2.3. DNS 서비스에 대한 기존 BIND 서버 구성
RHOSP(Red Hat OpenStack Platform) DNS 서비스(designate)를 기존 BIND 인프라와 통합하는 경우 BIND 9이 올바르게 구성되었는지 확인하려면 몇 가지 작업을 수행해야 합니다.
이 기능은 이번 릴리스에서 기술 프리뷰로 제공되므로 Red Hat에서 완전히 지원되지 않습니다. 테스트 용도로만 사용해야 하며 프로덕션 환경에 배포해서는 안 됩니다. 기술 프리뷰 기능에 대한 자세한 내용은 적용 범위 상세 정보를 참조하십시오.
기존 BIND 인프라가 없는 경우 RHOSP director는 자동으로 BIND를 설정합니다.
사전 요구 사항
- BIND 9 서버를 변경할 수 있는 적절한 권한이 있는 사용자여야 합니다.
-
BIND에서
/etc/rndc.conf
및/etc/rndc.key
파일에 액세스할 수 있는지 확인합니다. -
BIND에서 RHOSP DNS 서비스(designate)
에서 r
ndc 유틸리티 메시지를 수신할 수 있는지 확인합니다.
프로세스
- BIND 9 서버에 로그인합니다.
/etc/rndc.key
가 올바르게 구성되었는지 확인합니다.rndc-key
에는 HMAC(Hash-based Message Authentication Code), SHA-256 알고리즘 및 Base64로 인코딩된 시크릿이 있어야 합니다.key "rndc-key" { algorithm hmac-sha256; secret "<base64-encoded string>"; };
아직 연결되지 않은 경우 BIND를 활성화하여
rndc
유틸리티를 사용하여 원격으로 영역을 생성하고 삭제합니다./etc/named.conf
에서options {
에서 다음 행이 있는지 확인합니다. 없는 경우 새 행을 생성하고 추가합니다.allow-new-zones yes;
아직 수행하지 않은 경우 최소 응답을 보내도록 BIND를 구성합니다.
/etc/named.conf
에서도options {
에서 다음 행이 있는지 확인합니다. 없는 경우 새 행을 생성하고 추가합니다.minimal-responses yes;
기본적으로 BIND 9에는 영역 외부 레코드와 클라이언트에 전송하는 응답에 추가 섹션이 포함되어 있습니다.
최소 응답을
yes
로 설정하면 영역 부족이 처리되지 않고 DNS 캐시 중독 공격에 대한 취약성이 제거됩니다.