본문 바로가기

반응형

BIND

C276x260 네임서버 점검을 위한 일반적인 절차 네임서버 점검을 위한 일반적인 절차 zone 파일 소유권 오류 ※ named 데몬 named 계정으로 실행 시 데몬 확인 절차 1. named.conf 파일 및 zone 파일 문법 검사 2. named(messages)로그 확인 3. named 프로세스 확인 4. LISTEN 포트 확인 5. 질의 테스트 1. named.conf 파일 및 zone 파일 문법 검사 - 정상 named-checkconf -z $ named-checkconf -z zone localdomain/IN: loaded serial 199702270 zone localhost/IN: loaded serial 1997022700 zone 0.0.127.in-addr.arpa/IN: loaded serial 1997022700 zone .. 더보기
C276x260 DNS의 SOA 레코드 DNS(Domain Name System)의 SOA(Start Of Authority) 레코드SOA(Start of Authority) 레코드는 DNS(Domain Name System)에서 도메인의 관리 정보 및 기본 설정을 담고 있는 중요한 레코드입니다. 모든 DNS 존(zone) 파일에 반드시 하나의 SOA 레코드가 존재해야 하며 해당 도메인이 어디에서 관리되고 있는지와 관련된 메타 정보를 제공합니다.SOA 레코드의 중요성 DNS 동기화 : 시리얼 번호는 마스터와 슬레이브 네임서버 간의 동기화에 중요한 역할을 하며 이를 통해 슬레이브 서버가 최신 데이터를 유지할 수 있습니다.성능 및 효율성 : 적절한 TTL 값을 설정함으로써 클라이언트가 서버에 불필요하게 자주 질의하지 않도록 하여 네트워크 트래픽을.. 더보기
C276x260 nslookup 명령어와 dig 명령어 사용하는 방법 nslookup 명령어와 dig 명령어 사용하는 방법nslookup(Windows/Unix 공용)nslookup은 윈도우 환경에서 가장 대중적으로 사용되는 도구입니다. 대화식 모드(Interactive mode)를 지원하여 연속적인 질의에 유리합니다. 일반 모드(Non-interactive mode)기본 구문nslookup [-opt ...] host server사용 예시nslookup -type=a www.scbyun.com 168.126.63.1서버: kns.kornet.netAddress: 168.126.63.1권한 없는 응답:이름: www.scbyun.comAddress: 27.0.236.139대화식 모드(Interactive mode)기본 구문nslookup사용 예시C:\> nsl.. 더보기
C276x260 bind recursive clients 모니터링 bind recursive clients 모니터링 무한 루프(while true)를 사용하여 주기적으로 rndc status | grep recursive 명령을 실행하고 결과를 출력합니다. rndc status | grep recursive 스크립트 편집 vim dns_status.sh #!/bin/bash while true do result=$(rndc status | grep recursive) if [ -n "$result" ] then echo "Recursive DNS status: $result" else echo "Failed to retrieve recursive DNS status." fi sleep 1 done 더보기 --- echo 명령어로 스크립트 저장 echo -e "#!/bi.. 더보기
C276x260 CVE-2013-4854: A specially crafted query can cause BIND to terminate abnormally A specially crafted query can cause BIND to terminate abnormally CVE-2013-4854: A specially crafted query can cause BIND to terminate abnormally A specially crafted query sent to a BIND nameserver can cause it to crash (terminate abnormally).CVE: CVE-2013-4854 Document Version: 2.0Posting date: 26 July 2013Program Impacted: BINDVersions affected: Open source: 9.7.0->9.7.7, 9.8.0->9.8.5-P1, 9.9.0.. 더보기
C276x260 DNS를 사용하여 Round Robin 방식으로 로드 밸런싱하는 방법 DNS를 사용하여 Round Robin 방식으로 로드 밸런싱하는 방법 Round Robin은 여러 서버 중에서 각각 차례로 요청을 분산시키는 방식입니다. 1. 여러 서버의 IP 주소 획득 로드 밸런싱하려는 여러 서버의 IP 주소를 얻습니다. 2. DNS 레코드 구성 DNS 레코드를 구성하여 각 서버의 IP 주소를 하나의 도메인에 대해 여러 레코드로 등록합니다. 이때, 같은 도메인에 대해 여러 IP 주소를 등록하면 됩니다. vim scbyun.com.zone $TTL 60 @ IN SOA scbyun.com. root.scbyun.com. ( 2010020501 ; Serial 28800 ; Refresh 14400 ; Retry 3600000 ; Expire 86400 ) ; Minimum IN NS n.. 더보기
C276x260 주요 정부기관 DNS 서버 대상으로 DNS 증폭 DDoS 공격 주요 정부기관 DNS 서버 대상으로 DNS 증폭 DDoS 공격악성코드 정보 2013/06/27 17:466월 25일 주요 정부 기관을 대상으로 한 DDoS(Distributed Denial of Service) 공격이 발생한 이후 새로운 형태의 DDoS 공격 형태가 6월 27일 추가 발견되었다.이번 발견된 DDoS 공격 형태는 다수의 PC에서 ANY를 요청하던 방식에서, DNS ANY Query를 요청하는 것으로 위장(IP Spoofing) 한 후 ripe.net의 ANY 레코드의 결과를 Open Resolver(Reflector, 일종의 중계 DNS 서버)를 통해 정부 종합 센터의 네임 서버(Name Server)로 전송되도록 하는 전형적인 DNS 증폭 DDoS 공격 (DNS Amplification .. 더보기
C276x260 nslookup 명령어 nslookup 명령어 nslookup 사용법 nslookup /? Default server 네임서버 지정 server 168.126.63.1 $ nslookup > server 168.126.63.1 Default server: 168.126.63.1 Address: 168.126.63.1#53 > mx 레코드 확인 set type=mx (또는) set q=mx $ nslookup > set type=mx > google.com Server:8.8.8.8 Address:8.8.8.8#53 Non-authoritative answer: google.commail exchanger = 10 aspmx.l.google.com. google.commail exchanger = 50 alt4.aspmx.l.g.. 더보기

728x90
반응형