본문 바로가기

반응형

named

[네임서버] BIND 관리를 위한 RNDC 설정 BIND 관리를 위한 RNDC 설정 bind 서버를 로컬 및 원격지에서 관리하기 위한 Tool로써 보다 향상된 보안 기능을 포함하고 있다. 이것은 클라이언트에 해당되는 Tool로써 제공된다. 그러나 rndc 명령어를 실행할 때마다 별도의 옵션이 필요하기 때문에 rndc.conf 파일을 생성하여 보다 쉽게 사용할 수 있도록 한다. ☞ rndc-confgenrndc-confgen 명령어는 rndc.conf 파일을 보다 쉽게 생성해주는 명령어로 보다 향상된 DNS 서버를 관리하기 위해 제공된 유틸리티로 BIND 서버와 별도로 사용된다. rndc-confget 옵션 옵션 설명 -a 자동으로 “/etc/rndc.key”파일을 생성해주는 옵션으로 만약 생략한다면 표준출력 즉 모니터로 출력이 된다. -b 생성할 키 .. 더보기
whois 명령어 whois 명령어 whois 명령어는 도메인 등록 정보 검색 및 WHOIS 데이터베이스를 쿼리하는 데 사용되는 명령어입니다. 주로 도메인 이름의 소유자, 등록자 연락처, 네임서버 정보 등을 확인하는 데 사용됩니다. whois 패키지 설치 대부분의 리눅스 배포판에는 whois 패키지가 기본으로 설치되어 있습니다. yum install -y whois whois 버전 확인 whois --version $ whois --version Version 5.1.1. Report bugs to . whois 주요 옵션 -h 또는 --host: 특정 WHOIS 서버에 질의합니다. 예를 들어, .com 도메인을 조회하려면 -h whois.verisign-grs.com을 사용할 수 있습니다. -p 또는 --port: 특정.. 더보기
[네임서버] named 계정 생성 named 계정 생성 useradd -m -d /var/named -c "NAMED" -s /sbin/nologin -u 25 named useradd -m -d /var/named -c "NAMED" -s /sbin/nologin -u 25 named grep named /etc/passwd grep named /etc/passwd named:x:25:25:Named:/var/named:/sbin/nologin 더보기
[네임서버] bind recursive clients recursive clients recursive clients 개수 rndc status | grep recursive $ rndc status | grep recursive recursive clients: 0/900/1000 recursive clients 수가 200이상 증가 시, 외부 통신이 불가능한 상황이 발생한다. rndc recursing named.recursing (recursing queries 로그 확인) vim /var/named/data/named.recursing ; ; Recursing Queries ; ; ; Active fetch domains [view: _default] ; ; ; Active fetch domains [view: _bind] ; ; Dump compl.. 더보기
[네임서버] localhost, 127.0.0.1(1.0.0.127.in-addr.arpa) ZONE 파일 localhost, 127.0.0.1(1.0.0.127.in-addr.arpa) ZONE 파일 vim /etc/named.conf zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key"; vim /etc/named.rfc1912.zones zone "localhost" IN { type master; file "named.localhost"; allow-update { none; }; }; zone "1.0.0.127.in-addr.arpa" IN { type master; file "named.loopback"; allow-update { none; }; }; .. 더보기
[네임서버] CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone - 원격의 사용자가 특수하게 조작된 ‘recursive query’를 할 경우 발생할 수 있는 서비스거부 취약점 A defect exists which allows an attacker to crash a BIND 9 recursive resolver with a RUNTIME_CHECK error in resolver.c CVE: CVE-2013-3919 Document Version: 1.1 Posting date: 04 Jun 2013 Program Impacted: BIND 9 Versions affected: BIND 9.6-ESV-R9, 9.8.5.. 더보기

728x90
반응형