본문 바로가기

반응형

BIND

DNS 포워더를 설정하는 방법 DNS 포워더를 설정하는 방법 DNS 포워더(Forwarder)는 DNS 서버가 특정 쿼리를 다른 DNS 서버에 전달하고 그 결과를 다시 클라이언트에게 전달하는 기능을 수행합니다. 포워더를 설정하면 DNS 서버는 직접적으로 인터넷의 루트 DNS 서버에 쿼리를 보내지 않고, 특정 서버에게 쿼리를 전달하여 빠르게 응답을 받을 수 있습니다. BIND DNS 포워더 설정 BIND DNS 포워더 설정 BIND DNS 서버에서는 named.conf 파일을 수정하여 포워더를 설정합니다. options { forwarders { 8.8.8.8; // 예시: Google Public DNS 8.8.4.4; }; forward only; }; forward 옵션 forward only; 이 옵션은 DNS 서버가 외부 DN.. 더보기
BIND DNS 서버의 Slave 구성 파일(named.conf) BIND DNS 서버의 Slave 구성 파일(named.conf) vim /etc/named.conf options { directory "/var/named"; pid-file "/var/run/named.pid"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; version "byunsangchul"; check-names master ignore; check-names slave ignore; check-names response ignore; cleaning-interval 300; interface-interval 0; lame-ttl 0; edns-udp-size 512; .. 더보기
BIND DNS 서버의 Master 구성 파일(named.conf) BIND DNS 서버의 Master 구성 파일(named.conf) vim /etc/named.conf options { directory "/var/named"; // ZONE 파일 위치 할 디렉토리 pid-file "/var/run/named.pid"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; version "byunsangchul"; check-names master ignore; check-names slave ignore; check-names response ignore; cleaning-interval 300; interface-interval 0; lame-ttl .. 더보기
[네임서버] bind cache (rndc dumpdb) Cache 확인하기 rndc dumpdb [-all|-cache|-zones] rndc dumpdb –all : cache에 있는 모든 내용를 dump파일로 저장. rndc dumpdb = rndc dumpdb –cache : cache에 있는 recursive 쿼리 정보 dump 파일로 저장 rndc dumpdb –zones : cache에 있는 보유 도메인 정보 dump파일로 저장 - cache에 있는 내용 확인하기 rndc dumpdb rndc dumpdb 명령어를 입력하면 /etc/named.conf >> dump-file 경로에 cache_dump.db파일이 생성된다. 이 파일를 edit로 파일 내용을 확인하면 됩니다. - cache 내용 삭제하기 rndc flush * DNS Cache 란 D.. 더보기
BIND DNS에서 DNS 존 전송(zone transfer)을 설정하는 방법 BIND DNS에서 DNS 존 전송(zone transfer)을 설정하는 방법 BIND(Berkeley Internet Name Domain)를 사용하여 DNS 존 전송을 설정하려면 Master DNS 서버와 Slave DNS 서버 간의 통신을 활성화하고 구성해야 합니다. 이를 위해 아래와 같은 단계를 따를 수 있습니다. 주의할 점은 BIND 구성 파일(named.conf)은 시스템 및 BIND 버전에 따라 다를 수 있습니다. 1. Master DNS 설정 Master DNS 서버(named.conf) 설정 파일에는 존 전송을 허용하도록 구성을 추가해야 합니다. options { directory "/var/named"; pid-file "/var/named/data/named.pid"; version .. 더보기
[BIND] bind-9.9.3rc2 소스 컴파일 # wget http://ftp.isc.org/isc/bind9/9.9.3rc2/bind-9.9.3rc2.tar.gz # ./configure --prefix=/usr/local/bind9.9.3rc2 --sysconfdir=/etc --localstatedir=/var # make # make isntall 더보기
BIND DNS에서 TSIG를 설정하는 방법 BIND DNS에서 TSIG를 설정하는 방법 DNS 역할 아이피 주소 도메인 비고 Master 192.168.56.51 ns1.bind.sangchul.kr Slave 192.168.56.52 ns2.bind.sangchul.kr 도메인 위임 1. TSIG 키 생성 (마스터 - node1) Kexample.cohttp://m.+165+12345.key 및 Kexample.com.+165+12345.private와 같은 두 파일을 생성합니다. 2. 생성된 TSIG 키 확인 (마스터 - node1) 3. 마스터 BIND 구성 파일 편집 (node1) 다음과 같이 TSIG 키를 추가합니다. 4. BIND 서버 재시작 (마스터 - node1) 5. 슬레이브 BIND 구성 파일 편집 (node2) 다음과 같이 T.. 더보기
[보안] Bind DNS의 DDoS 차단 기능 100% 활용하기! Anti-DDoS 기능 활용을 위해 최신의 Bind DNS로 업그레이드 검토 필요해 굳이 지난 6월말, 일부 xxx.go.kr 도메인에 대한 DNS DDoS 공격의 예를 들지 않더라도 최근 DDoS공격자들은 웹에 대한 공격이 anti-ddos에 의해 방어가 되면, 다음 단계로 DNS에 대한 DDoS공격을 감행하는 것이 자주 목격되고 있다. 그만큼 이제 DNS에 대한 DDoS 공격 risk가 현실화되고 있다는 것을 뜻하는 것으로, 이제 각 조직에서는 이에 대한 기술적 대응 방안을 구체적으로 고민하고 해답을 마련하여야 할 시기라고 생각한다. 다행스럽게도 최신 버전의 Bind 소프트웨어에서는 DDoS에 대응 가능한 비율제한(rate-limit) 보안 기능이 추가되어 제공되고 있는데, 유용한 몇 가지 기능에 대.. 더보기

728x90
반응형