untitled

Similar documents
Microsoft Word DNS表紙(更新)_ docx


e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

DNSを「きちんと」設定しよう

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

jus.ppt

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

BIND 9 BIND 9 IPv6 BIND 9 view lwres

日本語ドメイン名運用ガイド

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

新しいDNSサーバ、 NSDの紹介

030717kuri.txt - メモ帳

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

untitled

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

rndc BIND

初心者のためのDNSの設定とよくあるトラブル事例

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

2014 年 6 月 26 日 DNS Summer Days 2014 チュートリアル 1 DNS 設定例例の紹介 権威 DNS サーバ編 DNSOPS.JP 高嶋隆 一 aka 酔っ払い.jp

rndc BIND DNS 設定 仕組み

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

DNSハンズオンDNS運用のいろは

提案書タイトルサブタイトルなし(32ポイント)

PowerPoint プレゼンテーション

キャッシュサーバの設定

DNSSEC機能確認手順書v1.2

DNSのセキュリティとDNSに関する技術

学生実験

Microsoft PowerPoint - private-dnssec

untitled

JAIPA-DNSSEC

PowerPoint プレゼンテーション

2.

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

Contents CIDR IPv6 Wildcard MX DNS

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

社外向けテンプレート(プロジェクタ用)

PIM-SSMマルチキャストネットワーク

SOC Report

スライド 1

スライド 1

DNSの負荷分散とキャッシュの有効性に関する予備的検討

お客様システムにおけるセキュリティ施策

Unboundの紹介

初心者のためのDNSの設定とよくあるトラブル事例

janog12enum _fujiwara.PDF

enog-ryuichi

065763J ping ping pw ping % ping -c 5 pw193.cs.ie.u-ryukyu.ac.jp PING pw193.cs.ie.u-ryukyu.ac.jp ( ): 56 data bytes 64 bytes from

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

スマート署名(Smart signing) BIND 9.7での新機能

5. sendmail.cf

I j

DNSSEC技術実験報告書

untitled

見抜く力を!データを見て対策を考える(権威サーバ)

tcp/ip.key

poisoning_ipsj

「DNSキャッシュポイズニング対策」スライド部分の抜粋

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

PowerPoint プレゼンテーション

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

インターネットVPN_IPoE_IPv6_fqdn

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

DNSとメール

リング型IPカメラ監視ソリューション(マルチキャスト編)

ict2-.key

dvi

ENOG18-unbound-takata-2.pptx

Juniper Networks Corporate PowerPoint Template

LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを

dns-summer-knotdns-mikit-3.pptx

DNSサーバー設定について

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

SRT/RTX/RT設定例集

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

DNSSEC性能確認手順書v1.2

使用説明書

1 122

2/10 ページ 医 者 : すいませんが 少 々お 待 ち 下 さい 主 婦 : はぁ... 医 者 : カタカタカタカタ (AWS SDK Java をセットアップ 中 下 記 をご 参 照 下 さい ) サンプルコード 使 用 例 (インストール& DNS 編 ) 主 婦 : カルテを 書 き

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

Si-R30コマンドリファレンス

初心者のためのDNSの設定とよくあるトラブル事例

Microsoft PowerPoint attacktool.pptx

PowerPoint Presentation

DocuWide 2051/2051MF 補足説明書

Microsoft PowerPoint - BIND9新機能.ppt

<4D F736F F D20444E D C F834B >

cache-config_v1.pptx

RTX830 取扱説明書

Transcription:

... 3 1.... 4 1.1. DNS... 4 1.2.... 4 1.3.... 4 1.4.... 5 1.5. DNS... 6 1.6.... 7 2.... 7 2.1.?... 8 2.2. DNS Amplifier DoS... 8 3. BIND... 9 3.1. Unbound... 9 3.2. NSD... 10 4. BIND... 12 4.1. ACL... 13 4.2. view... 14 4.3.... 18 5. DNSSEC... 18 5.1. BIND DNSSEC... 19 5.2. Unbound DNSSEC... 19 6.... 19 6.1.... 20 6.2.... 21 6.3.... 22 7.... 27 7.1. glue... 27 7.2. additional... 28

1. 1.1. DNS 1.2. 1.3.

1.4. Authoritative Server Cache Server Forwarder

1.5. DNS example.jp jp co.jp example.co.jp (1) www.google.com example.co.jp (2)

1.6. 2.

2.1.? 2.2. DNS Amplifier DoS

3. BIND 3.1. Unbound Unbound rndc unboundserver: verbosity: 1 # munin extended-statistics: yes statistics-cumulative: no statistics-interval: 0 # 5 1 munin port: 53 remote-control: # outgoing-interface: 192.168.53.254 # unbound access-control: 192.168.53.0/24 control-enable: yes

control unbound-control-setup unbound SIGHUP unbound-control unboundcontrol-setup -sha256 -sha1 3.2. NSD NSD master zone: name: "example.co.jp" # zonefile: "/etc/nsd/example.co.jp.zone" # Slave provide-xfr: 192.168.53.254 NOKEY nsd-checkconf nsdcheckcon -v nsd.db nsd nsdc rebuild nsd.db

# nsd-checkconf -v /dev/null # Read file /dev/null: 0 zones, 0 keys. # Config settings. server: debug-mode: no ip4-only: no ip6-only: no hide-version: no database: "/var/db/nsd/nsd.db" #identity: #nsid: #logfile: server_count: 1 tcp_count: 10 tcp_query_count: 0 tcp_timeout: 120 ipv4-edns-size: 4096 ipv6-edns-size: 4096 pidfile: "/var/run/nsd/nsd.pid" port: "53" statistics: 0 #chroot: username: "bind" zonesdir: "/usr/local/etc/nsd" difffile: "/var/db/nsd/ixfr.db" xfrdfile: "/var/db/nsd/xfrd.state" xfrd_reload_timeout: 10 NSD Slave provide-xfr request-xfr nsd.db nsdc rebuild nsd.db nsd zone: name: "example.co.jp" # zonefile: "/var/lib/nsd/example.co.jp.zone" # Master request-xfr: 192.168.53.254 NOKEY

Master nsd rebuild テ キスト 形式 読み込み 変換 n sd.d b M aster (N SD) ゾーン 転送 Slave Slave (NSD ) nsdc rebuild 書き 出し 読み込み nsd.db nsdc patch 再構築 変換 ixfr.db テ キスト 形式 nsdc patch Master でゾーンが更新された場合 Slave の nsd が転送してきたデータはバイナリ ファイル(nsd-checkconf v で表示される difffile が指すファイルでデフォルト では ixfr.db)に格納され zonefile が指定しているテキストのファイルは更新さ れないことに注意が必要です バイナリファイルからテキストファイルを復元するた めには nsdc patch を実行します Master から自動的に転送してきた情報は ixfr.db に順次追記されゾーン転送が行 われるたびにファイルは際限なく膨張していきます nsdc patch は ixfr.db を 整理して nsd.db に反映する作業も行いますので定期的に nsdc patch を実行す る必要があります 4. BIND による運用 現在 BIND で権威サーバとキャッシュサーバを動作させている場合 とにかく分離 するのが一番安全です しかし 分離するには予算の稟議が必要でとても無理 等と Internet Internet 再帰的でない問合せ 再帰的でな い問合せ 再帰的で ない問合せ 権威サーバ キャ ッ シュ サーバ 権威サーバかつ フ ォ ワーダ フ ォ ワーダ キャ ッ シ ュ サーバ 再帰的問合せ 再帰的問合せ 望ま し い配置 よ く ある 配置 12

acl mycompany { 192.168.0.0/16; 172.22.0.0/16; allow-recursion { mycompany; allow-query, allow-query-on, allow-recursion, allowrecursion-on, allow-query-cache, blackhole 4.1. ACL 4.1.1. allow-query 4.1.2. allow-query-on 4.1.3. allow-recursion allowrecursion BIND 9.4 allow-recursion recursion allow-recursion allow-query-cache allow-query allow-recursion off none on localhost + localnets allow-query allow-query-cache allow-recursion

4.1.4. allow-query-cache recursion, allow-query, allowrecursion, allow-query-cache allow-recursion allow-query BIND 9.4 allow-query-cache recursion allow-query-cache allow-recursion allow-query allow-query-cache off none on localhost + localnets allow-query allow-recursion allow-query-cache 4.1.5. blackhole 4.2. view

options { recursion no; /* */ } acl "interanet" { 10.0.0.0/8; 192.168.0.0/16; view "internal" { match-clients { "intranet"; /* 10.0.0.0/8 192.168.0.0/16 */ recursion yes; allow-recursion { any; /* match-clients */ view "external" { match-clients { any; recursion no; 4.2.1. options { directory "/var/named"; recursion on; zone "." { type hint; file "named.root"; } zone "example.co.jp" { type master; file "example.zone";

view options { directory "/var/named"; recursion on; view "default" { match-clients { any; allow-recursion { any; zone "." { type hint; file "named.root"; zone "example.co.jp" { type master; file "example.zone"; acl team1 { 192.168.16.0/24; acl team2 { 192.168.20.0/24; acl mygroup { team1; team2; acl external {! mygroup; /*! */

view /* option */ acl branch1 { 192.168.16.0/24; acl branch2 { 192.168.20.0/24; acl mycompany { branch1; branch2; acl external {! mycompany; view "company" { match-clients { mycompany; recursion on; allow-recursion { any; zone "example.co.jp" { type master; file "example.zone"; view "default" { match-clients { any; recursion on; allow-recursion { any; zone "example.co.jp" { type master; file "example.zone"; recursion onallow-recursion (5) recursive

options { directory "/var/named"; recursion no; /* option */ acl branch1 { 192.168.16.0/24; acl branch2 { 192.168.20.0/24; acl mycompany { branch1; branch2; acl external {! mycompany; view "company" { match-clients { mycompany; recursion on; allow-recursion { any; zone "example.co.jp" { type master; file "example.zone"; view "default" { match-clients { any; recursion no; /* */ zone "example.co.jp" { type master; file "example.zone"; 4.3. recursive-clients 5. DNSSEC

5.1. BIND DNSSEC 5.2. Unbound DNSSEC unbound-anchor # unbound-anchor a /var/unbound/root.key # chown unbound:unbound /var/unbound/root.key server: auto-trust-anchor-file: "root.key" unbound 6.

6.1. 問合せ自体のログ採取 logging { channel qlog { /* qlog でなくても勝手な名前でよい */ syslog local1; category queries { qlog; } BIND には受信したクエリパケットのログを syslog 経由で出力でき 攻撃の検知に利 用できます その他の DNS サーバの場合はクエリの内容を選んで出力することが出来 ないので tcpdump などでパケットのログを取るか 全体のデバッグレベルを上げて 全てのログをとるしかなく あまり長期間の運用には向いていません BIND でクエリ 毎のログを採取するには named.conf の logging オプションで指定します local1 の facility 属性で syslog が大量に発生するので DNS サーバが直接ファイ ルに記録するとディスク IO によって反応が悪くなってしまいます syslog を記録する サーバを別途用意して syslog.conf に local1.* @syslog サーバのホスト名 などと記載してディスク IO はそのサーバに任せた方がよいでしょう syslog サーバ 側では local1.* /var/log/qlog/querylog などと設定して 適当なファイルに出力します DNSサーバ syslogサーバ querylog /var/log/querylog query query query query 20

logrotate newsyslog recursive Oct 12 08:38:24 kun named[533]: client 172.101.xxx.yyy#39815: view external: query: 101.1.168.192.in addr.arpa IN PTR E Oct 12 08:38:25 kun named[533]: client 192.168.xxx.yyy#39825: view internal: query: hoge.com IN MX + Oct 12 08:38:43 kun named[533]: client 192.168.xxx.yyy#40010: view internal: query: mail.hoge.comt IN A + +- 6.2. /* option, logging, ACL */ view internal { /* */ matchclients { mycompany; recursion yes; /* */ querylog no; view externalclients { match-clients { any; /* */ Oct 12 08:38:24 kun named[533]: client 172.101.xxx.yyy#39815: view external: query: 101.1.168.192.in addr.arpa IN PTR E match-recursive-only yes; /* */ recursion yes; /* */ Oct 12 08:38:25 kun named[533]: client 192.168.xxx.yyy#39825: view internal: query: hoge.com IN MX + querylog yes; } Oct 12 08:38:43 kun named[533]: client 192.168.xxx.yyy#40010: view internal: query: mail.hoge.comt IN A + view external { /* externalclients */ match-clients { any; recursion no; /* view */ querylog no; /* */ logging category queries querylog querylog logging queries querylog no;

externalclients recursion no mycompany 6.3. 6.3.1. munin nbound

[unbound-server1] address 192.168.2.254 use_node_name yes /var/www/munin /usr/local/www/munin httpd.conf Unbound contrib/munin_unbound_ /etc/munin/plugins/munin_unbound

/etc/munin/plugins% ls -l *unbound* -rwxr-xr-x 1 root root 17416 Apr 16 2010 unbound_munin_ lrwxrwxrwx 1 root root 14 Apr 17 2010 unbound_munin_by_class -> unbound_munin_ lrwxrwxrwx 1 root root 14 Apr 17 2010 unbound_munin_by_flags -> unbound_munin_ lrwxrwxrwx 1 root root 14 Apr 17 2010 unbound_munin_by_opcode -> unbound_munin_ lrwxrwxrwx 1 root root 14 Apr 17 2010 unbound_munin_by_rcode -> unbound_munin_ lrwxrwxrwx 1 root root 14 Apr 17 2010 unbound_munin_by_type -> unbound_munin_ lrwxrwxrwx 1 root root 14 Apr 17 2010 unbound_munin_histogram -> unbound_munin_ lrwxrwxrwx 1 root root 14 Apr 17 2010 unbound_munin_memory -> unbound_munin_ lrwxrwxrwx 1 root root 14 Apr 17 2010 unbound_munin_queue -> unbound_munin_ plugin /etc/munin/plugin-conf.d/unbound, FreeBSD /usr/local/etc/munin/plugin-conf.d/unbound [unbound*] user root env.statefile /var/lib/munin/plugin-state/unbound-state env.unbound_conf /var/unbound/unbound.conf env.unbound_control /usr/sbin/unbound-control env.spoof_warn 1000 env.spoof_crit 100000 munin-node munin-node.conf munin-node % telnet localhost 4949 Trying 127.0.0.1... Connected to localhost (127.0.0.1). Escape character is '^]'. # munin node at localhost.localdomain list open_inodes irqstats if_err_eth3 unbound_munin_memory df swap unbound_munin_by_rcode load unbound_munin_queue cpu df_inode unbound_munin_histogram forks open_files iostat memory unbound_munin_by_type vmstat unbound_munin_ entropy processes unbound_munin_by_opcode if_err_eth2 postfix_mailqueue if_eth3 netstat interrupts unbound_munin_by_class if_eth2 unbound_munin_by_flags quit Connection closed by foreign host.

BIND unbound-control options { statistics-file "/var/run/named.stats"; named named munin-node /var/run/named.stats muninnode-configure bind9 bind9_rndc bind9 querylog bind9_rndc rndc stat bind9 querylog rndc bind9_rndc bind9, bind9_rndc named.stats bind9_rndc Unbound

BIND 7. 7.1. glue

; <<>> DiG 9.6.0-APPLE-P2 <<>> +norecur -t ns google.co.jp. @z.dns.jp ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37105 ;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 4, ADDITIONAL: 0 ;; QUESTION SECTION: ;google.co.jp. IN NS ;; AUTHORITY SECTION: google.co.jp. 86400 IN NS ns1.google.com. google.co.jp. 86400 IN NS ns3.google.com. google.co.jp. 86400 IN NS ns2.google.com. google.co.jp. 86400 IN NS ns4.google.com. ;; Query time: 11 msec ;; SERVER: 203.119.1.10#53(203.119.1.10) ;; WHEN: Tue May 17 10:19:09 2011 ;; MSG SIZE rcvd: 112 7.2. additional additional-from-auth additional-from-cache