1.要点
1.响应策略区域(Response policy zones)
在bind9创建rpz 用于过滤本地客户端发起的dns查询,通过制定的规则过滤掉某些域名,通常返回 NXDOMAIN
详见 https://cloud.tencent.com/developer/article/2168926
2.获取 ad 域名的记录表 来源 https://anti–ad.net/
可用于 bind9 rpz的 使用 https://anti–ad.net/domains.txt
2.配置rpz
$TTL 300
@ SOA localhost. hostmaster.yourdomain.lan. (
2020050400 ; Serial number
1h ; Refresh every minute
15m ; Retry every minute
30d ; Expire in 5 days
2h ; negative caching ttl 1 minute
)
NS localhost.
3.拦截ad域名
4.anti-ad.net
该域名收集了大量的ad域名 可用于bind9的链接 https://anti-ad.net/domains.txt
下载并制作为 db.rpz 识别的格式即可
这个脚本用于从 https://anti-ad.net/domains.txt 下载最新的ad域名 然后根据
DOMAIN CNAME .
*.DOMAIN CNAME .
的样式 添加到 /etc/bind/db.rpz
值得注意
如果 你有需要保留的内容应该添加到 NS localhost.之后的行
如
32.2.1.168.192.rpz-client–ip CNAME rpz-drop.
这个条目用于拦截本地子网某个地址发起的dns请求
如果 追加需要保留的条目需要修改head的行数
如 head -11 /etc/bind/db.rpz