Назад | Перейти на главную страницу

Обеспечение безопасности dnsmasq - интерфейса (ов)?

Я готовлюсь развернуть около тысячи безвентиляторных машин под управлением Debian. Каждая машина имеет 3 интерфейса (eth0, eth1 и uap0). Во многих случаях эти машины будут находиться между кабельным модемом и домашним маршрутизатором / сетью, поэтому мне нужно быть прозрачным между eth0 и eth1. Для этого я настроил dnsmasq в надежде на маршрутизацию трафика и предоставление адресов.

Мой DNSMASQ.CONF файл довольно простой. В основном все, что я добавил, это строки:

interface = eth1
interface = uap0
no-dhcp-interface = uap0

В надежде обезопасить машину я пытаюсь заблокировать все порты, доступные на eth0. С помощью nmap -v -p1-65535 <hostname> Я вижу, что порты 22, 53, 80 и 111 отвечают на eth0. 22 и 80 я понимаю (ssh и httpd). Что меня беспокоит, так это порт 53. lsof -i :53 показывает, что там отвечает dnsmasq.

Зачем? Нужно ли мне добавлять записи iptables, чтобы заблокировать это? Будет ли работать, если я сделаю это?

Порт 53 используется для DNS. Это зависит от ваших потребностей, нужно вам это или нет.

Вы можете настроить dnsmasq для предоставления некоторого внешнего (ISP) DNS-сервера клиентам DHCP, а затем вы можете отключить ретрансляцию DNS на своем сервере. Если нет, убедитесь, что ретрансляция DNS включена только для внутренней сети.

Меня беспокоит порт 53. lsof -i: 53 показывает, что там отвечает dnsmasq.

Порт 53 - стандартный порт для DNS. Dnsmasq прослушивает здесь по умолчанию.

Вот некоторые важные части документации Dnsmasq.

Из http://www.thekelleys.org.uk/dnsmasq/docs/dnsmasq-man.html

-p, --port=<port>
    Listen on <port> instead of the standard DNS port (53). Setting this to zero completely disables DNS function, leaving only DHCP and/or TFTP. 

Из http://www.thekelleys.org.uk/dnsmasq/docs/dnsmasq.conf.example

# Listen on this specific port instead of the standard DNS port
# (53). Setting this to zero completely disables DNS function,
# leaving only DHCP and/or TFTP.
#port=5353