저는 RHEL 7과 함께 Amazon Free Tier를 사용하고 있으며 기본 및 보조 DNS 서버를 구성했습니다. 마스터에서는 모든 것이 괜찮지만 슬레이브에서는 결과를 찾을 수 없습니다. 또한 내 DNS 서버를 보호하는 방법도 알고 싶습니다.
슬레이브 서버에서 /etc/named.conf 파일은 다음과 같습니다.
options {
listen-on port 53 { 127.0.0.1; 52.34.228.106; 0.0.0.0/0; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; 0.0.0.0/0; };
/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recurs ion.
- If you are building a RECURSIVE (caching) DNS server, you need to ena ble
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so w ill
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
#options{
recursion yes;
# allow-recursion { trusted;};
#};
dnssec-enable yes;
dnssec-validation yes;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.iscdlv.key";
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
그리고 /etc/rfc1912.zones 파일:
zone "iftibd.com" IN {
type slave;
file "slaves/seobd.fz";
masters { 52.37.252.202;};
allow-notify {52.37.252.202; };
};
zone "228.34.52.in-addr.arpa" IN {
type slave;
file "slaves/seobd.rz";
masters { 52.37.252.202;};
allow-notify {52.37.252.202;};
};
[root@ip-172-31-17-202 slaves]# nslookup iftibd.com
Server: 52.34.228.106
Address: 52.34.228.106#53
Name: iftibd.com
Address: 52.37.252.202
Name: iftibd.com
Address: 52.34.228.106
[root@ip-172-31-17-202 slaves]# nslookup 52.34.228.106
Server: 52.34.228.106
Address: 52.34.228.106#53
** server can't find 106.228.34.52.in-addr.arpa: SERVFAIL
seobd.fz만 생성되고 반대 영역은 생성되지 않은 것을 확인했습니다.
답변1
이제 역방향 영역(예: 228.34.52.in-addr.arpa)을 소유하고 있으며 Amazon이 소유자이므로 역방향 영역이 아닌 정방향 DNS 영역만 설정할 수 있습니다.
whois 52.34.228.106
NetRange: 52.32.0.0 - 52.63.255.255
Organization: Amazon Technologies Inc. (AT-88-Z)
dig
또는 다음을 수행하여 찾을 수도 있습니다 nslookup
.
Authoritative answers can be found from:
34.52.in-addr.arpa
origin = dns-external-master.amazon.com
mail addr = root.amazon.com
serial = 1218
refresh = 3600
retry = 900
expire = 604800
minimum = 900
내가 아는 한, 과거에는 자신에게 속하지 않은 영역을 선언해도 문제가 없었지만 이제는 BIND가 DNSSEC를 고려하지 않고도 이에 대해 더 똑똑해졌습니다.
DNSSEC는 또한 영역에 서명하고 사람들이 영역을 "가장"하는 것을 방지합니다. DNSSEC도 있습니다
답변2
내 컴퓨터에서 DNS=52.37.252.202를 사용하여 찾았습니다.
C:\Users\USER>nslookup 52.37.252.202
Server: www.iftibd.com
Address: 52.37.252.202
Name: www.iftibd.com
Address: 52.37.252.202
C:\Users\USER>nslookup 52.34.228.106
Server: ns1.iftibd.com
Address: 52.37.252.202
Name: ec2-52-34-228-106.us-west-2.compute.amazonaws.com
Address: 52.34.228.106
내 컴퓨터에서 DNS=52.34.228.106을 사용하여 찾았습니다.
C:\Users\USER>nslookup 52.34.228.106
Server: UnKnown
Address: 52.34.228.106
*** UnKnown can't find 52.34.228.106: Server failed
C:\Users\USER>nslookup 52.37.252.202
Server: UnKnown
Address: 52.34.228.106
Name: ec2-52-37-252-202.us-west-2.compute.amazonaws.com
Address: 52.37.252.202
또한 내 구성이 올바른지 확인해주세요.