首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >使用指向框的子域处理安全性

使用指向框的子域处理安全性
EN

Security用户
提问于 2013-09-29 22:09:17
回答 2查看 105关注 0票数 1

通常,尽管运行hardware+software防火墙组合并保持盒的每一层第7层的安全,但我不喜欢将我们服务器的直接IP地址作为另一层公开。也就是说,为了发送邮件,大多数ISP要求我们服务器的PTR记录与A名(前向解析)记录匹配。如果我们这样做,就会暴露我们的服务器IP,因为任何人都可以简单地将workerx.cluster.x.com解析到我们服务器的IP地址,这并不是很难猜测的。这是一个严重的问题,还是这是一个很好的做法?

EN

回答 2

Security用户

发布于 2013-10-02 19:16:35

你不应该暴露你的服务器的IP但是防火墙的IP通过DNS .

票数 2
EN

Security用户

发布于 2013-09-30 12:29:56

IP地址的静态转换具有一些小的价值,因为它使攻击者更难确定主机可能位于的子网,但这并不是什么优势,因为该信息对攻击者并不是什么好处。默默无闻者购买的证券是有限的。攻击者仍然可以攻击可见的IP,而且后面只有一台机器。

在地址转换确实增加了一些安全好处的地方是多到一个翻译,经常用于从家庭宽带连接到世界上最大的公司的传出互联网接入。在较大的设置中,一个IP地址后面可能有数千个主机(防火墙或代理将所有连接的源IP替换为一个IP,并跟踪哪个连接使用会话表),因此即使攻击者知道真正的源上的IP,也会混淆。由于存在多个目的地,试图连接到该IP的攻击者无法到达任何地方。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/43111

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档