Czy istnieje sposób na wyłączenie zapytań rekurencyjnych przez DNS hostowany na serwerze, jednocześnie umożliwiając działanie zapytań DNS pochodzących z serwera?
Nie z serwerem DNS Microsoftu, nie ma.
Dzięki serwerowi DNS ISC, BIND, można było łączyć rzeczy z widokami. Serwer DNS Microsoft nie ma takiego mechanizmu. Tak więc dla każdego wystąpienia serwera Microsoft DNS należy wybrać, czy jest to serwer DNS o treści publicznej , czy lokalny serwer DNS proxy . Nie może łączyć rzeczy i udawać, że jest różnego rodzaju serwerem dla różnych klientów DNS.
Usługa / narzędzie do testowania bezpieczeństwa ma rację. To jest najlepsza praktyka, aby nie dostarczać usługi proxy - każdy rodzaj usługi proxy: czy to usługa proxy HTTP, DNS proxy, usługę lub usługi SMTP Submission - do reszty Internecie znajdującą się poza własnym miejscu. Państwo bardzo dużo powinny mieć oddzielne serwery : zawartość serwera DNS publikowanie danych DNS publicznego, o swoich nazw domen, które zostały zarejestrowane, aby wszyscy w internecie; oraz lokalny serwer DNS proxy, który wykonuje pomyłkowe rozwiązywanie zapytań w imieniu komputerów w twojej sieci LAN / organizacji, który jest dostępny tylko dla komputerów w twojej organizacji / w twojej sieci LAN. Z serwerem DNS Microsoftu nie jest to szczególnie łatwe.
Byłoby to szczególnie trudne, gdyby Twój komputer był także kontrolerem domeny. Oświadczasz, że ten komputer jest dostępny bezpośrednio z całego Internetu. Jeśli taki komputer jest kontrolerem domeny, powinieneś teraz przemyśleć swoją organizację sieciową . Będziesz wystawiał publicznie straszną liczbę usług wewnętrznych, nie tylko usługę proxy DNS. Pracujmy więc nad domniemaniem, że nie jest to kontroler domeny.
Ponieważ nie jest to kontroler domeny, a jedynie serwer członkowski , nie ma wymogu, aby klient DNS na komputerze korzystał z własnego serwera DNS (lub początkowo serwera DNS innego kontrolera domeny) jako serwera proxy Usługa DNS, tak jest w przypadku kontrolerów domeny. Jeśli tak, nie można wyłączyć usługi proxy DNS na serwerze DNS komputera. Na szczęście nie jest to kontroler domeny, a jego klient DNS może korzystać z innej maszyny do obsługi DNS serwera proxy, a nie z samej siebie.
Jednak klient DNS na komputerze serwera członkowskiego musi nadal korzystać z wewnętrznego serwera proxy DNS. Nie możesz po prostu skierować go na jakiś zewnętrzny serwer DNS, taki jak te dostarczone przez Twojego dostawcę usług internetowych, Google lub inną firmę, która nie zna wszystkich danych DNS używanych przez Active Directory w Twojej sieci LAN . Możesz jednak skierować klienta DNS urządzenia na serwer DNS na co najmniej jednym kontrolerze domeny. Jest to dość proste i właśnie to robisz na wszystkich swoich stacjach roboczych w sieci LAN. Klient DNS na serwerze członkowskim musi być skonfigurowany tak jak klienci DNS na wszystkich twoich stacjach roboczych .
Biorąc pod uwagę, że klient DNS twojego komputera nie korzysta z serwera DNS działającego na maszynie dla usługi proxy DNS, po prostu skonfiguruj serwer DNS Microsoftu, aby nikomu nie udostępniał usługi proxy DNS w żadnej formie.
Dalsza lektura
Jak stwierdził Evan w swojej odpowiedzi, twoje aplikacje muszą korzystać z komponentu klienta DNS na serwerze, który jest całkowicie niezależny od komponentu serwera DNS. Składnik serwera DNS można skonfigurować tak, aby nie wykonywał rekurencji, co pozwala mu odpowiadać na zapytania przesłane do niego tylko dla stref DNS, dla których jest autorytatywny.
Aplikacje mogą korzystać z serwerów DNS skonfigurowanych we właściwościach TCP / IP odpowiedniej karty sieciowej, które można skonfigurować tak, aby korzystały z dowolnych serwerów DNS wykonujących rekurencję (takich jak serwery DNS Google). Serwery DNS skonfigurowane we właściwościach TCP / IP odpowiedniej karty sieciowej nie muszą wskazywać serwera DNS działającego na tym samym serwerze.
źródło
Niedawno miałem ten sam problem i nasz serwer DNS był używany do ataków wzmacniających. Ale muszę kontynuować rekurencję dla naszych innych wewnętrznych serwerów.
Jeśli masz router Cisco, oto możliwa poprawka. Przeniosłem nasz zewnętrzny DNS na router Cisco 7200VXR i skonfigurowałem go tak, aby odpowiadał tylko określonym strefom DNS. Przeszukuje wewnętrzne serwery DNS, więc nie musisz wprowadzać wszystkiego w dwóch miejscach.
Oto fragment używanej przeze mnie konfiguracji Cisco:
Nie zapomnij również pozwolić pakietom DNS na router z listą dostępu, taką jak:
źródło