네트워크 > DNS

DNS(Domain Name System)는 분산된 계층 구조 시스템으로, 기억하기 어려운 숫자 형식의 IP 주소를 사용하는 대신 FQDN(정규화된 도메인 이름)이라는 영숫자 이름을 사용하여 인터넷 호스트를 식별하는 방법을 제공합니다. 필요한 경우 네트워크 > DNS 페이지에서 DNS 설정을 수동으로 구성할 수 있습니다.

DNS 설정 섹션에서 '수동으로 DNS 서버를 지정하십시오.'를 선택하고 DNS 서버 필드에 IP 주소를 입력합니다. 수락을 클릭하여 변경 내용을 저장합니다. WAN 영역에 구성된 DNS 설정을 사용하려면 'WAN 영역에서 동적으로 DNS 설정 상속'을 선택합니다. 수락을 클릭하여 변경 내용을 저장합니다.

DNS 및 IPv6

logo_ready_phase-2.gifSonicOS의 IPv6 구현에 대한 자세한 내용은 1359페이지의 IPv6을 참조하십시오.

 

 

 

IPv6용 DNS는 IPv4용 DNS와 같은 방식으로 구성됩니다. 네트워크 > DNS 페이지의 왼쪽 위에 있는 IP 버전 보기 라디오 단추에서 IPv6 옵션을 클릭하면 됩니다.

DNS 설정 섹션에서 수동으로 DNS 서버 지정을 선택하고 DNS 서버 필드에 IP 주소를 입력합니다. 적용을 클릭하여 변경 내용을 저장합니다. WAN 영역에 구성된 DNS 설정을 사용하려면 WAN 영역에서 동적으로 DNS 설정 상속을 선택합니다. 적용을 클릭하여 변경 내용을 저장합니다.

 

DNS 리바인딩 공격 방지

DNS 리바인딩은 웹 페이지에 포함된 코드에 대한 DNS 기반 공격입니다. 일반적으로 웹 페이지에 포함된 코드(JavaScript, Java, Flash)에서 온 요청은 원래 생성된 웹 사이트로 바인딩됩니다(동일한 원본 정책 참조). DNS 리바인딩 공격을 사용하면 JavaScript 기반 맬웨어가 개인 네트워크에 침투하는 기능을 개선하고 브라우저의 동일한 원본 정책을 손상시킬 수 있습니다.

DNS 리바인딩 공격자는 제어 대상인 DNS 서버에 위임된 도메인을 등록합니다. 서버는 결과 캐시를 방지하는 매우 짧은 TTL 매개 변수로 응답하도록 구성됩니다. 첫 번째 응답에 악성 코드를 호스팅하는 서버의 IP 주소가 포함되어 있습니다. 후속 요청에는 공격자의 공격 대상인 개인(RFC 1918) 네트워크(방화벽 뒤에 있을 가능성이 높음)의 IP 주소가 포함됩니다. 이 두 응답은 모두 유효한 DNS 응답이므로 샌드박스 스크립트가 개인 네트워크의 호스트에 액세스하도록 승인합니다. 스크립트는 이처럼 짧지만 유효한 DNS 회신에서 주소를 반복하여 네트워크를 스캔하고 기타 악의적인 활동을 수행할 수 있습니다.

DNS 리바인딩 공격 방지 사용 확인란을 선택합니다. 작업 풀다운 메뉴에서 DNS 리바인딩 공격이 감지되면 수행할 작업을 다음 중에서 선택합니다.

• 0 - 공격 로깅

• 1 - 공격 로깅 및 쿼리 거부 회신 반환

• 2- 공격 로깅 및 DNS 회신 삭제

허용된 도메인: 로컬로 연결/라우팅된 서브넷에 허용되는 도메인 이름(예: *.sonicwall.com)을 포함하는 FQDN 주소 개체/그룹은 올바른 응답으로 간주합니다.