ott
09

named[...]: network unreachable resolving

 

Se sul log vedete delle righe del genere (logwatch me le manda tutti i giorni all alba):

named[9217]: network unreachable resolving www.google.com/A/IN : 2001:500:2f::f#53
named[9217]: network unreachable resolving www.google.com.localdomain.net/AAAA/IN : 001:dc3::35#53

il problema sta nel protocollo IPv6, se non lo usate potete modificare i parametri di lancio del vostro server DNS. Su debian la modifica va fatta nel file

/etc/default/bind9

sostituendo la riga:

OPTIONS=”-u bind”

con la riga

OPTIONS=”-4 -u bind”

Fate ripartire il vostro server DNS e i vostri log (ma soprattutto l addetto al loro monitoraggio) ve ne saranno grati.

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

lug
30

Vulnerabilità BIND 9

 

È stata trovata una vulnerabilità nel name server open source Bind 9.

Un attaccante può causare il crash remoto del server con un singolo pacchetto per l’aggiornamento dinamico delle zone. La gravità è alta perché non sono necessari particolari autenticazioni e funziona anche su server che non sono configurati per gestire questa funzionalità.

Secondo Internet Systems Consortium l’attacco ha successo, però, solo contro i master di una zona, mentre gli slave sarebbero salvi. Un exploit è disponibile nel bug report originale.

Via | ISC

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

mag
12

DNS dinamico & DHCP (3)

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

apr
26

DNS dinamico & DHCP (2)

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

apr
24

ISC lancia lo sviluppo di Bind 10

 

L’ISC, Internet Systems Consortium, ha annunciato di aver ricevuto sufficiente supporto dagli sponsor per iniziare a lavorare sul progetto che darà la luce a Bind 10.

Il nuovo software andrà a rimpiazzare completamente ed in tutti gli ambiti Bind 9, il server DNS più diffuso, il cui sviluppo è iniziato nel 1998. Lo sviluppo punterà molto sulle problematiche legate alla sicurezza ed alle personalizzazione.

Verrà realizzato come sistema modulare in modo da poter essere utilizzato anche per piccole lan e con un modulo per potersi connettere a server SQL. Gli sviluppatori vogliono che Bind 10 sia in grado di resettarsi e continuare le operazioni in caso di errori, per poter contrastare meglio gli attacchi DoS.

Secondo Denic (Germania), uno degli sponsor, la fase di sviluppo di Bind 10 potrebbe durare fino a 5 anni. Altri sponsor sono: AFNIC (Francia), CIRA (Canada), JPRS (Giappone) e SIDN (Olanda).

Via | ISC

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

apr
14

DNS dinamico & DHCP (1)

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

nov
25

Le licenze del software libero spiegate ai newbies: GPL e BSD

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
11

bind9: dumping master file:…open: permission denied

 

Scenario:

1 server DNS primario e 1 server DNS secondario (entrambi basati su bind9)
Il master parte correttamente.
lo slave non parte e i log evidenziano un errore del genere:

Jan 31 17:42:41.799 dumping master file: /etc/named/tmp-XXXX2RSNyT: open: permission denied
Jan 31 17:42:41.799 transfer of mydomain.com/IN from 192.168.3.1#53: failed while receiving responses: permission denied

Significa che lo slave ha iniziato il trasferimento delle zone dal master, pero non riesce a scrivere i relativi file.

Soluzione:

Probabilmente avete configurato named.conf (o named.conf.local) tenendo le zone per cui il server e slave nella stessa directory in cui tenete le zone statiche (127, ecc). Ebbene cio e male.
Meglio creare una directory apposita e darle i permessi giusti. Ad esempio:

mkdir /etc/bind/zones
chown bind.bind /etc/bind/zones

Ricordatevi di correggere il path dei file delle zone dinamiche per farli puntare alla nuova directory.
Rilanciate il servizio:

/etc/init.d/bind9 start

L errore dovrebbe essere sparito.

Popularity: 3% [?]



Puoi visualizzare il post originale qui.

mag
21

Unbound vuole lo scalpo di BIND

 

UnboundTempi duri per un software storico come BIND: in questi giorni è stata infatti rilasciata la versione 1.0 di Unbound, un’alternativa libera al noto server DNS che offre tutto quello che si può chiedere ad un software di questo tipo.

L’attuale implementazione in C è curata da NLnet Labs ed è basata su idee e algoritmi sviluppate in un prototipo Java dai laboratori Verisign, Nominet e Kirei. Unbound è progettato come un set di componenti modulari, così da permettere anche la validazione DNSSEC ed altre funzionalità avanzate.

Il codice sorgente è disponibile con licenza BSD.

via | Slashdot

Popularity: 2% [?]



Puoi visualizzare il post originale qui.

apr
03

Creiamo un server DNS con Bind [Parte 4° - named.conf il file di configurazione di BIND]

 

Popularity: 5% [?]



Puoi visualizzare il post originale qui.

apr
02

Creiamo un server DNS con Bind [Parte 3° - Installazione e configurazione di BIND]

 

Popularity: 6% [?]



Puoi visualizzare il post originale qui.

mar
27

Creiamo un server DNS con Bind [Parte 2.2° - I file di zona e la risoluzione inversa]

 

Popularity: 6% [?]



Puoi visualizzare il post originale qui.

mar
25

Creiamo un server DNS con Bind [Parte 1° - Cos’è un server DNS]

 

Popularity: 8% [?]



Puoi visualizzare il post originale qui.

mar
24

Creiamo un server DNS con Bind [Parte 1°]

 

Popularity: 9% [?]



Puoi visualizzare il post originale qui.

ott
22

Wildcard su apache e bind

 

Molte volte ci troviamo di fronte alla situazione di avere una configurazione tra bind (dns) e apache (web) strettamente legati tramite wildcard (il carattere jolly *).

Questo, generalmente, avviene per i sottodomini (subdomains).

Mettiamo, per esempio, che ci troviamo di fronte a WordPress MU, sistema multi-blog basato su wordpress.

In pratica, abbiamo bisogno che bind nomini tutti i sottodomini del tipo utente1.domain.com, utente2.domain.com, utenteX.domain.com…etc.

Di seguito esplicito la configurazione per un fittizio dominio domain.com in modo che accetti tutti i sottodomini del dominio puntando allo stesso IP della macchina:

*.domain.com. IN A 192.168.1.1

Ovvero, completo:

domain.com. 86400 IN SOA domain.com. hostmaster.domain.com. (
2005100804 ; Serial YYYYMMDDXX
10800 ; Refresh
3600 ; Retry
3600000 ; Expire
86400 ) ; minimum
IN NS ns1.domain.com.
IN NS ns2.domain.com.
IN MX 10 mail.domain.com.
IN A 192.168.1.1
mail IN A 192.168.1.1
ns1 IN A 192.168.1.1
ns2 IN A 10.0.0.2
*.domain.com. IN A 192.168.1.1

Per apache, basta impostare la wildcard a livello di virtualhost:

ServerName www.domain.com
ServerAlias *.domain.com

DirectoryIndex index.html
DocumentRoot /home/www/www.domain.com/htdocs

….

Et voilà, il gioco è fatto )

Tags: , , , , ,

Tags

Popularity: 4% [?]



Puoi visualizzare il post originale qui.

top