পাবলিক ডিএনএসে ব্যক্তিগত আইপি ঠিকানা


62

ফায়ারওয়ালের পেছনে আমাদের কেবলমাত্র একটি এসএমটিপি মেল সার্ভার রয়েছে যাতে জনসাধারণের একটি মেইলের রেকর্ড থাকবে। এই মেল সার্ভারটি অ্যাক্সেস করার একমাত্র উপায় হ'ল একই ফায়ারওয়ালের পিছনে অন্য সার্ভার থেকে। আমরা আমাদের নিজস্ব ব্যক্তিগত ডিএনএস সার্ভার চালাই না।

কোনও সর্বজনীন ডিএনএস সার্ভারে রেকর্ড হিসাবে ব্যক্তিগত আইপি ঠিকানাটি ব্যবহার করা ভাল - বা প্রতিটি সার্ভারের স্থানীয় হোস্ট ফাইলগুলিতে এই সার্ভার রেকর্ডগুলি রাখা ভাল?

উত্তর:


62

কিছু লোক বলবেন যে কোনও পাবলিক ডিএনএস রেকর্ডে ব্যক্তিগত আইপি ঠিকানাগুলি কখনও প্রকাশ করা উচিত নয় .... এই চিন্তাভাবনার সাথে আপনি সম্ভাব্য আক্রমণকারীদের এমন কিছু তথ্য প্রেরণ করছেন যা প্রাইভেট সিস্টেমগুলি শোষণের প্রয়োজন হতে পারে।

ব্যক্তিগতভাবে, আমি মনে করি যে অবজ্ঞা হ'ল সুরক্ষার একটি দুর্বল রূপ, বিশেষত যখন আমরা আইপি অ্যাড্রেসগুলির বিষয়ে কথা বলি কারণ সাধারণভাবে তারা যেভাবেই অনুমান করা সহজ, সুতরাং আমি এটিকে বাস্তববাদী সুরক্ষা আপস হিসাবে দেখছি না।

এখানে বৃহত্তর বিবেচনা নিশ্চিত করা হচ্ছে যে আপনার সর্বজনীন ব্যবহারকারীরা আপনার হোস্ট করা অ্যাপ্লিকেশনটির সাধারণ পাবলিক পরিষেবাদির অংশ হিসাবে এই ডিএনএস রেকর্ডটি গ্রহণ করবেন না। উদাহরণস্বরূপ: বাহ্যিক ডিএনএস লুক্কুলগুলি কোনওভাবে কোনও ঠিকানায় পৌঁছাতে পারে না সেটার সমাধান করতে শুরু করে।

এর বাইরে, আমি কোনও ব্যক্তিগত ঠিকানা জনসাধারণের জায়গায় একটি রেকর্ড স্থাপন করা কোনও সমস্যা কারণ দেখছি না .... বিশেষত যখন আপনার হোস্ট করার জন্য কোনও বিকল্প ডিএনএস সার্ভার নেই।

যদি আপনি এই রেকর্ডটি সর্বজনীন ডিএনএস স্পেসে রাখার সিদ্ধান্ত নেন, আপনি সমস্ত "ব্যক্তিগত" রেকর্ড ধারণ করতে একই সার্ভারে একটি পৃথক অঞ্চল তৈরির কথা বিবেচনা করতে পারেন। এটি এটিকে আরও পরিষ্কার করে দেবে যে তারা ব্যক্তিগত হওয়ার উদ্দেশ্যে are .... তবে কেবল একটি রেকর্ডের জন্য, আমি সম্ভবত বিরক্ত করব না।


+1, কারণের জন্য ওম্বলের উত্তরে মন্তব্য দেখুন :)
মিহাই লিম্বান

2
এই ধারণার সাথে এটি ইস্যুটির এটি একটি উত্তম উদাহরণ: merit.edu/mail.archives/nanog/2006-09/msg00364.html
সুগুরি

আপনার যদি জনসাধারণের আইপি অ্যাড্রেসগুলির সাথে সংবেদনশীল সার্ভার থাকে তবে ফায়ারওয়ালের অ্যাক্সেসকে সীমাবদ্ধ করে রাখার পিছনে কী এই পরামর্শটি এখনও কার্যকর হয়? যদি সার্বজনীন আইপি ঠিকানার জন্য জনসাধারণের ডিএনএস পরিকাঠামোর একটি রোডম্যাপ দেয়, তবে আক্রমণকারীর কিছু ব্যবহার হয় না? হোস্ট পরিচয়?
কেনি

@ কেনি হ্যাঁ, তাত্ত্বিকভাবে এটির কিছুটা ব্যবহার রয়েছে তবে পাবলিক আইপি অ্যাড্রেসগুলির পরিসর যেভাবেই সহজেই আবিষ্কারযোগ্য। আমি এটিকে উত্তরে সম্বোধন করেছি এবং এই ধারণাটি যুক্ত করে আমি যুক্তি দেব যে আপনি যদি আইপি ঠিকানা বা হোস্টনামগুলি কোনও ধরণের প্রতিরক্ষা উপাদানের লাইন হিসাবে গোপন করার উপর নির্ভর করে থাকেন তবে আপনার ইতিমধ্যে অনেক বড় সমস্যা রয়েছে।
লম্বা জেফ

1
@ কেনি আপনার বক্তব্য, সর্বজনীনভাবে আবিষ্কারযোগ্য তথ্যের পরিমাণ হ্রাস করার পক্ষে এটি অবশ্যই বাঞ্ছনীয় এবং আপনি এমন কিছু প্রকাশ করতে চাইবেন না যা আপনার প্রয়োজন হয়নি বা কমপক্ষে ভাল দাম / সুবিধাগুলির কোনও ব্যবসার দরকার নেই- এটি বিবেচনা জড়িত বন্ধ। কোন যুক্তি নেই। এর বাইরে, আমার বক্তব্যটির মূল বিষয়টি (এবং আমি মনে করি আমরা সম্মত হই) কেবল এটাই ছিল যে অনর্থক সুরক্ষার একটি দুর্বল রূপ এবং এর কোনও নিখুঁত ভাল / মন্দ নেই, তবে কেবল ব্যয় / উপকারের বাণিজ্য-ধারাবাহিকতা হতে হবে আপনার ঝুঁকি সহনশীলতা ইত্যাদির উপর নির্ভর করে কেস-কেস কেস ভিত্তিতে বিবেচনা করা হয়
টাল জেফ

36

কিছুক্ষণ আগে ন্যানোগ তালিকায় এই বিষয়ে আমার দীর্ঘ আলোচনা হয়েছিল। যদিও আমি সবসময়ই এটি একটি খারাপ ধারণা বলে মনে করি, বাস্তবে এটি খারাপ ধারণা নয় turns অসুবিধাগুলি বেশিরভাগ rDNS লুকআপ থেকে আসে (যা ব্যক্তিগত ঠিকানাগুলির জন্য কেবল বাইরের বিশ্বে কাজ করে না) এবং আপনি যখন কোনও ভিপিএন বা অনুরূপ ঠিকানাগুলিতে অ্যাক্সেস সরবরাহ করেন তখন ভিপিএন ক্লায়েন্টগুলি যথাযথভাবে সুরক্ষিত রয়েছে তা নিশ্চিত করা গুরুত্বপূর্ণ ভিপিএন নিচে থাকাকালীন "ফাঁস" ট্র্যাফিক।

আমি বলি এটার জন্য যাও। কোনও আক্রমণকারী যদি অভ্যন্তরীণ ঠিকানাগুলিতে নামগুলি সমাধান করতে সক্ষম হওয়া থেকে অর্থবহ কিছু পেতে পারে তবে আপনার কাছে আরও বড় সুরক্ষা সমস্যা রয়েছে।


1
+1, এই প্রশ্নের সমস্ত এফইউডি প্রতিক্রিয়াগুলির মধ্যে কথায় কথায় কথায় কথায় ধন্যবাদ দেওয়ার জন্য আপনাকে ধন্যবাদ। "সুরক্ষা ঝুঁকি" আমার নিম্ন পৃষ্ঠের অঞ্চলগুলি, এবং রাউটিংয়ের সমস্যাগুলি এবং ডিএনএসের সমস্যাগুলি একটি হাঁটু-ঝাঁকিতে জড়িত দেখে "এটি করবেন না" প্রতিক্রিয়া আমাকে পুরো জায়গা জুড়ে নেটওয়ার্ক চালানো লোকের দক্ষতা সম্পর্কে অবাক করে দিয়েছে।
মিহাই লিম্বান

1
সংশোধন: এটিকে "রাউটিং সমস্যা এবং ডিএনএস সমস্যা এবং প্রমাণীকরণ / পরিচয় সম্পর্কিত সমস্যাগুলি বাদ দিয়ে দেখে " করুন।
মিহাই লিম্বান

8

সাধারণভাবে আরএফসি 1918 ঠিকানাগুলি জনসাধারণের ডিএনএস-এ প্রবর্তন করা ভবিষ্যতের কোনও সময়ে বিভ্রান্তি সৃষ্টি করে, আসল সমস্যা না হলে। আপনার ফায়ারওয়ালের পিছনে আরএফসি 1918 ঠিকানাগুলি ব্যবহার করার জন্য আইপি, হোস্ট রেকর্ডস বা আপনার অঞ্চলের একটি ব্যক্তিগত ডিএনএস ভিউ ব্যবহার করুন তবে সেগুলি জনসাধারণের দৃষ্টিতে অন্তর্ভুক্ত করবেন না।

অন্য জমা দেওয়া প্রতিক্রিয়ার উপর ভিত্তি করে আমার প্রতিক্রিয়াটি স্পষ্ট করার জন্য, আমি মনে করি যে জনসাধারণের ডিএনএসে আরএফসি 1918 ঠিকানাগুলি প্রবর্তন করা কোনও সুরক্ষা সমস্যা নয়, একটি মিথ্যা বিষয়। যদি কেউ আমাকে সমস্যা সমাধানের জন্য ডেকে নিয়ে যায় এবং আমি তাদের ডিএনএসে আরএফসি 1918 ঠিকানার মধ্যে হোঁচট খায়, আমি সত্যিই আস্তে আস্তে কথা বলতে শুরু করি এবং তারা জিজ্ঞাসা করছে যে তারা সম্প্রতি রিবুট করেছে কিনা। সম্ভবত এটি আমার পক্ষ থেকে স্নোববারি, আমি জানি না। তবে আমি যেমন বলেছি, এটি করার দরকার নেই এবং এটি কোনও সময়ে বিভ্রান্তি ও ভুল যোগাযোগ (মানব, কম্পিউটার) তৈরির কারণ হতে পারে। ঝুঁকি কেন?


1
এগুলি আসলে কোন সমস্যা (গুলি)? কীভাবে লোকেরা বিভ্রান্ত হবে?
womble

2
সুতরাং এটি ... ভদ্র ... 1918 ঠিকানাগুলি পাবলিক ডিএনএসে রাখবেন না? ডিএনএস জোনগুলি "লুকানো" এবং "বিভক্ত দিগন্ত" প্রচুর সমস্যার মুখোমুখি হয়েছি, তবে পাবলিক ডিএনএসে প্রাইভেট আইপি দ্বারা সৃষ্ট প্রায় এতটা সমস্যা নেই not আমি শুধু সমস্যা দেখতে পাচ্ছি না।
দোলা

2
@ অবিচ্ছিন্ন, কম্পিউটারগুলি যদি কোনও কারণে আপনার নেটওয়ার্কের বাইরে ওই হোস্টের সাথে সংযোগ স্থাপনের চেষ্টা করে এবং এসএমটিপি সার্ভার না পাওয়ার পরিবর্তে তারা প্রত্যাশা করে যে তারা বর্তমানে সংযুক্ত রয়েছে সেই লেনে সেই আইপি ঠিকানায় যা কিছু বাস করছে তা পেয়েছে। এমনকি এমনও হতে পারে যে আপনার কোনও কর্মী রিমোটে ল্যাপটপ ব্যবহার করে ব্যবহারকারীর নাম এবং পাসওয়ার্ডটি অন্য কারও নেটওয়ার্কের সরল-
লেখায় বাক্য বানিয়ে দেওয়া শুরু

16
আপনার উত্তরের সাথে আমার যে সমস্যাটি রয়েছে তা হ'ল আপনি সমস্যাগুলিকে বোঝান, তবে কোনও বিবরণ সরবরাহ করবেন না। যদি এটি না করার কারণ থাকে তবে আমি তাদের সম্পর্কে জানতে চাই, তাই আমি বিষয়টি সম্পর্কে সম্পূর্ণ যুক্তিযুক্ত সিদ্ধান্ত নিতে পারি।
womble

1
@ জোরেদাছে: কেউ যদি নিজের নাম অ্যাক্সেস না করে কেন সমাধান করছেন? ডিএনএস একমাত্র জায়গা আপনি ব্যক্তিগত ঠিকানা, যাহাই হউক না কেন পেতে পারে না - এইচটিএমএল উদাহরণস্বরূপ ... এর জন্য, আইপি লিটারেল ব্যবহার করতে পারেন
womble

5

না, আপনার ব্যক্তিগত আইপি ঠিকানাগুলি সর্বজনীন ডিএনএসে রাখবেন না।

প্রথমত, এটি তথ্য ফাঁস করে, যদিও এটি তুলনামূলকভাবে সামান্য সমস্যা।

যদি আপনার এমএক্স রেকর্ডগুলি সেই নির্দিষ্ট হোস্ট এন্ট্রিটির দিকে নির্দেশ করে তবে সবচেয়ে খারাপ সমস্যাটি হ'ল যে কেউ এতে মেল প্রেরণের চেষ্টা করবেন তিনি মেল সরবরাহের সময়সীমা পেয়েছেন।

প্রেরকের মেল সফ্টওয়্যারটির উপর নির্ভর করে তারা বাউন্স পেতে পারে।

আরও খারাপ, যদি আপনি আরএফসি 1918 ঠিকানা স্পেস ব্যবহার করেন (যা আপনার নেটওয়ার্কের ভিতরে থাকা উচিত) এবং প্রেরক খুব বেশি থাকে তবে তার সম্ভাবনা রয়েছে যে তারা চেষ্টা করে তার পরিবর্তে মেলটি তাদের নিজস্ব নেটওয়ার্কে সরবরাহ করবেন।

উদাহরণ স্বরূপ:

  • নেটওয়ার্কের অভ্যন্তরীণ মেল সার্ভার রয়েছে তবে ডিএনএস বিভক্ত নয়
  • অ্যাডমিন তাই ডিএনএসে সর্বজনীন এবং অভ্যন্তরীণ আইপি ঠিকানা রাখে
  • এবং এমএক্স রেকর্ডগুলি উভয়কে নির্দেশ করে:

 $ORIGIN example.com
 @        IN   MX    mail.example.com
 mail     IN   A     192.168.1.2
          IN   A     some_public_IP

  • এটি দেখে যে কেউ 192.168.1.2 এ সংযোগ করার চেষ্টা করতে পারে
  • সর্বোত্তম ক্ষেত্রে, এটি বাউন্স করে, কারণ তাদের কোনও রাস্তা নেই
  • তবে যদি তারা 192.168.1.2 ব্যবহার করে কোনও সার্ভার পেয়ে থাকে তবে মেলটি ভুল জায়গায় যাবে

হ্যাঁ, এটি একটি ভাঙা কনফিগারেশন, তবে আমি এটি (এবং আরও খারাপ) ঘটতে দেখেছি।

না, এটি ডিএনএসের দোষ নয়, কেবল যা বলা হয়েছে তা করছে।


কীভাবে ভুল মেশিনে মেল সরবরাহ করা একটি ডিএনএস সমস্যা? আপনার এসএমটিপি সার্ভারটি প্রমাণীকরণ করা উচিত। এটি একটি এসএমটিপি কনফিগারেশন সমস্যা যার ডিএনএসের সাথে একেবারে কোনও সম্পর্ক নেই। আপনি এখানে কমলাগুলির সাথে আপেলের তুলনাও করছেন না, আপনি একটি স্ট্রকের উপর পাঁচ মিলিগ্রাম ল্যাঙ্গরজিয়ান ডেরিভেটিভের সাথে একটি তেজস্ক্রিয় বাটার টোস্টের তুলনা করছেন। আপনি যদি ভুল এমএক্স বা ফলাফলের বিষয়ে চিন্তিত হন তবে আপনার কী দায়বদ্ধ নয় তার জন্য ডিএনএসকে দায়বদ্ধ করার পরিবর্তে আপনার ডিএনএসএসইসি ব্যবহার করা উচিত এবং যদি আপনি ভুলভাবে এসএমটিপিটিকে ভুল আরএফসি 1918 নম্বরে পৌঁছে দিচ্ছেন তবে আপনি আপনার নেটওয়ার্কটি ভুল কনফিগার করেছেন বা ভুল ডিজাইন করেছেন।
মিহাই লিম্বান


আপনার নেটওয়ার্কের কেউ যদি একটি আইপি নম্বর "আপ" করে থাকে তবে আইপি প্রোটোকলটি ঠিক নকশা করা যেমন সুরক্ষার কথা মাথায় না রেখে কাজ করছে। আপনি যা জিজ্ঞাসা করছেন তা হ'ল "আমি কীভাবে বিশ্বাস করতে পারি যে আমি আসলে কারও সাথে কথা বলার কথা বলছি?" এবং এর উত্তর আইপি এবং / অথবা ডিএনএস দ্বারা সরবরাহ করা যায় না, এর উত্তর ডিএনএসএসইসি এবং / অথবা এসএসএল / টিএলএস এবং / অথবা একটি অ্যাপ্লিকেশন স্তর প্রক্রিয়া সরবরাহ করে।
মিহাই লিম্বান

কেবলমাত্র ডেভের পোস্টে আপনার মন্তব্য পড়ুন - আপনার পোস্টটি এখন আরও
অর্থবোধ করে

2
না, এটি মোটেও প্রমাণীকরণের বিষয়ে নয়, কেবল ভুল জায়গায় শেষ হওয়া সংযোগগুলি সম্পর্কে। ২০০ Ver সালে যখন ভেরিজাইন * .কমকে ওয়াইল্ডকার্ড করার সিদ্ধান্ত নিয়েছিলেন তখন আমি প্রচুর দেখতে পেয়েছি ।
Alnitak

3

যদিও সম্ভাবনাটি দূরবর্তী আমি মনে করি আপনি সম্ভবত কিছুটা এমআইটিএম আক্রমণের জন্য নিজেকে প্রস্তুত করছেন।

আমার উদ্বেগ এই হবে। মেল সার্ভারে নির্দেশ করার জন্য কনফিগার করা মেল ক্লায়েন্টযুক্ত আপনার ব্যবহারকারীর মধ্যে একটি তাদের ল্যাপটপকে অন্য কোনও নেটওয়ার্কে নিয়ে যায়। যদি অন্য নেটওয়ার্কটিতেও একই আরএফসি 1918 ব্যবহার হয় তবে কী হয় happens এই ল্যাপটপটি এসএমটিপি সার্ভারে লগইন করতে পারে এবং ব্যবহারকারীর শংসাপত্রগুলি এমন কোনও সার্ভারে সরবরাহ করতে পারে যা এটি না থাকা উচিত। এটি বিশেষত সত্য হবে যেহেতু আপনি এসএমটিপি বলেছেন এবং উল্লেখ করেননি যে আপনি যেখানে এসএসএল প্রয়োজন iring


যদি ব্যবহারকারীর কাছে ল্যাপটপ থাকে তবে তারা আপনার অফিসের পাশাপাশি অন্য কোথাও ব্যবহার করেন, সম্ভবত তারা তাদের হোস্ট ফাইলটি এমটিএর অভ্যন্তরীণ আইপি চিহ্নিত করতে বা তাদের এমইউএ কনফিগারেশনে সরাসরি আইপি ব্যবহার করেছেন। একই পরিণতি ফলাফল। IPv6, আনুন এবং RFC1918 মৃত্যুর এটা একমাত্র উপায় নিশ্চিত হতে হয় ...
womble

দুর্দান্ত পয়েন্ট জোরডাচে। এটি একটি আকর্ষণীয় আক্রমণ ভেক্টর। এমইউএর উপর নির্ভর করে এটি স্বাভাবিকভাবে "বিরক্তিকর কিছু ঘটেছে তা উপস্থাপন করতে পারে, ডায়ালগ বাক্সে আপনি আমাকে যা করতে চেয়েছিলেন তা করতে দয়া করে আমাকে ক্লিক করুন" বা এসএসএল সার্টটি মেলে না তবে এটি সম্পূর্ণরূপে ব্যর্থ হতে পারে।
ডেভ চেনি 16

বৈধ নেটওয়ার্কে সমস্ত সার্ভার (যেমন ওয়েব / এইচটিটিপিএস, আইএমএপি, এবং এসএমটিপি) এসএসএল / টিএলএস-ভিত্তিক ক্লায়েন্ট সংযোগের প্রয়োজন হলে এই আক্রমণ পরিস্থিতি কার্যকরভাবে মুছে ফেলা হবে?
জনি উটাহ

@ জোহনিউত্তাহ, আপনাকে বৈধ শংসাপত্র সহ টিএলএস সমর্থন করার জন্য আপনার সকল সার্ভারের প্রয়োজন এবং শংসাপত্রগুলি যাচাই করার জন্য আপনার সমস্ত ক্লায়েন্টকে কনফিগার করা দরকার এবং কোনও টি-টিএলএস সংযোগ কখনও চেষ্টা করবেন না। যা এখন 10 বছরের আগের, এখন একটি সাধারণ ডিফল্ট। তবে এখনও পুরানো / বোকা সফ্টওয়্যার রয়েছে যা নন-টিএসএল সংযোগগুলি চেষ্টা করে।
জোড়াদেচি

হ্যাঁ, সমস্ত কিছু বোঝায়, ধন্যবাদ @ জোরডাচে।
জনি উটাহ

3

আপনার দুটি বিকল্প হ'ল / ইত্যাদি / হোস্ট এবং আপনার পাবলিক জোনে একটি প্রাইভেট আইপি ঠিকানা রাখছে। আমি প্রাক্তন সুপারিশ করব। এটি যদি বৃহত সংখ্যক হোস্টকে প্রতিনিধিত্ব করে তবে আপনার নিজের সমাধানটি অভ্যন্তরীণভাবে চালানো বিবেচনা করা উচিত, এটি এতটা কঠিন নয়।


1
এটি অবশ্যই একটি বিকল্প, তবে কেন? প্রশাসনিক ওভারহেড এবং রক্ষণাবেক্ষণের বোঝার পাশে BIND ভিউয়ের মতো কিছু ব্যবহার করে কোনও অভ্যন্তরীণ রেজলভার চালানো বা (অনেক বেশি স্মার্ট) কী ব্যবহার করে? এটাই আমি বুঝতে পারছি না।
মিহাই লিম্বান

1
আপনার নিজের নামের সার্ভার চালানো রকেট বিজ্ঞান নয়। যদি আপনার নেটওয়ার্কটি যদি পর্যাপ্ত আকারের হয় তবে আপনি / ইত্যাদি / হোস্টগুলি হ্যাক হিসাবে ব্যবহার করতে বা সময় সাপেক্ষে বিবেচনা করেন তবে আপনার নেটওয়ার্কে আপনাকে একজোড়া রেজলভার সেটআপ করতে হবে। পার্শ্ব সুবিধা হিসাবে আপনি আপনার নেটওয়ার্ক রেখে ডিএনএস ট্র্যাফিকের পরিমাণ হ্রাস করেন এবং আপনি সাধারণ প্রশ্নের সমাধানের গতি বাড়ান।
ডেভ চেনি 16

3
আমি জানি এটি রকেট বিজ্ঞান নয়, তবে এটি রক্ষণাবেক্ষণের ওভারহেড এবং একটি সম্ভাব্য সুরক্ষা ঝুঁকি। অবশ্যই কোনও আরএফসি 1918 নেটওয়ার্কের অস্তিত্ব ফাঁস করার চেয়ে উচ্চতর ঝুঁকি। ডিএনএস ট্র্যাফিক সম্পূর্ণ নগণ্য - আমি আমার ডিএনএসে ৮০ টিরও বেশি মাঝারি আকারের বড় এবং ব্যস্ত জোনের ফাইল হোস্ট করি এবং সাপ্তাহিক ডিএনএস ট্র্যাফিক ইউটিউবের 2 মিনিটেরও কম হয়। ক্যোয়ারী রেজল্যুশন দ্রুত গাড়ী চালানোর আপ আসলে DNS- এ RFC1918 সংখ্যার বিরুদ্ধে প্রথম অর্ধেক বিবেকী যুক্তি আমি এখানে আসলে স্বাভাবিক ক্রোধান্বিত প্রতিক্রিয়ার :) "উহু, প্রস্তাবের বিরূদ্ধে ভোট, এটি একটি নিরাপত্তা ঝুঁকি" -এর পরলোক একটু চিন্তা দেখা করেছি :) সম্মত হয়
Mihai লিম্বান

1
@ অলনিটক: আমি বুঝতে পেরেছি আপনি কোথা থেকে এসেছেন তবে এটি এখনও ডিএনএস সমস্যা নয় এবং আমি বজায় রেখেছি যে ডিএনএসের মাধ্যমে অন্য কোথাও উত্পন্ন সমস্যাগুলি সমাধান করার চেষ্টা করা মোটেই ভাল ধারণা নয়। সমস্যা উত্স এ স্থির করা উচিত, ডিএনএস হ্যাক দ্বারা প্যাচ আপ না - হ্যাক নেটওয়ার্ক ভঙ্গুর করা।
মিহাই লিম্বান

2
ভাল, হ্যাঁ, আমি সম্মত এবং আপনার ব্যক্তিগত হোস্টের তথ্য সর্বজনীন ডিএনএসে স্থাপন করা অভ্যন্তরীণ ডিএনএস সার্ভার না থাকার সমস্যার হ্যাক সমাধান ... :) সমস্যাটি হ'ল উচ্চতর স্তরগুলি জানেন না যে এই তথ্যটি "ব্যক্তিগত" বলে মনে করা হচ্ছে ।
Alnitak

2

এটিতে সূক্ষ্ম সমস্যা হতে পারে। একটি হ'ল ডিএনএস রিবাইন্ড আক্রমণগুলির সাধারণ সমাধানগুলি জনসাধারণের ডিএনএস সার্ভার থেকে সমাধান করা স্থানীয় ডিএনএস এন্ট্রি ফিল্টার করে। সুতরাং আপনি হয় আক্রমণগুলি পুনঃত্যাগ করার জন্য নিজেকে খুলুন, বা স্থানীয় ঠিকানাগুলি কাজ করে না, বা আরও পরিশীলিত কনফিগারেশন প্রয়োজন (যদি আপনার সফ্টওয়্যার / রাউটার এমনকি এটির অনুমতি দেয়)।


+1 ডিএনএস রিবন্ডিং খারাপ! माध्यम.com
@

1

এটি হোস্ট ফাইলে রাখা ভাল। যদি কেবল একটি মেশিনই এর সাথে যেভাবে সংযোগ স্থাপন করার কথা মনে করে, জনসাধারণের ডিএনএসে রেখে আপনি কী লাভ করবেন?


মেঘে কাজ করা আপনার কয়েক হাজার ব্যক্তিগত মেশিন থাকতে পারে। কয়েক বছর আগে নেটফ্লিক্স বলেছিল যে তাদের কাছে 2,000+ ক্যাসান্দ্রা নোড রয়েছে। /etc/hostsফাইলটি ব্যবহার করা এটি ব্যবহারিক নয় কারণ সমস্ত ২,০০০ মেশিনই এই আইপি / নাম
জোড়গুলি

1

যদি গোপনীয়তার সাথে আপনার অর্থ 10.0.0.0/8, একটি 192.168.0.0/16, বা 172.16.0.0/12 হয় তবে তা করবেন না । বেশিরভাগ ইন্টারনেট রাউটারগুলি এটির জন্য এটি স্বীকৃতি দেয় - এমন একটি ব্যক্তিগত ঠিকানা যা কখনও কখনও সরাসরি ফ্যাশনে পাবলিক ইন্টারনেটের কাছে না যেতে হয়, এটিই NAT এর জনপ্রিয়তাকে সহায়তা করে। আপনার সার্বজনীন ডিএনএস সার্ভারের সাথে যোগাযোগের চেষ্টা করা যে কেউ ডিএনএস থেকে ব্যক্তিগত আইপি ঠিকানাটি পুনরুদ্ধার করবে, কেবলমাত্র কোনও প্যাকেট এখানে .... পাঠানোর জন্য নেই। যেহেতু তাদের সংযোগটি আপনার ব্যক্তিগত ঠিকানায় ইন্টারনেটে যাওয়ার চেষ্টা করছে, সেই পথে কিছু (বুদ্ধিমানভাবে কনফিগার করা) রাউটার কেবল প্যাকেটটি জীবিত খাবে।

যদি আপনি "বাইরের" থেকে "ভিতরে" আসতে ইমেইল পেতে চান তবে কোনও সময় প্যাকেটটি আপনার ফায়ারওয়ালটি অতিক্রম করতে হবে। আমি এটি হ্যান্ডেল করার জন্য একটি ডিএমজেড ঠিকানা স্থাপনের পরামর্শ দেব - একটি একক পাবলিক আইপি ঠিকানা যা আপনার জায়গায় থাকা কোনও রাউটার / ফায়ারওয়াল দ্বারা শক্তভাবে নিয়ন্ত্রণ করা হয় controlled আপনি যে বিদ্যমান সেটআপটি বর্ণনা করেছেন তা শোনার মতোই তা ঠিক করে দেয়।

সম্পাদনা: উদ্দেশ্যটির স্পষ্টতা ... (নীচে মন্তব্য দেখুন)। যদি এটি বোঝা না যায় তবে আমি আমার নিজের পোস্টটি সরিয়ে দিতে ভোট দেব।


3
এগুলি সবই দুর্দান্ত এবং সত্য, তবে কেন কেউ ডিএনএসে আরএফসি 1918 ঠিকানা প্রকাশ করবেন না তার কোনও প্রকৃত কারণ আপনি দেননি। আপনি কেবল বর্ণনা করেছেন যে আরএফসি 1918 ঠিকানাগুলি কী এবং এর কয়েকটিতে রুট না পাওয়া সম্ভব possible অন্য আইপি নাম্বারের চেয়ে কীভাবে আলাদা? 198.41.0.4 এ যাওয়ার রুট না থাকা সম্ভব - এর অর্থ কি ডিএনএসে 198.41.0.4 প্রকাশ করা ভুল? ডিএনএস একটি নাম রেজোলিউশন সিস্টেম । রাউটিংয়ের সাথে এর কোনও যোগসূত্র নেই, দুটিই অরথোগোনাল। আপনি দুটি বিভাগের সমস্যাগুলি সংযুক্ত করছেন, যা মূলত FUD এর সমান।
মিহাই লিম্বান

1
আলোচনার প্রসঙ্গটি ছিল পাবলিক ডিএনএস সার্ভারে ব্যক্তিগত আইপি ঠিকানা ব্যবহার । পোস্টের পয়েন্টটি নির্দেশ করে যে, ডিফল্টরূপে, রাউটারগুলি ব্যক্তিগত আইপি অ্যাড্রেসগুলি রুট করে না। আমি কোনও ডিএনএস সার্ভারে ব্যক্তিগত আইপি ঠিকানাগুলি ব্যবহার করতে পারবেন না তা নির্দেশ করার চেষ্টা করছিলাম না , কেবলমাত্র এই আইপি ঠিকানাগুলি আপনাকে "বাইরের" সরবরাহ করা উচিত নয়। যদি এটি যথেষ্ট পরিষ্কার হয় না, আমি আনন্দের সাথে পোস্টটি প্রত্যাহার করব। অন্যথায়, আমি দ্বিমত পোষণ করছি, পোস্টটি 100% স্পট-অন - এই ব্যক্তির নেট প্রভাবটি হ'ল / তাদের যদি সমস্যা হয় / যদি তারা এটি করে তবে তাদের সমস্যা হবে।
এভেরি পেইন

মাথা নাড়ায় ঊষা এর পোস্ট অধীনে আপনার মন্তব্য এটা সাফ আপ :) ধন্যবাদ।
মিহাই লিম্বান

"আপনার সার্বজনীন ডিএনএস সার্ভারের সাথে যোগাযোগের চেষ্টা করা যে কেউ ডিএনএস থেকে ব্যক্তিগত আইপি ঠিকানাটি পুনরুদ্ধার করবে, কেবলমাত্র কোনও প্যাকেট পাঠানোর জন্য .... কোথাও নেই" - না, আপনি আসলে ডিএনএস রিবাইন্ডিংয়ের বর্ণনা দিয়েছেন এবং এটি কিছু সুরক্ষিত রাউটারগুলিতে কাজ করে works আমার পেপওয়েভ সার্ফ সোহো সহ সেখান থেকে: রিবাইন্ড ডটকম
ওহাদ স্নাইডার

0

আমি অনুরূপ তথ্যের সন্ধান করতে করতে আমি এখানে পৌঁছেছি এবং অবাক হয়েছি যে অনেকেই বলেছিলেন যে আপনার ব্যক্তিগত আইপি ঠিকানাগুলি ফাঁস করা ভাল। আমার ধারণা হ্যাক হওয়ার শর্তে, আপনি যদি নিরাপদ নেটওয়ার্কে থাকেন তবে এটি কোনও বিশাল পার্থক্য রাখে না। যাইহোক, ডিজিটাল ওশনের সমস্ত স্থানীয় নেটওয়ার্ক ট্র্যাফিক যথাযথ একই কেবলগুলিতে প্রত্যেকের ট্র্যাফিকের সাথে প্রত্যেকেই অ্যাক্সেস পেয়েছিল (সম্ভবত মিডল অ্যাটাকের একজন ব্যক্তির সাথে সম্ভব) এটি যদি আপনি কেবল একই ডেটা সেন্টারে একটি কম্পিউটার পেয়ে থাকেন তবে তা ছিল তথ্য অবশ্যই আপনাকে আমার ট্র্যাফিক হ্যাক করার এক ধাপ কাছে দেয়। (এখন প্রতিটি ক্লায়েন্টের নিজস্ব মেঘ পরিষেবা যেমন এডাব্লুএস এর মতো নিজস্ব সংরক্ষিত ব্যক্তিগত নেটওয়ার্ক রয়েছে))

বলা হচ্ছে, আপনার নিজস্ব বিআইএনডি 9 পরিষেবাটি দিয়ে আপনি সহজেই আপনার সরকারী এবং ব্যক্তিগত আইপি সংজ্ঞায়িত করতে পারেন। এটি viewবৈশিষ্ট্যটি ব্যবহার করে করা হয়েছে , এতে শর্তযুক্ত রয়েছে। এটি আপনাকে একটি ডিএনএসকে জিজ্ঞাসা করতে এবং কেবলমাত্র যদি আপনি নিজের নিজস্ব অভ্যন্তরীণ আইপি ঠিকানা জিজ্ঞাসা করেন তবে কেবল অভ্যন্তরীণ আইপি সম্পর্কে একটি উত্তর পেতে দেয়।

সেটআপের জন্য দুটি অঞ্চল প্রয়োজন। নির্বাচন ব্যবহার করে match-clients। এখানে BIND9 সহ টু-ইন-ওয়ান ডিএনএস সার্ভারের সেটআপের উদাহরণ রয়েছে :

acl slaves {
    195.234.42.0/24;    // XName
    193.218.105.144/28; // XName
    193.24.212.232/29;  // XName
};

acl internals {
    127.0.0.0/8;
    10.0.0.0/24;
};

view "internal" {
    match-clients { internals; };
    recursion yes;
    zone "example.com" {
        type master;
        file "/etc/bind/internals/db.example.com";
    };
};
view "external" {
    match-clients { any; };
    recursion no;
    zone "example.com" {
        type master;
        file "/etc/bind/externals/db.example.com";
        allow-transfer { slaves; };
    };
};

এটি বাহ্যিক অঞ্চল এবং আমরা দেখতে পাই যে আইপিগুলি ব্যক্তিগত নয়

; example.com
$TTL    604800
@       IN      SOA     ns1.example.com. root.example.com. (
                     2006020201 ; Serial
                         604800 ; Refresh
                          86400 ; Retry
                        2419200 ; Expire
                         604800); Negative Cache TTL
;
@       IN      NS      ns1
        IN      MX      10 mail
        IN      A       192.0.2.1
ns1     IN      A       192.0.2.1
mail    IN      A       192.0.2.128 ; We have our mail server somewhere else.
www     IN      A       192.0.2.1
client1 IN      A       192.0.2.201 ; We connect to client1 very often.

অভ্যন্তরীণ অঞ্চল হিসাবে, আমরা প্রথমে বাহ্যিক অঞ্চলকে অন্তর্ভুক্ত করি, এটি কীভাবে এটি কাজ করে। যেমন আপনি যদি একটি অভ্যন্তরীণ কম্পিউটার হন তবে আপনি কেবলমাত্র অভ্যন্তরীণ অঞ্চলটি অ্যাক্সেস করতে পারেন তাই আপনার এখনও বাহ্যিক অঞ্চলের সংজ্ঞা প্রয়োজন, সুতরাং $includeআদেশটি:

$include "/etc/bind/external/db.example.com"
@       IN      A       10.0.0.1
boss    IN      A       10.0.0.100
printer IN      A       10.0.0.101
scrtry  IN      A       10.0.0.102
sip01   IN      A       10.0.0.201
lab     IN      A       10.0.0.103

অবশেষে, আপনাকে নিশ্চিত করতে হবে যে আপনার সমস্ত কম্পিউটার এখন সেই ডিএনএস এবং এর দাসদের ব্যবহার করে। একটি স্ট্যাটিক নেটওয়ার্ক ধরে নেওয়া, এর অর্থ আপনার /etc/network/interfacesফাইলটি সম্পাদনা করা এবং nameserverবিকল্পে আপনার ডিএনএস আইপি ব্যবহার করা । এটার মতো কিছু:

iface eth0 inet static
    ...
    nameserver 10.0.0.1 10.0.0.103 ...

এখন আপনি সব সেট করা উচিত।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.