DNS架构健全性检查

我正在为networkingdeviseDNS服务,并有一些架构问题。 O'Reilly / Cricket Liu的DNS书和NIST的DNS安全指南并没有解决这些问题,除非是非常一般的方式。

这里是build议的networking,它具有内部(RFC 1918空间)和DMZ段(具有多个服务器,不仅仅是DNS服务器)以及在外部可变色的邮件和www服务器。 DNS服务器是蓝色的框:

候选DNS网络

这是要求:

  • DNSSEC支持
  • 在内部networking上,委托给RFC 1918空间的内部区域
  • 单独的权威和recursion服务器
  • 隐藏的主(又名隐藏的主)允许区域转移到奴隶,但没有解决任何请求
  • 所有名称服务器运行chrooted(在FreeBSD上绑定的默认)

这是我的问题:

  1. 这个devise有什么明显的缺陷吗?

  2. 这里有没有缺失或无关的元素?

  3. 确定运行与内部从服务器在同一子网上的隐藏的主服务器?

  4. 鉴于内部和DMZnetworking上的DNSstream量(<1 Mbps)相对较低,在授权服务器上运行jails中的仅caching服务器(BSD – 说VM)是否存在安全问题? 还是应该在专用机器上?

提前致谢!

这是我的问题:

1)这个devise有什么明显的缺陷吗?

没有什么是显而易见的错误。 至less我可以看到。

2)这里是否有缺失或无关的元素?

缺失 :你对隐藏的主人没有热情的支持吗? 该系统似乎相当devise(我不想在没有看到你的用例的情况下将其称为工程过程)依赖于一个主要主机。 这不在你图的范围之内,但是你有没有一个应急计划?

Extraneous :请记住,添加到混音中的每个dns服务器都是另一个必须pipe理的服务器。 鉴于您的使用情况,是否有这么多的DNS服务器是至关重要的?

3)可以在与内部从服务器相同的子网上运行隐藏的主服务器?

我希望隐藏的主人,权威的dns奴隶在dmz。 适当locking主人。 内部的奴隶从网上回答你的区域的权威性查找正确吗? 如果内部从站仅从内部主机回答您的区域的查询,您可能需要一个巨大的区域,内部区域的内部查找数量很less( 考虑在主机/工作站级别cachingDNS服务器 ),或者您给予太多内部DNS的马力。 如果他们正在回答来自互联网的疑问,我会期望他们在非军事区。 你可以自由地给他们贴上你想要的标签。

至于主站与从站在同一个子网上 – 将其locking。 不应该是一个问题(并会节省一些路由开销来区xfer时间)。

4)在内部和DMZnetworking上,如果DNSstream量(<1 Mbps)相对较低,那么在授权服务器上运行jails中的只caching服务器(BSD – 代表虚拟机)是否存在安全问题? 还是应该在专用机器上?

是。 始终存在安全问题。 如果仅将内部caching服务器locking为仅接受来自内部源的stream量,则将其置于监狱中,在可能的BSD环境中,并定期更新和监控。黑客有很多工作要做,以利用环境。

您最大的风险(请参阅: 不是专业的风险分析师)很可能是一个黑客的机会,通过一个剪切奇迹,是您的权威DNS奴隶之一被劫持的可能性。 可能导致部分损坏,或者如果攻击者真的很聪明,有些“中毒”和信息盗窃(参见:SSL / TLS)。

下一个最大(见: 不是专业的风险分析师)是奴隶操作系统的腐败需要重新安装/恢复。

最后:

这是一个相当坚实的devise,没有一个networking的观点(你不会期望提供给我们),很难find缺陷/devise缺陷。 唯一明显突出的是:这里有很多件,复杂的设置和大量的工程…确保有一个业务。

例如:你可以运行Bind9作为一个权威的奴隶,进行recursion/转发查找,并将所有的caching在一个守护进程中。 (并保存多宿主/端口转发/其他networking魔术,以获得两个DNS守护进程应答在同一个盒子)。