Vous pouvez utiliser plusieurs autres instructions BIND pour améliorer la sécurité de vos serveurs DNS. Pour renforcer la protection d'un serveur BIND DNS interne, vous pouvez ordonner au serveur de n'accepter des requêtes qu'en provenance de certaines adresses. Dans l'exemple du listing 6, le serveur n'acceptera de requêtes qu'à partir
Restreindre l’accès
de clients sur les réseaux 192.168.10.0/24 et 192.168.11.0/24. Cependant, il est difficile d’appliquer cette restriction sur un serveur BIND DNS externe parce que, en principe, on ne connaît pas les clients qui demanderont à y accéder. Mais vous pouvez utiliser des instructions similaires dans la section options du fichier named.conf pour refuser l’accès à des utilisateurs connus comme indésirables (à condition de connaître leurs adresses IP) ou à des serveurs douteux. Si vous savez, par exemple, qu’un intrus particulier utilise souvent une adresse source dans la plage de 172.36.0.0/16 pour attaquer votre serveur DNS, vous pouvez inclure une instruction blackhole, illustrée dans le listing 7, pour refuser les requêtes de l’intrus. Quand vous connaissez l’adresse d’un serveur DNS (172.36.2.2, par exemple) avec lequel vous ne voulez pas que votre serveur DNS communique, vous pouvez utiliser l’instruction server du listing 8 pour empêcher la communication. Pour ne permettre qu’à certains serveurs DNS (les serveurs DNS secondaires 192.168.10.10 et 198.168.11.10, par exemple) d’effectuer un transfert de zone provenant d’un serveur DNS spécifique (le serveur DNS primaire, par exemple), vous pouvez ajouter l’instruction du listing 9 à la section options du fichier named.conf du serveur primaire. Si vous exécutez une zone dynamique sur votre serveur BIND DNS, vous pouvez ajouter une instruction à la définition de zone de named. conf pour restreindre quels clients (serveurs DHCP et ordinateurs Win2K, par exemple) peuvent mettre à jour dynamiquement la zone. Ainsi, l’instruction zone du listing 10 permet aux systèmes sur 192.168.10.0/24 de mettre à jour la zone dynamique pour exampleco.com.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
