Ich habe gerade einen DNS-Server für mein eigenes Netzwerk eingerichtet. In vielen Online-Handbüchern wird empfohlen, sicherzustellen, dass die Portweiterleitung an Port 53 nicht aktiviert ist.
Was mir nicht klar ist, ist Folgendes: Soll ich dies auf Router- oder Firewall-Ebene konfigurieren? Wenn ich dies auf der Firewall tun sollte, wie würde ich dies auf einem Ubuntu Server 12.04 tun?
Mein Heimnetzwerk hat einige Clients, einen ESXi-Server und einen Heimrouter. Eine der VMs in ESXi ist der DNS-Server (der unter Ubuntu Server 12.04 ausgeführt wird), der zur Verarbeitung lokaler DNS-Anforderungen verwendet wird, aber auch so konfiguriert ist, dass Anforderungen für externe IP-Adressen an die DNS-Server von Google weitergeleitet werden.
security
dns
firewall
port-forwarding
user1301428
quelle
quelle
Antworten:
Dies sollte auf allen Geräten konfiguriert werden, die sich zwischen dem DNS-Server und der Außenwelt befinden. Die AFAIK-Portweiterleitung ist für so ziemlich alles standardmäßig deaktiviert, sodass Sie sich darüber keine Sorgen machen sollten. Wenn Sie Heimnetzwerkgeräte verwenden, sollten in der Weboberfläche Konfigurationsoptionen für die Portweiterleitung vorhanden sein. Verwenden Sie iptables, um die Einstellungen für die Portweiterleitung unter Ubuntu zu überprüfen:
Um Ihr Netzwerk letztendlich auf den weitergeleiteten Port zu überprüfen, verwenden Sie netcat, um über Ihre externe IP eine Verbindung zum Port herzustellen:
Sie müssen die Verbindungen auf dem DNS-Server überwachen, um nach der Netcat-Verbindung zu suchen, da Netcat möglicherweise fälschlicherweise meldet, dass die Verbindung aufgrund der Statuslosigkeit von UDP erfolgreich war
quelle
-u
Option aus, das Standard-TCP-Protokoll anstelle von UDP zu verwenden.