服务器 dns(dns服务器linux)
linux dns永久配置文件是啥?
Linux可以實現(xiàn)域名解析,一般需要配置這幾個文件
/etc/hosts // 配置本機主機名,可以省略
/etc/host.conf // 必須的,本地dns客戶端的配置文件
/etc/resolv.conf // 必須的, 配置dns服務(wù)器地址
如何給ubuntulinux服務(wù)器配置DNS啊?
配置dns服務(wù)器ubuntu的dns服務(wù)器信息,放在/etc/resolv.conf中,添加dns服務(wù)器地址,如202.112.125.53,則在上述文件中加入nameserver202.112.125.53保存退出重啟下網(wǎng)絡(luò)服務(wù)/etc/init.d/networkingrestart
Linux下常用的DNS服務(wù)軟件是什么?
1)常用的DNS 軟件是bind
2)A 記錄 地址記錄
MX 記錄 郵件交換記錄
CNAME 記錄 別名域記錄
3)修改abc.com 域名的配置文件,增加以下記錄
IN MX 10 mail.abc.com.
mail IN A 202.106.0.20
4)bind 根據(jù)請求解析客戶端的IP 地址,做出不同的解析,其原理是在配置文件中,設(shè)定了
view,在每個view 都有客戶端的IP 地址段,bind 服務(wù)器根據(jù)請求解析客戶端的IP 地址,
匹配不同的view,再根據(jù)該view 的配置,到相應(yīng)的配置文件進行查詢,將結(jié)果返回給請求
的客戶端。
dns防護怎么做?
1.授權(quán)DNS服務(wù)器限制名字服務(wù)器遞歸查詢功能,遞歸dns服務(wù)器要限制遞歸訪問的客戶(啟用白名單IP段)
2.限制區(qū)傳送zone transfer,主從同步的DNS服務(wù)器范圍啟用白名單,不在列表內(nèi)的DNS服務(wù)器不允許同步zone文件
allow-transfer{ };
allow-update{ };
3.啟用黑白名單
已知的攻擊IP 加入bind的黑名單,或防火墻上設(shè)置禁止訪問;
通過acl設(shè)置允許訪問的IP網(wǎng)段;
通過acl設(shè)置允許訪問的IP網(wǎng)段;通過acl設(shè)置允許訪問的IP網(wǎng)段;
4.隱藏BIND的版本信息;
5.使用非root權(quán)限運行BIND;
4.隱藏BIND的版本信息;
5.使用非root權(quán)限運行BIND;
6.刪除DNS上不必要的其他服務(wù)。創(chuàng)建一個DNS服務(wù)器系統(tǒng)就不應(yīng)該安裝Web、POP、gopher、NNTP News等服務(wù)。
建議不安裝以下軟件包:
1)X-Windows及相關(guān)的軟件包;2)多媒體應(yīng)用軟件包;3)任何不需要的編譯程序和腳本解釋語言;4)任何不用的文本編輯器;5)不需要的客戶程序;6)不需要的其他網(wǎng)絡(luò)服務(wù)。確保域名解析服務(wù)的獨立性,運行域名解析服務(wù)的服務(wù)器上不能同時開啟其他端口的服務(wù)。權(quán)威域名解析服務(wù)和遞歸域名解析服務(wù)需要在不同的服務(wù)器上獨立提供;
7.使用dnstop監(jiān)控DNS流量
#yum install libpcap-devel ncurses-devel
下載源代碼 http://dns.measurement-factory.com/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9.增強DNS服務(wù)器的防范Dos/DDoS功能
使用SYN cookie
增加backlog,可以一定程度減緩大量SYN請求導(dǎo)致TCP連接阻塞的狀況
縮短retries次數(shù):Linux系統(tǒng)默認的tcp_synack_retries是5次
限制SYN頻率
防范SYN Attack攻擊: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies 把這個命令加入"/etc/rc.d/rc.local"文件中;
10.:對域名服務(wù)協(xié)議是否正常進行監(jiān)控,即利用對應(yīng)的服務(wù)協(xié)議或采用相應(yīng)的測試工具向服務(wù)端口發(fā)起模擬請求,分析服務(wù)器返回的結(jié)果,以判斷當前服務(wù)是否正常以及內(nèi)存數(shù)據(jù)是否變動。在條件允許的情況下,在不同網(wǎng)絡(luò)內(nèi)部部署多個探測點分布式監(jiān)控;
11.提供域名服務(wù)的服務(wù)器數(shù)量應(yīng)不低于2臺,建議獨立的名字服務(wù)器數(shù)量為5臺。并且建議將服務(wù)器部署在不同的物理網(wǎng)絡(luò)環(huán)境中; 使用入侵檢測系統(tǒng),盡可能的檢測出中間人攻擊行為; 在域名服務(wù)系統(tǒng)周圍部署抗攻擊設(shè)備,應(yīng)對這類型的攻擊;利用流量分析等工具檢測出DDoS攻擊行為,以便及時采取應(yīng)急措施;
12.:限制遞歸服務(wù)的服務(wù)范圍,僅允許特定網(wǎng)段的用戶使用遞歸服務(wù);
13.:對重要域名的解析結(jié)果進行重點監(jiān)測,一旦發(fā)現(xiàn)解析數(shù)據(jù)有變化能夠及時給出告警提示; 部署dnssec;
14.建立完善的數(shù)據(jù)備份機制和日志管理系統(tǒng)。應(yīng)保留最新的3個月的全部解析日志,并且建議對重要的域名信息系統(tǒng)采取7×24的維護機制保障,應(yīng)急響應(yīng)到場時間不能遲于30分鐘。
UbuntuLinux中如何指定DNS服務(wù)器的地址?
配置dns服務(wù)器ubuntu 的dns服務(wù)器信息,放在 /etc/resolv.conf中, 添加dns服務(wù)器地址,如202.112.125.53,則在上述文件中加入 nameserver 202.112.125.53 保存退出 重啟下網(wǎng)絡(luò)服務(wù) /etc/init.d/networking restart
總結(jié)
以上是生活随笔為你收集整理的服务器 dns(dns服务器linux)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JDK 8与JDK 10:三元/拆箱的区
- 下一篇: 被ddos了(ddos后的cpu)