예기치 않은 RCODE(SERVFAIL)로 인해 바인딩이 중단됩니까?

예기치 않은 RCODE(SERVFAIL)로 인해 바인딩이 중단됩니까?

이틀 정도마다 서버가 서비스에 완전히 응답하지 않습니다. 핑할 수는 있지만 SSH를 사용할 수 없으므로 호스트 제어판에 가서 재설정해야 합니다.

백업되면 /var/log/messages의 충돌 전 마지막 로그 항목은 다음과 같은 변형입니다.

명명된[3493]: 예상치 못한 RCODE(SERVFAIL)가 '3.39.148.159.in-addr.arpa/PTR/IN'을 해결하는 중: 193.0.0.193#53

이것이 DoS 공격의 일부일 수 있습니까? 나는 이 서버에 바인드를 구성하지 않았으며 그럴 필요가 없다고 생각했습니다(그러나 그것은 순진할 수도 있습니다).

답변1

우선 질문: 실제로 외부 세계에 액세스할 수 있는 바인드가 필요한가요? 그렇지 않은 경우 DNS 포트에서 들어오는 트래픽을 차단하면 모든 준비가 완료됩니다.

하지만 그렇습니다. 간접적으로 이는 '공격'의 일부입니다. 메일 서버가 "사용자를 찾을 수 없음" 메일을 가짜 서버로 반송하려고 시도할 가능성이 높기 때문입니다.

그리고 당신의 컴퓨터에서 spamassassin이 실행되고 있습니까? 스팸의 영향을 받고 Perl spamassassin이 모든 메일을 처리하려고 하면 불행한 구성으로 인해 시스템이 다운될 수 있습니다.

답변2

해당 syslog 항목은 방금 연결된 호스트의 IP를 조회하려는 컴퓨터일 가능성이 높습니다. IP에서 호스트 이름으로 매핑하는 데 사용되는 트리 193.0.0.193의 일부에 대해 권한을 갖는 RIPE의 DNS 서버 중 하나입니다 .in-addr.arpa

그것은가능성이 매우 낮다이러한 DNS 쿼리로 인해 컴퓨터가 충돌할 수 있습니다. 인바운드 트래픽이 DNS 조회를 간접적으로 유발함으로써 리소스가 유출될 가능성이 훨씬 더 높습니다.

서버가 외부 세계에 제공하는 인바운드 서비스가 무엇인지 살펴보고 각 인바운드 연결에 대해 실시간으로 DNS 조회를 수행해야 하는지 여부를 결정하는 것이 가장 유용합니다.

예를 들어 웹 서버인 경우 로그 파일에 호스트 이름을 저장하지 말고 원격 IP 주소만 저장하세요. 그런 다음 나중에 (필요한 경우) 오프라인으로 호스트 이름을 추가하세요.

답변3

바인드 버전은 무엇입니까? 또한 서버의 tcpdump를 실행하여 들어오는 쿼리를 포착할 수 있습니까? 바인드가 전체 머신을 죽인다면 놀랄 것입니다. 로그에서 위에 명명된 항목 앞에 흥미로운 것이 있습니까?

관련 정보