关于dns的名称问题,有些人想着要隐藏自己的dns名不让别人知道,有些人认为这没什么用,但是目前来看这也算是一种可行方法,这样做的目的也就是希望能增加服务器的安全性,但其实事实上不是这样的,因为你的很多信息都是可以在网络上获得的,因为你虽然隐藏了dns名,但是你日常一些做法也会泄露你的地址的,比如你发的邮件,你发的文章。
上述所讲的方法对于向Internet隐藏自己主机名是很有效的。淡然这种方法还是需要又一个前提的那就是同一台上的机器不用和服务器进行对话。也正是因为这种前提,将一台机器上的客户机重定向到另一台机器上的服务器还是有一定的好处的。
首先,当你与外部进行联系的时候也就是你在外部的一个主机上建立了dns服务器,你建的服务器将对你的域名有访问权,通过这台服务器外部世界可以了解到你的所有信息,这样的一台服务器就是我们所说的“公共”服务器。
然后,当你在内部建立一个服务器的时候,那么这个服务器所拥有的权限和上面所讲的一样,他也对你的域名有访问权,当然本地的服务器和外部的是有区别的,因为从这台服务器上所获得的信息都是真实的,他是我们正常使用的服务器,我们在这台服务器中放入了我们拥有的dns名。对这台服务器我们可以进行设置,当他遇到不能解决的问题时可以向公共服务器发送请求。
询问有关一台内部主机信息的内部客户机这时就会向我们建立的内部服务器提出问题,然后会得到一个答案,询问一台外部主机信息的内部客户机向内部服务器查询,内部客户机接到任务之后再向公共服务器进行查询,然后公共服务器收到指令再向Internet查询,最后会将得到的答案通过上述过程一步步的传回来。由此可以看出公共服务器上存在的客户机的工作方式是和上面相同的。但是如果是一台想获得一台内部主机信息的外部客户机,这种情况是有保护的,得不到完全的答案,只能从公共服务器上得到部分答案。
我么可以假定上述方式在这两台服务器之间有一个包过滤防火墙,这个防火墙可以允许各个服务器相互传递DNS,但是除了这些,它限制其它主机之间的DNS。
在这种方式中还有一种有用的技巧,就是利用你的IN-ADDR.AROA域名中通配符PTR记录。通过这种方式将可以对任何非公共主机的“地址到名称”(address-to-name)的查找返回像“unknown.YOUR.DOMAIN”这样的信息,不会返回一个错误。通过以上就可以满足匿名了,这类站点要求可以从中得到与它们通信的计算机的名字。当与进行DNS交叉检查的站点通信时,这种方法就不灵了。在交叉检查中,主机名要与它的地址匹配,地址也要与主机名匹配。
创联天下整理:http://www.miidc.com/