Địa chỉ IP riêng trong DNS công cộng


62

Chúng tôi có một máy chủ mail chỉ SMTP phía sau tường lửa sẽ có bản ghi thư công khai. . Cách duy nhất để truy cập máy chủ thư này là từ một máy chủ khác đằng sau cùng một tường lửa. Chúng tôi không chạy máy chủ DNS riêng của chúng tôi.

Có phải là một ý tưởng tốt khi sử dụng địa chỉ IP riêng làm bản ghi A trong máy chủ DNS công cộng - hay tốt nhất là giữ các bản ghi máy chủ này trong mỗi tệp máy chủ lưu trữ cục bộ?

Câu trả lời:


62

Một số người sẽ nói rằng không có bản ghi DNS công khai nào nên tiết lộ địa chỉ IP riêng .... với suy nghĩ rằng bạn đang cung cấp cho những kẻ tấn công tiềm năng một số thông tin có thể được yêu cầu để khai thác các hệ thống riêng tư.

Cá nhân, tôi nghĩ rằng obfuscation là một hình thức bảo mật kém, đặc biệt là khi chúng ta đang nói về địa chỉ IP bởi vì nói chung họ rất dễ đoán, vì vậy tôi không xem đây là một thỏa hiệp bảo mật thực tế.

Việc xem xét lớn hơn ở đây là đảm bảo người dùng công cộng của bạn không nhận bản ghi DNS này như một phần của các dịch vụ công cộng thông thường của ứng dụng được lưu trữ của bạn. tức là: Tra cứu DNS bên ngoài bằng cách nào đó bắt đầu giải quyết đến một địa chỉ mà họ không thể đến.

Ngoài ra, tôi không thấy lý do cơ bản nào khiến việc ghi địa chỉ riêng A vào không gian công cộng là một vấn đề .... đặc biệt là khi bạn không có máy chủ DNS thay thế để lưu trữ chúng.

Nếu bạn quyết định đưa bản ghi này vào không gian DNS công cộng, bạn có thể xem xét việc tạo một vùng riêng trên cùng một máy chủ để giữ tất cả các bản ghi "riêng tư". Điều này sẽ làm rõ hơn rằng họ dự định là riêng tư .... tuy nhiên đối với chỉ một bản ghi A, tôi có lẽ sẽ không bận tâm.


+1, xem bình luận cho câu trả lời của womble vì lý do :)
Mihai Limbăşan

2
Đây là một ví dụ tốt về một vấn đề với ý tưởng này: merit.edu/mail.archives/nanog/2006-09/msg00364.html
sucuri

Lời khuyên này có còn áp dụng nếu bạn có máy chủ nhạy cảm với địa chỉ IP công cộng, nhưng đằng sau tường lửa hạn chế quyền truy cập không? Nếu DNS công cộng cho các địa chỉ IP công cộng đưa ra lộ trình về cơ sở hạ tầng, thì đó có phải là một số sử dụng cho kẻ tấn công không? Nhận dạng máy chủ?
Kenny

@Kenny Vâng, trên lý thuyết điều này có một số cách sử dụng, nhưng đó là thông tin không khó để có được vì dù sao thì phạm vi địa chỉ IP công cộng vẫn có thể dễ dàng khám phá. Tôi đã giải quyết vấn đề này trong câu trả lời và thêm vào khái niệm đó tôi sẽ lập luận rằng nếu bạn phụ thuộc vào việc ẩn địa chỉ IP hoặc tên máy chủ như bất kỳ loại tài liệu bảo vệ nào, bạn đã có vấn đề lớn hơn nhiều.
Cao Jeff

1
@Kenny Theo quan điểm của bạn, chắc chắn mong muốn giảm thiểu lượng thông tin có thể phát hiện công khai và bạn sẽ không muốn tiết lộ điều gì đó mà bạn không cần hoặc ít nhất là không có một loại giao dịch lợi ích / chi phí tốt nào- tắt tham gia để xem xét nó. Không có tranh luận ở đó. Bên cạnh đó, cốt lõi của quan điểm của tôi (và tôi nghĩ rằng chúng tôi đồng ý) chỉ đơn giản là việc giấu giếm là một hình thức bảo mật kém và không có sự tốt / xấu tuyệt đối, mà chỉ là sự đánh đổi chi phí / lợi ích liên tục được xem xét trên cơ sở từng trường hợp tùy thuộc vào mức độ chấp nhận rủi ro của bạn, v.v.
Tall Jeff

36

Tôi đã có một cuộc thảo luận dài về chủ đề này trong danh sách NANOG một thời gian trước đây. Mặc dù tôi luôn nghĩ rằng đó là một ý tưởng tồi, nhưng hóa ra đó không phải là một ý tưởng tồi trong thực tế. Những khó khăn chủ yếu đến từ việc tra cứu rDNS (đối với các địa chỉ riêng Chỉ không hoạt động ở thế giới bên ngoài) và khi bạn cung cấp quyền truy cập vào các địa chỉ qua VPN hoặc tương tự, điều quan trọng là đảm bảo rằng các máy khách VPN được bảo vệ đúng cách "rò rỉ" lưu lượng khi VPN ngừng hoạt động.

Tôi nói đi cho nó. Nếu kẻ tấn công có thể nhận được bất cứ điều gì có ý nghĩa từ việc có thể phân giải tên thành địa chỉ nội bộ, bạn đã gặp vấn đề bảo mật lớn hơn.


1
+1, cảm ơn bạn đã là tiếng nói của sự tỉnh táo trong tất cả các câu trả lời của FUD cho câu hỏi này. "Nguy cơ bảo mật" các vùng lưng dưới của tôi, và thấy các vấn đề định tuyến và các vấn đề DNS được đưa vào một phản ứng "không làm được" chỉ khiến tôi băn khoăn về năng lực của những người chạy mạng khắp nơi.
Mihai Limbăşan

1
Khắc phục: Làm cho "nhìn thấy các vấn đề định tuyến và các vấn đề DNS các vấn đề xác thực / nhận dạng thông đồng".
Mihai Limbăşan

8

Nói chung, việc giới thiệu địa chỉ RFC1918 vào DNS công cộng sẽ gây nhầm lẫn, nếu không phải là vấn đề thực sự, tại một thời điểm nào đó trong tương lai. Sử dụng IP, bản ghi máy chủ hoặc chế độ xem DNS riêng của vùng của bạn để sử dụng các địa chỉ RFC1918 phía sau tường lửa của bạn nhưng không bao gồm chúng trong chế độ xem công khai.

Để làm rõ phản hồi của tôi dựa trên phản hồi đã gửi khác, tôi nghĩ việc giới thiệu các địa chỉ RFC1918 vào DNS công cộng là một giả mạo, không phải là vấn đề bảo mật. Nếu ai đó gọi tôi gặp rắc rối và xử lý sự cố và tôi tình cờ phát hiện ra các địa chỉ RFC1918 trong DNS của họ, tôi bắt đầu nói chuyện rất chậm và hỏi họ xem họ có khởi động lại gần đây không. Có lẽ đó là sự hợm hĩnh từ phía tôi, tôi không biết. Nhưng như tôi đã nói, đó không phải là điều cần thiết phải làm và nó có khả năng gây nhầm lẫn và thông tin sai lệch (con người, không phải máy tính) tại một số điểm. Tại sao phải mạo hiểm?


1
Vấn đề thực sự là gì? Mọi người sẽ nhầm lẫn theo những cách nào?
womble

2
Vì vậy, nó ... lịch sự ... không đưa 1918 địa chỉ vào DNS công cộng? Tôi đã gặp rất nhiều vấn đề mà các khu vực DNS "ẩn" và "chia chân trời" đã gây ra, nhưng gần như không có quá nhiều nguyên nhân gây ra bởi IP riêng trong DNS công cộng. Tôi chỉ không thấy vấn đề.
womble

2
@womble, máy tính có thể bị nhầm lẫn nếu vì lý do nào đó chúng cố gắng kết nối với máy chủ đó bên ngoài mạng của bạn và thay vì nhận máy chủ SMTP, họ mong đợi họ có bất cứ thứ gì đang sống tại địa chỉ IP đó trên mạng mà họ hiện đang kết nối. Thậm chí có thể một nhân viên của bạn sử dụng máy tính xách tay trên điều khiển từ xa có thể bắt đầu phun tên người dùng và mật khẩu bằng văn bản đơn giản trên mạng của người khác chỉ vì họ cũng có 192.168.1.1
Zoredache

16
Vấn đề tôi gặp phải với câu trả lời của bạn là bạn ám chỉ các vấn đề, nhưng không cung cấp bất kỳ chi tiết nào. Nếu có lý do để không làm điều đó, tôi muốn biết về chúng, vì vậy tôi có thể đưa ra quyết định hoàn toàn hợp lý về chủ đề này.
womble

1
@Zoredache: Tại sao ai đó giải quyết tên mà họ không có quyền truy cập? DNS không phải là nơi duy nhất bạn có thể nhận địa chỉ riêng tư, dù sao đi nữa - HTML có thể sử dụng các ký tự IP, ví dụ ...
womble

5

Không, đừng đặt địa chỉ IP riêng của bạn vào DNS công cộng.

Đầu tiên, nó rò rỉ thông tin, mặc dù đó là một vấn đề tương đối nhỏ.

Vấn đề tồi tệ hơn nếu các bản ghi MX của bạn trỏ đến mục lưu trữ cụ thể đó là bất kỳ ai cố gắng gửi thư đến đó đều sẽ nhận được thời gian gửi thư tốt nhất.

Tùy thuộc vào phần mềm thư của người gửi, họ có thể bị trả lại.

Thậm chí tệ hơn, nếu bạn đang sử dụng không gian địa chỉ RFC1918 (mà bạn nên, trong mạng của bạn) và người gửi cũng vậy, sẽ có mọi cơ hội họ sẽ thử và gửi thư đến mạng riêng của họ.

Ví dụ:

  • mạng có máy chủ thư nội bộ, nhưng không tách DNS
  • Do đó, quản trị viên đặt cả địa chỉ IP công cộng và nội bộ trong DNS
  • và bản ghi MX trỏ đến cả hai:

 $ORIGIN example.com
 @        IN   MX    mail.example.com
 mail     IN   A     192.168.1.2
          IN   A     some_public_IP

  • ai đó thấy điều này có thể cố gắng kết nối với 192.168.1.2
  • trường hợp tốt nhất, nó bị trả lại, vì họ không có lộ trình
  • nhưng nếu họ cũng có một máy chủ sử dụng 192.168.1.2, thư sẽ đến sai địa điểm

Vâng, đó là một cấu hình bị hỏng, nhưng tôi đã thấy điều này (và tệ hơn) xảy ra.

Không, đó không phải là lỗi của DNS, đó chỉ là những gì nó được nói với.


Làm thế nào để gửi thư đến máy sai một vấn đề DNS? Bạn nên xác thực máy chủ SMTP. Đó là một vấn đề cấu hình SMTP hoàn toàn không liên quan gì đến DNS. Bạn thậm chí không so sánh táo với cam ở đây, bạn đang so sánh một bánh mì nướng bơ phóng xạ với năm miligam dẫn xuất Lagrangian trên một que. Nếu bạn lo lắng về việc nhận sai MX hoặc kết quả, bạn nên sử dụng DNSSEC thay vì giữ DNS chịu trách nhiệm cho những gì không chịu trách nhiệm và nếu bạn gửi nhầm SMTP đến số RFC1918 sai, bạn đã định cấu hình sai hoặc xác định sai mạng của mình.
Mihai Limbăşan

(đăng lại tuyên dương để làm rõ)
Mihai Limbăşan

Nếu ai đó trên mạng của bạn "tạo thành" một số IP thì giao thức IP sẽ hoạt động chính xác như được thiết kế, tức là không có bảo mật. Những gì bạn đang hỏi là "làm thế nào tôi có thể tin tưởng rằng tôi thực sự đang nói chuyện với bất cứ ai tôi phải nói chuyện?" và câu trả lời cho điều đó không thể được phân phối bằng IP và / hoặc bằng DNS, câu trả lời được phân phối bởi DNSSEC và / hoặc SSL / TLS và / hoặc cơ chế lớp ứng dụng.
Mihai Limbăşan

Chỉ cần đọc bình luận của bạn cho bài viết của Dave - bài viết của bạn có ý nghĩa hơn bây giờ :) Tôi vẫn không đồng ý với tiền đề, nhưng tôi không nghĩ nó không hợp lý nữa ...
Mihai Limbăşan

2
không, đó không phải là về xác thực, chỉ là về các kết nối không đúng chỗ. Tôi đã thấy rất nhiều điều đó khi Verisign quyết định ký tự đại diện * .com trở lại vào năm 2001.
Alnitak

3

Mặc dù khả năng là xa nhưng tôi nghĩ bạn có thể tự mình thiết lập một số cuộc tấn công MITM.

Mối quan tâm của tôi sẽ là điều này. Hãy nói rằng một trong những người dùng của bạn có ứng dụng thư khách được định cấu hình để trỏ đến máy chủ thư đó sẽ đưa máy tính xách tay của họ đến một số mạng khác. Điều gì xảy ra nếu mạng khác cũng xảy ra có cùng RFC1918 được sử dụng. Máy tính xách tay đó có thể cố gắng đăng nhập vào máy chủ smtp và cung cấp thông tin đăng nhập của người dùng cho máy chủ không nên có. Điều này đặc biệt đúng vì bạn đã nói SMTP và không đề cập đến việc bạn yêu cầu SSL ở đâu.


Nếu người dùng có máy tính xách tay họ sử dụng trong văn phòng của bạn cũng như các nơi khác, rất có thể họ sẽ định cấu hình tệp máy chủ của họ để trỏ đến IP bên trong của MTA hoặc sử dụng IP trực tiếp trong cấu hình MUA của họ. Kết quả cuối cùng. Mang lại IPv6 và cái chết của RFC1918, đó là cách duy nhất để chắc chắn ...
womble

Điểm tuyệt vời Zoredache. Đây là một vector tấn công thú vị. Tùy thuộc vào MUA, nó có thể hiển thị thông báo "điều gì đó phiền toái đã xảy ra, vui lòng nhấp vào tôi để làm điều bạn muốn tôi làm ở vị trí đầu tiên" hoặc nó có thể không hoàn toàn nếu chứng nhận ssl không khớp.
Dave Cheney

Kịch bản tấn công này có được loại bỏ một cách hiệu quả nếu tất cả các máy chủ (cụ thể là web / HTTPS, IMAP và SMTP) trong mạng hợp lệ yêu cầu kết nối máy khách dựa trên SSL / TLS không?
Johnny Utahh

@JohnnyUtahh, bạn cần tất cả các máy chủ để hỗ trợ TLS, với các certs hợp lệ và bạn cần tất cả các máy khách được cấu hình để xác minh các certs và không bao giờ thử kết nối không phải TLS. Đó là một mặc định phổ biến hơn bây giờ, sau đó 10 năm trước. Nhưng vẫn còn phần mềm cũ / ngu ngốc có thể thử các kết nối không phải là tls.
Zoredache

Đúng, tất cả đều có ý nghĩa, cảm ơn @Zoredache.
Johnny Utahh

3

Hai tùy chọn của bạn là / etc / hosts và đặt một địa chỉ IP riêng trong vùng công cộng của bạn. Tôi muốn giới thiệu trước đây. Nếu điều này đại diện cho một số lượng lớn máy chủ lưu trữ, bạn nên xem xét việc chạy bộ giải quyết riêng của mình trong nội bộ, điều đó không khó.


1
Đó chắc chắn là một lựa chọn, nhưng tại sao? Điều gì làm việc chạy một trình giải quyết nội bộ hoặc (thông minh hơn nhiều) bằng cách sử dụng một cái gì đó như các chế độ xem BIND giúp bạn có được gánh nặng quản lý và bảo trì? Đó là những gì tôi không hiểu.
Mihai Limbăşan

1
Chạy máy chủ tên riêng của bạn không phải là khoa học tên lửa. Nếu mạng của bạn có kích thước đủ mà bạn coi là sử dụng / etc / hosts như là một hack hoặc tốn thời gian, thì bạn cần phải thiết lập một cặp bộ giải quyết trong mạng của mình. Vì lợi ích phụ, bạn giảm lượng lưu lượng truy cập rời khỏi mạng của mình và bạn tăng tốc độ giải quyết các truy vấn phổ biến.
Dave Cheney

3
Tôi biết đó không phải là khoa học tên lửa, nhưng đó là chi phí bảo trì và rủi ro bảo mật tiềm ẩn. Chắc chắn rủi ro bảo mật cao hơn rò rỉ sự tồn tại của mạng RFC1918. Lưu lượng truy cập DNS hoàn toàn không đáng kể - Tôi lưu trữ vượt quá 80 tệp vùng bận rộn và lớn vừa phải trên DNS của tôi tại nơi làm việc và lưu lượng DNS hàng tuần chỉ dưới 2 phút của Youtube. Tăng tốc độ phân giải truy vấn thực sự là đối số nửa chừng đầu tiên đối với các số RFC1918 trong DNS mà tôi đã thấy ở đây :) Được khuyến khích thực sự nghĩ xa hơn một chút về phản ứng "oh, noes, đó là một rủi ro bảo mật" :)
Mihai Limbăşan

1
@Alnitak: Tôi hiểu bạn đến từ đâu nhưng đó vẫn không phải là vấn đề DNS và tôi duy trì việc cố gắng khắc phục các sự cố bắt nguồn từ một nơi khác thông qua DNS hoàn toàn không phải là một ý tưởng hay. Các vấn đề nên được khắc phục tại nguồn, không được vá bởi các bản hack DNS - các bản hack làm cho mạng dễ vỡ.
Mihai Limbăşan

2
tốt, vâng, tôi đồng ý Và việc đưa thông tin của máy chủ riêng của bạn vào DNS công cộng là một giải pháp hack cho vấn đề không có máy chủ DNS nội bộ ... :) Vấn đề là các lớp cao hơn không biết rằng thông tin này được coi là "riêng tư" .
Alnitak

2

Có thể có những vấn đề tinh tế với nó. Một là các giải pháp phổ biến cho các cuộc tấn công DNS Rebind lọc các mục DNS cục bộ được giải quyết từ các máy chủ DNS công cộng. Vì vậy, bạn có thể tự mở các cuộc tấn công hoặc các địa chỉ cục bộ không hoạt động hoặc yêu cầu cấu hình phức tạp hơn (nếu phần mềm / bộ định tuyến của bạn thậm chí cho phép điều đó).


+1 phản hồi DNS là xấu !! Medium.com/@brannondorsey/ từ
Ohad Schneider

1

Tốt nhất là giữ nó trong tệp máy chủ. Nếu chỉ có một máy được cho là kết nối với nó bằng mọi giá, bạn sẽ đạt được gì khi đưa nó vào DNS công cộng?


Làm việc trong đám mây bạn có thể có hàng ngàn máy riêng. Vài năm trở lại đây, Netflix cho biết họ có hơn 2.000 nút Cassandra. Điều đó không thực tế khi sử dụng /etc/hoststệp vì tất cả 2.000 máy sau đó cần phải quản lý các cặp IP / tên này ...
Alexis Wilke

1

Nếu theo cách riêng tư, bạn có nghĩa là 10.0.0.0/8, 192.168.0.0/16 hoặc 172.16.0.0/12, thì không . Hầu hết các bộ định tuyến internet nhận ra nó là gì - một địa chỉ riêng không bao giờ được chuyển đến internet công cộng theo cách trực tiếp , đó là điều giúp NAT phổ biến. Bất cứ ai cố gắng liên hệ với máy chủ DNS công cộng của bạn sẽ lấy địa chỉ IP riêng từ DNS, chỉ để gửi một gói đến .... không nơi nào. Khi kết nối của họ cố gắng truy cập internet đến địa chỉ riêng của bạn, một số bộ định tuyến (được định cấu hình hoàn toàn) trên đường đi sẽ đơn giản ăn gói sống.

Nếu bạn muốn nhận email từ "bên ngoài" để đến "bên trong", tại một số điểm, gói phải vượt qua tường lửa của bạn. Tôi sẽ đề nghị thiết lập một địa chỉ DMZ để xử lý việc này - một địa chỉ IP công cộng duy nhất được kiểm soát chặt chẽ bởi bất kỳ bộ định tuyến / tường lửa nào bạn có. Các thiết lập hiện tại bạn mô tả âm thanh như nó làm chính xác điều đó.

EDIT: làm rõ ý định ... (xem bình luận bên dưới). Nếu điều này không có ý nghĩa, tôi sẽ bỏ phiếu để xóa bài đăng của riêng tôi.


3
Điều đó thật tuyệt và đúng, nhưng bạn chưa đưa ra lý do thực sự tại sao người ta không nên xuất bản địa chỉ RFC1918 trong DNS. Bạn vừa mô tả địa chỉ RFC1918 là gì và có thể không có tuyến đường đến một số địa chỉ đó. Nó khác với bất kỳ số IP nào khác? Có thể không có tuyến đến 198.41.0.4 - điều đó có nghĩa là sai khi xuất bản 198.41.0.4 trong DNS? DNS là một hệ thống phân giải tên . Nó không có gì để làm với định tuyến, hai là trực giao. Bạn đang thông đồng hai loại vấn đề, về cơ bản lên tới FUD.
Mihai Limbăşan

1
Bối cảnh của cuộc thảo luận là việc sử dụng các địa chỉ IP riêng trong một máy chủ DNS công cộng . Điểm của bài viết là chỉ ra rằng, theo mặc định, các bộ định tuyến không định tuyến các địa chỉ IP riêng. Tôi đã không cố gắng chỉ ra rằng bạn không thể sử dụng các địa chỉ IP riêng trong máy chủ DNS, chỉ là bạn không nên cung cấp các địa chỉ IP đó "ra bên ngoài". Nếu điều này không đủ rõ ràng, tôi sẽ vui lòng rút bài. Mặt khác, tôi không đồng ý, bài đăng là 100% tại chỗ - hiệu ứng ròng cho người này là / họ sẽ có vấn đề / nếu họ làm điều này.
Avery Payne

gật đầu Nhận xét của bạn dưới bài đăng của Alnitak đã xóa nó :) Cảm ơn.
Mihai Limbăşan

"Bất cứ ai cố gắng liên hệ với máy chủ DNS công cộng của bạn sẽ truy xuất địa chỉ IP riêng từ DNS, chỉ để gửi một gói đến .... không đâu cả" - không, bạn thực sự vừa mô tả phản hồi DNS và nó hoạt động trên một số bộ định tuyến an toàn nhất ngoài đó, bao gồm cả PepWave Surf SOHO của tôi: rebind.network/rebind
Ohad Schneider

0

Tôi đến đây khi tôi đang tìm kiếm thông tin tương tự và rất ngạc nhiên khi nhiều người nói rằng thật tốt khi rò rỉ địa chỉ IP riêng tư của bạn. Tôi đoán về việc bị hack, nó không tạo ra sự khác biệt lớn nếu bạn ở trong một mạng an toàn. Tuy nhiên, DigitalOcean đã có tất cả lưu lượng truy cập mạng cục bộ trên cùng một dây cáp với tất cả mọi người thực sự có quyền truy cập vào lưu lượng truy cập của mọi người khác (có thể thực hiện được với cuộc tấn công Man in the Middle.) Nếu bạn chỉ cần có một máy tính trong cùng một trung tâm dữ liệu, sẽ có điều đó thông tin chắc chắn cung cấp cho bạn một bước gần hơn để hack lưu lượng truy cập của tôi. (Bây giờ mỗi khách hàng có mạng riêng dành riêng như với các dịch vụ đám mây khác như AWS.)

Điều đó đang được nói, với dịch vụ BIND9 của riêng bạn, bạn có thể dễ dàng xác định IP công khai và riêng tư của mình. Điều này được thực hiện bằng cách sử dụng viewtính năng, bao gồm một điều kiện. Điều này cho phép bạn truy vấn một DNS và nhận được câu trả lời về IP nội bộ chỉ khi bạn hỏi từ một trong những địa chỉ IP nội bộ của riêng bạn.

Việc thiết lập đòi hỏi hai vùng. Các lựa chọn sử dụng match-clients. Dưới đây là ví dụ về thiết lập từ máy chủ DNS hai trong một với BIND9 :

acl slaves {
    195.234.42.0/24;    // XName
    193.218.105.144/28; // XName
    193.24.212.232/29;  // XName
};

acl internals {
    127.0.0.0/8;
    10.0.0.0/24;
};

view "internal" {
    match-clients { internals; };
    recursion yes;
    zone "example.com" {
        type master;
        file "/etc/bind/internals/db.example.com";
    };
};
view "external" {
    match-clients { any; };
    recursion no;
    zone "example.com" {
        type master;
        file "/etc/bind/externals/db.example.com";
        allow-transfer { slaves; };
    };
};

Đây là khu vực bên ngoài và chúng ta có thể thấy IP không riêng tư

; example.com
$TTL    604800
@       IN      SOA     ns1.example.com. root.example.com. (
                     2006020201 ; Serial
                         604800 ; Refresh
                          86400 ; Retry
                        2419200 ; Expire
                         604800); Negative Cache TTL
;
@       IN      NS      ns1
        IN      MX      10 mail
        IN      A       192.0.2.1
ns1     IN      A       192.0.2.1
mail    IN      A       192.0.2.128 ; We have our mail server somewhere else.
www     IN      A       192.0.2.1
client1 IN      A       192.0.2.201 ; We connect to client1 very often.

Đối với khu vực nội bộ, trước tiên chúng tôi bao gồm khu vực bên ngoài, đó là cách nó hoạt động. tức là nếu bạn là một máy tính nội bộ, bạn chỉ truy cập vào vùng bên trong nên bạn vẫn cần các định nghĩa vùng bên ngoài, do đó $includelệnh:

$include "/etc/bind/external/db.example.com"
@       IN      A       10.0.0.1
boss    IN      A       10.0.0.100
printer IN      A       10.0.0.101
scrtry  IN      A       10.0.0.102
sip01   IN      A       10.0.0.201
lab     IN      A       10.0.0.103

Cuối cùng, bạn phải đảm bảo rằng tất cả các máy tính của bạn hiện sử dụng DNS đó và nô lệ của nó. Giả sử một mạng tĩnh, điều đó có nghĩa là chỉnh sửa /etc/network/interfacestệp của bạn và sử dụng IP DNS của bạn trong nameservertùy chọn. Một cái gì đó như thế này:

iface eth0 inet static
    ...
    nameserver 10.0.0.1 10.0.0.103 ...

Bây giờ bạn nên được thiết lập tất cả.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.