<div dir="ltr">Hi,<div><br></div><div>I need to wall garden the malicious Domain request and instead route to that server itself.</div><div><br></div><div>e.g. my DNS server IP is 192.168.5.47 and would like to wall-garden the request and provide the IP 192.168.5.47 since I have 0.3 million domains specifying IP in front of them would not be a good option.</div><div><br></div><div>Can you please suggest me the way to do that?</div><div><br></div><div>Here is my RPZ zone</div><div><br></div><div><div>$TTL    300</div><div>@       IN      SOA     localhost.      need.to.know.only. (</div><div>                        1486847439 ; Serial number</div><div>                        60 ; Refresh every 1 minutes</div><div>                        60 ; Retry every minute</div><div>                        432000 ; Expire in 5 days</div><div>                        60 ) ; negative caching ttl 1 minute</div><div>        IN      NS      localhost.</div><div><a href="http://test.test.com">test.test.com</a>.    A       192.168.5.47</div><div><a href="http://deteque.com">deteque.com</a>     IN      CNAME   rpz-passthru.</div><div>*.<a href="http://deteque.com">deteque.com</a>   IN      CNAME   rpz-passthru.</div><div>onion.link      IN      CNAME   @ ; High risk tor gateways</div><div>*.onion.link    IN      CNAME   @ ; High risk tor gateways</div><div><a href="http://cisco.com">cisco.com</a>       CNAME   rpz-drop.</div><div>*.<a href="http://malicioud.com">malicioud.com</a> A       192.168.5.47</div><div>*.<a href="http://badguy.com">badguy.com</a>    A   192.168.5.47</div></div><div><br></div></div>