Příspěvekod Majklik » 11 years ago
K tomu DNS, od kterého to dost uteklo - nepoužívejte tu DNS cache v ROSu, je těžce pomalá a dost podivně implementovaná z pohledu DNS protokolu. Jo, koncové domácí RB, kde je zaplá (s patřičným firewall pravidlem bránícím dotazům zvenčí) nebo malá firma, tak OK. Ale jak to použijete pro pár set lidí, které tam nasměřujete, začne problém. Hlavně ve chvíli, kdy do toho začne i jen legálně bušit některá z apliakcí, co dneska přes DNS sosá kde co, např výše uvedený McAfee, to ji pak odvaříte.
Na zákazníky to, jak psal hapi - malej linux (paranoidně 2x), na tom unboud/bind dle preference, jako rekurzivní resolver (dneska asi včetně aktivního DNSSEC validujícícho resolveru) a na to nasměrované koncové domácí routery přímo. Případně v DHCP můžou koncové rotuery posílat koncové počítače přímo na ty linux resolvery - to v případě, že si někdo donase domů firemní notebook s Win7+, co je členem MS domény s debilně nastavneou DNS politikou, že DNSSEC na vše.
Jinak k tomu filtrování. Ano, měl bych hlídat to, co mi chodí od zákanzíků, že od nich jde jen jim přidělená IP/blok (ať už ne/veřejná), aby si nedělali porazy na sebe nebo na mě a taktéž tu stranu uplinku. Pokud mám tu jednoduchou konfiguraci, kde mám jednu hlavní bránu a jedene uplink ven, tak se to dá dobře nastavit. Jenom pokud brána dělá i NAT, tak je problém, žeo bčas pouští ven nenatnutý provoz. Proto ten filtr dát třeba do switche na uplink linku, který ty pravidla ustojí v HW. Nepusítm k sobě paket, kde zdrojová IP je některý speciální blok nebo moje vlastní, nepustím k sobě paket, kde cílová IP není mě přidělená, taktéž opačným směrem nepustím ven nic, kde zdrojová adresa není moje veřejná (likvidace selhaného NATu a spoofingu) a nepustím ven ani nic, kde cílová adresa je nějaqký ten speciál.
Jde ot řešit vícero způsoby, ať už RPF, blackhole routing, firewall, ..., ale je vohndé to nějak nastavit. Čili dle BCP38/RFC2827 a pro seznam speciálních prefixů BCP153/RFC6890.
0 x