公共 DNS 中的私有 IP 地址

Geo*_*gas 66 domain-name-system

我们在防火墙后面有一个仅 SMTP 的邮件服务器,它将有一个公共的邮件记录。. 访问此邮件服务器的唯一方法是从同一防火墙后面的另一台服务器。我们不运行我们自己的私有 DNS 服务器。

在公共 DNS 服务器中使用私有 IP 地址作为 A 记录是个好主意 - 还是最好将这些服务器记录保存在每个服务器的本地主机文件中?

Tal*_*eff 71

有些人会说,任何公共 DNS 记录都不应该公开私有 IP 地址……他们的想法是,您正在为潜在的攻击者提供利用私有系统可能需要的一些信息。

就我个人而言,我认为混淆是一种糟糕的安全形式,尤其是当我们谈论 IP 地址时,因为通常它们无论如何都很容易猜到,所以我不认为这是一个现实的安全妥协。

这里更大的考虑是确保您的公共用户不会将此 DNS 记录作为您托管应用程序的正常公共服务的一部分。即:外部 DNS 查找以某种方式开始解析到他们无法访问的地址。

除此之外,我看不出将私有地址 A 记录放入公共空间是一个问题的根本原因……尤其是当您没有备用 DNS 服务器来托管它们时。

如果您决定将此记录放入公共 DNS 空间,您可能会考虑在同一台服务器上创建一个单独的区域来保存所有“私有”记录。这将更清楚地表明它们是私有的......但是对于只有一个 A 记录,我可能不会打扰。

  • 这是这个想法的一个很好的例子:http://www.merit.edu/mail.archives/nanog/2006-09/msg00364.html (2认同)

wom*_*ble 40

不久前,我在 NANOG 列表上对这个主题进行了长时间的讨论。虽然我一直认为这是一个坏主意,但事实证明这在实践中并不是一个坏主意。困难主要来自 rDNS 查找(对于在外部世界中不工作的私有地址),并且当您通过 VPN 或类似方式提供对地址的访问时,确保 VPN 客户端受到适当保护很重要VPN 关闭时“泄漏”流量。

我说去吧。如果攻击者能够通过将名称解析为内部地址而获得任何有意义的信息,那么您就会遇到更大的安全问题。

  • +1,感谢您在对此问题的所有 FUD 回答中保持理智。我的下背部区域存在“安全风险”,并且看到路由问题和 DNS 问题共同形成一种下意识的“不要这样做”反应,这让我对各地运行网络的人员的能力产生怀疑。 (2认同)

jj3*_*j33 8

一般来说,将 RFC1918 地址引入公共 DNS 会在将来的某个时候引起混乱,如果不是真正的问题的话。使用 IP、主机记录或区域的私有 DNS 视图来使用防火墙后面的 RFC1918 地址,但不要将它们包含在公共视图中。

为了根据其他提交的响应澄清我的响应,我认为将 RFC1918 地址引入公共 DNS 是一种失礼,而不是安全问题。如果有人打电话给我解决问题,而我在他们的 DNS 中偶然发现了 RFC1918 地址,我会开始慢慢地交谈并询问他们最近是否重新启动。也许那是我的势利,我不知道。但是就像我说的那样,这不是必须要做的事情,而且在某些时候可能会引起混乱和沟通不畅(人为,而不是计算机)。为什么要冒险?

  • 我对你的回答的问题是你提到了问题,但没有提供任何细节。如果有理由不这样做,我想了解它们,以便我可以就该主题做出充分合理的决定。 (17认同)
  • @womble,如果计算机出于某种原因尝试连接到您的网络之外的该主机,而不是获取 SMTP 服务器,他们可能会感到困惑,而不是获取他们期望的 SMTP 服务器,他们获得了当前连接到的 LAN 上该 IP 地址上的任何内容。甚至可能是您的一名员工在远程使用笔记本电脑可能会开始在其他人的网络上以纯文本形式喷出用户名和密码,因为他们碰巧也有 192.168.1.1 (3认同)
  • 这些是什么真正的问题?人们会在哪些方面感到困惑? (2认同)
  • 所以这是......礼貌......不要将1918地址放入公共DNS?我遇到了很多由“隐藏”和“水平分割”DNS 区域引起的问题,但由公共 DNS 中的私有 IP 引起的问题几乎没有那么多。我只是没有看到问题。 (2认同)
  • 例如,如果您通过 VPN 将路由推送到内部网络,那么在公共 DNS 中拥有 RFC1918 地址将非常有用 - 这允许人们使用他们首选的 DNS 服务器并“仍然”正确解析您的内部名称。 (2认同)