Article ID: 2125, created on Jan 14, 2015, last review on Jan 14, 2015

  • Applies to:
  • Plesk for Linux/Unix

Kennzeichen

Von PBAS verwaltete Name Server (Slave Name Server) sind von DDoS-Angriffen betroffen.

Der DNS-Open-Recursion-Service kann genutzt werden, um böswillige Angriffe auf ein Netzwerk auszuführen. Dies kann auftreten, wenn die Standardeinstellung für DNS-Services nach der Installation nicht angepasst wird. Wird der Service böswillig verwendet, kann er im Auftrag Dritter mit böswilligen Absichten "Distributed Denial of Service (DDoS)"-Angriffe senden.

Wie können sie geschützt werden?

Lösung

Die Anpassung der DNS-Einstellungen ist eine gute Methode, um sich vor dieser Situation zu schützen. Sie können die Name-Server-Konfigurationsdatei im von PBAS verwalteten Name-Server-Verzeichnis anpassen. Für gewöhnlich ist die named-Konfigurationsdatei in /etc/named.conf zu finden:

version "unknown";
allow-transfer {none;};
allow-recursion {none;};
allow-query-cache {none;}; // for BIND 9.4+
recursion no;
additional-from-cache no;

Denken Sie daran, alle von Ihren Kunden genutzten IP-Pools in die Liste der Netzwerke, die rekursive Abfragen nutzen dürfen, aufzunehmen - ersetzen Sie "allow-recursion {none;};" durch "allow-recursion { %Liste der Kunden-IP-Adressen%; };". Starten Sie den Service named neu, um die Änderungen zu übernehmen:

~# service named restart

Im Artikel Anpassen des DNS zum Schutz von Servern vor DDoS-Angriffen (EN) finden Sie darüber hinaus Informationen über Einstellungen für:

Windows
Plesk
Linux
Windows Server, die DNS ausführen
Bind unter Windows Plesk

Weitere Informationen

Anpassen des DNS zum Schutz von Servern vor DDoS-Angriffen (EN; docx-Dokument)

400e18f6ede9f8be5575a475d2d6b0a6 caea8340e2d186a540518d08602aa065 a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c 29d1e90fd304f01e6420fbe60f66f838

Email subscription for changes to this article
Save as PDF