본문 바로가기

728x90

BIND

[보안] Bind DNS의 DDoS 차단 기능 100% 활용하기! Anti-DDoS 기능 활용을 위해 최신의 Bind DNS로 업그레이드 검토 필요해 굳이 지난 6월말, 일부 xxx.go.kr 도메인에 대한 DNS DDoS 공격의 예를 들지 않더라도 최근 DDoS공격자들은 웹에 대한 공격이 anti-ddos에 의해 방어가 되면, 다음 단계로 DNS에 대한 DDoS공격을 감행하는 것이 자주 목격되고 있다. 그만큼 이제 DNS에 대한 DDoS 공격 risk가 현실화되고 있다는 것을 뜻하는 것으로, 이제 각 조직에서는 이에 대한 기술적 대응 방안을 구체적으로 고민하고 해답을 마련하여야 할 시기라고 생각한다. 다행스럽게도 최신 버전의 Bind 소프트웨어에서는 DDoS에 대응 가능한 비율제한(rate-limit) 보안 기능이 추가되어 제공되고 있는데, 유용한 몇 가지 기능에 대.. 더보기
BIND 관리를 위한 RNDC 설정하는 방법 BIND 관리를 위한 RNDC 설정하는 방법 RNDC (Remote Name Daemon Control)는 BIND (Berkeley Internet Name Domain)의 관리 도구로, 원격에서 BIND 서버를 제어하고 구성 변경을 수행하는 데 사용됩니다. RNDC를 사용하기 위해 다음 단계를 따를 수 있습니다. 1. RNDC Key 생성 RNDC는 통신을 보안하기 위해 사전에 공유된 키를 사용합니다. 키를 생성하려면 다음 명령을 실행합니다. 이 명령은 /etc/rndc.key와 같은 위치에 키를 생성하고, 터미널에 키 내용을 표시합니다. rndc-confgen -a 2. named.conf 파일 수정 BIND의 설정 파일인 named.conf를 편집합니다. /etc/named.conf 파일을 열고 .. 더보기
[BIND] named.conf 옵션 named.conf의 options { }; 구문 -------------------------------------------------------------------------------- 네임 서버에 대한 전체적인 옵션 설정 부분임. options { allow-transfer { 127.0.0.1; 192.168.10.4; }; directory "/var/named"; } -------------------------------------------------------------------------------- options { [ version version_string; ] [ directory path_name; ] [ named-xfer path_name; ] [ dump-file .. 더보기
BIND [ERROR]bad owner name (check-names) BIND [ERROR]bad owner name (check-names) BIND DNS 서버에서 "bad owner name (check-names)" 오류는 DNS 레코드의 소유자 이름(Owner Name)이 DNS 표준에 맞지 않거나 잘못된 문자로 구성되어 있는 경우 발생하는 문제입니다. BIND는 보안 및 안정성을 유지하기 위해 RFC (Request for Comments)에 정의된 DNS 표준을 준수해야 합니다. 오류를 해결하려는 방법 DNS 데이터베이스 파일 검사 먼저 오류 메시지를 발생시키는 데이터베이스 파일을 확인합니다. 오류 메시지에 나오는 "bad owner name" 부분이 어떤 레코드에 해당하는지 확인합니다. 레코드 확인 해당 레코드를 확인하고 레코드의 소유자 이름 (owner n.. 더보기
nslookup 명령어를 사용하여 DNS 존 전송(zone transfer)을 확인하는 방법 nslookup 명령어를 사용하여 DNS 존 전송(zone transfer)을 확인하는 방법 nslookup 명령어를 사용하여 DNS 존 전송(Zone Transfer)을 확인하는 것은 일반적으로 제한된 환경에서만 가능합니다. DNS 존 전송은 일반적으로 보안상의 이유로 비활성화되어 있고, 모든 DNS 서버에서 허용되지 않습니다. 그러나 DNS 관리자가 전송을 허용하는 경우, nslookup 명령어를 사용하여 DNS 존 전송을 확인하는 할 수 있습니다. 1. 터미널 또는 명령 프롬프트에서 nslookup 명령을 시작합니다. 2. set type=any 명령을 사용하여 DNS 레코드 유형을 "ANY"로 설정합니다. "ANY" 유형은 모든 유형의 DNS 레코드를 요청하는 것을 의미합니다. set type=a.. 더보기
BIND DNS 서버의 ZONE 동기화 설정을 구성하는 방법 BIND DNS 서버의 ZONE 동기화 설정을 구성하는 방법 마스터 서버 설정 (named.conf) 마스터 서버에서 존 동기화 설정을 구성하는 단계는 다음과 같습니다. 1. named.conf 파일을 엽니다. 이 파일은 일반적으로 /etc/named.conf 또는 /etc/bind/named.conf 경로에 위치합니다. sudo vim /etc/named.conf 2. 마스터 서버에서 존을 정의하고 동기화 설정을 추가합니다. 존은 다음과 같이 정의됩니다. zone "example.com" { type master; file "/var/named/example.com.zone"; notify yes; also-notify { SLAVE_DNS_IP; }; }; example.com: 존의 이름으로 대체합.. 더보기
bind 버전 확인 | dig @127.0.0.1 txt chaos version.bind bind 버전 확인 dig 명령어를 사용하여 BIND DNS 서버의 version.bind 정보를 조회하는 명령어입니다. 이 명령어를 실행하면 BIND DNS 서버가 현재 버전 정보를 반환할 됩니다. BIND DNS 서버가 버전 정보를 반환하는지 확인 dig @127.0.0.1 txt chaos version.bind $ dig @127.0.0.1 txt chaos version.bind ; DiG 9.5.1-P1_NLIA_NS_090213 @127.0.0.1 txt chaos version.bind ; (1 server found) ;; global options: printcmd ;; Got answer: ;; ->>HEADERHEADER 더보기
BIND DNS 서버의 구성 파일에 재귀(Recursion) 설정을 추가하고 재귀 질의를 테스트하는 방법 BIND DNS 서버의 구성 파일에 재귀(Recursion) 설정을 추가하고 재귀 질의를 테스트하는 방법 1. named.conf 파일을 열어서 편집합니다. 이 파일은 일반적으로 /etc/named.conf 또는 /etc/bind/named.conf와 같은 경로에 위치합니다. sudo vim /etc/named.conf 2. options 블록 내에서 recursion 옵션을 구성합니다. recursion 옵션을 yes;로 설정하면 BIND DNS 서버가 재귀 쿼리를 수락하고 다른 DNS 서버에 대한 정보를 검색합니다. 예를 들어 options { recursion yes; // 기타 옵션들... }; recursion yes; 설정은 DNS 서버가 재귀 쿼리를 수락하도록 활성화합니다. 3. named... 더보기

반응형