Dns tűzfalak és az internet

zóna "249.249.192.in addr.arpa"

Inkább egyszerű beállításokat: két típusa van, a belső és külső. A belső típusú, amely csak a belső hálózaton, rekurzió engedélyezett. Megjelenése vonatkozik az összes többi, és a rekurzió ki van kapcsolva. Zone movie.edu és 249.249.192.in addr.arpa idén cal mindkét típusú. A faj ennél sokkal többet tud, mint például azonosítani különböző változatai a zónák a hazai és külföldi fajták, de elhalasztja az ilyen lehetőségeket, amíg a következő részben.

DNS és az internetes tűzfalak

A fejlesztés az internet DNS tűzfalak nem voltak figyelembe véve. Igazolása rugalmasságát DNS és annak végrehajtását a BIND csomag az a tény, hogy a DNS-be lehet állítani, hogy működjön együtt brandmaue rami és még át őket.

Azonban BIND beállítási dolgozni egy árnyékolt környezet - a probléma nem az, hogy bonyolult, de megköveteli a magas minőségű, teljes ponima Nia DNS és néhány kevésbé ismert jellemzői BIND. leírás

11. fejezet Biztonsági

Beállítás vesz egy jó része ennek a fejezetnek, úgyhogy kezdjük egy rövid útmutató rajta.

Először nézzük a két nagy családok tűzfalak Inter NETA - packet szűrők és alkalmazási átjárók. Jellemzői minden család befolyásolja BIND beállítási dolgozni egy tűzfal. Majd ismertetjük a két leggyakrabban használt együtt tűzfalak, DNS szerkezet - repeater és vnut rennie root DNS szerverek, megvizsgálja azok erősségeit és gyengeségeit. Ez bemutatásra kerül a megoldás, amely egyesíti az előnyeit bennük gyökér szervereket és erősítők - relé övezetben. És a végén, figyelembe vesszük felosztása a névtér és a bástya host konfiguráció, amely a szív, a tűzfal.

Típusú tűzfal

Mielőtt elkezdené a telepítést BIND dolgozni a tűzfal, az szükséges, hogy megértsük, mi az a tűzfal. Lehetséges brandma Ware megválasztását befolyásolja a DNS építészet és meghatározásának módszere annak megvalósításai. Ha nem tudod a választ a feltett kérdésekre ebben a fejezetben, hogy a szervezet egy ember, aki tudja, és kérjen tőle. Több helyes megoldás az, hogy működjenek együtt az admin istrator a folyamatban fejlődő tűzfal DNS architektúra mennyit segít biztosítani, hogy a létrehozott struktúra hatékonyan együtt léteznek a tűzfalat.

Vegye figyelembe, hogy az adott információt internetes tűzfalak nem teljes. Néhány pontban leírjuk két nai leggyakoribb típusú tűzfalak segítségével minimális részletességgel, amely szükséges a program a különbségeket a potenciát sör és milyen hatással van a DNS-szervereket. Teljes útmutató a témában tartalmazza a könyv E. Zwicky, S. Cooper és B. Chapman «Épület internetes tűzfalak» (O'Reilly). 1

Dns tűzfalak és az internet

Ábra. 11.1. Packet szűrők működnek a hálózati és a szállítási réteg a verem

A legfontosabb jellemzője csomagszűrőkből az, hogy általában kialakítva, hogy szelektíven elhaladó DNS közötti forgalom internetes oldalak és az intranet oldalakon. Más szóval, a hozzáférést a DNS szervereket az interneten, akkor korlátozhatja önkényesen sor belső hálózati csomópontok. Néhány ilyen tűzfalak is nyújtanak lehetőséget, hogy megoldja a DNS ser hitű belső hálózat a kéréseket a külső DNS szerverek (de nem fordítva). Minden internetes tűzfalak alapuló rutizatorov március segítségével csomagszűrő. Széles körben használt kereskedelmi tűzfal csomagszűrő - FireWall 1 a Checkpoint, PIX a Cisco és NetScreen a Juniper.

Stealth BIND 8/9 megosztása és csomagszűrő tűzfalak

Szerverek 4-es BIND mindig küld kéréseket keresztül a forrás port 53, a standard DNS-kiszolgáló port és a kikötő 53. Másrészt, az ügyfelek általában küld a DNS-lekérdezések Th Res forrás port nagyszámú (több mint 1023) és céltudatos üvöltve port 53. bár a DNS-kiszolgáló küldjék kérelmeket a cél DNS port a távoli csomópont, kevés oka még hivatkoznak keresztül lekéri DNS forrás port. És ki lehetne kandalló anya, a BIND DNS szerverek 8. és 9. alapértelmezés szerint nem küld a kérdést a forrás port száma 53. Ehelyett ugatnak Csillagbázisok kér portokon keresztül nagyszámú, mint a DNS-ügyfelek.

Dns tűzfalak és az internet

11. fejezet Biztonsági

Ez szolgál a problémák forrása, ha a tűzfal csomagszűrő, amely hozzálátott, hogy hagyja a beérkező üzeneteket a DNS szerverről a másikra, de nem küldött üzenetek a DNS kliens a szervernek, poskol ku ilyen esetekben a tűzfal elvárja, hogy a DNS-kiszolgáló üzenetet küldött a forrás port száma 53 és céltudatos üvöltve port 53.

Két megoldás létezik erre a problémára:

• Állítsa be újra a tűzfalat, lehetővé téve a DNS-kiszolgáló Csillagbázisok lat és elfogadom keresztül érkező port eltérő port 53 (feltételezve, hogy a zöld fény a külső csomagok utáni Payuschie keresztül idősebb DNS szerver port, nem veszélyezteti a megfelelő tűzfal).

• Újra a régi viselkedés BIND használatával recept lekérdezés forrása.

Közvetítők dolgozik az alkalmazás szintjén, több szinttel magasabban az OSI referencia modell, mint csomagszűrő (ábra. 11.2). A ka com értelemben „érti” az alkalmazás protokoll, mint Obra zom a szerver egy adott alkalmazás. Például, többek között az FTP nick engedélyezheti vagy letilthatja bizonyos műveletet FTP, például RETR (get paranccsal), vagy STOR (put paranccsal).

Kapcsolódó cikkek