web-dev-qa-db-ja.com

DNS解決サーバーのセットアップ中のACL構成の説明

だから、DNS解決サーバーをセットアップすることに成功しました。ここで同じことの詳細を共有することができます(誰かが知りたい場合に備えて)。私はFedoraを使用しましたが、バインドを使用する場合でも、すべてのディストリビューションでほぼ同じです。

私の質問は、解決サーバーで編集するnamed.confファイルに関するものです(基本的には、解決のために接続を受け入れるようにするため)。

Named.confファイルからの抜粋は次のとおりです。

acl goodclients {
                localnets;
                55.55.55.55;
};
options {
        listen-on port 53 { 127.0.0.1; goodclients; };
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { localhost; goodclients; };
        allow-query-cache       { localhost; goodclients; };
.....
.....
.....
};

55.55.55.55は私のクライアントのパブリックIPです。

クライアントで、resolv.confファイルを編集して、サーバーのIPアドレスをリゾルバー(唯一の解決サーバー)として含めました。

リゾルバのポート53でUDPトラフィックが受け入れられます。

バインドを使用しましたが、すべてがAmazon EC2の2つのインスタンス間で発生しています(どちらもFedoraインスタンスです)。

リゾルバのnamed.confのACL構成部分に「localnets」を含める必要があり、リゾルバのnamedにクライアントのパブリックIPを追加するだけでは機能しない理由を尋ねたいと思います。 conf?

私が見たのは、両者が互いに補完し合うことです。欠落している場合、クライアントがアドレスを解決するのを停止します。

回避策は、named.confファイルのoptions部分に「goodclients」の代わりに「any;」を含めることです。ただし、ACL構成を回避するには、このリゾルバーを自分以外のユーザーが使用することを許可しません。選択したクライアント。

追伸::必要に応じて、インスタンスなどのデプロイに関してAmazon EC2がどのように機能するかについての詳細を含めることができます。

2
Avineshwar

ローカルネットをaclに追加すると、DNSサーバーと同じローカルサブネットにあるローカルネットワーク上のすべての接続が許可されます。つまり、クライアントのIP 55.55.55.55が許可されるだけでなく、192.168.1.1-255のローカルネットブロックを想定すると、192.168.1。*のIPを持つすべてのマシンがDNSで動作できるようになります。サーバ。

1