blog.hopbox.net/sahil/custom-dns-based-blocking-for-enterprise-networks-using-bind-9
by @sahil
In our next blog, we wrote about how DNS based blocking is done at @Hopbox - https://blog.hopbox.net/sahil/custom-dns-based-blocking-for-enterprise-networks-using-bind-9
@JerryMouse@infosec.place @JerryMouse@infosec.exchange @mypdns @Alonely0 @floppy_bv no, I mean #IXFR. That is incremental zone transfer. #Bind9 can do it, not sure #Unbound has that too. Allows to just receiving changes compared to previous version, but need to store journal containing each change at primary and secondary server. Using AXFR is similar to downloading hosts file over http. I think PiHole uses own modified dnsmasq build, which provides webui integration.
Yesterday we have found relatively major breakage of #EDNS0 usage in #coredns. Unlike traditional implementations like #bind9 it doesn't use it by default. As a core #dns component in #openshift, it is surprising how badly 15+ years old RFC were understood.
#edns0 #coredns #bind9 #dns #openshift
Heute mal mit #bind9 #dns und den #rpz (Response Policy Zone) gespielt. Das scheint ganz gut zu klappen, ggf. kann ich auf die VM mit #pihole verzichten.
Bei Interesse hier sind meine RPZ files:
https://github.com/sthierolf/security/tree/main/bind9-rpz-blocklists
Code-Review für mein #BIND9 Authenticator Tool um #ACME #DNS-Challenges mit einer Grant-Policy per Zone abhandeln kann (statt CNAME-Magic, Full-Domain-Grant, oder per-DNSRR-Konfig) hat einen ersten Code Review (thx @ #C3Review) überstanden. Primär Kleinigkeiten; Patches folgen nachher.
Tool gibt's unter: https://gitlab.com/BenBE/bind9-acme-auth/
Status: Aktuell fehlt noch etwas Feinschliff, aber als stabile Beta durchaus nutzbar. Feedback erwünscht.
#LetsEncrypt #ACME #BIND9 #DynDNS #nsupdate #Review #SSL #TLS
#bind9 #acme #dns #C3Review #letsencrypt #DynDNS #nsupdate #review #SSL #TLS
Portava dies revisant la configuració tant del servidor #DNS #Bind9 com de systemd-resolved i no hi havia manera d'aconseguir evitar el fotimer de "SERVFAIL":
cat /var/log/named/general|grep "query failed (SERVFAIL)" |wc -l
34532
Al final he desinstal·lat Bind9 i he aturat l'unitat systemd-resolved i en el seu lloc tinc funcionant el servidor DNS #Unbound
Ja porta 10 hores funcionant sense cap problema ni cap error. 👏🏼
A Ubuntu Server 22.04 Bind9 i systemd-resolved estan trencats, no van.
Here is another cool thing you can do with your #raspberrypi
Use it as your own DNS-Server! You may ask, why you should do this? Well there are several advantages of having your DNS server:
- Internal names for your self hostet services, such as cloud.intern.yourdomain.com
- You can block domains that distribute Ads and Malware
- You can bypass DNS blocking that is done by your ISP.
Estic muntant el #Servidor domèstic.
De moment ja duc:
- #SO ✅ (encara dubtant si cal fer un #mdadm o la nova utilitat de #Ubuntu
- #apache2 ✅ sense massa problemes ja que és un clàssic.
- #nextcloud ✅ que ara ja permet la federació amb el nom de #Hub3
Pendent per fer:
- #Postfix ❌ per a enviar correus.
- #Dovecot ❌ per descarregar-los.
- #Bind9 ❌ per trobar la xarxa interna
- optimizar la seguretat, els certificats i tallafocs.
Ja en falten menys. 🥳
#servidor #so #mdadm #ubuntu #apache2 #nextcloud #hub3 #postfix #dovecot #bind9
Ansich mag ich ja #bind9.
Aber so Zeug, wie dass beim Start nicht überprüft wird, ob alle nötigen Files für die Master-Zonen existieren, ist schon echt nervig...
Hello @bortzmeyer o/
J'ai un problème chelou #bind9 :
D'après la doc (https://bind9.readthedocs.io/en/latest/reference.html?highlight=include#include-directive) "The include directive inserts the specified [] files if a valid glob expression is detected"
mais quand je include "/etc/bind/zone.xx.d/*.conf" ;
ça m'envoie bouler
/etc/bind/named.conf:12: open: /etc/bind/zone.xx.d/*.conf: file not found
je m'en sors avec un fichier plein d'include de tous mes fichiers, mais c'est dommage pour un truc qui parait documenté
(bind9 1:9.16.33-1~deb11u1)
Been having some fun with nice technologies today.
Have migrated from Bind9 to coredns as the authoritative dns server for my domains.
It runs in k3s and has beed deployed using qbec.
Noice:)
BTW, Jsonnet is really fun to use.
#bind9 #coredns #dns #kubernetes #k3s #qbec #Jsonnet
Falls jemand von euch mit DNS und BIND zu tun hat: In einer Woche, 2021-06-16, gibt es den fünften und letzten Teil einer Webinarreihe zu BIND9. Organisiert von isc.org, gehalten von @cstrotm. Im letzten Teil geht es um fortgeschrittene Dinge rund um dynamische Zones. Teilnahme kostet euch nichts, außer einer Stunde Zeit. Und wenn ihr die anderen vier Teile verpasst habt: gibt's als Aufzeichnung zum Nachschauen. Alles. was ihr wissen müsst, findet ihr hier: https://www.isc.org/blogs/bind-management-webinar-series-2021/ #bind #bind9