FreeBRS 0.1 - Build 107 - Estável

Mostrando 1 a 6 de 6 registros

2015-06-17 02:46:41
BrByte Software
BrByte

Core

  • Otimização do controle de estatísticas

Observações

  1. Para Utilizar o Root Server (Root Hints), remova os Forwarders em DNS Control e verifique se a opção de Root Hints está habilitada em DNS Config;

IMPORTANTE

Download ISO - FreeBRS 0.1 Build 107

Enviem suas sugestões e críticas para os nossos canais comunicação: Abertura de Ticket de suporte através do site, e-mails contato@brbyte.com ou suporte@brbyte.com ou para falar com nossa equipe ligue para 55 67 3201 1173

2015-06-28 08:09:23
Hayala Kempes Rego Rodrigues
Beta tester
Reply  

Atualizado pelo próprio sistema. Tudo ok.

2015-06-28 08:13:12
Hayala Kempes Rego Rodrigues
Beta tester
Reply  

Porque remover os Forwarders?

2015-07-03 19:28:45
Luiz Fernando Softov
Developer
Reply  

Por que senão ele vai fazer o recursivo usando os servidores de forwarder.

2015-07-21 01:08:07
Net Informática Queimadense

Reply  

Estou usando aqui e está blz, só falta agora suporte a IPV6 para mudar de vez meu servidor.

2015-07-23 19:30:43
ivovid david

Reply  

galera boa noite recebi esse email

\" Recebemos uma notificacao informando que servidores de sua
responsabilidade foram utilizados em ataques de negacao de servico
distribuido.
Conforme pode ser visto nos logs abaixo, possivelmente o servidor de
nomes (DNS Server) de sua responsabilidade esta\' configurado de forma
insegura (DNS recursivo aberto [1]) permitindo que o mesmo possa ser
explorado em ataques. \"
OU SEJA DEPOIS Q RETIREI OS FORWARDER O RECURCIVO FICOU ABERTO

1) ISSO PROCEDE???
2) TEM COMO REVERTER ISSO??
3) SE \"SIM\" COMO POSSO FAZER PARA FECHAR O RECURCIVO??

2015-07-28 12:20:55
Edmilson Brites
Staff
 

Crie um filtro em seu roteador de borda dropando todas as requisições de DNS externas, liberando o acesso ao DNS somente para o bloco de IP de sua rede.

2015-07-29 00:39:42
Eberty Rodrigues

 

Aqui utilizo a seguinte regra:
/ip firewall filter
add action=drop chain=input comment=\"BLOQUEIO DE CONSULTAS DNS EXTERNO\" dst-port=53 in-interface=ether1-link protocol=udp

2015-10-13 23:43:28
Luiz Fernando Softov
Developer
License Level: 8
Reply  

David,

Se você utiliza seu DNS para DNS autoritativo.
Acabamos de liberar uma nova versão, crie uma regra de ACL para os ips 0.0.0.0/0, com refuse_non_local, ou deny non local.

Provavelmente você deve ter deixado sem ACL, aceitando todas as requisições de fora da sua rede.

Mostrando 1 a 6 de 6 registros

To reply this post or create new ones you must login

Forgot Password?

*emphasis   **more emphasis**

(4 spaces)code

> quote

* List item
* Another list item

1. Ordered list item
2. Other ordered list item

# Fist level title (##, ###, ####)

[Link's Text](http://address.com)