企業がプライベートDNSを使用する必要があるのかと思っていました。
パブリックDNSと比較して、プライベートDNSにはどのような利点がありますか?また、パブリックDNSは企業にどのような問題を引き起こす可能性がありますか?
私はこれらのネットワークセキュリティの概念に慣れていないので、おそらくこれは非常に基本的な質問です。
DNSは、セキュリティに重点を置くために絞り込んでも、非常に幅広いトピックですが、私はあなたにとって最も意味のある方法でこれに対処しようとします。 DNSの非常に高いレベルの紹介を探している場合は、 this をお勧めします。もう少し詳しくは、 これをチェックしてください 。
まず、プライベートDNSとパブリックDNSは複数の意味を持つと解釈できることに注意してください。最初に考えたのは split-horizon DNS で、内部と外部に同じDNS名を使用しますが、DNS要求のソースに応じて異なる情報を提供します。ただし、内部と外部で完全に異なる名前を使用することを選択する(example.com publicとexample.local privateなど)など、他のオプションもあります。どちらも企業に実装されているのを見てきましたが、セキュリティの観点から、内部と外部のDNSサーバーと名前空間を完全に分離することが推奨されます。
通常、 RFC1918アドレス はプライベートDNSだけに保持し、インターネットにアクセスできるプライベートアドレスも保持することをお勧めします。これはIPv4ではそれほど重要ではありませんが、IPv6ではインターネットでアクセス可能なIPアドレスを使用することがはるかに広く行われています(ただし、 必須ではない )。
基本的に、従業員にサービスを提供するためにプライベートDNSインフラストラクチャが必要であり、従業員がすべてのサービスのIP(または VIPs )を記憶する必要がないという事実に要約されます。これらのDNSエントリは 列挙または検出 (セクション2.6を参照)などに使用できるため、インターネットで利用できるようにする必要はありません。システムのセキュリティは、いくつかの 基本的な概念 に要約されると言われています。特定の情報を公開する場合、だれかがCIAトライアドを危険にさらすことができる場合は、そのことを覚えておく必要があります。
エクストラネット DNSインフラストラクチャのオプションもあります。これは、パートナー企業、または定期的に取引を行う企業向けです。
最後に、パブリックDNSが顧客へのサービスとして提供されるため、顧客が提供しているものに何でも連絡できるようになります。 DNSについて覚えておくべきセキュリティの概念には、次のようなものがあります。
DNSについて論じる場合、攻撃の種類はもっとたくさんありますが、前のいくつかは良い出発点だと思います。 DNSのセキュリティに関心がある場合は、 this write-up と [〜#〜] dnssec [〜#〜] も紹介します。
パブリックDNSサーバーがあることは、ネットワーク内のすべてのドメイン名を認識していることを意味しないことに注意してください。設計によるDNSは、すべてのゾーンの信頼できるコピーがあることを意味するのではなく、階層的な命名システムを使用します。
セキュリティとプライバシーの理由から、パブリックDNSサーバーとプライベートDNSサーバーは分割されています。すべての内部ドメイン名(たとえば、Active Directoryドメインによって使用される)をアドバタイズすると、これらのマシンのローカルIPを誤ってアドバタイズする可能性があります。これは、外部ホストがこれらのマシンにアクセスできることを意味するものではありませんが、攻撃者にとって貴重な情報を漏洩します。
したがって、パブリックドメイン用に別のDNSサーバーを用意するオプションがあります。このDNSサーバーは内部ドメインについて何も認識していないため、内部で使用されているドメイン名をアドバタイズできません。誰もがパブリックDNSサーバーにクエリを実行できます。次のことを確認してください。
次に、プライベートDNSサーバーも実行します(内部DNSサーバーは内部IPからのみアクセス可能であり、内部IPにのみ応答する必要があります)。このDNSサーバーには、内部ドメインに関する情報が含まれています。これは再帰的に構成できるため、権限のないドメインを解決することもできます。確認してください:
split-horizon DNS のオプションもあります
コンピュータネットワーキングでは、スプリットホライズンDNS、スプリットビューDNS、またはスプリットDNSは、通常DNS要求の送信元アドレスによって選択されるさまざまなDNS情報のセットを提供するドメインネームシステム(DNS)実装の機能です。この機能は、ネットワーク内部のアクセス(会社などの管理ドメイン内)と安全でないパブリックネットワーク(インターネットなど)からのアクセスのためのDNS情報を論理的または物理的に分離することにより、セキュリティとプライバシーを管理するメカニズムを提供できます。スプリットホライズンDNSの実装は、ハードウェアベースの分離またはソフトウェアソリューションによって実現できます。ハードウェアベースの実装では、関係するネットワーク内で必要なアクセスの細分性を得るために、個別のDNSサーバーデバイスを実行します。ソフトウェアソリューションは、同じハードウェア上の複数のDNSサーバープロセス、またはDNSゾーンレコードへのアクセスを区別する組み込み機能を備えた特別なサーバーソフトウェアを使用します。後者は、DNSプロトコルの多くのサーバーソフトウェア実装(DNSサーバーソフトウェアの比較を参照)の一般的な機能であり、他のすべての形式の実装は任意のDNSで実現できるため、スプリットホライズンDNSという用語の暗黙の意味になる場合があります。サーバーソフトウェア。
[〜#〜] dnssec [〜#〜] もご覧ください。
ドメインネームシステムセキュリティ拡張機能(DNSSEC)は、インターネットプロトコル(IP)ネットワークで使用されるドメインネームシステム(DNS)によって提供される特定の種類の情報を保護するためのInternet Engineering Task Force(IETF)仕様のスイートです。これは、DNSクライアント(リゾルバー)に提供するDNSの拡張機能のセットであり、DNSデータのオリジン認証、認証済みの存在拒否、およびデータの整合性を提供しますが、可用性や機密性は提供しません。
時間をかけて、これらすべてのプロトコルに慣れることをお勧めします。
コンピュータをDNSサーバーに登録している場合、インターネット上の誰もがCEOのラップトップのアドレスを照会できるようにしたくないでしょう。同様に、開発サーバーや非通知サービス用のサーバーなどを公開したくない場合もあります。
DNSサーバーに他のサイトのパブリックアドレスを照会する限り、プロキシ経由でこれらのサイト要求の一部をリダイレクトしたり、悪意のあるサイトからユーザーをリダイレクトしたりできます。ネットワークとインターネットの間のDNSトラフィックの量を削減したい場合や、すべてのユーザーが適切なDNSサーバーを使用していることを確認したい場合があります。指定されたDNSサーバー以外からDNSをインターネットに送信しないことは、ユーザーのマシンがすべてのルックアップに対して不明でハイジャックされた可能性のあるDNSサーバーをクエリしないことを意味します。
プライベートDNSサーバーには、システム管理者にとっていくつかの利点があります。
ipconfig /flushdns
、ネットワークドメインコントローラー(DHCP、グループポリシー)のDNS設定を変更するのではなく、全員にコンピューターの再起動またはネットワークアドレス情報の再取得を要求します。