DNS と IPv4

「IPv4」ページには、以下のセクションがあります。

IPv4 DNS の設定

IPv4 DNS の設定」セクションで、次のいずれかを選択します。

手動で IPv4 DNS サーバを指定する」を選択し、「DNS サーバ」フィールドに IP アドレスを入力します。
WAN ゾーン用に設定された DNS 設定を使用するには、「WAN ゾーンから IPv4 DNS 設定を動的に継承する」を選択し、「DNS サーバ」フィールドに IP アドレスを入力します。

適用」を選択して変更を保存します。

DNS 再割り当て攻撃の防御

DNS 再割り当ては、ウェブ ページに埋め込まれたコードに対する DNS ベースの攻撃です。通常、ウェブ ページに埋め込まれたコード (JavaScript、Java、および Flash) からの要求は、その発信元のウェブ サイトにバインドされます (「同一発信元ポリシー」を参照)。DNS 再割り当て攻撃によって、プライベート ネットワークに侵入する JavaScript ベースの破壊工作ソフトウェアの能力が高められ、ブラウザの同一発信元ポリシーが覆されることがあります。

DNS 再割り当て攻撃者は、自らが制御する DNS サーバに委託されるドメインを登録します。このサーバは、非常に短い TTL パラメータで応答するように設定されているため、結果がキャッシュされません。最初の応答には、悪意のあるコードをホストしているサーバの IP アドレスが含まれます。その後の要求には、プライベート (RFC 1918) ネットワークからの IP アドレスが含まれます。 このネットワークはおそらくファイアウォールの後ろにあり、攻撃者のターゲットになります。どちらも完全に有効な DNS 応答であるため、これによってサンドボックス スクリプトにプライベート ネットワーク内のホストへのアクセスが許可されます。このような短期的ながら有効な DNS 応答でアドレスを繰り返すことによって、スクリプトがネットワーク内をスキャンし、他の悪意ある動作を実行することができます。

DNS 再割り当て攻撃の防御を設定するには、以下の手順を実行します。
1
DNS 再割り当て攻撃の阻止を有効にする」チェックボックスをオンにします。
2
動作」ドロップダウン メニューから、DNS 再割り当て攻撃が検知されたときに実行する動作を選択します。
3
「許可ドメイン」ドロップダウン メニューから、許可するドメイン名を含む FQDN アドレス オブジェクトや FQDN アドレス オブジェクト グループ (*.sonicwall.com など) を選択します。これらのオブジェクトやオブジェクト グループについては、ローカルに接続/ルーティングされるサブネットを正当な応答と見なします。

新しい FQDN アドレス オブジェクトを作成する...」または「新しい FQDN アドレス オブジェクト グループを作成する...」を選択して、新しい FQDN アドレス オブジェクトや FQDN アドレス オブジェクト グループを作成することもできます。

FQDN に対する DNS の割り当て

FQDN に対する DNS の割り当てを有効にするには、「FQDN オブジェクトは承認済みサーバからの DNS 応答のみをキャッシュする」チェックボックスをオンにします。

DNS キャッシュ

通常 DNS キャッシュの内容を表示するには、「DNS キャッシュの表示」ボタンを選択します。ポップアップ ウィンドウに以下のキャッシュの内容が表示されます。