·被動DNS資料庫允許企業以近實時方式檢測緩存投毒以及欺詐變更行為。企業能夠定期查詢被動DNS資料庫,從而根據被動DNS感測器了解其關鍵域名當前被映射至哪個具體地址。權威區域數據映射關系中的任何變化都可能意味著企業已經開始遭受惡意攻擊。
·Farsight Security方面會定期從DNSDB中整理出最新域名,這些域名是由感測器過去15分鍾、1小時或者其它預設時間周期內所獲取。該公司隨後會在全新域名同惡意活動之間進行關聯比對。網路釣魚或者其它類似惡意活動往往會選擇新域名,並在使用後的短時間內直接丟棄。而對過去15分鍾內才剛剛出現的新域名進行屏蔽只需要很低的實現成本。Farsight公司能夠幫助企業用戶定期獲取這些最新域名,進而由管理員阻止其進一步解析。
·如果當前被動DNS資料庫支持模糊或者模糊匹配功能,那麼企業用戶就能夠定期查詢該資料庫所使用或者看起來與其處理名稱相似的域名,並從其中揪出潛在的惡意行為。
·一旦某個IP地址或者域名伺服器被標記為惡意,企業用戶能夠利用被動DNS資料庫輕松找到其它與該IP地址相映射的域名,或者其它被託管至同一域名伺服器的區域,這些都屬於潛在的惡意活動載體。
·通過監控由A到AAAA記錄變更以及隨時間推移的區域域名伺服器記錄,我們能夠輕松找到那些利用特定技術實施惡意行為的域名,例如通過快速流量幫助釣魚及惡意站點躲避檢測。合法的域名(除了那些用於負載平衡與分發的域名)不會非常頻繁地改變自身地址,而且大多數合法的區域域名也很少變更自身域名伺服器。
⑵ DNS伺服器的保護技巧
DNS解析是Internet絕大多數應用的實際定址方式;它的出現完美的解決了企業服務與企業形象結合的問題,企業的DNS名稱是Internet上的身份標識,是不可重覆的唯一標識資源,Internet的全球化使得DNS名稱成為標識企業的最重要資源。
1.使用DNS轉發器
DNS轉發器是為其他DNS伺服器完成DNS查詢的DNS伺服器。使用DNS轉發器的主要目的是減輕DNS處理的壓力,把查詢請求從DNS伺服器轉給轉發器, 從DNS轉發器潛在地更大DNS高速緩存中受益。
使用DNS轉發器的另一個好處是它阻止了DNS伺服器轉發來自互聯網DNS伺服器的查詢請求。如果你的DNS伺服器保存了你內部的域DNS資源記錄的話, 這一點就非常重要。不讓內部DNS伺服器進行遞歸查詢並直接聯系DNS伺服器,而是讓它使用轉發器來處理未授權的請求。
2.使用只緩沖DNS伺服器
只緩沖DNS伺服器是針對為授權域名的。它被用做遞歸查詢或者使用轉發器。當只緩沖DNS伺服器收到一個反饋,它把結果保存在高速緩存中,然後把 結果發送給向它提出DNS查詢請求的系統。隨著時間推移,只緩沖DNS伺服器可以收集大量的DNS反饋,這能極大地縮短它提供DNS響應的時間。
把只緩沖DNS伺服器作為轉發器使用,在你的管理控制下,可以提高組織安全性。內部DNS伺服器可以把只緩沖DNS伺服器當作自己的轉發器,只緩沖 DNS伺服器代替你的內部DNS伺服器完成遞歸查詢。使用你自己的只緩沖DNS伺服器作為轉發器能夠提高安全性,因為你不需要依賴你的ISP的DNS服務 器作為轉發器,在你不能確認ISP的DNS伺服器安全性的情況下,更是如此。
3.使用DNS廣告者(DNS advertisers)
DNS廣告者是一台負責解析域中查詢的DNS伺服器。
除DNS區文件宿主的其他DNS伺服器之外的DNS廣告者設置,是DNS廣告者只回答其授權的域名的查詢。這種DNS伺服器不會對其他DNS伺服器進行遞歸 查詢。這讓用戶不能使用你的公共DNS伺服器來解析其他域名。通過減少與運行一個公開DNS解析者相關的風險,包括緩存中毒,增加了安全。
4.使用DNS解析者
DNS解析者是一台可以完成遞歸查詢的DNS伺服器,它能夠解析為授權的域名。例如,你可能在內部網路上有一台DNS伺服器,授權內部網路域名伺服器。當網路中的客戶機使用這台DNS伺服器去解析時,這台DNS伺服器通過向其他DNS伺服器查詢來執行遞歸 以獲得答案。
DNS伺服器和DNS解析者之間的區別是DNS解析者是僅僅針對解析互聯網主機名。DNS解析者可以是未授權DNS域名的只緩存DNS伺服器。你可以讓DNS 解析者僅對內部用戶使用,你也可以讓它僅為外部用戶服務,這樣你就不用在沒有辦法控制的外部設立DNS伺服器了,從而提高了安全性。當然,你也 可以讓DNS解析者同時被內、外部用戶使用。
5.保護DNS不受緩存污染
DNS緩存污染已經成了日益普遍的問題。絕大部分DNS伺服器都能夠將DNS查詢結果在答復給發出請求的主機之前,就保存在高速緩存中。DNS高速緩存 能夠極大地提高你組織內部的DNS查詢性能。問題是如果你的DNS伺服器的高速緩存中被大量假的DNS信息「污染」了的話,用戶就有可能被送到惡意站點 而不是他們原先想要訪問的網站。
絕大部分DNS伺服器都能夠通過配置阻止緩存污染。WindowsServer 2003 DNS伺服器默認的配置狀態就能夠防止緩存污染。如果你使用的是Windows 2000 DNS伺服器,你可以配置它,打開DNS伺服器的Properties對話框,然後點擊「高級」表。選擇「防止緩存污染」選項,然後重新啟動DNS伺服器。
6.使DDNS只用安全連接
很多DNS伺服器接受動態更新。動態更新特性使這些DNS伺服器能記錄使用DHCP的主機的主機名和IP地址。DDNS能夠極大地減
輕DNS管理員的管理費用 ,否則管理員必須手工配置這些主機的DNS資源記錄。
然而,如果未檢測的DDNS更新,可能會帶來很嚴重的安全問題。一個惡意用戶可以配置主機成為台文件伺服器、Web伺服器或者資料庫伺服器動態更新 的DNS主機記錄,如果有人想連接到這些伺服器就一定會被轉移到其他的機器上。
你可以減少惡意DNS升級的風險,通過要求安全連接到DNS伺服器執行動態升級。這很容易做到,你只要配置你的DNS伺服器使用活動目錄綜合區 (Active Directory Integrated Zones)並要求安全動態升級就可以實現。這樣一來,所有的域成員都能夠安全地、動態更新他們的DNS信息。
7.禁用區域傳輸
區域傳輸發生在主DNS伺服器和從DNS伺服器之間。主DNS伺服器授權特定域名,並且帶有可改寫的DNS區域文件,在需要的時候可以對該文件進行更新 。從DNS伺服器從主力DNS伺服器接收這些區域文件的只讀拷貝。從DNS伺服器被用於提高來自內部或者互聯網DNS查詢響應性能。
然而,區域傳輸並不僅僅針對從DNS伺服器。任何一個能夠發出DNS查詢請求的人都可能引起DNS伺服器配置改變,允許區域傳輸傾倒自己的區域數據 庫文件。惡意用戶可以使用這些信息來偵察你組織內部的命名計劃,並攻擊關鍵服務架構。你可以配置你的DNS伺服器,禁止區域傳輸請求,或者僅允 許針對組織內特定伺服器進行區域傳輸,以此來進行安全防範。
8.使用防火牆來控制DNS訪問
防火牆可以用來控制誰可以連接到你的DNS伺服器上。對於那些僅僅響應內部用戶查詢請求的DNS伺服器,應該設置防火牆的配置,阻止外部主機連接 這些DNS伺服器。對於用做只緩存轉發器的DNS伺服器,應該設置防火牆的配置,僅僅允許那些使用只緩存轉發器的DNS伺服器發來的查詢請求。防火牆策略設置的重要一點是阻止內部用戶使用DNS協議連接外部DNS伺服器。
9.在DNS注冊表中建立訪問控制
在基於Windows的DNS伺服器中,你應該在DNS伺服器相關的注冊表中設置訪問控制,這樣只有那些需要訪問的帳戶才能夠閱讀或修改這些注冊表設置。
鍵應該僅僅允許管理員和系統帳戶訪問,這些帳戶應該擁有完全控制許可權。
10.在DNS文件系統入口設置訪問控制
在基於Windows的DNS伺服器中,你應該在DNS伺服器相關的文件系統入口設置訪問控制,這樣只有需要訪問的帳戶才能夠閱讀或修改這些文件。
應用服務防火牆
針對以上的問題AX有一個解決方式,就是DNS應用服務防火牆,AX在這問題有三個有力的方法,可以有效的緩解這些攻擊所造成的影響:
1、首先將非DNS協定的封包過濾(Malformed Query Filter)
2、再來將經由DNS伺服器查詢到的訊息做緩存(DNS Cache)
3、如果真的遇到大量的正常查詢、AX可以啟動每秒的連線控制(Connection Rate Limit)
Malformed Query Filter:
這種非正常的封包通常都是用來將對外網路的頻寬給撐爆,當然也會造成DNS伺服器的忙碌,所以AX在第一線就將這類的封包過濾,正確的封包傳遞到後方的伺服器,不正常的封包自動過濾掉避免伺服器的負擔。
DNS Cache:
當DNS查詢的回應回到AX時,AX可以預先設定好哪些Domain要Cache哪些不需要Cache,如果有Cache,當下一個同樣的查詢來到AX時,AX就能從Cache中直接回應,不需要再去DNS伺服器查詢,一方面減輕了DNS伺服器的負擔,另一方面也加快了回應的速度。
再者,當企業選用此功能時更能僅設定公司的Domain做Cache,而非關此Domain的查詢一律不Cache或者拒絕回應,這樣更能有效的保護企業的DNS伺服器。
而ISP之類需提供大量查詢的服務,更適合使用此功能,為DNS服務提供更好更快的回應。
Connection RateLimit:
當查詢的流量大到一定的程度時,例如同一個Domain每秒超過1000個請求,此時在AX上可以啟動每秒的連線控制,控制進入到後端DNS伺服器的查詢量,超過的部分直接丟棄,更嚴格的保護DSN伺服器的資源。
相信許多人期待在日新月異的網際網路中看到創新的網路技術,並能提供更好的網路應用服務。而確保DNS服務的不間斷持續運作並讓DNS服務所提供的資訊是正確的,這也是一切網路應用服務的基礎
熱門事件
北京2014年1月21日,全國大范圍出現DNS故障,下午15時20分左右,中國頂級域名根伺服器出現故障,大部分網站受影響,此次故障未對國家頂級域名.CN造成影響,所有運行服務正常。
⑶ 設置DNS,網路是否安全
DNS只是解析功能。也就是說幫助你的機器盡快找到他上級的域名解析站點。它是否設置不會影響到你的網路安全問題。
⑷ 如何有效防止DNS欺騙攻擊
可以把DNS和網關做綁定. 最好是雙綁, 也可以下載安裝防毒軟體, 比如360的ARP防火牆,360安域。
⑸ DNS安全漫談:DNS劫持頻發,網路安全去哪兒了
通常在下面幾種情況下會遇到DNS劫持的問題:
1.用戶計算機感染病毒,病毒篡改HOSTS文件,添加虛假的DNS解析記錄。Windows系統中HOSTS文件的優先順序高於DNS伺服器,系統在訪問某個域名時,會先檢測HOSTS文件,然後再查詢DNS伺服器。
2.用戶試圖訪問的網站被惡意攻擊。你可能訪問到的是一個欺騙性網站,也有可能被定向到其它網站。
3.用戶在瀏覽器中輸入了錯誤的域名,導致DNS查詢不存在的記錄。以前遇到這種情況,瀏覽器通常會返回一個錯誤提示。目前大多數情況下用戶會看到ISP設置的域名糾錯系統提示。
1、使用安全可靠的DNS伺服器管理自己的域名,並且注意及時四修復DNS相關漏洞,更新最新補丁;
2、保護自己的重要機密信息安全,避免域名管理許可權被竊取;3、提高伺服器安全級別,及時修復系統及第三方軟體漏洞,避免遭受攻擊;
4、網管應及時監測並提高網頁代碼安全性,避免網站被掛馬事件的發生;
5、廣大網民應盡快更新安全軟體,以攔截各種網路攻擊,避免成為僵屍網路成員
⑹ 如何維護DNS伺服器
1.使用DNS轉發器
DNS轉發器是為其他DNS伺服器
完成DNS查詢的DNS伺服器。使用DNS轉發器的主要目的是減輕DNS處理的壓力,把查詢請求從DNS伺服器轉給轉發器, 從DNS轉發器潛在地更大DNS高速緩存中受益。
使用DNS轉發器的另一個好處是它阻止了DNS伺服器轉發來自互聯網DNS伺服器的查詢請求。如果你的DNS伺服器保存了你內部的域DNS資源記錄的話, 這一點就非常重要。不讓內部DNS伺服器進行遞歸查詢並直接聯系DNS伺服器,而是讓它使用轉發器來處理未授權的請求。
2.使用只緩沖DNS伺服器
只緩沖DNS伺服器是針對為授權域名的。它被用做遞歸查詢或者使用轉發器。當只緩沖DNS伺服器收到一個反饋,它把結果保存在高速緩存中,然後把 結果發送給向它提出DNS查詢請求的系統。隨著時間推移,只緩沖DNS伺服器可以收集大量的DNS反饋,這能極大地縮短它提供DNS響應的時間。
把只緩沖DNS伺服器作為轉發器使用,在你的管理控制下,可以提高組織安全性。內部DNS伺服器可以把只緩沖DNS伺服器當作自己的轉發器,只緩沖 DNS伺服器代替你的內部DNS伺服器完成遞歸查詢。使用你自己的只緩沖DNS伺服器作為轉發器能夠提高安全性,因為你不需要依賴你的ISP的DNS服務 器作為轉發器,在你不能確認ISP的DNS伺服器安全性的情況下,更是如此。
3.使用DNS廣告者(DNS advertisers)
DNS廣告者是一台負責解析域中查詢的DNS伺服器。
除DNS區文件宿主的其他DNS伺服器之外的DNS廣告者設置,是DNS廣告者只回答其授權的域名的查詢。這種DNS伺服器不會對其他DNS伺服器進行遞歸 查詢。這讓用戶不能使用你的公共DNS伺服器來解析其他域名。通過減少與運行一個公開DNS解析者相關的風險,包括緩存中毒,增加了安全。
4.使用DNS解析者
DNS解析者是一台可以完成遞歸查詢的DNS伺服器,它能夠解析為授權的域名。例如,你可能在內部網路上有一台DNS伺服器,授權內部網路域名 internalcorp.com的DNS伺服器。
DNS伺服器和DNS解析者之間的區別是DNS解析者是僅僅針對解析互聯網主機名。DNS解析者可以是未授權DNS域名的只緩存DNS伺服器。你可以讓DNS 解析者僅對內部用戶使用,你也可以讓它僅為外部用戶服務,這樣你就不用在沒有辦法控制的外部設立DNS伺服器了,從而提高了安全性。當然,你也 可以讓DNS解析者同時被內、外部用戶使用。
5.保護DNS不受緩存污染
DNS緩存污染已經成了日益普遍的問題。絕大部分DNS伺服器都能夠將DNS查詢結果在答復給發出請求的主機之前,就保存在高速緩存中。DNS高速緩存 能夠極大地提高你組織內部的DNS查詢性能。問題是如果你的DNS伺服器的高速緩存中被大量假的DNS信息「污染」了的話,用戶就有可能被送到惡意站點 而不是他們原先想要訪問的網站。
絕大部分DNS伺服器都能夠通過配置阻止緩存污染。WindowsServer 2003 DNS伺服器默認的配置狀態就能夠防止緩存污染。如果你使用的是Windows 2000 DNS伺服器,你可以配置它,打開DNS伺服器的Properties對話框,然後點擊「高級」表。選擇「防止緩存污染」選項,然後重新啟動DNS伺服器。
6.使DDNS只用安全連接
很多DNS伺服器接受動態更新。動態更新特性使這些DNS伺服器能記錄使用DHCP的主機的主機名和IP地址。DDNS能夠極大地減輕DNS管理員的管理費用 ,否則管理員必須手工配置這些主機的DNS資源記錄。
然而,如果未檢測的DDNS更新,可能會帶來很嚴重的安全問題。一個惡意用戶可以配置主機成為台文件伺服器、Web伺服器或者資料庫伺服器動態更新 的DNS主機記錄,如果有人想連接到這些伺服器就一定會被轉移到其他的機器上。
你可以減少惡意DNS升級的風險,通過要求安全連接到DNS伺服器執行動態升級。這很容易做到,你只要配置你的DNS伺服器使用活動目錄綜合區 (Active Directory Integrated Zones)並要求安全動態升級就可以實現。這樣一來,所有的域成員都能夠安全地、動態更新他們的DNS信息。
7.禁用區域傳輸
區域傳輸發生在主DNS伺服器和從DNS伺服器之間。主DNS伺服器授權特定域名,並且帶有可改寫的DNS區域文件,在需要的時候可以對該文件進行更新 。從DNS伺服器從主力DNS伺服器接收這些區域文件的只讀拷貝。從DNS伺服器被用於提高來自內部或者互聯網DNS查詢響應性能。
然而,區域傳輸並不僅僅針對從DNS伺服器。任何一個能夠發出DNS查詢請求的人都可能引起DNS伺服器配置改變,允許區域傳輸傾倒自己的區域數據 庫文件。惡意用戶可以使用這些信息來偵察你組織內部的命名計劃,並攻擊關鍵服務架構。你可以配置你的DNS伺服器,禁止區域傳輸請求,或者僅允 許針對組織內特定伺服器進行區域傳輸,以此來進行安全防範。
8.使用防火牆來控制DNS訪問
防火牆可以用來控制誰可以連接到你的DNS伺服器上。對於那些僅僅響應內部用戶查詢請求的DNS伺服器,應該設置防火牆的配置,阻止外部主機連接 這些DNS伺服器。對於用做只緩存轉發器的DNS伺服器,應該設置防火牆的配置,僅僅允許那些使用只緩存轉發器的DNS伺服器發來的查詢請求。防火牆策略設置的重要一點是阻止內部用戶使用DNS協議連接外部DNS伺服器。
9.在DNS注冊表中建立訪問控制
在基於Windows的DNS伺服器中,你應該在DNS伺服器相關的注冊表中設置訪問控制,這樣只有那些需要訪問的帳戶才能夠閱讀或修改這些注冊表設置。
HKLM\CurrentControlSet\Services\DNS鍵應該僅僅允許管理員和系統帳戶訪問,這些帳戶應該擁有完全控制許可權。
10.在DNS文件系統入口設置訪問控制
在基於Windows的DNS伺服器中,你應該在DNS伺服器相關的文件系統入口設置訪問控制,這樣只有需要訪問的帳戶才能夠閱讀或修改這些文件。
%system_directory%\DNS文件夾及子文件夾應該僅僅允許系統帳戶訪問,系統帳戶應該擁有完全控制許可權。
⑺ dns系統中,有哪些措施提高域名伺服器的可靠性
DNS軟體是黑客熱衷攻擊的目標,它可能帶來安全問題,在網路安全防護中,DNS的安全保護就顯得尤為重要。本文結合相關資料和自己多年來的經驗列舉了四個保護DNS伺服器有效的方法。以便讀者參考。
1.使用DNS轉發器
DNS轉發器是為其他DNS伺服器完成DNS查詢的DNS伺服器。使用DNS轉發器的主要目的是減輕DNS處理的壓力,把查詢請求從DNS伺服器轉給轉發器, 從DNS轉發器潛在地更大DNS高速緩存中受益。
使用DNS轉發器的另一個好處是它阻止了DNS伺服器轉發來自互聯網DNS伺服器的查詢請求。如果你的DNS伺服器保存了你內部的域DNS資源記錄的話, 這一點就非常重要。不讓內部DNS伺服器進行遞歸查詢並直接聯系DNS伺服器,而是讓它使用轉發器來處理未授權的請求。
2.使用只緩沖DNS伺服器
只緩沖DNS伺服器是針對為授權域名的。它被用做遞歸查詢或者使用轉發器。當只緩沖DNS伺服器收到一個反饋,它把結果保存在高速緩存中,然後把 結果發送給向它提出DNS查詢請求的系統。隨著時間推移,只緩沖DNS伺服器可以收集大量的DNS反饋,這能極大地縮短它提供DNS響應的時間。
把只緩沖DNS伺服器作為轉發器使用,在你的管理控制下,可以提高組織安全性。內部DNS伺服器可以把只緩沖DNS伺服器當作自己的轉發器,只緩沖 DNS伺服器代替你的內部DNS伺服器完成遞歸查詢。使用你自己的只緩沖DNS伺服器作為轉發器能夠提高安全性,因為你不需要依賴你的ISP的DNS服務 器作為轉發器,在你不能確認ISP的DNS伺服器安全性的情況下,更是如此。
3.使用DNS廣告者
DNS廣告者是一台負責解析域中查詢的DNS伺服器。例如,如果你的主機對於domain.com 和corp.com是公開可用的資源,你的公共DNS伺服器就應該為 domain.com 和corp.com配置DNS區文件。
除DNS區文件宿主的其他DNS伺服器之外的DNS廣告者設置,是DNS廣告者只回答其授權的域名的查詢。這種DNS伺服器不會對其他DNS伺服器進行遞歸查詢。這讓用戶不能使用你的公共DNS伺服器來解析其他域名。通過減少與運行一個公開DNS解析者相關的風險,包括緩存中毒,增加了安全。
4.使用DNS解析者
DNS解析者是一台可以完成遞歸查詢的DNS伺服器,它能夠解析為授權的域名。例如,你可能在內部網路上有一台DNS伺服器,授權內部網路域名 internalcorp.com的DNS伺服器。當網路中的客戶機使用這台DNS伺服器去解析techrepublic.com時,這台DNS伺服器通過向其他DNS伺服器查詢來執行遞歸 以獲得答案。
DNS伺服器和DNS解析者之間的區別是DNS解析者是僅僅針對解析互聯網主機名。DNS解析者可以是未授權DNS域名的只緩存DNS伺服器。你可以讓DNS 解析者僅對內部用戶使用,你也可以讓它僅為外部用戶服務,這樣你就不用在沒有辦法控制的外部設立DNS伺服器了,從而提高了安全性。當然,你也可以讓DNS解析者同時被內、外部用戶使用。
⑻ 保護DNS伺服器幾種有效方法
DNS軟體是黑客熱衷攻擊的目標,它可能帶來安全問題,在網路安全防護中,DNS的安全保護就顯得尤為重要。本文結合相關資料和自己多年來的經驗列舉了四個保護DNS伺服器有效的方法。以便讀者參考。 1.使用DNS轉發器 DNS轉發器是為其他DNS伺服器完成DNS查詢的DNS伺服器。使用DNS轉發器的主要目的是減輕DNS處理的壓力,把查詢請求從DNS伺服器轉給轉發器, 從DNS轉發器潛在地更大DNS高速緩存中受益。 使用DNS轉發器的另一個好處是它阻止了DNS伺服器轉發來自互聯網DNS伺服器的查詢請求。如果你的DNS伺服器保存了你內部的域DNS資源記錄的話, 這一點就非常重要。不讓內部DNS伺服器進行遞歸查詢並直接聯系DNS伺服器,而是讓它使用轉發器來處理未授權的請求。 2.使用只緩沖DNS伺服器 只緩沖DNS伺服器是針對為授權域名的。它被用做遞歸查詢或者使用轉發器。當只緩沖DNS伺服器收到一個反饋,它把結果保存在高速緩存中,然後把 結果發送給向它提出DNS查詢請求的系統。隨著時間推移,只緩沖DNS伺服器可以收集大量的DNS反饋,這能極大地縮短它提供DNS響應的時間。 把只緩沖DNS伺服器作為轉發器使用,在你的管理控制下,可以提高組織安全性。內部DNS伺服器可以把只緩沖DNS伺服器當作自己的轉發器,只緩沖 DNS伺服器代替你的內部DNS伺服器完成遞歸查詢。使用你自己的只緩沖DNS伺服器作為轉發器能夠提高安全性,因為你不需要依賴你的ISP的DNS服務 器作為轉發器,在你不能確認ISP的DNS伺服器安全性的情況下,更是如此。 3.使用DNS廣告者 DNS廣告者是一台負責解析域中查詢的DNS伺服器。例如,如果你的主機對於domain.com 和corp.com是公開可用的資源,你的公共DNS伺服器就應該為 domain.com 和corp.com配置DNS區文件。 除DNS區文件宿主的其他DNS伺服器之外的DNS廣告者設置,是DNS廣告者只回答其授權的域名的查詢。這種DNS伺服器不會對其他DNS伺服器進行遞歸查詢。這讓用戶不能使用你的公共DNS伺服器來解析其他域名。通過減少與運行一個公開DNS解析者相關的風險,包括緩存中毒,增加了安全。 4.使用DNS解析者 DNS解析者是一台可以完成遞歸查詢的DNS伺服器,它能夠解析為授權的域名。例如,你可能在內部網路上有一台DNS伺服器,授權內部網路域名 internalcorp.com的DNS伺服器。當網路中的客戶機使用這台DNS伺服器去解析techrepublic.com時,這台DNS伺服器通過向其他DNS伺服器查詢來執行遞歸 以獲得答案。 DNS伺服器和DNS解析者之間的區別是DNS解析者是僅僅針對解析互聯網主機名。DNS解析者可以是未授權DNS域名的只緩存DNS伺服器。你可以讓DNS 解析者僅對內部用戶使用,你也可以讓它僅為外部用戶服務,這樣你就不用在沒有辦法控制的外部設立DNS伺服器了,從而提高了安全性。當然,你也可以讓DNS解析者同時被內、外部用戶使用。