Friday, April 17, 2015

Named [1822] error [network unreachable] resolving, Bind9 [ DNS Server ] Debian/Ubuntu



[ Update, 25 April 2015 ]

Ada lagi penampakan yang seperti dibawah ini di syslog yang merupakan informasi dari aktivitas Bind9.

named[1922] error [network unreachable] resolving ....

kemudian saya lakukan cek firewall rules, seperti port yang terbuka (open) walaupun saya yakin di firewall ini tidak ada masalah, tidak ada yang diblok olehnya terkait masalah diatas.

lalu saya cek juga iptables rules, salah satunya dengan,
iptables -L -n
netstat -tulpn | grep :53

dan tidak ada masalah juga disini. Namun, saya lihat & ingat ada 1 rule iptables yang saya tambahkan,
nano /etc/iptables/rules.v4
-A INPUT -p tcp -m state --state NEW --dport 53 -j ACCEPT

saya melakukan instalasi iptables-persistent,
apt-get install iptables-persistent

ada terlintas ini adalah spoofing attack, untuk awal pencegahan pada sysctl.conf sudah saya enable saat pertama kali install OS,
#Enable IP spoofing protection, turn on source route verification 
net.ipv4.conf.all.rp_filter=1
net.ipv4.conf.default.rp_filter=1

dan ada beberapa usaha lagi yang saya lakukan, sampai pada akhirnya kembali lagi coba cek konfigurasi bind9, adakah syntax yang menyebabkan masalah ini, atau ada syntax yang harus ditambahkan dsb.


singkat cerita, solusi yang saya temukan untuk kasus saya di bind9 ini dengan,
cd /etc/bind9
nano /named.conf.options

lalu saya tambahkan,
# setelah syntax forwarders tambahkan, walaupun sepertinya ini tidak perlu, ragu saya
forward first;
#dan tambahkan juga syntax ini
query-source address * port 53;
#dan set 2 syntax berikut menjadi no
dnssec-enable no;
dnssec-validation no;
#dan tambahkan juga syntax
dnssec-lookaside auto;
kemudian restart service bind9
service bind9 restart

cek hasil dengan memantau kinerja bind9 dengan,
tail -f /var/log/syslog

dan masalah diatas tidak terlihat lagi, hmm....masih ada beberapa hal yang terlintas dipikiran saya... btw cmiiw.

namun hati-hati saat menambahkan syntax diatas, yang berarti query-source address sudah kita tentukan pada port 53, ini akan memudahkan orang luar untuk melakukan serangan ke dns server kita.

Selamat mencoba !  

No comments:

Post a Comment

N.B.
1. Berkomentarlah dengan sopan.
2. Dilarang membuat spam, terutama yang mengandung SARA/ Pornografi/ Judi dan Iklan.