BIND 썸네일형 리스트형 BIND 9를 설치하는 방법 BIND 9.7.7을 설치하는 방법BIND는 DNS 서버 소프트웨어로 인터넷 상의 도메인 이름을 IP 주소로 변환하는 DNS 서비스를 제공합니다.1. 소스 코드 다운로드BIND 9.7.7의 소스 코드를 다운로드합니다. 공식 웹사이트에서 소스 코드를 다운로드할 수 있습니다.Download BIND2. 소스 코드 컴파일 및 설치다운로드한 소스 코드를 압축 해제한 후 터미널에서 다음 명령어를 사용하여 컴파일 및 설치를 진행합니다../configure --prefix=/usr/local/bind --sysconfdir=/etc --localstatedir=/var --enable-threads --disable-ipv6makesudo make install--prefix : BIND를 설치할 디렉터리를 지정합니.. 더보기 [네임서버] BIND DNS 서비스 거부 취약점 보안 업데이트 권고 BIND DNS 서비스 거부 취약점 보안 업데이트 권고 개요 ISC는 BIND DNS에서 발생하는 서비스 거부 취약점을 해결한 보안 업데이트를 발표 [1] 다수의 취약점으로 인하여 다음과 같은 서비스 거부 상태가 발생할 수 있음 해당 시스템 영향 받는 소프트웨어 영향을 받지 않는 소프트웨어 해결방안 취약점의 영향을 받는 BIND버전의 경우 아래의 버전으로 업그레이드[2] 용어정리 BIND(Berkeley Internet Name Daemon) : 네임서버를 운영하기 위한 서버측 소프트웨어 기타문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://kb.isc.org/article/AA-00967 [2] http://ftp.isc.org/isc/bind9/ 참고UR.. 더보기 [보안] BIND Software Status BIND Software Status(BIND 버전 정보) ISC의 소프트웨어 지원 정책 및 버전 번호 지정 참고URL - bind software status : http://www.isc.org/downloads/software-support-policy/bind-software-status/ 더보기 NAMED 구동 스크립트 NAMED 구동 스크립트스크립트 편집vim bind_control.sh#!/bin/bash# BIND 시작 함수start_bind() { echo "BIND 서비스를 시작합니다..." sudo systemctl start named}# BIND 중지 함수stop_bind() { echo "BIND 서비스를 중지합니다..." sudo systemctl stop named}# BIND 재시작 함수restart_bind() { stop_bind start_bind}# 스크립트 실행 옵션 처리case "$1" in start) start_bind ;; stop) stop_bind ;; restart) .. 더보기 DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차DNSSEC(Domain Name System Security Extensions)는 DNS를 통해 전송되는 정보의 무결성과 출처의 신뢰성을 보장하기 위한 암호화 기술입니다. DNSSEC를 적용하면 도메인 이름과 IP 주소 간의 매핑 정보가 위변조되지 않았음을 확인할 수 있어, 악의적인 DNS 캐싱 공격이나 DNS 스푸핑 공격으로부터 시스템을 보호할 수 있습니다.도메인 등록vim /etc/named.rfc1912.zones$ tail -n5 /etc/named.rfc1912.zoneszone "dnssec.scbyun.com" IN { type master; file "dnssec.scbyun.com.zon.. 더보기 [네임서버] 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 1. dnssec 옵션 설정 # vi named.conf options { ... dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ... }; INCLUDE "/etc/named.root.key"; 2. managed-keys-directory 생성 # mkdir /var/named/dynamic 3. named.iscdlv.key, named.root.key 파일 생성 # cat /etc/na.. 더보기 [네임서버] BIND 관리를 위한 RNDC 설정 BIND 관리를 위한 RNDC 설정bind 서버를 로컬 및 원격지에서 관리하기 위한 Tool로써 보다 향상된 보안 기능을 포함하고 있다. 이것은 클라이언트에 해당되는 Tool로써 제공된다. 그러나 rndc 명령어를 실행할 때마다 별도의 옵션이 필요하기 때문에 rndc.conf 파일을 생성하여 보다 쉽게 사용할 수 있도록 한다. ☞ rndc-confgenrndc-confgen 명령어는 rndc.conf 파일을 보다 쉽게 생성해주는 명령어로 보다 향상된 DNS 서버를 관리하기 위해 제공된 유틸리티로 BIND 서버와 별도로 사용된다.rndc-confget 옵션옵션설명-a자동으로 “/etc/rndc.key”파일을 생성해주는 옵션으로 만약 생략한다면 표준출력 즉 모니터로 출력이 된다.-b생성할 키 사이즈를 설정할.. 더보기 이전 1 ··· 6 7 8 9 10 다음