Я приїхав сюди, коли шукав подібну інформацію і був здивований, що багато хто каже, що добре просочити ваші приватні IP-адреси. Я думаю, що з точки зору зламу, це не має великого значення, якщо ви перебуваєте в безпечній мережі. Однак DigitalOcean мав увесь локальний мережевий трафік саме тими ж кабелями, коли всі дійсно мають доступ до трафіку всіх інших (можливо, це можливо зробити з атакою "Чоловік у середині"). Якщо ви просто отримаєте комп'ютер у тому ж центрі обробки даних, маючи це інформація, безумовно, дає вам на крок ближче до злому мого трафіку. (Тепер кожен клієнт має власну зарезервовану приватну мережу, як і для інших хмарних сервісів, таких як AWS.)
Незважаючи на це, за допомогою власного сервісу BIND9 ви зможете легко визначити свої державні та приватні IP-адреси. Це робиться за допомогою view
функції, яка включає умовне. Це дозволяє запитувати один DNS і отримувати відповідь про внутрішні IP-адреси, лише якщо ви запитуєте свою власну внутрішню IP-адресу.
Для установки потрібні дві зони. Для вибору використовується match-clients
. Ось приклад установки з сервера DNS в одному з BIND9 :
acl slaves {
195.234.42.0/24; // XName
193.218.105.144/28; // XName
193.24.212.232/29; // XName
};
acl internals {
127.0.0.0/8;
10.0.0.0/24;
};
view "internal" {
match-clients { internals; };
recursion yes;
zone "example.com" {
type master;
file "/etc/bind/internals/db.example.com";
};
};
view "external" {
match-clients { any; };
recursion no;
zone "example.com" {
type master;
file "/etc/bind/externals/db.example.com";
allow-transfer { slaves; };
};
};
Ось зовнішня зона, і ми бачимо, що IP-адреси не є приватними
; example.com
$TTL 604800
@ IN SOA ns1.example.com. root.example.com. (
2006020201 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800); Negative Cache TTL
;
@ IN NS ns1
IN MX 10 mail
IN A 192.0.2.1
ns1 IN A 192.0.2.1
mail IN A 192.0.2.128 ; We have our mail server somewhere else.
www IN A 192.0.2.1
client1 IN A 192.0.2.201 ; We connect to client1 very often.
Що стосується внутрішньої зони, ми спочатку включаємо зовнішню зону, саме так вона працює. тобто якщо ви внутрішній комп'ютер, ви отримуєте доступ лише до внутрішньої зони, тому вам все ще потрібні визначення зовнішньої зони, отже, $include
команда:
$include "/etc/bind/external/db.example.com"
@ IN A 10.0.0.1
boss IN A 10.0.0.100
printer IN A 10.0.0.101
scrtry IN A 10.0.0.102
sip01 IN A 10.0.0.201
lab IN A 10.0.0.103
Нарешті, ви повинні переконатися, що всі ваші комп'ютери тепер використовують цей DNS та його раби. Якщо припустити статичну мережу, це означатиме редагування /etc/network/interfaces
файлу та використання Ваших DNS-IP- nameserver
опцій у параметрі. Щось на зразок цього:
iface eth0 inet static
...
nameserver 10.0.0.1 10.0.0.103 ...
Тепер ви повинні бути все налаштовані.