Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Outbound DNS

Hi all,

tried to search and came up dry.  but I have a question, and forgive me in advance if it's a bone-headed one.  Knowing that attackers try to use DNS to fingerprint networks, is it a good idea to have a packet filter rule to allow outbound DNS requests from the internal network?  

Currently i have my ASG220 running my PPPoE access, and serving as the public IP addy endpoint,  and it automatically gets DNS forwarding server info from the PPPoE connection.  so do i need the packet filter rule:

Internal network --> DNS ----> Any   "Allow"   ?

[:S]

or can i just turne that rule off?


This thread was automatically locked due to age.
  • Hi, you don't need that rule, but you do need to configure the DNS 'proxy' to allow your internal networks and VPN pools, and configure the DHCP server to set your Astaro internal interface IP as the DNS server.

    Barry
  • thanks for the reply Barry,

    is that found in Network Services > DNS?

    or somewhere else... and i've configured in DHCP (win server 03) the internal Addy of my ASG220 for DNS Servers


    and setup my internal networks in the DNS > General tab as allowed networks.. that should be good then?
  • That's all correct; should work fine.

    Barry
  • i've done those steps.. but still getting massive amounts of traffic in my "Network Security" log for outbound DNS traffic being blocked..  what am I doing wrong?
  • Astaro's log files will tell you the IP's the requests are coming from.  Track them down.  Do all your computers use DHCP?  Some might have static DNS routes.

    Also, some software packages seem to come with their own pointers.  Typically these are programs like IM's, or P2P's, etc.  But other software can do it too.
  • seems most of them are coming from my internal DC / DNS Server and heading outbound..  

    I've since edited the packet filter rule, and allowed outbound UDP port 53 for DNS lookups.. but not TCP port 53 which is zone transfers..
  • Google: site:astaro.org dns best practice

    You will find several threads that speak directly to your issues.

    Cheers - Bob
  • sweet!  thanks for that Bob...

    I used one of the guides, and have OpenDNS setup so my internal stuff hits my internam DNS first, and then anything else hist the internal interface on my ASG220, which gets forwarded by the DNS Proxy to the 2 OpenDNS servers [:)] 

    I appreciate the tips & help here.. thanks a bunch!