プロが教える店舗&オフィスのセキュリティ対策術

Linuxを接続しているルーターが、そのルーターのWAN側と接続しているルーターにUDPのポート53でパケットを飛ばします。
そしてそのルーターからLinuxを接続しているルーターへと返事が帰って来ているみたいです。
この通信がとても多く発生しています。
Linuxで設定が足りなかったり設定が間違っていたりしている可能性はありませんか?

A 回答 (3件)

ルータがDNSプロキシ機能を持っていて、DHCPでルータ自身をDNSサーバに指定させるようになってるんじゃないですかね


それが2段構成になっている
dnscacheやPowerDNS recursor、UnboundといったDNSキャッシュサーバをlocalhostで走らせて/etc/resolv.confにnameserver 127.0.0.1と書けば状況が変わるでしょう

この回答への補足

まず/etc/resolv.confを変更するところからやってみようと思います。
/etc/resolv.confはたまに書き換えられます。
Linuxを再起動すると必ず書き換えられます。
ifcfg-eth0でPEERDNS=noを指定しましたが状況は変わりませんでした。
さっきまでは/etc/resolv.confはnameserver 192.168.0.1に勝手に書き換えられていたのに、色々といじったせいか、nameserver 192.168.0.1(改行されて)search xx.xx.comに勝手に書き換えられるようになりました。

DNSキャッシュサーバはLinuxに近い方のルータで走らせればよいですか?
補足情報ですがBINDはインストールしていません。

補足日時:2009/08/10 20:11
    • good
    • 0

Linuxのほうから外部DNSサーバーへの問い合わせなので普通だとは思いますが


そのルータがDNSサーバーとして応答しているのではないですか?
実際は外部DNSへゾー^ン転送しているのでしょうけれど。
でもゾーン転送サーバが確定するとTCP/53通信するはずなのですがね。

ただセカンダリDNSにDDNSサービスを指定していて、ゾーン転送をしない、または出来ない環境下では(ルータは多分そうなのでしょう)
DNSサーバのゾーンの設定が正しい場合はTCP/53を使用しないので動作的にはありかなとも思います。

ただWindws系のOSを使用しているホストが配下にあればそのホストがトロイの木馬系のウイルス感染も考えられます。
    • good
    • 0
この回答へのお礼

ルータがDNSサーバーとして応答しているというのがその意味すら分からない程度です。
ルータはTCPのポート80を192.168.1.2に転送するといったようなポート転送以外は何も設定していません。
ポート53の通信はトロイが原因ではなさそうです。

お礼日時:2009/08/10 16:19

DNSサーバを直接指定してみるとか。


気にしないほうがいいかも。
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!