관리 메뉴

IT창고

Network DNS 도메인 위임 과정 본문

보안/Network

Network DNS 도메인 위임 과정

방구석여포 2018. 4. 17. 20:46

DNS서버의 도메인 위임 과정을 와이어 샤크로 확인해보겠습니다. 

2018/04/16 - [보안/Network] - Network DNS 서버와 DNS 헤더  이번 글은 저번글과 내용과 이어지기에 이해가 안된다면 링크글을 참고합니다.

도메인 위임은

마스터슬레이브네임서버와 비슷한 구조입니다.


실험을 위하여 리눅스PC 2대와 클라이언트로 활용할 윈도우7 PC1대가 필요합니다.

A리눅스에는 기존에 만들어둔 DNS서버를 활용하겠습니다. B리눅스를 slave로 만들어 보겠습니다.

A리눅스에는 기존의 파일중 vi /var/named/gsk.com 파일에 아래의 그림과 같이 추가합니다.

위임할 서버를 선정합니다.


B리눅스에도 마찬가지로 yum -y install bind bind-utils bind-chroot bind-libs 입력하여 패키지를 설치합니다.

vi /etc/named.conf 파일에 들어가서 options 내용은 저번글과 같으며 파일 아래에 zone 설정을 아래의 그림과 같이 합니다.

B리눅스에는 "power.gsk.com"이라는 파일을 만들겁니다. 파일안의 내용은 gsk.com의 파일과 거의 비슷하기 때문에 scp명령어를 사용하여 파일을 가져오겠습니다.

파일의 실행권한을 A리눅스에서 이미 가지고있다면 상관없지만 소유자만 바꿨놨었다면 다시 소유자를 named그룹소유자로 바꿔줘야만 합니다. 그리고 가져온 파일의 이름을 mv gsk.com power.gsk.com 으로 바꿔주도록 합니다.

vi편집기로 power.gsk.com파일의 내용을 조금 수정해줍니다.

(위의 사진에 ns..이 있는데 .하나를 빼줍니다. 오타입니다.)

이걸로 설정은 끝났습니다. 와이어샤크로 캡처하기 전에 패킷내용을 깔끔하게 확인하기 위하여 DNS의 보안 설정을 풀도록 하겠습니다. vi /etc/named.conf 파일로 가면 options내용중에 20번과 21번 줄에 내용이 있습니다 이 내용은 no로 바꿔주도록 합니다.

위와 같이 바꿔주면 됩니다. 이제 A와 B리눅스 모두 service named restart로 데몬을 재시작해줍니다.


이제 와이어샤크로 패킷을 확인해보도록 하겠습니다.

먼저 윈도우7 클라이언트의 cmd에 들어가서 ipconfig /flushdns로 DNS캐시를 모두 날려줍니다.

nslookup을 사용해서 www.power.gsk.com 도메인을 확인합니다. 

이때 패킷과정을 와이어샤크로 캡처했습니다. A리눅스 DNS서버는 Answers에 보면 B리눅스 DNS서버를 참조하게 되어있는걸 확인할수있습니다. A리눅스 named.conf파일을 보면 ns.power를 가리켜놨기 때문입니다.

여기까지 DNS 도메인 위임 과정이 였습니다.


 

Comments