저는 64비트에서 Rocky Linux 8.7을 사용하고 있으며
다음과 같이 BIND 도메인을 구성하고 시작하려고 합니다.
[root@dbwr1 ~]# ls -l /var/named/localdomain.zone
-rw-r----. 506이라는 루트 1개 5월 14일 19:29 /var/named/localdomain.zone
[root@dbwr1 ~ ]# cat /var/named/localdomain.zone
$TTL 86400
@ IN SOA dbwr1.localdomain.com. 루트.localdomain.com. (
2014051001; 일련 번호
3600; 새로 고침
1800; 재시도
604800; 만료
86400; 최소값
)
;네임서버 정보
@ IN NS dbwr1.localdomain.
;네임서버 로컬호스트 IP 주소
IN A 127.0.0.1
dbwr1 IN A 192.168.24.1
dbwr2 IN A 192.168.24.2
dbwr1-priv IN A 192.168.10.1
dbwr2-priv IN A 192.168.10.1
dbwr1-vip IN A 192.168
1dbwr2- A 192.168.24.32의 vip A
192.168.24.41의 dbwr-scan
A 192.168.24.42
A의 dbwr-scan 192.168.24.43
------------------ -- --------------------------
[root@dbwr1 ~]# ls -l /var/named/24.168.192.in- addr.
-rw-r----. 440이라는 루트 1개 5월 14일 19:27 /var/named/24.168.192.in-addr.arpa
[root@dbwr1 ~]# cat /var/named/24.168.192.in-addr.arpa
$TTL 86400
@ IN SOA dbwr1.localdomain.com. 루트.localdomain.com. (
2
3H
1H
1W
1H)
;네임서버 정보
@ IN NS dbwr1.localdomain.com.
@IN PTR localdomain.com.
;역방향 조회 이름 서버
dbwr1 IN A 192.168.24.1
dbwr-scan IN A 192.168.24.41
dbwr-scan IN A 192.168.24.42
dbwr-scan IN A 192.168.24.43
1 IN PTR dbwr1.localdomain.com.
41 IN PTR dbwr-scan.localdomain.
42 IN PTR dbwr-scan.localdomain.
43 IN PTR dbwr-scan.localdomain.
- - - -
- - - - - - - - - - - - - - - - - - - - - [root@dbwr1 ~]# ls -l /etc/named.conf
-rwxrwxr-x.dbwr1 ~]# ls -l /etc/named.conf -rwxrwxr-x.1 루트 루트 2018년 5월 14일 19:31 /etc/named.conf
[root@dbwr1 ~]# cat /etc/named.conf
//named.conf
/ /
// ISC BIND 명명(8) DNS 서버를 캐싱 전용 이름 서버로 구성하기 위해 Red Hat 번들에서 제공됨
(localhost DNS 확인자로만).
//
// 명명된 구성 파일의 예는 /usr/share/doc/bind*/sample/을 참조하세요.
// // /usr/share/doc/bind-{version}/Bv9ARM.html 구성에 대한 자세한 내용은
BIND 관리자 참조 설명서(ARM)를 참조하세요. options { Listen-on port 53 { 127.0.0.1 ; .24.1; }; v6 포트 53 { ::1 }; 덤프 파일 "/var/named/data/ names_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; 재귀 파일 "/var/named/data/named.recursing"; secroots 파일 "/var/named/data/named." ; 쿼리 허용 { localhost; 192.168.24.0/24 } /* – 권한 있는 DNS 서버를 구축하는 경우에는 재귀를 활성화하지 마세요. – RECURSIVE(캐싱) DNS 서버를 구축하는 경우 재귀를 활성화해야 합니다
.
– 재귀 DNS 서버에 공용 IP 주소가 있는 경우
합법적인 사용자에게 쿼리를 제한하려면 액세스 제어를 활성화해야 합니다. 이렇게 하지 않으면 귀하의 서버는 대규모 DNS 증폭 공격의 일부
가 될 것입니다 .
네트워크에 BCP38을 구현하면
이러한 유형의 공격 표면이 크게 줄어듭니다.
/
재귀 예, dnssec
활성화 예
,
ISC DLV 키에 대한 경로*/
bindkeys-file "/etc/named.root.key";
관리되는 키 디렉터리 "/var/named/dynamic";
pid-file "/run/named/named.pid
" "/run/named/session.key"
;
로깅 {
채널 default_debug
";
심각도 동적
};
IN
"
named.ca
";
};
영역 "localdomain.com" IN {
입력 마스터;
파일 "localdomain.zone";
영역
"
24.168.192.in-addr.arpa"; IN {
유형 마스터;
파일 "24.168.192.in-addr.arpa";
업데이트 허용 {none };
include
"
/etc/named.root.key " ”;
------------------------------------------------ ---------- [root@dbwr1 ~]# systemctl statusnamed.service ●named.service - Berkeley 인터넷 이름 도메인(DNS) 로드됨: 로드됨(/usr /lib)
을 실행할 때 이 출력이 출력된다는 것을 이해합니다. /systemd/system/named.service; 활성화됨, 공급업체 기본값: 비활성화됨) 활동: 2023년 5월 15일 월요일 18:30:13 MDT 이후 실패했습니다. 사전 프로세스: 6749 ExecStartPre=/bin/bash -c if [ ! "$DISABLE_ZONE_CHECKING" == "예" ]; then /usr/sbin/named-checkconf -z "$NAMEDCONF"; else echo "영역 파일 검사가 비활성화되었습니다. " ; 18:30:13 dbwr1.localdomain systemd[1]: Berkeley 인터넷 이름 도메인(DNS) 시작 중... 5월 15일 18:30:13 dbwr1.localdomain bash[ 6751]: /etc/ name.conf:14: 인용 예상됨 '"' 근처 문자열 5월 15일 18:30:13 dbwr1.localdomain systemd[1]: 명명된.service: 제어 프로세스가 종료되었습니다. 코드=종료 상태= 1 5월 15일 18:30:13 dbwr1 .localdomain systemd[1]: 명명된.service: "종료 코드"로 인해 실패했습니다. 5월 15일 18:30:13 dbwr1.localdomain systemd[1]: Berkeley Internet name Domain(DNS)을 시작할 수 없습니다. --------------- ----------------- -- 이 문제를 디버깅하는 데 도움을 줄 수 있는 사람이 있습니까?