BIND 썸네일형 리스트형 BIND DNS에서 DNS 존 전송(zone transfer)을 설정하는 방법 BIND DNS에서 DNS 존 전송(zone transfer)을 설정하는 방법 BIND(Berkeley Internet Name Domain)를 사용하여 DNS 존 전송을 설정하려면 Master DNS 서버와 Slave DNS 서버 간의 통신을 활성화하고 구성해야 합니다. 이를 위해 아래와 같은 단계를 따를 수 있습니다. 주의할 점은 BIND 구성 파일(named.conf)은 시스템 및 BIND 버전에 따라 다를 수 있습니다. 1. Master DNS 설정 Master DNS 서버(named.conf) 설정 파일에는 존 전송을 허용하도록 구성을 추가해야 합니다. options { directory "/var/named"; pid-file "/var/named/data/named.pid"; version .. 더보기 bind 소스 컴파일 설치 bind-9.9.3rc2 소스 컴파일 설치필수 패키지 설치sudo yum install -y libtool automake openssl-devel libxml2-devel소스 코드 다운로드wget http://ftp.isc.org/isc/bind9/9.9.3rc2/bind-9.9.3rc2.tar.gz압축 해제tar xzf bind-9.9.3-rc2.tar.gzcd bind-9.9.3-rc2환경 설정./configure --prefix=/usr/local/bind9.9.3rc2 --sysconfdir=/etc --localstatedir=/var컴파일make -j$(nproc)설치sudo make install라이브러리 경로 설정export PATH=$PATH:/usr/local/named/sbin:/u.. 더보기 BIND DNS에서 TSIG를 설정하는 방법 BIND DNS에서 TSIG를 설정하는 방법 DNS 역할 아이피 주소 도메인 비고 Master 192.168.56.51 ns1.bind.sangchul.kr Slave 192.168.56.52 ns2.bind.sangchul.kr 도메인 위임 1. TSIG 키 생성 (마스터 - node1) Kexample.cohttp://m.+165+12345.key 및 Kexample.com.+165+12345.private와 같은 두 파일을 생성합니다. 2. 생성된 TSIG 키 확인 (마스터 - node1) 3. 마스터 BIND 구성 파일 편집 (node1) 다음과 같이 TSIG 키를 추가합니다. 4. BIND 서버 재시작 (마스터 - node1) 5. 슬레이브 BIND 구성 파일 편집 (node2) 다음과 같이 T.. 더보기 [보안] Bind DNS의 DDoS 차단 기능 100% 활용하기! Anti-DDoS 기능 활용을 위해 최신의 Bind DNS로 업그레이드 검토 필요해 굳이 지난 6월말, 일부 xxx.go.kr 도메인에 대한 DNS DDoS 공격의 예를 들지 않더라도 최근 DDoS공격자들은 웹에 대한 공격이 anti-ddos에 의해 방어가 되면, 다음 단계로 DNS에 대한 DDoS공격을 감행하는 것이 자주 목격되고 있다. 그만큼 이제 DNS에 대한 DDoS 공격 risk가 현실화되고 있다는 것을 뜻하는 것으로, 이제 각 조직에서는 이에 대한 기술적 대응 방안을 구체적으로 고민하고 해답을 마련하여야 할 시기라고 생각한다. 다행스럽게도 최신 버전의 Bind 소프트웨어에서는 DDoS에 대응 가능한 비율제한(rate-limit) 보안 기능이 추가되어 제공되고 있는데, 유용한 몇 가지 기능에 대.. 더보기 BIND 관리를 위한 RNDC 설정하는 방법 BIND 관리를 위한 RNDC 설정하는 방법RNDC (Remote Name Daemon Control)는 BIND (Berkeley Internet Name Domain)의 관리 도구로, 원격에서 BIND 서버를 제어하고 구성 변경을 수행하는 데 사용됩니다. RNDC를 사용하기 위해 다음 단계를 따를 수 있습니다. 1. RNDC Key 생성RNDC는 통신을 보안하기 위해 사전에 공유된 키를 사용합니다. 키를 생성하려면 다음 명령을 실행합니다.이 명령은 /etc/rndc.key와 같은 위치에 키를 생성하고, 터미널에 키 내용을 표시합니다.rndc-confgen -a 2. named.conf 파일 수정BIND의 설정 파일인 named.conf를 편집합니다. /etc/named.conf 파일을 열고 다음 라인.. 더보기 BIND [ERROR]bad owner name (check-names) BIND [ERROR]bad owner name (check-names) BIND DNS 서버에서 "bad owner name (check-names)" 오류는 DNS 레코드의 소유자 이름(Owner Name)이 DNS 표준에 맞지 않거나 잘못된 문자로 구성되어 있는 경우 발생하는 문제입니다. BIND는 보안 및 안정성을 유지하기 위해 RFC (Request for Comments)에 정의된 DNS 표준을 준수해야 합니다. 오류를 해결하려는 방법 DNS 데이터베이스 파일 검사 먼저 오류 메시지를 발생시키는 데이터베이스 파일을 확인합니다. 오류 메시지에 나오는 "bad owner name" 부분이 어떤 레코드에 해당하는지 확인합니다. 레코드 확인 해당 레코드를 확인하고 레코드의 소유자 이름 (owner n.. 더보기 nslookup 명령어를 사용하여 DNS 존 전송(zone transfer)을 확인하는 방법 nslookup 명령어를 사용하여 DNS 존 전송(zone transfer)을 확인하는 방법 nslookup 명령어를 사용하여 DNS 존 전송(Zone Transfer)을 확인하는 것은 일반적으로 제한된 환경에서만 가능합니다. DNS 존 전송은 일반적으로 보안상의 이유로 비활성화되어 있고, 모든 DNS 서버에서 허용되지 않습니다. 그러나 DNS 관리자가 전송을 허용하는 경우, nslookup 명령어를 사용하여 DNS 존 전송을 확인하는 할 수 있습니다. 1. 터미널 또는 명령 프롬프트에서 nslookup 명령을 시작합니다. 2. set type=any 명령을 사용하여 DNS 레코드 유형을 "ANY"로 설정합니다. "ANY" 유형은 모든 유형의 DNS 레코드를 요청하는 것을 의미합니다. set type=a.. 더보기 BIND DNS 서버의 ZONE 동기화 설정을 구성하는 방법 BIND DNS 서버의 ZONE 동기화 설정을 구성하는 방법 마스터 서버 설정 (named.conf) 마스터 서버에서 존 동기화 설정을 구성하는 단계는 다음과 같습니다. 1. named.conf 파일을 엽니다. 이 파일은 일반적으로 /etc/named.conf 또는 /etc/bind/named.conf 경로에 위치합니다. sudo vim /etc/named.conf 2. 마스터 서버에서 존을 정의하고 동기화 설정을 추가합니다. 존은 다음과 같이 정의됩니다. zone "example.com" { type master; file "/var/named/example.com.zone"; notify yes; also-notify { SLAVE_DNS_IP; }; }; example.com: 존의 이름으로 대체합.. 더보기 이전 1 ··· 3 4 5 6 7 8 9 10 다음