Je suis arrivé ici alors que je cherchais des informations similaires et j'ai été surpris de constater que beaucoup disent qu'il est acceptable de divulguer vos adresses IP privées. Je suppose qu'en termes de piratage, cela ne fait pas une différence énorme si vous êtes sur un réseau sécurisé. Cependant, DigitalOcean a eu tout le trafic réseau local sur les mêmes câbles avec tout le monde ayant vraiment accès au trafic de tout le monde (probablement faisable avec une attaque Man in the Middle). Les informations vous permettent certainement de faire un pas de plus vers le piratage de mon trafic. (Chaque client dispose désormais de son propre réseau privé réservé, à l'instar d'autres services de cloud computing tels qu'AWS.)
Cela dit, avec votre propre service BIND9, vous pouvez facilement définir vos adresses IP publiques et privées. Ceci est fait en utilisant la view
fonctionnalité, qui inclut un conditionnel. Cela vous permet d'interroger un DNS et d'obtenir une réponse sur les adresses IP internes uniquement si vous le demandez à votre propre adresse IP interne.
La configuration nécessite deux zones. La sélection utilise le match-clients
. Voici un exemple d'installation à partir d' un serveur DNS deux-en-un avec BIND9 :
acl slaves {
195.234.42.0/24; // XName
193.218.105.144/28; // XName
193.24.212.232/29; // XName
};
acl internals {
127.0.0.0/8;
10.0.0.0/24;
};
view "internal" {
match-clients { internals; };
recursion yes;
zone "example.com" {
type master;
file "/etc/bind/internals/db.example.com";
};
};
view "external" {
match-clients { any; };
recursion no;
zone "example.com" {
type master;
file "/etc/bind/externals/db.example.com";
allow-transfer { slaves; };
};
};
Voici la zone externe et nous pouvons voir que les adresses IP ne sont pas privées
; example.com
$TTL 604800
@ IN SOA ns1.example.com. root.example.com. (
2006020201 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800); Negative Cache TTL
;
@ IN NS ns1
IN MX 10 mail
IN A 192.0.2.1
ns1 IN A 192.0.2.1
mail IN A 192.0.2.128 ; We have our mail server somewhere else.
www IN A 192.0.2.1
client1 IN A 192.0.2.201 ; We connect to client1 very often.
En ce qui concerne la zone interne, nous incluons d’abord la zone externe, ce qui en fait le fonctionnement. c'est-à-dire que si vous êtes un ordinateur interne, vous accédez uniquement à la zone interne, vous avez donc toujours besoin des définitions de zone externe, d'où la $include
commande:
$include "/etc/bind/external/db.example.com"
@ IN A 10.0.0.1
boss IN A 10.0.0.100
printer IN A 10.0.0.101
scrtry IN A 10.0.0.102
sip01 IN A 10.0.0.201
lab IN A 10.0.0.103
Enfin, vous devez vous assurer que tous vos ordinateurs utilisent maintenant ce DNS et ses esclaves. En supposant un réseau statique, cela signifierait éditer votre /etc/network/interfaces
fichier et utiliser vos adresses IP DNS dans l' nameserver
option. Quelque chose comme ça:
iface eth0 inet static
...
nameserver 10.0.0.1 10.0.0.103 ...
Maintenant, vous devriez être tous ensemble.