Aplicar o sistema de
Views no servidor
DNS ajuda a proporcionar mais segurança e performance, dividindo o sistema de resolução de nomes do sistema de autoridade sobre domínio, permitindo o controle maior sobre os serviços do mesmo, evitando que IPs não autorizados utilizem seu servidor DNS sem autorização.
As Views podem ser usadas sem problemas, tanto internamente quanto externamente. O que ocorre aqui é: seu uso interno para resoluções de nomes na rede e na internet (também conhecido como resolução de cache e recursividade), seu uso externo como DNS autoritativo sobre algum domínio ou também liberar para algumas faixas de IP externo para resolução de cache.
O que estou apresentando aqui é o cenário testado por mim, usado na empresa onde trabalho, porém o domínio e IPs são fictícios. Por ter duas placas de rede o servidor DNS não tem NAT, nenhuma liberação de transporte autorizado pelas placas de rede dele, sendo assim não é necessário a habilitação do "ip_forward".
Coloquei um script com regras de Iptables para aumentar a segurança do mesmo, pois ainda não terminei de montar a DMZ da empresa. ;)
Não será abordado o processo de instalação do
Bind, pois isso varia de distro para distro e preferência de cada um. No decorrer do mesmo será considerado que você já tenha o Bind instalado.
Cenário
A descrição abaixo é do servidor DNS primário (Master).
Distribuição:
Duas placas de rede:
- eth0 - 200.200.200.1
- eth1 - 192.168.1.2
DNS secundário:
- ip externo: 200.200.200.2
- ip interno: 192.168.1.3
Bind:
Domínio interno e externo:
Notas:
- Para aqueles que tenham versão do Bind inferior a deste artigo, não esquecer de atualizar a sua para essa ou maior, pois foi descoberta uma vulnerabilidade grave na versão anterior. A falha acontece quando o servidor recebe repetidamente mensagens de atualização dinâmica, gerando um ataque do tipo negação de serviço.
- No meu caso tenho um controlador de domínio interno com Active Directory com o mesmo nome do site.