ログインしてさらにmixiを楽しもう

コメントを投稿して情報交換!
更新通知を受け取って、最新情報をゲット!

BINDコミュのDNS の再帰的な問合せ

  • mixiチェック
  • このエントリーをはてなブックマークに追加
このようなものが出ているらしいです:

<<< JPCERT/CC Alert 2006-03-29 >>>
DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060004.txt

実は
http://www.dnsreport.com/
で Open になっているよと言われても、良く意味が分らず、更に意味が分った後でも、とじてしまうのはちょっと不便などと思っていたのですが、どうもそうは行かなくなったということでしょうか ?

コメント(8)

このDoS攻撃は実際に行われてます。うちのDNSサーバが使われてました;_;
msn.comとかのMXのqueryが意味なく飛んで来てませんか?
説明としては
http://www.isotf.org/news/DNS-Amplification-Attacks.pdf
がおすすめ。
ISPのキャッシュサーバって信用できるんでしょうか、、、
遅いし、、、
BIND9のVIEWで切り分けています。
外向けのVIEWはrecursion noにして、キャッシュサーバーも兼ねているので内部向けのVIEWはrecursion yesにしています。
昔から

allow-recursion { 127.0.0.0/8; ::1; xxx.xxx.xxx.xxx; };

という設定は入れているけど、UDP だから偽装パケットは届くなぁingress filter とかしていない限りは、ホスティングしているところはやっていてくれているのかなぁ。

ホスティングしているマシンでipfw/pf とかのフィルタかけるのは事故ったとき恐いからやりたくないし……。
BIND9ならVIEWを使うのが手っ取り早いですね。

どうしてもBIND8を使わなければならないなら、内向きと外向き1個ずつプロセスを上げれば似たようなことが出来ます。つまり、ドメインサーバとキャッシュサーバを分離させる。

http://www.nic.ad.jp/ja/materials/iw/2002/main/dns/PM3-minda.pdf

4年前の資料になるけど、今でもそれなりに役に立つと思います。
BIND 9でviewを使うのが手っ取り早いかどうかはいまだによくわかりません。

viewを使うこともあるし、その資料のBIND 8の設定みたく、それぞれ専用に立ち上げることもあるし…

ログインすると、みんなのコメントがもっと見れるよ

mixiユーザー
ログインしてコメントしよう!

BIND 更新情報

BINDのメンバーはこんなコミュニティにも参加しています

星印の数は、共通して参加しているメンバーが多いほど増えます。