domain-name-system – 使iptables更易于维护

domain-name-system – 使iptables更易于维护,第1张

概述我的网络被完全锁定,除了一些列入白名单的网站.这一切都是通过iptables完成的,看起来像这样: # Allow traffic to google.comiptables -A zone_lan_forward -p tcp -d 1.2.3.0/24 -j ACCEPTiptables -A zone_lan_forward -p udp -d 1.2.3.0/24 -j ACCEPT 我的网络被完全锁定,除了一些列入白名单的网站.这一切都是通过iptables完成的,看起来像这样:
# Allow traffic to Google.comiptables -A zone_lan_forward -p tcp -d 1.2.3.0/24 -j ACCEPTiptables -A zone_lan_forward -p udp -d 1.2.3.0/24 -j ACCEPTiptables -A zone_lan_forward -p tcp -d 11.12.13.0/24 -j ACCEPTiptables -A zone_lan_forward -p udp -d 11.12.13.0/24 -j ACCEPTiptables -A zone_lan_forward -p tcp -d 101.102.103.0/24 -j ACCEPTiptables -A zone_lan_forward -p udp -d 101.102.103.0/24 -j ACCEPT...

显然这些地址是假设的,但你明白了.我的防火墙变得越来越大.如果我可以这样做,维护起来会容易得多:

# Allow traffic to Google.comiptables -A zone_lan_forward -p tcp -d Google.com -j ACCEPTiptables -A zone_lan_forward -p udp -d Google.com -j ACCEPT

我相信这是可能的,因为man iptables说:

Address can be either a network name,a hostname (please note that specifying any name to be resolved with a remote query such as DNS is a really bad IDea),a network IP address (with /mask),or a plain IP address.

但我关心的是“指定任何名称要解决的部分…… DNS是一个非常糟糕的主意”.为什么这是一个坏主意?它只会减慢一切吗?

如果我真的不应该在iptables规则中使用主机名,那么我应该怎样做才能简化防火墙?

解决方法 >添加规则时解析DNS名称,而不是在检查数据包时解析.这违反了大多数人的期望.

>规则未更新以反映更改的DNS结果.添加后即可解决问题.您需要定期重新加载规则,否则某些站点可能会中断.

>存在一些安全问题,因为您基本上将防火墙规则的控制委派给外部实体.

>如果您的父DNS服务器遭到入侵并返回错误数据,该怎么办?

如果您的目的是阻止http访问,那么您通常可以设置一个旨在过滤该级别的软件(例如鱿鱼squIDquard).

总结

以上是内存溢出为你收集整理的domain-name-system – 使iptables更易于维护全部内容,希望文章能够帮你解决domain-name-system – 使iptables更易于维护所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/1093902.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-28
下一篇 2022-05-28

发表评论

登录后才能评论

评论列表(0条)

保存