<div dir="auto"><div>Hi Vadim,<div dir="auto"><br></div><div dir="auto">Thanks for the response, </div><div dir="auto"><br></div><div dir="auto">How will that zone policy differentiate between responses with the 'recursion available' bit set and unset? </div><div dir="auto"><br></div><div dir="auto">I do not have the list of malware sites, the DNS provider does not share it. </div><div dir="auto"><br></div><div dir="auto">Also I'm no expert with BIND so pardon any outside question. </div><br><br><div class="gmail_quote"><div dir="ltr">On Sat, Aug 4, 2018, 12:27 PM Vadim Pavlov <<a href="mailto:pvm_job@mail.ru">pvm_job@mail.ru</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div>Hi Felipe,</div><div><br></div><div>You do need to do that. You may configure redirect action on a zone level. Just add "policy cname domain"</div><div><br></div><div><pre class="m_-5723055048092055957programlisting" style="font-variant-ligatures:normal;background-color:rgb(255,255,255)">  [ <span class="m_-5723055048092055957command"><strong>response-policy {</strong></span>
        <span class="m_-5723055048092055957command"><strong>zone</strong></span> <em class="m_-5723055048092055957replaceable">zone_name</em>
      [ <span class="m_-5723055048092055957command"><strong>policy</strong></span> ( given | disabled | passthru | drop |
                 tcp-only | nxdomain | nodata | cname <em class="m_-5723055048092055957replaceable">domain</em> ) ]
      [ <span class="m_-5723055048092055957command"><strong>recursive-only</strong></span> <em class="m_-5723055048092055957replaceable">yes_or_no</em> ]
      [ <span class="m_-5723055048092055957command"><strong>max-policy-ttl</strong></span> <em class="m_-5723055048092055957replaceable">number</em> ] ;
         ...
    <span class="m_-5723055048092055957command"><strong>}</strong></span></pre><div><br></div></div><div>E.g. </div><div>response-policy {zone "badlist" cname <a href="http://www.wgarden.com" target="_blank" rel="noreferrer">www.wgarden.com</a>;};</div><div><br></div><div>BR,</div><div>Vadim</div><div><blockquote type="cite"><div>On 04 Aug 2018, at 06:52, Felipe Arturo Polanco <<a href="mailto:felipeapolanco@gmail.com" target="_blank" rel="noreferrer">felipeapolanco@gmail.com</a>> wrote:</div><br class="m_-5723055048092055957Apple-interchange-newline"><div><div dir="ltr">Hi,<div><br></div><div>I have a question regarding BIND and its RPZ functionality.</div><div><br></div><div>We are using a DNS provider that blocks malware by returning an NXDOMAIN response back whenever a match is found.</div><div><br></div><div>The way they differentiate between real non-existent websites vs malware sites is by turning off the 'recursion available' bit in the NXDOMAIN response, non-existent sites do have this bit turned on.</div><div><br></div><div>Is there a way to match this flag in an RPZ policy to redirect malware sites response to a wall garden website while not matching real non-existent websites?</div><div><br></div><div>Thanks,</div></div>
_______________________________________________<br>Please visit <a href="https://lists.isc.org/mailman/listinfo/bind-users" target="_blank" rel="noreferrer">https://lists.isc.org/mailman/listinfo/bind-users</a> to unsubscribe from this list<br><br>bind-users mailing list<br><a href="mailto:bind-users@lists.isc.org" target="_blank" rel="noreferrer">bind-users@lists.isc.org</a><br><a href="https://lists.isc.org/mailman/listinfo/bind-users" target="_blank" rel="noreferrer">https://lists.isc.org/mailman/listinfo/bind-users</a><br></div></blockquote></div><br></div></blockquote></div></div></div>