어제에 이어서 DNS서버 구축을 마무리 해보겠다.
도메인 설정
설정 도메인 : 100.A.localdomain.com (내가 해야할 DNS 서버 이름)
(vi 편집기를 이용해 복사한 zone 파일을 연다.)
복사된 샘플 zone 파일이다.
(복사된 샘플 zone 파일)
레코드(항목)
- SOA ( Start Of Authority ) 도메인에대한 권한을 가지고 있는 것
- NS ( Name Server ) : Name 서버에 대한 주소
- A (Address) : 주소.
- IN ( Internet 클래스 )
TTL : 조회해간 IP주소를 얼마동안 참조할 것인가. 1D 는 하루동안 참조한다는 뜻이다.
@ : 대체문자 나의 경우 100.A.localdomain.com 파일이름을 대신 적어주는 것이다.
도메인 이름으로 주소를 적는다면 100.A.localdomain.com. 이렇게 마지막에 점을 찍어줘야한다.
도메인 이름이 끝난다는 표시이다. 반드시 찍어줘야한다.
serial : 도메인 네임에 대한 식별자. 보통은 날짜를 적어주는 것이 일반적이다.
refresh : TTL과 같다.
expire : 파기시간
minumum : 최소시간
(설정)
나는 이렇게 설정하였다.
DNS 서버 이름은 100.A.localdomain.com 이고
내가 가지고 있을 win 호스트의 주소를 적어주었다.
(파일 권한 보기)
DNS 서버를 실행시키기 전에 파일 권한을 확인해보았다.
읽기 권한이 없으면 zone파일에서 읽어서 주소를 알려줘야하는데
못알려주기 때문이다.
위 화면처럼 확인해보니 root 권한만 존재했다.
파일의 권한 설정을 해주었다.
(파일 권한 설정)
권한부여까지 끝났으면
DNS 서버를 실행시켜준다.
(DNS 서버 실행)
실행 화면을 확인해보겠다.
현재. 내 DNS 주소와 win 호스트 하나의 주소밖에 입력되지 않았다.
(nslookup 으로 확인해보는 화면)
확인해본결과 도메인 네임에 대한 주소를 잘 알려주고 있다.
(호스트 추가한 모습)
나 이외에 다른 호스트들도 추가한 모습이다.
(다른 도메인 네임의 영역까지 주소가 잘 전달되는 모습)
나는 A 도메인 안의 100이라는 DNS 서버를 만들었고
전체적으로 localdomain이라는 DNS 서버로 묶여져있었다.
마지막까지 잘 동작하는 것을 확인한 모습이다.
'Hacking > Network Hacking' 카테고리의 다른 글
Network Hacking - DNS Spoofing 프로그램 만들기(2) (0) | 2017.01.18 |
---|---|
Network Hacking - DNS 패킷 분석, DNS Spoofing 프로그램 만들기(1) (0) | 2017.01.17 |
Network Hacking - DNS, DNS 서버 구축(1) (0) | 2017.01.13 |
Network Hacking - DHCP, DHCP 분석, 취약점 분석 (0) | 2017.01.12 |
Network Hacking - WireSharke, 리눅스 DHCP 서버 설치 (0) | 2017.01.11 |