CloudFlareネームサーバーをVPSに追加しても安全ですか?

CloudFlareネームサーバーをVPSに追加しても安全ですか?

Ubuntu 22.04 VPS正規IPを使用してSSHのみを使用してVPSにアクセスします。このようなGUIはインストールされていません。XRDPまたは仮想ネットワークコントローラ、CloudFlareネームサーバーを追加する予定です。/etc/resolv.confおそらく次のようになります。

nameserver 1.1.1.1
nameserver 127.0.0.53

これで安全でしょうか?それともこのサーバーへのSSHアクセスを失いますか?

ベストアンサー1

nameserver 1.1.1.1
nameserver 127.0.0.53

このサーバーへのSSHアクセスは失われますか?

ネームサーバーを変更しても、確立されたSSH接続は中断されません。

新しいSSH接続は、どちらもアクセス制御に逆方向DNSレコードを使用している場合にのみ影響を受けます(通常はそうではありませんが、許可されます)。from=オプション˜/.ssh/authorized_keys印刷上のエラーなどの重要な変更を行いました。

変更し、現在のセッションを開いたままにして、変更したら、新しいセッションでログインします。

これで安全でしょうか?

安全ですか?はい。

最良の方法は?おそらくそうではありません。

このエントリは、nameserver 127.0.0.53(デフォルトでは)システムが現在systemdリゾルバを使用していることを示します。systemd-resolved

確認して確認できますresolvectl status

システムで systemd-resolved が使用する (パブリック) リゾルバーを管理および変更するには、次の変更を行います.resolved.confおよび/または直接挿入./resolved.conf.d/*.conf.configファイルの代わりに/etc/resolv.conf

既存のリゾルバーの動作とは異なり、ネームサーバーエントリを追加するとこれが得られます。 /etc/resolv.conf次の機能をサポートするには、systemd-resolvedを引き続き使用してください。DNS over TLSそれ自体、これがあなたが使用したい理由の1つかもしれません。ユンヤオクァンそして彼ら1.1.1.1最初は公開パーサーです。


resolved.conf CloudFlareパブリックリゾルバを最初の選択にし、Googleをバックアップとして使用するTLSを使用する例:

# /etc/systemd/resolved.conf
[Resolve]
DNS=1.1.1.1 1.0.0.1
FallbackDNS=8.8.8.8 8.8.4.4
Domains=~.
#LLMNR=no
#MulticastDNS=no
DNSSEC=yes
DNSOverTLS=yes
#Cache=yes
#DNSStubListener=yes
#ReadEtcHosts=yes

問題のサービス(IIRC systemctl restart systemd-resolved)を再起動した後、おそらくresolvectl statusリターンが表示されます。

Global
       LLMNR setting: no
MulticastDNS setting: no
  DNSOverTLS setting: yes
      DNSSEC setting: yes
    DNSSEC supported: yes
  Current DNS Server: 1.1.1.1
         DNS Servers: 1.1.1.1
                      1.0.0.1
Fallback DNS Servers: 8.8.8.8
                      8.8.4.4
          DNS Domain: ~.

おすすめ記事