Files
edgeguard-native/internal/unbound/unbound.cfg.tpl
Debian cc500139fc fix(unbound): Apex-Records (@/leer) korrekt zur Zone-FQDN expandieren
Vorher: Renderer hat record.Name 1:1 ins local-data übernommen.
Bei Apex-Records (Operator gibt '@' oder leer ein um die Zone selbst
zu adressieren) kam '@.' raus statt der Zone-FQDN — unbound parsed
das als FQDN '@', was funktional tot ist.

Fix: resolveFQDN(recName, zoneName):
  '@' / leer  → zone + '.'
  endet mit . → as-is
  endet mit zone-suffix → name + '.'
  sonst       → name + '.' + zone + '.'

Renderer baut recordView{DNSRecord, FQDN} pro record.

Test: zone proxy.resdom.loc + record name='@' value='10.10.20.1'
  $ dig @10.10.20.1 +short proxy.resdom.loc
  10.10.20.1

Auch wenn der Operator 'proxy.resdom.loc' als Name eingibt
(absoluter FQDN), 'mailcow' (relativ), oder 'mailcow.proxy.resdom.loc.'
(absolut mit Punkt) — alle drei expandieren korrekt.

Version 1.0.42.

Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>
2026-05-11 07:18:45 +02:00

80 lines
2.2 KiB
Smarty

# Generated by edgeguard — do not edit by hand.
# Re-generate via `edgeguard-ctl render-config --only=unbound`.
server:
verbosity: 1
use-syslog: yes
interface-automatic: no
# Kein chroot — unsere Conf-Datei liegt in /etc/edgeguard/unbound/
# und ist außerhalb des Distro-chroot (/var/lib/unbound) nicht
# erreichbar. Distro-Default chrooted; wir deaktivieren das hier
# explicit. Hardening passiert via systemd-Sandboxing der Unit.
chroot: ""
username: "unbound"
{{- range .ListenAddresses}}
interface: {{.}}@{{$.Settings.ListenPort}}
{{- end}}
port: {{.Settings.ListenPort}}
# Access control — wer darf den Resolver benutzen.
{{- range .AccessACLs}}
access-control: {{.}} allow
{{- end}}
access-control: 0.0.0.0/0 refuse
access-control: ::/0 refuse
# Cache + Resilience
do-ip4: yes
do-ip6: yes
do-udp: yes
do-tcp: yes
cache-min-ttl: {{.Settings.CacheMinTTL}}
cache-max-ttl: {{.Settings.CacheMaxTTL}}
msg-cache-size: 64m
rrset-cache-size: 128m
num-threads: 2
# Hardening
hide-identity: yes
hide-version: yes
harden-glue: yes
harden-dnssec-stripped: yes
harden-below-nxdomain: yes
harden-referral-path: yes
use-caps-for-id: yes
qname-minimisation: {{if .Settings.QNameMinimisation}}yes{{else}}no{{end}}
minimal-responses: yes
aggressive-nsec: yes
{{/* DNSSEC trust-anchor wird vom distro-snippet
/etc/unbound/unbound.conf.d/root-auto-trust-anchor-file.conf
gesetzt hier keine eigene Zeile, sonst doppelt. Nur die
val-clean-additional-Option setzen wenn DNSSEC aktiv. */}}
{{- if .Settings.DNSSEC}}
val-clean-additional: yes
{{- end}}
# Local zones from operator (zone_type='local')
{{range .LocalZones}}
local-zone: "{{.Name}}." static
{{- range .Records}}
local-data: "{{.FQDN}} {{.TTL}} IN {{.RecordType}} {{.Value}}"
{{- end}}
{{end}}
# Forward zones from operator (zone_type='forward')
{{range .ForwardZones}}
forward-zone:
name: "{{.Name}}."
{{- range $f := .Forwarders}}
forward-addr: {{$f}}
{{- end}}
{{end}}
# Default upstream forwarders ("." catches everything not local).
forward-zone:
name: "."
{{- range $f := .Upstreams}}
forward-addr: {{$f}}
{{- end}}