{"id":4473,"date":"2018-06-29T21:12:59","date_gmt":"2018-06-30T00:12:59","guid":{"rendered":"https:\/\/blog.clusterweb.com.br\/?p=4473"},"modified":"2018-06-29T21:12:59","modified_gmt":"2018-06-30T00:12:59","slug":"views-e-acls-no-do-bind9","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=4473","title":{"rendered":"Views e acl\u2019s no do bind9"},"content":{"rendered":"<p>Certo dia estava fu\u00e7ando na internet usando o DIG que \u00e9 uma ferramenta de lookup para DNS, e encontrei um dom\u00ednio que tinha muitos registros do tipo A (host) apontando para endere\u00e7os ip privados.<\/p>\n<p>Bom se voc\u00ea tem os servidores de DNS na sua empresa ou entidade, voc\u00ea pode utilizar acl\u2019s e views do BIND para criar uma zona espec\u00edfica para sua intranet e outra expec\u00edfica para uso externo.<\/p>\n<p>Veja s\u00f3, vamos editar o arquivo named.conf.local, presente no debian ou ubuntu.<\/p>\n<p style=\"text-align: left;\"><!--more--><\/p>\n<p>Crie uma ACL para seus servidores de DNS slave externos.<\/p>\n<p><em>acl \u201cexternal_slaves\u201d {<br \/>\n200.xxx.xxx.xxx;<br \/>\n200.xxx.xxx.xxx;<br \/>\n200.xxx.xxx.xxx;<br \/>\n200.xxx.xxx.xxx;};<\/em><\/p>\n<p>Agora vamos criar uma ACL para seus servidores de DNS slave na rede interna.<\/p>\n<p><em>acl \u201cinternal_slaves\u201d {<br \/>\n10.xxx.xxx.xxx;<br \/>\n172.xxx.xxx.xxx;<br \/>\n192.xxx.xxx.xxx;<br \/>\n};<\/em><\/p>\n<p>Agora vamos criar uma ACL onde voc\u00ea vai determinar quais s\u00e3o suas redes privadas<\/p>\n<p><em>acl \u201clan_nets\u201d {<br \/>\n10.0.0.0\/16;<br \/>\n172.16.0.0\/16;<br \/>\n192.168.0.0\/24;<br \/>\n};<\/em><\/p>\n<p>Legal j\u00e1 criamos listas de controles essenciais para configura\u00e7\u00e3o de nossas views, agora vamos criar as views.<\/p>\n<p>Primeito a view para sua rede privada.<\/p>\n<p><em>view \u201cinternal\u201d IN {<\/em><\/p>\n<p><em>match-clients { lan_nets; };<\/em><\/p>\n<p><em>allow-recursion { lan_nets; };<\/em><\/p>\n<p><em>allow-transfer { internal_slaves; };<\/em><\/p>\n<p><em>notify yes;<\/em><\/p>\n<p><em>zone \u201c.\u201d {<br \/>\ntype hint;<br \/>\nfile \u201c\/etc\/bind\/db.root\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201clocalhost\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/etc\/bind\/db.local\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201c127.in-addr.arpa\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/etc\/bind\/db.127\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201c0.in-addr.arpa\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/etc\/bind\/db.0\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201c255.in-addr.arpa\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/etc\/bind\/db.255\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201cdominio.gov.br\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/var\/cache\/bind\/zones\/master\/dominio.gov.br.internal\u201d;<br \/>\nnotify yes;<br \/>\nallow-transfer { internal_slaves; };<br \/>\n};<br \/>\n<\/em><br \/>\nAgora vamos configurar a view para rede externa (internet)<\/p>\n<p><em>view \u201cexternal\u201d IN {<\/em><\/p>\n<p><em>match-clients { !lan_hosts; any; };<\/em><\/p>\n<p><em>allow-transfer { external_slaves; };<\/em><\/p>\n<p><em>notify yes;<\/em><\/p>\n<p><em>zone \u201c.\u201d {<br \/>\ntype hint;<br \/>\nfile \u201c\/etc\/bind\/db.root\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201clocalhost\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/etc\/bind\/db.local\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201c127.in-addr.arpa\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/etc\/bind\/db.127\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201c0.in-addr.arpa\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/etc\/bind\/db.0\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201c255.in-addr.arpa\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/etc\/bind\/db.255\u201d;<br \/>\n};<\/em><\/p>\n<p><em>zone \u201cdominio.gov.br\u201d {<br \/>\ntype master;<br \/>\nfile \u201c\/var\/cache\/bind\/zones\/master\/dominio.gov.br.external\u201d;<br \/>\n};<br \/>\n<\/em><br \/>\nVeja que todos os dom\u00ednios em que seu servi\u00e7o de DNS tem a autoridade tem que constar nas duas views, isto caso deseje que ele seja visto tanto internamente quanto externamente. Mesmo que seja um dom\u00ednio que n\u00e3o tenha nenhum registro A apontando para algum host em sua intranet, se voc\u00ea deseja que sua intranet acesse este dom\u00ednio ele ter\u00e1 que ser mencionado na internal view e na external view.<\/p>\n<p>O segredo do view \u00e9 a diretiva match_clients, verifique que no caso da view \u201cinternal\u201d, eu digo para eles que os clientes que ser\u00e3o atendidos por ela s\u00e3o os que constam na ACL lan_nets, j\u00e1 na view \u201cexternal\u201d eu especifico que tudo que for diferente de lan_nets ser\u00e1 atendido por aquela view.<\/p>\n<p>Bom sendo assim voc\u00ea vai colocar no seu arquivo de zona dominio.gov.br.internal al\u00e9m dos registros comuns os registros tipo A que apontam para hosts na sua intranet e no arquivo de zona dominio.gov.br.external vai colocar apenas os registros normais com endere\u00e7os ip p\u00fablicos.<\/p>\n<p>Atrav\u00e9s das views e acls voc\u00ea tem mais flexibilidade para elaborar suas configura\u00e7\u00f5es e mais seguran\u00e7a para sua rede, pois desta forma voc\u00ea n\u00e3o exp\u00f5e informa\u00e7\u00f5es sobre a sua rede privada.<\/p>\n<p><em>Mais Dicas:<\/em><\/p>\n<p>a diretiva match-clients especifica a qual rede ou host esta a view em que ela se encontra vai atender.<\/p>\n<p>a diretiva allow-recursion especifica qual rede ou host pode fazer pesquisas do tipo recursiva utilizando este servidor.<\/p>\n<p>a diretiva allow-transfer especifica para qual rede\/host os arquivos de zona podem ser transferidos caso exista um servidor slave por l\u00e1.<\/p>\n<p>a diretiva notify yes; especifica que os servidores slave ser\u00e3o avisado caso alguma modifica\u00e7\u00e3o no serial zona seja detectado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Certo dia estava fu\u00e7ando na internet usando o DIG que \u00e9 uma ferramenta de lookup para DNS, e encontrei um dom\u00ednio que tinha muitos registros do tipo A (host) apontando para endere\u00e7os ip privados. Bom se voc\u00ea tem os servidores de DNS na sua empresa ou entidade, voc\u00ea pode utilizar acl\u2019s e views do BIND [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1,730,830,772,42,51,495,68,271],"tags":[1191,217,366,351,361,1190],"class_list":["post-4473","post","type-post","status-publish","format-standard","hentry","category-viazap","category-clusterweb","category-debian","category-dns-2","category-leitura-recomendada","category-linux-linuxrs","category-profissional-de-ti","category-redes-2","category-seguranca-2","tag-acls","tag-bind9","tag-do","tag-e","tag-no","tag-views"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4473"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4473\/revisions"}],"predecessor-version":[{"id":4474,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4473\/revisions\/4474"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}