본문 바로가기

반응형

BIND

BIND 서버의 설정 파일과 존 파일의 구문 오류를 검출하는 방법 BIND 서버의 설정 파일과 존 파일의 구문 오류를 검출하는 방법 BIND (Berkeley Internet Name Domain) DNS 서버의 설정 파일인 named.conf와 DNS 존 파일(zone file)의 구문을 검사하는 방법은 다음과 같습니다. BIND 서버의 설정 파일과 존 파일의 구문 오류를 검출하여 DNS 서버의 안정성을 유지하고 문제를 해결하는 데 도움이 됩니다. 1. named.conf 파일 구문 검사 BIND 서버의 설정 파일인 named.conf를 구문 검사하려면 다음 명령어를 사용합니다. named-checkconf /etc/named.conf 이 명령어는 named.conf 파일의 구문 오류를 확인합니다. 설정 파일에 오류가 없으면 아무 출력이 없습니다. 그러나 오류가 있는.. 더보기
BIND logging | BIND 9.5.x BIND logging | BIND 9.5.x 카테고리 설명 default The default category defines the logging options for those categories where no specific configuration has been defined. general The catch-all. Many things still aren't classified into categories, and they all end up here. database Messages relating to the databases used internally by the name server to store zone and cache data security Approval and deni.. 더보기
BIND에서 view를 설정하는 방법 BIND에서 view를 설정하는 방법 BIND (Berkeley Internet Name Domain)는 오픈 소스 DNS(Domain Name System) 서버 소프트웨어입니다. 테스트 환경 view1 : 127.0.0.1 IP에서 질의가 들어올 경우 응답 view2 : 10.0.10.0/8 네트워크 대역에서 질의가 들어올 경우 응답 view3 : any IP(127.0.0.1) 및 네트워크 대역(10.0.10.9/8)을 제외한 모든 곳에서 질의가 들어올 경우 응답 1. named.conf 파일 열기 BIND의 설정 파일인 named.conf를 편집합니다. 일반적으로 /etc/named.conf 파일에 위치합니다. 적절한 텍스트 편집기를 사용하여 파일을 엽니다. 2. view 블록 추가 named.c.. 더보기
DNS SPF 란, SPF 설정하는 방법 SPF 란, SPF 설정하는 방법 SPF (Sender Policy Framework)는 이메일 도메인의 송신자 식별 및 인증 메커니즘입니다. 이메일 도메인의 송신자가 자신을 인증하고 스푸핑(위조)을 방지하기 위해 SPF를 사용할 수 있습니다. SPF는 이메일 도메인 소유자가 해당 도메인을 통해 이메일을 보내는 서버를 명시적으로 정의하는 DNS(Domain Name System) 레코드를 설정하는 것으로 작동합니다. 이 DNS 레코드에는 도메인의 허용된 송신자 목록이 포함되어 있습니다. 이메일 수신 서버는 이러한 SPF 레코드를 확인하여 도메인이 이메일을 보내는 허용된 송신자 목록과 일치하는지 확인할 수 있습니다. SPF는 이메일 스푸핑과 같은 이메일 피싱 공격을 방지하는 데 도움이 됩니다. 이를 통해 .. 더보기
[네임서버] bind view 설정 시 rndc 명령어 bind view 설정 시 rndc 명령어 rndc 사용법 reload Reload configuration file and zones. reload zone [class [view]] Reload a single zone. retransfer zone [class [view]] Retransfer a single zone without checking serial number. flush [view] Flushes the server's cache for a view. flushname name [view] Flush the given name from the server's cache(s) 마스트 서버 named 설정 파일 vim /etc/named.conf ... //internal zone(def.. 더보기
[네임서버] dnssec 적용 관련 dnssec 적용 관련 1. my-domain.re.kr 키생성 /usr/local/bind/sbin/dnssec-keygen -a NSEC3RSASHA1 -r /dev/urandom -b 2048 -n ZONE -f KSK my-domain.re.kr. /usr/local/bind/sbin/dnssec-keygen -a NSEC3RSASHA1 -r /dev/urandom -b 1024 -n ZONE my-domain.re.kr. 서명 /usr/local/bind/sbin/dnssec-signzone -S -3 96e920 -A -K /var/named/mydomainkey -f /var/named/my-domain.re.kr-zone.signed -o my-domain.re.kr. /var/named/.. 더보기
bind named.conf 파일 소유권 오류 (loading configuration: permission denied) bind named.conf 파일 소유권 오류 (loading configuration: permission denied) ※ named 데몬 named 계정으로 실행 시 /etc/named.conf named설정 파일 소유권 오류 named[2152]: none:0: open: /etc/named.conf: permission denied named[2152]: loading configuration: permission denied [root@mail ~]$ cat /var/log/messages Dec 9 01:38:11 mail named[2152]: starting BIND 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 -u named Dec 9 01:38:11 mail name.. 더보기
DNS 질의 시 TIMEOUT 시간 계산 방법 DNS 질의 시 TIMEOUT 시간 계산 방법 리눅스 시스템에서 일반적인 기본값 timeout 보통 5초로 설정될 수 있습니다. 즉, DNS 질의에 대한 응답을 기다리는 최대 시간은 5초입니다. retrans 보통 3으로 설정될 수 있습니다. 즉, 첫 번째 DNS 질의에 대한 응답이 없는 경우, 최대 3번의 재전송을 시도합니다. 이러한 값은 시스템이나 배포판에 따라 다를 수 있으며 resolv.conf 파일에서 명시적으로 설정되지 않았을 때 사용되는 기본값이므로 항상 확인이 필요합니다. DNS 질의에 대해 최대 5초 동안 대기하며 응답을 받지 못한 경우 최대 3번의 재전송을 시도합니다. DNS 질의 시간 초과(TIMEOUT)은 "timeout" 및 "retrans" 값에 따라 계산됩니다. 확인 단계 시스.. 더보기

728x90
반응형