Como configurar uma lista negra / lista branca de DNS no Windows Server 2008 R2

4

Basicamente, como o título diz, eu gostaria de poder bloquear a internet através das configurações de DNS no Windows Server 2008 R2 - de preferência eu bloquearia tudo e teria uma 'whitelist' de certos endereços IP / nomes de domínio - é isso é possível?

Isso pode ser feito através do roteador, mas acho que, devido ao número de usuários que temos em nossa rede (mais de 50), ele lutou com a carga de trabalho, portanto, qualquer ajuda com o servidor para fazer o legwork ao invés do roteador Seria muito appeciated, obrigado.

    
por Keir Lavelle 07.08.2012 / 13:49

2 respostas

3

Por firewall:

  1. Faça login no seu servidor via Conexão de Área de Trabalho Remota.
  2. Iniciar - > ferramentas administrativas > Firewall do Windows com segurança avançada.
  3. No lado esquerdo da janela do firewall, clique na opção de regras de entrada.
  4. No lado direito da tela, clique em Nova regra.
  5. Clique no botão de opção personalizado e clique em próximo.
  6. Verifique se o rádio Todos os programas está selecionado e clique em próximo.
  7. Nas opções de protocolo e portas, deixe tudo em seus padrões e clique em próximo.
  8. Na tela do escopo, você verá duas caixas: a primeira é para endereços IP locais e a parte inferior é para endereços IP remotos. Neste cenário, estamos tentando bloquear um IP externo (remoto) de acessar qualquer coisa no servidor, portanto, precisaremos adicionar o endereço IP a essa seção apenas, pois ele não será um endereço IP local.
  9. Clique no rádio que diz "esses endereços IP" na seção remota, conforme mostrado abaixo:
  10. Clique no botão Adicionar.
  11. Na próxima janela, adicionaremos um único endereço IP à regra. Você também pode adicionar um intervalo inteiro nesse ponto, se desejar.
  12. Clique em ok, clique em próximo.
  13. Certifique-se de selecionar o rádio Bloquear a conexão na próxima tela e clique em próximo.
  14. Deixe todas as opções na próxima tela marcadas, isso garantirá o bloqueio do IP, independentemente da conexão que ele esteja tentando usar. Clique em próximo.
  15. Nomeie a regra na próxima tela como algo que você possa lembrar caso deseje removê-la ou editá-la no futuro. Clique em terminar e é isso.

Fonte: link

Por DNS (que parece mais complicado) (Desculpe te mandar embora, mas há muito conteúdo em cada um que eu não posso copiar a resposta) link

    
por 07.08.2012 / 14:00
0

Essa resposta não é uma resposta e nem sequer aborda a questão. A resposta fornecida acima é como escrever uma regra para bloquear todo o acesso a um servidor ou estação de trabalho, bloqueando o ip no firewall e não endereça o nome do DNS e, portanto, não resolve a questão real.

Minha pesquisa levou-me a pensar que, se você estiver executando o DNS de 2016, poderá fazer isso com a diretiva de consulta do DNS, mas não com qualquer versão anterior.

A principal razão pela qual alguém pode querer isto é os pacotes UDP falsos da BS atingindo servidores MS dns em todo o mundo, então a limitação da taxa de resposta também ajudaria, mas novamente disponível somente em 2016 (embora Bind a tenha por anos e anos)

Há também a Lista de Bloqueios de Consultas, mas isso provavelmente só funciona em pesquisas recursivas e não faz nada para as solicitações falsas de NXDomains em servidores de DNS autoritativos enquanto eu escrevo esses blocos e as consultas ainda vêm.

A melhor maneira que encontrei para combater isso é # 1 Certifique-se de que as recursivas estejam desabilitadas, # 2 retorne a resposta NXDomain, certificando-se de que sua zona de pontos (.) não tenha registros, incluindo nenhum registro de servidor de nomes. Isso retornará o menor pacote em resposta e a parte de amplificação do ataque será praticamente anulada.

    
por 06.03.2016 / 09:20