Beberapa orang akan mengatakan bahwa tidak ada catatan DNS publik yang boleh mengungkapkan alamat IP pribadi .... dengan anggapan bahwa Anda memberikan penyerang potensial informasi yang mungkin diperlukan untuk mengeksploitasi sistem pribadi.
Secara pribadi, saya pikir kebingungan adalah bentuk keamanan yang buruk, terutama ketika kita berbicara tentang alamat IP karena secara umum mereka mudah ditebak, jadi saya tidak melihat ini sebagai kompromi keamanan yang realistis.
Pertimbangan yang lebih besar di sini adalah memastikan pengguna publik Anda tidak mengambil catatan DNS ini sebagai bagian dari layanan publik normal dari aplikasi yang dihosting. yaitu: Pencarian DNS eksternal entah bagaimana mulai menyelesaikan ke alamat yang tidak dapat mereka peroleh.
Selain itu, saya tidak melihat alasan mendasar mengapa menempatkan catatan alamat A pribadi ke ruang publik adalah masalah .... terutama ketika Anda tidak memiliki server DNS alternatif untuk menampung mereka.
Jika Anda memutuskan untuk menempatkan catatan ini di ruang DNS publik, Anda dapat mempertimbangkan membuat zona terpisah di server yang sama untuk menyimpan semua catatan "pribadi". Ini akan membuatnya lebih jelas bahwa mereka dimaksudkan untuk menjadi pribadi .... namun hanya untuk satu catatan A, saya mungkin tidak akan repot-repot.
Saya memiliki diskusi panjang tentang topik ini pada daftar NANOG beberapa waktu lalu. Meskipun saya selalu berpikir itu adalah ide yang buruk, ternyata itu bukan ide yang buruk dalam praktek. Kesulitan sebagian besar berasal dari pencarian rDNS (yang untuk alamat pribadi Just Don't Work di dunia luar), dan ketika Anda memberikan akses ke alamat melalui VPN atau sejenisnya, penting untuk memastikan bahwa klien VPN terlindungi dengan baik dari "Bocor" traffic saat VPN sedang down.
Saya katakan pergi untuk itu. Jika penyerang bisa mendapatkan sesuatu yang berarti dari bisa menyelesaikan nama ke alamat internal, Anda punya masalah keamanan yang lebih besar.
sumber
Secara umum memperkenalkan alamat RFC1918 ke dalam DNS publik akan menyebabkan kebingungan, jika bukan masalah nyata, di beberapa titik di masa depan. Gunakan IP, catatan host, atau tampilan DNS pribadi zona Anda untuk menggunakan alamat RFC1918 di belakang firewall Anda tetapi tidak memasukkannya dalam tampilan publik.
Untuk mengklarifikasi tanggapan saya berdasarkan pada tanggapan yang diajukan lainnya, saya pikir memasukkan alamat RFC1918 ke dalam DNS publik adalah kesalahan, bukan masalah keamanan. Jika seseorang memanggil saya untuk memecahkan masalah dan saya menemukan alamat RFC1918 di DNS mereka, saya mulai berbicara dengan sangat lambat dan menanyakan apakah mereka telah mem-boot ulang baru-baru ini. Mungkin itu adalah keangkuhan di pihak saya, saya tidak tahu. Tapi seperti yang saya katakan, itu bukan hal yang perlu dilakukan dan kemungkinan menyebabkan kebingungan dan miskomunikasi (manusia, bukan komputer) di beberapa titik. Mengapa mengambil risiko itu?
sumber
Tidak, jangan letakkan alamat IP pribadi Anda di DNS publik.
Pertama, itu bocor informasi, meskipun itu masalah yang relatif kecil.
Masalah yang lebih buruk jika catatan MX Anda menunjuk ke entri host tertentu adalah bahwa siapa pun yang mencoba mengirim email ke sana paling tidak akan mendapatkan batas waktu pengiriman email.
Bergantung pada perangkat lunak email pengirim, mereka mungkin mendapatkan pantulan.
Lebih buruk lagi, jika Anda menggunakan ruang alamat RFC1918 (yang seharusnya, di dalam jaringan Anda) dan pengirim juga, ada setiap kesempatan bahwa mereka akan mencoba dan mengirimkan surat ke jaringan mereka sendiri.
Sebagai contoh:
Ya, ini adalah konfigurasi yang rusak, tetapi saya telah melihat ini (dan lebih buruk) terjadi.
Tidak, itu bukan kesalahan DNS, itu hanya melakukan apa yang diperintahkan.
sumber
Meskipun kemungkinannya kecil, saya pikir Anda mungkin menyiapkan diri untuk beberapa serangan MITM.
Kekhawatiran saya adalah ini. Katakanlah salah satu pengguna Anda dengan klien email yang dikonfigurasi untuk menunjuk pada server email yang membawa laptop mereka ke jaringan lain. Apa yang terjadi jika jaringan lain itu juga memiliki RFC1918 yang sama digunakan. Laptop itu dapat mencoba masuk ke server smtp dan menawarkan kredensial pengguna ke server yang seharusnya tidak memilikinya. Ini akan sangat benar karena Anda mengatakan SMTP dan tidak menyebutkan bahwa Anda memerlukan SSL.
sumber
Dua opsi Anda adalah / etc / hosts dan menempatkan alamat IP pribadi di zona publik Anda. Saya akan merekomendasikan yang pertama. Jika ini mewakili sejumlah besar host, Anda harus mempertimbangkan menjalankan resolver Anda sendiri secara internal, itu tidak sulit.
sumber
Mungkin ada masalah kecil dengan itu. Salah satunya adalah bahwa solusi umum untuk serangan DNS Rebind memfilter entri DNS lokal diselesaikan dari server DNS publik. Jadi Anda bisa membuka diri untuk melawan serangan, atau alamat lokal tidak berfungsi, atau memerlukan konfigurasi yang lebih canggih (jika perangkat lunak / router Anda bahkan mengizinkannya).
sumber
Cara terbaik untuk menyimpannya di file host. Jika hanya satu mesin yang seharusnya terhubung ke sana, apa yang Anda dapatkan dengan memasukkannya ke DNS publik?
sumber
/etc/hosts
file tersebut karena semua 2.000 mesin perlu mengelola IP / pasangan nama ini ...Jika secara pribadi maksud Anda 10.0.0.0/8, 192.168.0.0/16, atau 172.16.0.0/12, maka jangan . Kebanyakan router internet mengenalinya apa adanya - alamat pribadi yang tidak boleh dialihkan ke internet publik secara langsung , yang membantu popularitas NAT. Siapa pun yang mencoba menghubungi server DNS publik Anda akan mengambil alamat IP pribadi dari DNS, hanya untuk mengirim paket ke .... tidak di mana pun. Ketika koneksi mereka mencoba untuk melintasi internet ke alamat pribadi Anda, beberapa router (yang dikonfigurasi dengan benar) di sepanjang jalan hanya akan memakan paket itu hidup-hidup.
Jika Anda ingin mendapatkan email dari "luar" untuk datang "di dalam", pada suatu titik, paket tersebut harus melewati firewall Anda. Saya akan menyarankan pengaturan alamat DMZ untuk menangani ini - satu alamat IP publik yang dikontrol ketat oleh router / firewall yang Anda miliki. Pengaturan yang ada yang Anda gambarkan terdengar seperti itu.
EDIT: klarifikasi maksud ... (lihat komentar di bawah). Jika ini tidak masuk akal, saya akan memilih untuk menghapus posting saya sendiri.
sumber
Saya tiba di sini ketika saya mencari informasi yang sama dan terkejut bahwa banyak yang mengatakan tidak masalah untuk membocorkan alamat IP pribadi Anda. Saya kira dalam hal diretas, itu tidak membuat perbedaan besar jika Anda berada di jaringan yang aman. Namun, DigitalOcean memiliki semua lalu lintas jaringan lokal pada kabel yang sama persis dengan semua orang benar-benar memiliki akses ke lalu lintas orang lain (mungkin dapat dilakukan dengan seorang pria dalam serangan Tengah.) Jika Anda hanya akan mendapatkan komputer di pusat data yang sama, memiliki informasi tentu memberi Anda selangkah lebih dekat untuk meretas lalu lintas saya. (Sekarang setiap klien memiliki jaringan pribadi yang dicadangkan sendiri seperti dengan layanan cloud lainnya seperti AWS.)
Karena itu, dengan layanan BIND9 Anda sendiri, Anda dapat dengan mudah menentukan IP publik dan pribadi Anda. Ini dilakukan dengan menggunakan
view
fitur, yang mencakup suatu kondisi. Ini memungkinkan Anda untuk menanyakan satu DNS dan mendapatkan jawaban tentang IP internal hanya jika Anda meminta dari salah satu alamat IP internal Anda sendiri.Pengaturan membutuhkan dua zona. Seleksi menggunakan
match-clients
. Berikut adalah contoh pengaturan dari server DNS Dua-dalam-satu dengan BIND9 :Ini adalah zona eksternal dan kita dapat melihat IP tidak pribadi
Adapun zona internal, pertama-tama kita memasukkan zona eksternal, yang merupakan cara kerjanya. yaitu jika Anda adalah komputer internal, Anda hanya mengakses zona internal sehingga Anda masih memerlukan definisi zona eksternal, maka
$include
perintahnya:Akhirnya, Anda harus memastikan bahwa semua komputer Anda sekarang menggunakan DNS dan budaknya. Dengan asumsi jaringan statis, itu berarti mengedit
/etc/network/interfaces
file Anda dan menggunakan IP DNS Anda dinameserver
opsi. Sesuatu seperti ini:Sekarang Anda harus siap.
sumber