Skip to content

Latest commit

 

History

History
124 lines (81 loc) · 6.59 KB

README.md

File metadata and controls

124 lines (81 loc) · 6.59 KB

Named fakezone generator

Генератор зон для named/bind9 для списка доменов, которые необходимо перекидывать на заглушку, настроенную по гайду https://github.com/carbonsoft/reductor_blockpages

Это, возможно временный и неидеальный, но несколько более быстрый способ решения проблемы с фильтрацией HTTPS-ресурсов, меняющих IP адреса, чем реализация прокси/плагина для прокси, позволяющего фильтровать большие объёмы трафика с подменой сертификата или обхода DNSSEC в модуле xt_dnsmatch.

Окружение

Вся эта схема рассчитана на использование на уже имеющиемся и реально используемом абонентами/ревизором DNS-сервере провайдера. Устанавливать DNS-сервер bind/named на Carbon Reductor пока что не рекомендуется (возможно будет доступно из коробки потом).

Установка

В целом нам понадобятся:

  • git чтобы склонировать этот репозиторий
  • m4 чтобы генерировать записи из шаблона
  • сам bind9/named, предполагается, что он уже установлен

В случае CentOS 6 установка будет выглядеть следующим образом:

yum -y install git m4
git clone https://github.com/carbonsoft/named_fakezone_generator.git /opt/named_fakezone_generator/

Допишите в конец файла /etc/named.conf:

include "/etc/named.reductor.zones";

Обновление

Если вы хотите обновить скрипты интеграции, сохранив свои изменения, выполните следующие действия.

cd /opt/named_fakezone_generator/
git status
git add -p
git commit -m "Changes made by provider"
git pull origin master
./main.sh

Использование

Запустите:

./generate_bind_configs.sh <путь до файла со списком доменов> <ip адрес заглушки>

Автоматизация

Генерация зон

Если всё устраивает - добавьте вызов в крон, например так:

echo '*/20 * * * * root /opt/named_fakezone_generator/generate_bind_configs.sh /tmp/reductor.https.resolv 10.50.140.73' > /etc/cron.d/named_fakezone_generator

Получение списка доменов

Не забудьте добавить запись, которая периодически забирает файл https.resolv с Carbon Reductor. Это можно сделать следующим образом:

Если SSH ключи отсутствуют, генерируем их:

ssh-keygen

Затем добавляем их на Carbon Reductor:

ssh-copy-id root@<ip адрес carbon reductor>

Проверяем что scp не запрашивает пароль и выкачивает файл:

  • Для Reductor 7
scp root@<ip адрес carbon reductor>:/usr/local/Reductor/lists/https.resolv /tmp/reductor.https.resolv
  • Для Reductor 8
 scp root@<ip адрес carbon reductor>:/app/reductor/var/lib/reductor/lists/tmp/domains.all /tmp/reductor.https.resolv

При сильном желании, если хочется держать и менять IP адрес заглушки в одном месте, можно забирать аналогично с Carbon Reductor конфигурационный файл внутри скрипта, который можно вызывать по крону:

  • Для Reductor 7
    #!/bin/bash
        
    scp root@<ip адрес carbon reductor>:/usr/local/Reductor/userinfo/config /tmp/reductor.config
    scp root@<ip адрес carbon reductor>:/usr/local/Reductor/lists/https.resolv /tmp/reductor.https.resolv
    source /tmp/reductor.config
    /opt/named_fakezone_generator/generate_bind_configs.sh /tmp/reductor.https.resolv "${filter['dns_ip']}"
  • Для Reductor 8
    scp root@<ip адрес carbon reductor>:/app/reductor/cfg/config /tmp/reductor.config
    scp root@<ip адрес carbon reductor>:/app/reductor/var/lib/reductor/lists/tmp/domains.all /tmp/reductor.https.resolv
    source /tmp/reductor.config
    /opt/named_fakezone_generator/generate_bind_configs.sh /tmp/reductor.https.resolv "${filter['dns_ip']}"

Принцип действия

Генерирует следующие файлы:

Список блокируемых зон

/etc/named.reductor.zones

Файлы зон

/etc/named/reductor_<домен который необходимо редиректить>.conf

Больше подробностей можно узнать непосредственно посмотрев файлы generate_bind_configs.sh и reductor_named_domain.tmplt.

Примечания

Само собой не обязательно чтобы все команды запускались от имени root. Здесь это только для примера, если настроите (и убедитесь, что всё правильно работает) от ограниченных учёток - чудесно.

Что делать с доменами вида "bad_domain.com"?

Средствами bind единственное что можно сделать - заменить символ подчёркивания на дефис, что и делается в этом коде. В противном случае bind будет падать и способа заставить его "спуфить" такие домены нет (не найдено, если найдётся - создайте issue). Одним из вариантов решения проблемы является миграция на unbound, но здесь стоит быть аккуратным, если сервер используется в продакшне.