BIND 썸네일형 리스트형 캐시 DNS 서버 - DNSSEC 서명 검증 기능 설정 캐시 DNS 서버 - DNSSEC 서명 검증 기능 설정BIND 설정 파일 수정(/etc/named.conf)vim /etc/named.conf아래 옵션을 options 블록 내부에 추가합니다.options { ... // ✅ DNSSEC 기능 활성화 dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; // ✅ 신뢰 anchor 및 key 경로 설정 bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ...};// ✅ Root Trus.. 더보기 [네임서버] BIND 관리를 위한 RNDC 설정 BIND 관리를 위한 RNDC 설정bind 서버를 로컬 및 원격지에서 관리하기 위한 Tool로써 보다 향상된 보안 기능을 포함하고 있다. 이것은 클라이언트에 해당되는 Tool로써 제공된다. 그러나 rndc 명령어를 실행할 때마다 별도의 옵션이 필요하기 때문에 rndc.conf 파일을 생성하여 보다 쉽게 사용할 수 있도록 한다. ☞ rndc-confgenrndc-confgen 명령어는 rndc.conf 파일을 보다 쉽게 생성해주는 명령어로 보다 향상된 DNS 서버를 관리하기 위해 제공된 유틸리티로 BIND 서버와 별도로 사용된다.rndc-confget 옵션옵션설명-a자동으로 “/etc/rndc.key”파일을 생성해주는 옵션으로 만약 생략한다면 표준출력 즉 모니터로 출력이 된다.-b생성할 키 사이즈를 설정할.. 더보기 whois 명령어 whois 명령어whois 명령어는 도메인 등록 정보 검색 및 WHOIS 데이터베이스를 쿼리하는 데 사용되는 명령어입니다. 주로 도메인 이름의 소유자, 등록자 연락처, 네임서버 정보 등을 확인하는 데 사용됩니다.whois 패키지 설치대부분의 리눅스 배포판에는 whois 패키지가 기본으로 설치되어 있습니다.yum install -y whoiswhois 버전 확인whois --version$ whois --versionVersion 5.1.1.Report bugs to .whois 주요 옵션-h 또는 --host: 특정 WHOIS 서버에 질의합니다. 예를 들어, .com 도메인을 조회하려면 -h whois.verisign-grs.com을 사용할 수 있습니다.-p 또는 --port: 특정 포트 번호를 사용하여.. 더보기 [네임서버] named 계정 생성 named 계정 생성 useradd -m -d /var/named -c "NAMED" -s /sbin/nologin -u 25 named useradd -m -d /var/named -c "NAMED" -s /sbin/nologin -u 25 named grep named /etc/passwd grep named /etc/passwd named:x:25:25:Named:/var/named:/sbin/nologin 더보기 BIND DNS 서버의 recursive client 관리 및 장애 대응 방법 BIND DNS 서버의 recursive client 관리 및 장애 대응 방법BIND DNS recursive clients 모니터링 및 장애 대응BIND(named) DNS 서버에서 recursive clients는 현재 재귀 질의(recursive query) 를 처리 중인 클라이언트 수를 의미합니다. 이 값이 과도하게 증가하면 서버의 리소스를 소모하여 외부 도메인 질의 실패 또는 DNS 응답 지연 현상이 발생할 수 있습니다.1. Recursive Clients 확인현재 DNS 서버의 재귀 클라이언트 상태를 확인합니다.rndc status | grep recursive$ rndc status | grep recursiverecursive clients: 0/900/10000 현재 활성(Active) .. 더보기 [네임서버] localhost, 127.0.0.1(1.0.0.127.in-addr.arpa) ZONE 파일 localhost, 127.0.0.1(1.0.0.127.in-addr.arpa) ZONE 파일 vim /etc/named.conf zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key"; vim /etc/named.rfc1912.zones zone "localhost" IN { type master; file "named.localhost"; allow-update { none; }; }; zone "1.0.0.127.in-addr.arpa" IN { type master; file "named.loopback"; allow-update { none; }; }; .. 더보기 [네임서버] CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone - 원격의 사용자가 특수하게 조작된 ‘recursive query’를 할 경우 발생할 수 있는 서비스거부 취약점 A defect exists which allows an attacker to crash a BIND 9 recursive resolver with a RUNTIME_CHECK error in resolver.c CVE: CVE-2013-3919 Document Version: 1.1 Posting date: 04 Jun 2013 Program Impacted: BIND 9 Versions affected: BIND 9.6-ESV-R9, 9.8.5.. 더보기 이전 1 ··· 7 8 9 10 다음