Existe-t-il un moyen de contrôler qui peut accéder à un server DNS?

Outre la list blanche IP au niveau du pare-feu, existe-t-il un moyen possible de permettre aux personnes autorisées spécifiques de contacter et d'utiliser un server DNS assis sur une IP publique?

Si je comprends bien le model OSI, vous ne pouvez pas utiliser les adresses MAC si je me souviens bien.

Les sites comme OpenDNS ont un model basé sur l'abonnement, donc je suppose qu'il existe un moyen possible de contrôler qui peut accéder à votre server DNS?

Objectif: l'idée est de configurer les servers DNS pour des entresockets / clients spécifiques avec des loggings personnalisés, mais ne veulent pas non plus permettre à quiconque d'utiliser le (s) server (s) DNS.

2 Solutions collect form web for “Existe-t-il un moyen de contrôler qui peut accéder à un server DNS?”

Si vous ne pouvez pas classr vos clients sur des adresses IP fixes, je suggérerais:

  • Jetez un coup d'oeil à dnscrypt, qui permet uniquement les requêtes DNS authentifiées
  • Faites en sorte que vos clients se connectent via VPN et reprennent le contrôle sur les adresses IP source

Les solutions qui vous donnent l'adresse IP actuelle de votre client, comme la connection précédente ou même le frappement de port, pour percer des trous dans vos limites (p. Ex. Pare-feu) ne sont pas aussi sécurisées.

Hélas, toutes ces solutions nécessitent une action du côté de votre client. Je ne pense pas que vous l'avez réglé de manière totalement transparente.

Un server de noms très commun, 'bind' contient des supports pour ACL et limitant les requêtes et la récursion DNS avec ces ACL. En bref, en utilisant bind vous pouvez configurer qui peut accéder et effectuer certains types de searchs basées sur des IP individuelles et des gammes IP, les bloquer complètement et les ouvrir complètement.

Consultez ici pour plus d'informations: https://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-bind-namedconf.html

Pour répondre à votre question, oui, il est possible de le faire sans un pare-feu, mais l'utilisation d'un pare-feu et l'utilisation d'ACL ne sont pas exactement les mêmes et vous voudrez peut-être utiliser un pare-feu (bloquant une activité malveillante) pour une raison et ACL pour un autre ( la configuration d'un server récursif plutôt que d'un server DNS autorisé).

  • Est-ce que mon URL restra secret si je ne lierai jamais cela?
  • nologin dans / etc / shells est dangereux ... POURQUOI?
  • ssh se bloque lors de la connection à l'adresse IP, OK lors de l'utilisation du nom d'hôte
  • Devrais-je / Puis-je utiliser des loggings DNS pour répertorier "Hôtes privées dans les réseaux locaux privés"?
  • Est-il sécurisé d'ouvrir le port 3306 dans Firewall pour une connection MySQL externe
  • Niveaux d'emprunt d'identité WMI dans le code vbscript / ASP
  • Utilisation d'un gestionnaire de packageages et compilation à partir de la source pour les dernières mises à jour
  • Comment un PC peut-il être protégé contre les logiciels malveillants sans logiciel installé localement?
  • Pourquoi certaines caisses CentOS 5 sont-elles encore vulnérables à ShellShock après la mise à niveau de Bash?
  • Qui est 1014? Je n'ai aucun user sur mon système nommé 1014, alors pourquoi ce process httpd est-il exécuté en 1014?
  • Les ports de server avec UDP sont tous ouverts
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.