如何关闭一个开放的DNS解析器

简介:

我们在之前的教程中创建的DNS服务器是一个开放DNS解析器。开放解析器不会过滤任何来源请求,并会接受来自所有IP的查询。

不幸的是,开放解析器很容易成为一个攻击目标。比如,攻击者可以对开放DNS服务器发起一个拒绝服务攻击(DoS)或者更糟的分布式拒绝服务攻击(DDoS)。这些也可与IP欺骗结合,将应答包指向受害者被欺骗的IP地址。在另外的场合下称作DNS放大攻击,开放的DNS服务器很容易就会成为攻击的对象。

根据openresolverproject.org,除非有必要,运行一个开放解析器是不明智的。大多数公司要让它们的DNS服务器仅对他们的客户开放。本篇教程会只要集中于如何配置一个DNS服务器来使它停止开放解析且仅对有效的客户响应。

调整防火墙

由于DNS运行在UDP的53端口上,系统管理可能试图仅允许来自53端口的客户端IP地址,并阻止剩余的因特网端口。虽然这可以工作,但是也会有一些问题。既然根服务器与DNS服务器的通信也用53端口,我们不得不在防火墙内也确保UDP 53端口被允许。

一个防火墙示例如下所示。对于生产服务器,确保你的规则匹配你的要求并遵守与公司安全制度。

 
  1. # vim firewall-script

 
  1. ## existing rules are flushed to start with a new set of rules ##
  2. iptables -F
  3.  
  4. iptables -A INPUT -s A.A.A.A/X -p udp --dport 53 -j ACCEPT
  5. iptables -A INPUT -s B.B.B.B/Y -p udp --dport 53 -j ACCEPT
  6. iptables -A INPUT -s C.C.C.C/Z -p udp --dport 53 -j ACCEPT
  7.  
  8. iptables -A INPUT -p udp --dport 53 -j DROP
  9.  
  10. ## making the rules persistent ##
  11. service iptables save

让脚本可执行并运行它。

 
  1. # chmod +x firewall-script
  2. # ./firewall-script

阻止递归查询

DNS查询主要可以分为递归查询和迭代查询。对于递归查询,服务器会响应客户端应答或者错误信息。如果应答不在服务器的缓存中,服务器会与根服务器通信并获得授权域名服务器。服务器会不停查询知道获得结果,或者请求超时。对于迭代查询,另一个方面讲,服务器会将客户端指向另外一个可能可以处理的服务器上,那么就会减少服务器自身的处理。

我们可以控制运行递归查询的IP地址。我们修改位于/etc/named.conf的配置文件并增加/修改下面的参数。

 
  1. # vim /etc/named.conf

 
  1. ## we define ACLs to specify the source address/es ##
  2. acl customer-a{ A.A.A.A/X; };
  3. acl customer-b { B.B.B.B/Y; C.C.C.C/Z; };
  4.  
  5. ## we call the ACLs under options directive ##
  6. options {
  7. directory "/var/named";
  8. allow-recursion { customer-a; customer-b; };
  9. };

调整用于开放解析器的防火墙

如果你必须运行一个开放解析器,建议你适当调节一下你的服务器,这样就不会被利用了。smurfmonitor 仓库提供了强大的一组可以用于开放解析器的iptables规则,比如阻止来自DNS放大攻击的域名解析请求。这个仓库会定期地更新,强烈建议DNS服务器管理员使用它。

总的来说,对于开放DNS解析器的攻击是很常见的,特别是对于没有适当安全防护的DNS服务器而言。这个教程延时了如何禁止一个开放DNS服务器。我们同样看到了如何使用iptables在一个开放DNS服务器上加上一层安全防护。

希望这对你有用。

原文发布时间为:2014-05-05

本文来自云栖社区合作伙伴“Linux中国”

相关文章
|
算法 芯片 智能硬件
【直播预告】平头哥芯片开放社区(OCC)合作伙伴计划即1520计划全解析
内容亮点:1、平头哥AIoT应用开发策略;2、平头哥芯片开放社区(OCC)合作伙伴计划(1520计划);3、智能0距离,开发板欢乐送活动招募
605 0
【直播预告】平头哥芯片开放社区(OCC)合作伙伴计划即1520计划全解析
|
人工智能 搜索推荐 大数据
开放下载!《阿里巴巴大数据及AI实战》深度解析典型场景大数据实践 | 开发者必读(130期)
深度剖析淘宝、高德、友盟+、1688、优酷、阿里妈妈、阿里影业大数据实战场景,2020不容错过的企业大数据实战手册。
3518 0
|
大数据 人工智能 分布式计算
开放下载!《阿里巴巴大数据及AI实战》深度解析典型场景大数据实践
深度剖析淘宝、高德、友盟+、1688、优酷、阿里妈妈、阿里影业大数据实战场景,2020不容错过的企业大数据实战手册。
66457 0
开放下载!《阿里巴巴大数据及AI实战》深度解析典型场景大数据实践
|
5天前
|
缓存 Java 开发者
10个点介绍SpringBoot3工作流程与核心组件源码解析
Spring Boot 是Java开发中100%会使用到的框架,开发者不仅要熟练使用,对其中的核心源码也要了解,正所谓知其然知其所以然,V 哥建议小伙伴们在学习的过程中,一定要去研读一下源码,这有助于你在开发中游刃有余。欢迎一起交流学习心得,一起成长。
|
6天前
|
安全 网络协议 Java
Netty核心NioEventLoop源码解析(下)
Netty核心NioEventLoop源码解析(下)
20 0
|
6天前
|
算法 Java 索引
Netty核心NioEventLoop源码解析(上)
Netty核心NioEventLoop源码解析(上)
19 0
|
6天前
|
消息中间件 缓存 前端开发
Netty消息编码及发送源码解析
Netty消息编码及发送源码解析
7 0
|
9天前
|
移动开发 网络协议 Java
Netty解码器源码解析
Netty解码器源码解析
13 0
|
9天前
|
SQL XML Java
Mybatis源码解析
Mybatis源码解析
19 0
|
10天前
|
SQL 缓存 Java

相关产品

  • 云解析DNS
  • 推荐镜像

    更多