rndc和TSIG安全防護DNS伺服器

2021-09-30 06:07:27 字數 1230 閱讀 1456

bind9提供的rndc(remote name daemon control)功能,其實是bind 8的rnc的延伸,方便了系統管理者遠端或本地來管理dns伺服器。

rndc 

1:本地管理dns 生成rndc.key檔案

輸入命令: 生成/etc/rndc.key檔案,類似這樣的金鑰 生成rndc.conf檔案

輸入命令 生成/etc/rndc.conf檔案,類似這樣的內容 替換secret 金鑰 將rndc.conf 上面部分的secret 金鑰替換成rndc.key檔案的secret金鑰 (上面部分的secret金鑰我已經替換成rndc.key檔案的secret的金鑰了,故而上下不一樣,預設是一樣的)

把/etc/rndc.conf下面這段文字拷貝到/etc/named.conf檔案末尾: 新增了金鑰的named.conf檔案 見**:

重點: 也就是說rndc.key rndc.conf namd.conf檔案裡的secret金鑰要一致

測試,看是否設定成功 重啟namd服務,檢視日誌: 輸入命令:tail /var/log/messages 出現這行,就表示成功設定

使用rndc命令本地管理dns

輸入命令:rndc status

本地端管理dns伺服器成功設定

2、遠端管理dns

修改dns伺服器主機/etc/named.conf配置檔案

只允許遠端192.168.1.113

管理dns伺服器

重啟namd服務 輸入tail /var/log/messages 遠端可以管理了

遠端192.168.1.113客戶端的配置: 將遠端的rndc.key 和rndc.conf 的secret設定成服務端的secret就可以額 不再贅述。                   

tsig(transaction signature)功能是指主/輔dns伺服器之間的區域資料傳輸是經過加密的, 防止非法dns伺服器獲取主dns伺服器的資料。

tsig 生成key值 注意命令dnssec-keygen的用法,具體引數詳情見man dnssec-keygen ,解釋的非常完美。 注意key值存在kmykey.+157+32361.key中

在主/輔的dns伺服器將keyz值分別新增到named.ocnf末尾 在主/輔dns伺服器的zone區域新增如下: 即可。

重啟named服務 檢視tail /var/log/messages 沒有報錯,說明配置成功,以後主/輔之間的區域資料傳輸使用 tsig加密來傳輸資料。

安全防護1

以下都以asp.net開發 為例。1 sql注入漏洞。解決辦法 使用儲存過程,引數不要用字串拼接。簡單改進辦法 使用sqlhelper和oledbhelper 2 跨站指令碼漏洞 解決辦法 預設禁止,顯式允許 的策略。具體參考 從客戶端檢測到有潛在危險的request.form值,禁止提交html標...

SELinux安全防護

實現此案例需要按照如下步驟進行。步驟一 將linux伺服器的selinux設為enforcing強制模式 1 固定配置 修改 etc selinux config檔案 確認或修改selinux為enforcing模式 root svr5 vim etc selinux config selinux ...

簡單安全防護

盡量將埠禁用,盡量不要將埠暴露在公網,盡量僅供127.0.0.1訪問 如非必要,盡量不要將服務暴露在公網,尤其是資料庫等服務 設定連續登入失敗禁用一段時間,防爆破 攻擊者一般直接使用ip來攻擊 可以將ip訪問的預設 只寫乙個首頁 上述不利於搜尋引擎收錄,可以將搜尋引擎的網域名稱加入白名單使用ngin...