named.conf 썸네일형 리스트형 BIND 서버의 설정 파일과 존 파일의 구문 오류를 검출하는 방법 BIND 서버의 설정 파일과 존 파일의 구문 오류를 검출하는 방법 BIND (Berkeley Internet Name Domain) DNS 서버의 설정 파일인 named.conf와 DNS 존 파일(zone file)의 구문을 검사하는 방법은 다음과 같습니다. BIND 서버의 설정 파일과 존 파일의 구문 오류를 검출하여 DNS 서버의 안정성을 유지하고 문제를 해결하는 데 도움이 됩니다. 1. named.conf 파일 구문 검사 BIND 서버의 설정 파일인 named.conf를 구문 검사하려면 다음 명령어를 사용합니다. named-checkconf /etc/named.conf 이 명령어는 named.conf 파일의 구문 오류를 확인합니다. 설정 파일에 오류가 없으면 아무 출력이 없습니다. 그러나 오류가 있는.. 더보기 [네임서버] dnssec 적용 관련 dnssec 적용 관련 1. my-domain.re.kr 키생성 /usr/local/bind/sbin/dnssec-keygen -a NSEC3RSASHA1 -r /dev/urandom -b 2048 -n ZONE -f KSK my-domain.re.kr. /usr/local/bind/sbin/dnssec-keygen -a NSEC3RSASHA1 -r /dev/urandom -b 1024 -n ZONE my-domain.re.kr. 서명 /usr/local/bind/sbin/dnssec-signzone -S -3 96e920 -A -K /var/named/mydomainkey -f /var/named/my-domain.re.kr-zone.signed -o my-domain.re.kr. /var/named/.. 더보기 bind named.conf 파일 소유권 오류 (loading configuration: permission denied) bind named.conf 파일 소유권 오류 (loading configuration: permission denied) ※ named 데몬 named 계정으로 실행 시 /etc/named.conf named설정 파일 소유권 오류 named[2152]: none:0: open: /etc/named.conf: permission denied named[2152]: loading configuration: permission denied [root@mail ~]$ cat /var/log/messages Dec 9 01:38:11 mail named[2152]: starting BIND 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 -u named Dec 9 01:38:11 mail name.. 더보기 [네임서버] DNSSEC 구축 방법 및 검증 DNSSEC 구축 방법 및 검증 1. 도메인 설정 및 존파일 작성 [root@LAMP01 named]# tail /etc/named.conf zone "sangchul.kr" { type master; file "sangchul.kr-zone"; allow-update { none; }; }; [root@LAMP01 named]# cat sangchul.kr-zone $TTL 600 @ IN SOA ns.sangchul.kr. dns.netpiacorp.com. ( 2013022701 ; Serial 2H ; Refresh 1H ; Retry 1W ; Expire 1H ) ; Minimum IN NS ns1.sangchul.kr. IN NS ns2.sangchul.kr. IN A 211.234.242.1.. 더보기 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차DNSSEC(Domain Name System Security Extensions)는 DNS를 통해 전송되는 정보의 무결성과 출처의 신뢰성을 보장하기 위한 암호화 기술입니다. DNSSEC를 적용하면 도메인 이름과 IP 주소 간의 매핑 정보가 위변조되지 않았음을 확인할 수 있어, 악의적인 DNS 캐싱 공격이나 DNS 스푸핑 공격으로부터 시스템을 보호할 수 있습니다.도메인 등록vim /etc/named.rfc1912.zones$ tail -n5 /etc/named.rfc1912.zoneszone "dnssec.scbyun.com" IN { type master; file "dnssec.scbyun.com.zon.. 더보기 [네임서버] bind recursive clients recursive clients recursive clients 개수 rndc status | grep recursive $ rndc status | grep recursive recursive clients: 0/900/1000 recursive clients 수가 200이상 증가 시, 외부 통신이 불가능한 상황이 발생한다. rndc recursing named.recursing (recursing queries 로그 확인) vim /var/named/data/named.recursing ; ; Recursing Queries ; ; ; Active fetch domains [view: _default] ; ; ; Active fetch domains [view: _bind] ; ; Dump compl.. 더보기 이전 1 2 다음