> Tech > Restreindre l’accès

Restreindre l’accès

Tech - Par iTPro - Publié le 24 juin 2010
email

  Vous pouvez utiliser plusieurs autres instructions BIND pour améliorer la sécurité de vos serveurs DNS. Pour renforcer la protection d'un serveur BIND DNS interne, vous pouvez ordonner au serveur de n'accepter des requêtes qu'en provenance de certaines adresses. Dans l'exemple du listing 6, le serveur n'acceptera de requêtes qu'à  partir

Restreindre l’accès

de clients sur les réseaux 192.168.10.0/24 et 192.168.11.0/24. Cependant, il est difficile d’appliquer cette restriction sur un serveur BIND DNS externe parce que, en principe, on ne connaît pas les clients qui demanderont à  y accéder. Mais vous pouvez utiliser des instructions similaires dans la section options du fichier named.conf pour refuser l’accès à  des utilisateurs connus comme indésirables (à  condition de connaître leurs adresses IP) ou à  des serveurs douteux. Si vous savez, par exemple, qu’un intrus particulier utilise souvent une adresse source dans la plage de 172.36.0.0/16 pour attaquer votre serveur DNS, vous pouvez inclure une instruction blackhole, illustrée dans le listing 7, pour refuser les requêtes de l’intrus. Quand vous connaissez l’adresse d’un serveur DNS (172.36.2.2, par exemple) avec lequel vous ne voulez pas que votre serveur DNS communique, vous pouvez utiliser l’instruction server du listing 8 pour empêcher la communication. Pour ne permettre qu’à  certains serveurs DNS (les serveurs DNS secondaires 192.168.10.10 et 198.168.11.10, par exemple) d’effectuer un transfert de zone provenant d’un serveur DNS spécifique (le serveur DNS primaire, par exemple), vous pouvez ajouter l’instruction du listing 9 à  la section options du fichier named.conf du serveur primaire. Si vous exécutez une zone dynamique sur votre serveur BIND DNS, vous pouvez ajouter une instruction à  la définition de zone de named. conf pour restreindre quels clients (serveurs DHCP et ordinateurs Win2K, par exemple) peuvent mettre à  jour dynamiquement la zone. Ainsi, l’instruction zone du listing 10 permet aux systèmes sur 192.168.10.0/24 de mettre à  jour la zone dynamique pour exampleco.com.

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010