Como minhas entradas de DNS estão seguras em um ambiente de hospedagem compartilhada?

2

Estou tentando entender como o DNS funciona em um ambiente de hospedagem compartilhada. Fui ao meu registrador e configurei meus servidores de nomes para o host ns1.foo.com e ns2.foo.com do meu host. Estou usando um provedor de hospedagem em nuvem que tem um portal da web onde posso definir minhas entradas de DNS. No entanto, estou confuso com a falta de segurança. Quando entrei nas entradas para o meu domínio, nunca houve qualquer passo para provar que eu realmente possuo esse domínio. O que impede que alguém no mesmo serviço de hospedagem (um vizinho desagradável) grave minhas entradas de DNS e aponte meu tráfego para o servidor?

    
por bluehex 18.05.2010 / 12:12

4 respostas

4

Nunca há qualquer "prova" de que você possui um determinado domínio em um nível de DNS, a idéia é que você precisa apontar servidores de nomes de registradores para servidores confiáveis e que esse servidor DNS é confiável porque você disse que pode ser confiável apontando suas entradas de DNS para ele.

Como teste, tenho duas contas separadas com DNS Made Easy . Peguei um domínio de uma conta e tentei adicioná-lo à minha outra conta para ver o que acontece. A ferramenta de gerenciamento me interrompeu, dizendo que o domínio já estava hospedado em outra conta.

Assim, a única maneira de alguém roubar meu DNS seria ter criado registros para meu domínio antes de fazer . Visto que você (deve sempre) criar seus registros DNS antes de atualizar seus servidores de nomes, você será capaz de dizer se alguém está tentando seqüestrar seus registros DNS antes de apontar seus servidores de nomes para o serviço.

Então, em teoria, se alguém soubesse que você estava planejando mover seu DNS para um host compartilhado, e eles chegaram lá antes de você, então, sim, eles poderiam criar registros em seu nome. Mas então você não seria capaz de criar os registros, e você teria que ser bastante densa para apontar seu NS para seu provedor de DNS a) antes de configurar seus registros DNS, eb) depois de receber uma mensagem dizendo alguém já tem.

    
por 18.05.2010 / 12:47
1

Certamente, o registrador exige que você faça o login antes de permitir que você altere as entradas de DNS. Como são eles que vazaram o nome em primeiro lugar, eles sabem que você tem autoridade para definir os servidores de nomes.

Seu provedor de hospedagem, que executa ns * .foo.com, realmente não se importa se você tem autoridade para esse domínio ou não. Se você não tem autoridade, então eles não serão realmente o servidor de nomes do registro - então nenhum dano será feito. Eu posso configurar o google.com no meu próprio servidor de nomes, mas se ninguém consultar o meu servidor de nomes, não importa.

    
por 18.05.2010 / 12:53
0

Depende, normalmente, eles usam uma API para controlar cada informação de domínio. Aqui em Portugal, chama Protocolo EPP.

A segurança do site pode ser alta ou baixa, depende de como o programador do site escreve o código.

    
por 18.05.2010 / 12:50
-1

Existe uma maneira alternativa, você pode usar Nameservers de Registradores de Domínio em vez de configurar servidores compartilhados NS. A única coisa que você precisa alterar no final do Registrador de Domínio é o Um registro . Um registro é o endereço IP do servidor compartilhado no qual seu domínio está realmente hospedado. Sua empresa de hospedagem cuidará da configuração do DNS no final. Basta alterar o registro A .

    
por 24.05.2017 / 08:45