Protegendo o dnsmasq - interface (s)?

1

Estou me preparando para implantar cerca de mil máquinas fanless rodando Debian. Cada máquina possui 3 interfaces (eth0, eth1 e uap0). Em muitos casos, essas máquinas ficam entre um modem a cabo e um roteador / rede doméstica, portanto, preciso ser transparente entre eth0 e eth1. Para este fim eu configurei dnsmasq na esperança de rotear o tráfego e fornecer endereços.

Meu arquivo DNSMASQ.CONF é bastante simples. Principalmente tudo que eu adicionei foram as linhas:

interface=eth1
interface=uap0
no-dhcp-interface=uap0

Na esperança de proteger a máquina, estou tentando bloquear todas as portas disponíveis no eth0. Usando nmap -v -p1-65535 <hostname> , vejo que as portas 22, 53, 80 e 111 estão respondendo na eth0. 22 e 80 eu entendo (ssh e httpd). O que me preocupa é a porta 53. lsof -i :53 mostra que dnsmasq está respondendo lá.

Por quê? Preciso adicionar entradas do iptables para bloquear isso? Ainda funcionará se eu fizer isso?

    
por ethrbunny 10.04.2013 / 17:36

2 respostas

3

A porta 53 é usada para o DNS. Depende de suas necessidades, se você precisar ou não.

Você pode configurar o dnsmasq para fornecer algum servidor DNS externo (ISPs) para clientes DHCP e, em seguida, pode desabilitar a retransmissão de DNS em sua caixa. Caso contrário, certifique-se de ativar a retransmissão de DNS somente para a rede interna.

    
por 10.04.2013 / 17:42
1

What concerns me is port 53. lsof -i :53 shows that dnsmasq is answering there.

A porta 53 é a porta padrão para o DNS. O Dnsmasq escuta aqui por padrão.

Aqui estão algumas partes relevantes da documentação do Dnsmasq.

De link

-p, --port=<port>
    Listen on <port> instead of the standard DNS port (53). Setting this to zero completely disables DNS function, leaving only DHCP and/or TFTP. 

De link

# Listen on this specific port instead of the standard DNS port
# (53). Setting this to zero completely disables DNS function,
# leaving only DHCP and/or TFTP.
#port=5353
    
por 10.04.2013 / 17:51