Добрый день всем.
Есть сервер. bind. он держит несколько доменов. к нему обращаются клиенты. У части клиентов серые адреса (10.*.*.*), у части - паблик. У клиентов тоже есть свои сетки с серыми адресами. Так вот, логи сервера завалены такого рода записями:
Oct 12 04:40:24 ns1 named[14479]: client xx.xx.xx.190#1033: query: 37.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:24 ns1 named[14479]: client xx.xx.xx.190#1033: query: 6.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:36 ns1 named[14479]: client xx.xx.xx.190#1033: query: 55.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:38 ns1 named[14479]: client xx.xx.xx.190#1033: query: 55.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:38 ns1 named[14479]: client xx.xx.xx.190#1033: query: 55.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:38 ns1 named[14479]: client xx.xx.xx.190#1033: query: 55.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:40 ns1 named[14479]: client xx.xx.xx.190#1033: query: 55.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:40 ns1 named[14479]: client xx.xx.xx.190#1033: query: 55.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:42 ns1 named[14479]: client xx.xx.xx.190#1033: query: 55.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:40:42 ns1 named[14479]: client xx.xx.xx.190#1033: query: 55.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:41:21 ns1 named[14479]: client xx.xx.xx.190#1033: query: 206.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:41:24 ns1 named[14479]: client xx.xx.xx.190#1033: query: 6.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:41:26 ns1 named[14479]: client xx.xx.xx.190#1033: query: 206.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:41:37 ns1 named[14479]: client xx.xx.xx.182#4626: query: 2.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:41:37 ns1 named[14479]: client xx.xx.xx.182#4626: query: 2.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:42:24 ns1 named[14479]: client xx.xx.xx.6#63446: query: 51.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:42:24 ns1 named[14479]: client xx.xx.xx.6#63446: query: db._dns-sd._udp.0.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:42:24 ns1 named[14479]: client xx.xx.xx.190#1033: query: 6.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:42:26 ns1 named[14479]: client xx.xx.xx.182#4626: query: 2.0.168.192.in-addr.arpa IN PTR +
Oct 12 04:42:27 ns1 named[14479]: client xx.xx.xx.182#4626: query: 2.0.168.192.in-addr.arpa IN PTR +Вопрос такой - как можно bind-у запретить обрабатывать эти запросы?
Т.е. запросы на 192.168.0.0/16, 10.0.0.0/8.
И еще попутно вопросик - в моем логе встречаются записи такого типа:
Oct 12 04:42:24 ns1 named[14479]: client xx.xx.xx.6#63446: query: db._dns-sd._udp.0.0.168.192.in-addr.arpa IN PTR +
Что это за запросы такие?
>Вопрос такой - как можно bind-у запретить обрабатывать эти запросы?
>Т.е. запросы на 192.168.0.0/16, 10.0.0.0/8.можно.
http://sergeyka.h10.ru/bind.html
раздел "Ограничение доступа к службе DNS">И еще попутно вопросик - в моем логе встречаются записи такого типа:
>
>Oct 12 04:42:24 ns1 named[14479]: client xx.xx.xx.6#63446: query: db._dns-sd._udp.0.0.168.192.in-addr.arpa IN PTR +
>
>Что это за запросы такие?
Спасибо!
Вопрос про "....query: db._dns-sd._udp.0.0.168.192.in-addr.arpa IN PTR + ..." закрыт.
А вот по основному вопросы - прошу ткнуть меня носом, где написано.
Раздел "Ограничение доступа к службе DNS" описывает ограничение клиентских хостов.
А мне нужно запретить обрабатывать запросы на серые адреса. Сами-то запросы приходят с реальных адресов! Т.е. в моем логе адрес xx.xx.xx.6 - это публичный адрес, с которого наряду с этими запросами приходят и нормальные - там, про yandex.ru какой-нить...
>Спасибо!
>Вопрос про "....query: db._dns-sd._udp.0.0.168.192.in-addr.arpa IN PTR + ..." закрыт.
>А вот по основному вопросы - прошу ткнуть меня носом, где написано.
>
>Раздел "Ограничение доступа к службе DNS" описывает ограничение клиентских хостов.
>А мне нужно запретить обрабатывать запросы на серые адреса.Зачем? Какое странное желание...bind не предусматривает механизма режекта по телу запроса... это можно сделать средствами файрвола...под линуксом...
впрочем...есть ограничение зоны видимости - можно разрешить видеть зону только указанному диапазону адресов. например можно разрешить видеть серую зону только серым адресам.. в этом случае внешние пользователи не получат ответа на разрешение локальных имен.
описано тут: http://sergeyka.h10.ru/bind.html раздел "Ограничение доступа к службе DNS"
а вообще листинг который ты показал -наталкивает на мысль что кто-то сканирует сеть...
если запросы приходят с одного хоста...
>а вообще листинг который ты показал -наталкивает на мысль что кто-то сканирует
>сеть...
>если запросы приходят с одного хоста...Скорее всего просто вирусяка и бездарно сконфигуренная сетка у клиента....
А то, что в листинге в основном один хост, это просто случайный кусок лога.
в другом куске будет другой какой-нить хост...
Мы предупреждаем клиентов насчет вирусов.