[DNS dig로 역방향확인하기]

 

 

lhr@Sch-Sysng:/lhr># dig test.com

; <<>> DiG 9.3.4-P1 <<>> test.com

;; global options:  printcmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42794

;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 0

 

;; QUESTION SECTION:

;test.com.                      IN      A --> A는 도메인에 아이피를 부여하는 레코드

 

;; ANSWER SECTION:

test.com.               346     IN      A       203.226.253.11 --> A는 도메인에 아이피 응답 확인 할수있음

 

;; AUTHORITY SECTION:

test.com.               582     IN      NS      ns2.test.com.

test.com.               582     IN      NS      ns3.test.com.

test.com.               582     IN      NS      ns1.test.com. -> 3개의 인증 DNS가 있다(DNS 분산)

 

;; Query time: 1 msec

;; SERVER: 192.168.11.6#53(192.168.11.6)

;; WHEN: Thu Sep  9 13:18:36 2010

;; MSG SIZE  rcvd: 96

 

 

 

* 해당 도메인의 아이피를 알았다.

리버스가 되어있는지 확인해보자.

 

lhr@Sch-Sysng:/lhr># dig -x 203.226.253.11 short --> 아무것도 뜨지않으면 리버스 도메인 설정안된것

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 14281

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

 

;; QUESTION SECTION:

;11.253.226.203.in-addr.arpa.   IN      PTR -> 없다! 고로 SOA 쪽에 인버스 요청헤야한다.

 

;; AUTHORITY SECTION:

253.226.203.in-addr.arpa. 3600  IN      SOA     ns1.s.com. lhr.ns1.s.com. 2009050700 3600 1800 604800 86400

 

;; Query time: 13 msec

;; SERVER: 192.168.11.6#53(192.168.11.6)

;; WHEN: Thu Sep  9 13:18:47 2010

;; MSG SIZE  rcvd: 110

 

 

; <<>> DiG 9.3.4-P1 <<>> -x 203.226.253.11 short

;; global options:  printcmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 56970

;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

 

;; QUESTION SECTION:

;short.                         IN      A

 

;; AUTHORITY SECTION:

.                       9074    IN      SOA     a.lhr-servers.net. nstld.verisign-grs.com. 2010090801 1800 900 604800 86400

 

;; Query time: 0 msec

;; SERVER: 192.168.11.6#53(192.168.11.6)

;; WHEN: Thu Sep  9 13:18:47 2010

;; MSG SIZE  rcvd: 98

 

 

 

* 위임 순서를 다시 확인

 

lhr@Sch-Sysng:/lhr># dig -x 203.226.253.11 +trace

 

; <<>> DiG 9.3.4-P1 <<>> -x 203.226.253.11 +trace

;; global options:  printcmd

.                       190332  IN      NS      a.lhr-servers.net.

.                       190332  IN      NS      b.lhr-servers.net.

.                       190332  IN      NS      c.lhr-servers.net.

.                       190332  IN      NS      d.lhr-servers.net.

.                       190332  IN      NS      e.lhr-servers.net.

.                       190332  IN      NS      f.lhr-servers.net.

.                       190332  IN      NS      g.lhr-servers.net.

.                       190332  IN      NS      h.lhr-servers.net.

.                       190332  IN      NS      i.lhr-servers.net.

.                       190332  IN      NS      j.lhr-servers.net.

.                       190332  IN      NS      k.lhr-servers.net.

.                       190332  IN      NS      l.lhr-servers.net.

.                       190332  IN      NS      m.lhr-servers.net.

;; Received 468 bytes from 192.168.11.6#53(192.168.11.6) in 16 ms

 

203.in-addr.arpa.       86400   IN      NS      SEC1.AUTHDNS.RIPE.NET.

203.in-addr.arpa.       86400   IN      NS      NS3.APNIC.NET.

203.in-addr.arpa.       86400   IN      NS      DNS1.TELSTRA.NET.

203.in-addr.arpa.       86400   IN      NS      NS1.APNIC.NET.

203.in-addr.arpa.       86400   IN      NS      NS4.APNIC.NET.

203.in-addr.arpa.       86400   IN      NS      TINNIE.ARIN.NET.

;; Received 193 bytes from 198.41.0.4#53(a.lhr-servers.net) in 138 ms

 

226.203.in-addr.arpa.   86400   IN      NS      f.dns.kr.

226.203.in-addr.arpa.   86400   IN      NS      b.dns.kr.

226.203.in-addr.arpa.   86400   IN      NS      g.dns.kr.

226.203.in-addr.arpa.   86400   IN      NS      c.dns.kr.

226.203.in-addr.arpa.   86400   IN      NS      d.dns.kr.

226.203.in-addr.arpa.   86400   IN      NS      e.dns.kr.

;; Received 147 bytes from 193.0.9.3#53(SEC1.AUTHDNS.RIPE.NET) in 293 ms

 

253.226.203.in-addr.arpa. 43200 IN      NS      NS2.s.com.

253.226.203.in-addr.arpa. 43200 IN      NS      NS1.s.com.

253.226.203.in-addr.arpa. 43200 IN      NS      NS4.s.com.

253.226.203.in-addr.arpa. 43200 IN      NS      NS3.s.com.

;; Received 137 bytes from 218.38.181.90#53(f.dns.kr) in 1 ms

 

253.226.203.in-addr.arpa. 3600  IN      SOA     ns1.s.com. lhr.ns1.s.com. 2009050700 3600 1800 604800 86400

;; Received 110 bytes from 124.137.97.18#53(NS4.s.com) in 3 ms

 

 

 

 

 

lhr@Sch-Sysng:/lhr># nslookup -type=ptr 203.226.253.11 -> 이렇게 에러가뜨면 리버스 도메인 설정안된것

Server:         192.168.11.6

Address:        192.168.11.6#53

 

** server can't find 11.253.226.203.in-addr.arpa: NXDOMAIN

 

 

 

인버스 도메인은 IP에 대해 해당 도메인을 역으로 찾을 수 있도록 하는 서비스이다. 보통 ISP(Internet Service Provider)에서 IP를 할당받을 때 같이 신청한다. 다음과 같이 인버스 도메인에 대한 네임서버가 in-addr.arpa 네임스페이스에 등록되어 있는지 확인한다.

 

$ nslookup -type=ns 253.226.203.in-addr.arpa. (C Class 로 할당받았을경우)

ㄱ) 인버스확인!

lhr@Sch-Sysng:/lhr># nslookup -type=ns 253.226.203.in-addr.arpa. Server:         192.168.11.6Address:        192.168.11.6#53

253.226.203.in-addr.arpa        nameserver = ns1.s.com.253.226.203.in-addr.arpa        nameserver = ns2.s.com.253.226.203.in-addr.arpa        nameserver = ns3.s.com.253.226.203.in-addr.arpa        nameserver = ns4.s.com.

lhr@Sch-Sysng:/lhr>#

ㄴ) 인버스 에러

Server:  ns.nobreak.com

Address:  0.0.0.0

 

79.105.210.in-addr.arpa nameserver = ns.nobreak.com

79.105.210.in-addr.arpa nameserver = ns2.nobreak.com

ns.nobreak.com  internet address = 210.105.79.2

ns2.nobreak.com internet address = 210.105.79.3

만약 다음과 같은 메시지가 나온다면, 인버스 도메인 등록이 안되어 있는 것이므로, 해당 ISP에 신청하여야 한다.

 

*** ns.nobreak.com can't find 79.105.210.in-addr.arpa.: Non-existent host/domain

 

 

해당 아이피가 상위기관 어디서 위임받는지 확인해보자

 

lhr@Sch-Sysng:/lhr># dig -x 203.226.253.11

 

; <<>> DiG 9.3.4-P1 <<>> -x 203.226.253.11

;; global options:  printcmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 25235

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

 

;; QUESTION SECTION:

;11.253.226.203.in-addr.arpa.   IN      PTR

 

;; AUTHORITY SECTION:

253.226.203.in-addr.arpa. 3600  IN      SOA     ns1.s.com. lhr.ns1.s.com. 2009050700 3600 1800 604800 86400

 

;; Query time: 0 msec

;; SERVER: 192.168.11.6#53(192.168.11.6)

;; WHEN: Thu Sep  9 13:21:15 2010

;; MSG SIZE  rcvd: 110

 

 

 

;; AUTHORITY SECTION: --> 이 부분에 서 SOA를 받는것인데 리버스 도메인 셋팅 요청을 하면 된다.

253.226.203.in-addr.arpa. 3600  IN      SOA     ns1.s.com. lhr.ns1.s.com. 2009050700 3600 1800 604800 86400

[Linux] DNS 설치 및 서비스 설정방법

 ----------------------------------------------------------------------------------
0. 환경
 > OS : CentOS 5.5
 - CentOS 5.5 설치시 패키지선택에서 DNS 이름서버를 선택하면 위의 내용이 모두 설치됨.

------------------------------------------------------------------------------------

< DNS 설치여부 확인 및 설치 방법 >

1. DNS 설치여부 확인

> BIND 9가 설치여부 확인

[root@ns ~]# rpm -qa | grep bind
=======================================================================================
ypbind-1.19-12.el5
bind-9.3.6-4.P1.el5
bind-libs-9.3.6-4.P1.el5
bind-utils-9.3.6-4.P1.el5
=======================================================================================

 

> 네임서버 설치여부 확인

[root@ns ~]# rpm -qa | grep name
=======================================================================================
caching-nameserver-9.3.6-4.P1.el5
=======================================================================================

 

2. 네임서버 설치

# yum install caching-nameserver
( 위에 명령으로 설치되지 않는다면, caching-nameserver-9.3.6-4.P1.el5 이름을 모두 입력. )

-------------------------------------------------------------------------------------

< DNS 설정 방법 >

ex)
 > DNS 호스트명 : ns
 > DNS 도메인 : mydomain.co.kr
 > DNS 서버IP : 192.168.0.101

1. 서버에서 도메인 검색의 시작점인 hosts 파일에 ns라는 호스트 추가

# vi /etc/hosts
=======================================================================================
127.0.0.1       localhost localhost.localdomain
192.168.0.101   ns.mydomain.co.kr ns
=======================================================================================

 

2. 사용할 DNS 서버 주소를 설정

# vi /etc/resolv.conf
=======================================================================================
domain mydomain.co.kr
search mydomain.co.kr
nameserver 192.168.0.101
nameserver 168.126.63.1
nameserver 168.126.63.2
=======================================================================================


3. DNS와 hosts 파일 중 호스명이 IP주소로 변환될때 참조 우선 순서 설정하는 파일 수정

# vi /etc/host.conf
=======================================================================================
order hosts,bind
multi on
=======================================================================================

 - 위의 order 설정의 의미는 도메인에 대해 질의할 때,
 hosts 파일을 먼저 참고하고 답을 찾지 못하면 bind 즉 DNS에 질의하라는 의미이다.
 - multi on 은 /etc/hosts 파일에 하나의 호스트에 대해 여러 개의 IP 주소를 설정가능 옵션.

-------------------------------------------------------------------------------------

 

4. Zone 파일 및 케시 DNS서버에 대한 설정

> conf 파일 수정

 

# vi /etc/named.caching-nameserver.conf
=======================================================================================
options {
        listen-on port 53 { any; };
//      listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";

        // Those options should be used carefully because they disable port
        // randomization
        query-source    port 53;
        // query-source-v6 port 53;

        allow-query     { any; }; // any로 수정
        allow-query-cache { any; };  // any로 수정
//      allow-query-cache { localhost; };
};
logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};
view localhost_resolver {
        match-clients      { any; };  // any로 수정
        match-destinations { any; };  // any로 수정
        recursion yes;
        include "/etc/named.rfc1912.zones";
};
=======================================================================================

> 소유권 변경 및 named.conf 파일 심볼릭 링크 만들기

 

# chown named.named /etc/named.caching-nameserver.conf
# ln -s /etc/named.caching-nameserver.conf /etc/named.conf
(*)만약 /etc/named.conf 파일이 존재하고 있으면 백업 및 삭제 후 심볼릭 링크를 만든다.

 

 

> named.rfc1912.zones 파일확인

 

# vi /etc/named.rfc1912.zones
=======================================================================================
zone "." IN {
        type hint;
        file "named.ca";
};

zone "localdomain" IN {
        type master;
        file "localdomain.zone";
        allow-update { none; };
};

// localhost 에 대한 설정
zone "localhost" IN {
        type master;
        file "localhost.zone";
        allow-update { none; }; //다이나믹 하게 업데이트를 허용할것인지 설정한다. 대부분 none
};

// 127.0.0.X 에 대한 역 도메인
zone "0.0.127.in-addr.arpa" IN {
        type master;
        file "named.local";
        allow-update { none; };
};

zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
        type master;
        file "named.ip6.local";
        allow-update { none; };
};

zone "255.in-addr.arpa" IN {
        type master;
        file "named.broadcast";
        allow-update { none; };
};

zone "0.in-addr.arpa" IN {
        type master;
        file "named.zero";
        allow-update { none; };
};

=======================================================================================

  위 named.rfc1912.zones 파일에 아래의 2개 항목 추가

=======================================================================================

zone "mydomain.co.kr" IN {
type master;
file "mydomain.co.kr.zone";
allow-update { none; };
};

zone "0.168.192.in-addr.arpa" { //reverse domain - IP 기입이 역순 입력되는것에 주의!!
type master;
file "0.168.192.rev";
allow-update { none; };
};
=======================================================================================


5. zone 파일 만들기 및 심볼릭 링크 걸기

> zone 파일 만들기

vi /var/named/chroot/var/named/mydomain.co.kr.zone
=======================================================================================
$TTL    86400
@               IN SOA  ns.mydomain.co.kr. root.mydomain.co.kr. (
                                        42              ; serial (d. adams)
                                        3H              ; refresh
                                        15M             ; retry
                                        1W              ; expiry
                                        1D )            ; minimum
;
                IN NS  ns.mydomain.co.kr.
                IN MX 10 mail.mydomain.co.kr.

                IN TXT  "v=spf1 mx ip4:112.168.234.134 ~all"
                IN A  192.168.0.101

$ORIGIN mydomain.co.kr.
localhost       IN A  127.0.0.1
ns              IN A  192.168.0.101
www             IN A  192.168.0.102
mail            IN A  112.168.234.134
mydomain.co.kr. IN TXT "v=spf1 ip4:112.168.234.134 -all"
=======================================================================================

 

> zone 파일 소유권 변경 및 심볼릭 링크 만들기

# chown named.named mydomain.co.kr.zone
# ln -s /var/named/chroot/var/named/mydomain.co.kr.zone /var/named/mydomain.co.kr.zone


> rev 파일 만들기

 

# vi /var/named/chroot/var/named/0.168.192.rev
=======================================================================================
$TTL    86400
@       IN      SOA     ns.mydomain.co.kr. root.mydomain.co.kr.  (
                                      2009022700 ; Serial
                                      28800      ; Refresh
                                      14400      ; Retry
                                      3600000    ; Expire
                                      86400 )    ; Minimum

 IN NS      ns.mydomain.co.kr.
101 IN PTR     ns.mydomain.co.kr.
102 IN PTR     www.mydomain.co.kr.
102 IN PTR     mydomain.co.kr.
=======================================================================================

> rev 파일 소유권 변경 및 심볼릭 링크 만들기

# chown named.named 0.168.192.rev
# ln -s /var/named/chroot/var/named/0.168.192.rev /var/named/0.168.192.rev

- 이것으로 설치와 설정이 끝났으며, DNS 서버를 시작하도록 한다

-------------------------------------------------------------------------------------

< DNS 시작 및 정지 방법 >

> 시작 및 정지

# /etc/rc.d/init.d/named [start | reload | stop]

> 오류 로그 검사

# grep named /var/log/messages
=======================================================================================
Apr  9 22:14:15 localhost named[1772]: zone 0.168.192.in-addr.arpa/IN/localhost_resolver: loaded serial

2009022700
Apr  9 22:14:15 localhost named[1772]: zone mydomain.co.kr/IN/localhost_resolver: loaded serial 42
Apr  9 22:14:15 localhost named[1772]: zone mydomain.co.kr/IN/localhost_resolver: sending notifies (serial

42)
=======================================================================================

< DNS 정상작동 여부 테스트 및 확인>

[root@ns named]# nslookup

=======================================================================================
> server 192.168.0.101
Default server: 192.168.0.101
Address: 192.168.0.101#53
> set type=any
> mydomain.co.kr
Server:         192.168.0.101
Address:        192.168.0.101#53

mydomain.co.kr        text = "v=spf1 ip4:112.168.234.134 -all"
mydomain.co.kr
        origin = ns.mydomain.co.kr
        mail addr = root.mydomain.co.kr
        serial = 42
        refresh = 10800
        retry = 900
        expire = 604800
        minimum = 86400
mydomain.co.kr        nameserver = ns.mydomain.co.kr.
mydomain.co.kr        mail exchanger = 10 mail.mydomain.co.kr.
Name:   mydomain.co.kr
Address: 192.168.0.101
=======================================================================================

< 방화벽에서 DNS 포트(53) 예외 적용>

# iptables -A INPUT -p tcp --dport 53 -j ACCEPT

# iptables -A INPUT -p udp --dport 53 -j ACCEPT

어노니머스

[ Anonymous ]
해커들의 온라인 커뮤니티로써 전 세계에서 활동하는 인터넷 해킹그룹

어노니머스(Anonymous)는 일부 누리꾼들이 4챈의 사용자 기본 이름이 Anonymous인 것에 착안하여 갖가지 행동을 하며 자신들이 어노니머스(Anonymous)라고 주장한 것에서 시작한 핵티비즘 단체이다

anonymous는 '익명'이라는 뜻이다. 어노니머스의 슬로건은 '우리는 군단이다(We are Legion).'이며, 폭로 전문 사이트인 위키리크스(WikiLeaks)를 지지하는 모임으로 유명하다. 지금까지 많은 기업들을 상대로 인터넷 해킹공격을 해왔으며, 2010년 이란 정부의 사이트에 디도스 공격을 시도하였고, 2011년에는 플레이스테이션 네트워크(PSN)를 집중 공격한 바 있다.

어노니머스들은 인터넷 검열 반대와 표현의 자유, 그리고 정의를 주장하며 갖가지 범죄 행동을 하는 것으로 알려져 있다. 그 예로 인터폴(국제 경찰청), 미국 경찰청, 바티칸, 그리고 미국 외교 문건을 공개한 위키리크스의 금융 활동을 차단한 금융 회사 마스터카드, 비자카드에 대해 DDoS 공격을 한 적이 있으며,[1] PSN이나 IMF, FBI를 공격하기도 했다. 또, 2012년에 미국이 파일 공유 사이트인 메가업로드 등을 폐쇄 조치하자 미 법무부 등의 몇몇 미 정부 관련 사이트에 DDoS 공격을 함으로써 대응했다

'ICT 이야기' 카테고리의 다른 글

웹 서버와 웹 애플리케이션 서버  (0) 2013.07.09

1. whoishg.zone 파일 생성및 작성
(/var/named/chroot/var/named)
============DNS Master====================
-----------내 설정------------------------------
$TTL 86400
@  IN SOA ns.whoishg.com. root.whoishg.com. (
     42  ; serial
     3H  ; refresh
     15M  ; retry
     1W  ; expiry
     1D )  ; minimum
         IN NS  ns1.whoishg.com.
  IN A  118.128.134.115
  IN MX 10 mail.whoishg.com.
ns  IN A  118.128.134.115
www  iN A  118.128.134.103
mail  IN A  118.128.134.107
ftp  IN A  118.128.134.110
whoishg.com IN A  118.128.134.103
whoishg.com. IN TXT "v=spf1 ip4:118.128.134.107 -all" 

<== 정상적인  메일 발송을 위해 SPF(DNS zone 파일에TXT) 레코트 설정함.

-----------------------------------------------

2. zone 파일 소유권 변경 및 심볼릭 링크 만들기
# chown named.named whoishg.zone
# ln -s /var/named/chroot/var/named/whoishg.zone /var/named/whoishg.zone

---------------------------------------------

============DNS Slaves 예정==============
$TTL 86400
@  IN SOA ns2.whoishg.com. root.whoishg.com. (
     43  ; serial (d. adams)
     3H  ; refresh
     15M  ; retry
     1W  ; expiry
     1D )  ; minimum
         IN NS  ns1.whoishg.com.
  IN A  118.128.134.116
  IN MX 10 mail.whoishg.com.
ns  IN A  118.128.134.116
www  iN A  118.128.134.103
mail  IN A  118.128.134.107
ftp  IN A  118.128.134.110
whoishg.com IN A  118.128.134.103
mail  IN A  118.128.134.107

'DNS 서버구축 > 작업일지' 카테고리의 다른 글

conf 설정파일 작업일지_0328  (0) 2013.04.04

하하

< DNS 설정 방법 >
 > DNS 호스트명 :
 > DNS 도메인 : www.whoishg.com
 > DNS 서버IP : 118.128.134.115

1.named.caching-nameserver.conf 설정 변경
  (/var/named/chroot/etc)
------------------------------------------

// DO NOT EDIT THIS FILE - use system-config-bind or an editor
// to create named.conf - edits to this file will be lost on
// caching-nameserver package upgrade.
//

options {
        //listen-on port 53 { 127.0.0.1; };
        listen-on port 53 { any; };
        //listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        version "No !!";  <==== 외부의 해킹에 대한 버전 정보 숨김설정 (외부에 버전정보 노출시 해당 취약점을 이용하여 네임서버를 해킹, 응답변조,네임서버 다운시킬수 있음)

 // Those options should be used carefully because they disable port
 // randomization
  query-source    port 53; //53 port를 외부의 모든ip로부터 허용 설정
 // query-source-v6 port 53;
 allow-query     { any; }; // 주석 제거 //질의를 받아들일 source port설정
 //allow-query-cache { localhost; };
};
logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};
view localhost_resolver {
 match-clients     { any; };
 match-destinations { any; };
 recursion yes; //공개용 네임서버 사용시 yes 설정: 상위 DNS로 질의 허용여부 , yes 사용시 보안 취약점 발생
 include "/etc/named.rfc1912.zones";
};

2. 소유권 변경
 [root@localhost etc]# chown named.named /etc/named.caching-nameserver.conf

3. hosts 설정
---------------------------------------------
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1               localhost.localdomain localhost
118.128.134.115         www.whoishg.com


4. 사용할 DNS 서버 주소를 설정 //나중에 설정 예정
# vi /etc/resolv.conf
================================================
search www.whoishg.com  //자신의 도메인 이름
nameserver 118.128.134.115// 1차 DNS 부분
nameserver 118.128.134.116// 2차 DNS 부분
nameserver 168.126.63.1 //3차 DNS 부분
=================================================
5. 데몬 설정 확인
[root@localhost etc]# chkconfig --level 2345 named on
[root@localhost etc]# chkconfig --list named
named           0:해제  1:해제  2:활성  3:활성  4:활성  5:활성  6:해제


6.named.rfc1912.zones 설정 추가
(/var/named/chroot/etc)
----------------------------------
zone "whoishg.com" IN {
        type master;
        file "whoishg.zone";
        allow-update {118.128.134.116;}; //--> DNS sla

7.================설정중 에러 발생=========================

정상적으로 적용 되었는지 named-checkconf / zone을 통해 확인
아래 체크를 통해 에러가 있다면 메세지를 통해 잘못 된 부분들은 수정 가능

named-checkconf /etc/named.rfc1912.zones
named-checkconf /etc/named.caching-nameserver.conf
named-checkconf /var/named/chroot/etc/named.rfc1912.zones
named-checkzone whoishg.com /var/named/chroot/var/named/whoishg.zone
/etc/init.d/named restart

-------------------------------------------------------------------

[root@localhost etc]# named-checkconf /etc/named.caching-nameserver.conf
/etc/named.caching-nameserver.conf:45: '}' expected near end of file

[root@localhost etc]# named-checkconf /var/named/chroot/etc/named.rfc1912.zones
/var/named/chroot/etc/named.rfc1912.zones:47: '}' expected near end of file
=====>존 파일 추가후 }; 안해줘서 발생함(해결) 

[root@localhost etc]# named-checkconf /var/named/chroot/etc/named.conf
/var/named/chroot/etc/named.conf:57: open: /etc/named.root.hints: file not found
===> [root@localhost etc]# ln -s /var/named/chroot/etc/named.root.hints /etc/named.root.hints //심볼림 링크로 걸어줌

'DNS 서버구축 > 작업일지' 카테고리의 다른 글

whoishg.zone 파일 생성및 작성  (0) 2013.04.04

+ Recent posts