Como você pode satisfazer o requisito do Google de aplicar o SafeSearch no nível da rede?

5

Tenho filhos com idade suficiente para começar a ficar curioso e, embora não seja um problema ativo, prefiro evitar o lixo comum que acompanha a pesquisa do Google. O SafeSearch do Google é um bom filtro, mas forçar que ele seja usado no nível da rede tem sido uma proposta difícil. Esta é (pelo menos) sua terceira iteração do processo.

Por sugestão do atual do Google para forçar os usuários da rede no SafeSearch:

link

To force SafeSearch for your network, you’ll need to update your DNS configuration. Set the DNS entry for www.google.com (and any other Google ccTLD country subdomains your users may use) to be a CNAME for forcesafesearch.google.com.

Eu vi alguns artigos sobre como configurar o dnsmasq para fazer isso, mas estou executando uma instância local de bind como um servidor de cache de encaminhamento (usando OpenDNS), mas também hospedando meu domínio interno. Como eu configuraria a ligação com apenas este CNAME para todo o Google? Não consigo entender como eu poderia começar a fazer com que o meu servidor funcione como canônico para o google.com, mas passe por tudo, menos o host "www".

(No passado, eu tentei reescrever o Dansguardian. Agora, eu acabei de passar pelo esforço de tentar redirecionamentos do SquidGuard. Eu não consigo fazer isso sem arruinar o Google. Se houver uma resposta no proxy -land, ou mesmo iptables, eu poderia fazer isso também. Basta dizer.)

    
por David Krider 15.10.2014 / 03:00

2 respostas

2

A partir do documento do ISC sobre a política de resposta, é mostrada uma amostra da configuração do BIND9 que modifiquei e publiquei abaixo. ( ftp://ftp.isc.org/isc/dnsrpz/isc-tn-2010 -1.txt ):

options {
  // other stuff
  response-policy {
     zone "www.google.com" policy CNAME forcesafesearch.google.com;
     zone "www.google.ca" policy CNAME forcesafesearch.google.com;
  };
};
    
por 15.10.2014 / 03:41
1

Aqui estão algumas informações mais específicas e detalhadas sobre como fazer isso. Fiz um diretório chamado / config / bind para manter named.conf.default-zones, named.conf.local e named.conf.options. Então eu fui em /etc/bind/named.conf e coloquei includes. Isso não é muito importante para a tarefa específica, mas faz com que você possa atualizar o bind mais tarde sem perder seus arquivos de configuração. Você teria que ir em /etc/bind/named.conf adicionar as declarações include de volta depois que named.conf fosse sobrescrito (se isso acontecer).

/etc/bind/named.conf

//these are the only entries in my entire named.conf file
include "/config/bind/named.conf.options";
include "/config/bind/named.conf.local";
include "/config/bind/named.conf.default-zones";

/config/bind/named.conf.local

zone "rpz" {
    type master;
    file "/config/bind/db.rpz";
    allow-query {none;};
};

/config/bind/named.conf.options

//note: I added the following lines to this file. 
//There are/were three other lines in it that weren't comments.
    listen-on-v6 { none; };
    listen-on { 192.168.1.1; };
    forwarders { 8.8.8.8; 8.4.8.4; };

    response-policy { zone "rpz"; };

db.rpz um arquivo de texto que eu tive que criar. A maioria dos outros tutoriais mostra que existe em um diretório de dados diferente. Eu não me incomodei como eu considero que seja parte da minha configuração. Note que eu tentei cobrir muitos países / domínios internacionais que falam inglês. Eu sei que não consegui todos. Também não sei como uma configuração como essa funcionaria para alguém fora dos EUA, já que o Google não parece ter domínios de pesquisa seguros configurados para todos os países.

/config/bind/db.rpz

$TTL 60
@ IN SOA localhost. root.localhost. (
        2014110500;
        10800;
        3600;
        604800;
        10800 )
        IN      NS      localhost.
;
; Google forced Safe Search zone and data
google.com              CNAME forcesafesearch.google.com.
www.google.com          CNAME forcesafesearch.google.com.
google.ca               CNAME forcesafesearch.google.com.
www.google.ca           CNAME forcesafesearch.google.com.
google.co.uk            CNAME forcesafesearch.google.com.
www.google.co.uk        CNAME forcesafesearch.google.com.
www.google.com.au       CNAME forcesafesearch.google.com.
google.com.au           CNAME forcesafesearch.google.com.
www.google.co.in        CNAME forcesafesearch.google.com.
google.co.in            CNAME forcesafesearch.google.com.
www.google.ie           CNAME forcesafesearch.google.com.
google.ie               CNAME forcesafesearch.google.com.
www.google.com.jm       CNAME forcesafesearch.google.com.
google.com.jm           CNAME forcesafesearch.google.com.
www.google.co.za        CNAME forcesafesearch.google.com.
google.co.za            CNAME forcesafesearch.google.com.
google.com.ph           CNAME forcesafesearch.google.com.
www.google.com.ph       CNAME forcesafesearch.google.com.

Quando terminar de editar seus arquivos, não se esqueça de reiniciar o serviço. Estou usando:

sudo service bind9 restart

Você também pode achar que precisa modificar as permissões nos arquivos depois de movê-las. Ou que você precisa configurar bind / named para iniciar na inicialização, mas esses são tópicos fora do escopo do que estamos tentando realizar aqui.

    
por 12.05.2016 / 03:59