DNS(Domain Name Server)


Domain : 영역, 그룹


www.test.co.kr  //도메인 이름 ,호스트이름


DNS란? 

Domain -> IP주소 

DNS : BIND9.0




www.test.co.kr 접속 -> DNS Server -> ip주소 파악 -> 들어가짐.


DNS cache 

 - 접속한 사이트를 저장. 다시 그 사이트를 접속할 때 DNS server가 아닌 DNScache를 참조하여 들어가지므로, 더 빠르게 접속이 됨.


hosts

cache에 없으면 여기서 찾고 없으면 dns server로 간다.


[운영모드]

Master

   

Slave


[순환 질의]

root DNS -> APNIC -> com,kr,jp -> dns server



[DNS Server]


01 프로그램

 - 서버 : BIND9.0

 - 데몬 : named

02 환경 설정 파일

 - /etc/named.conf <- 주 환경설정 파일

 - /etc/named.rfc1912.zones <- 도메인 등록 파일

 - /var/named/chroot/var/named/test.co.kr.zone <-도메인 정보 파일

03 서비스 시작

 service named restart


vi /etc/resolv.conf

nameserver 부분을 자신의 서버 ip로 작성




/etc/named.conf //아래와 같이 설정

                       //tcp ,udp 53번 사용합니다.

                      //udp들은 전송량이 많아지면 tcp도 사용한다.


vi /etc/named.rfc1912.zones  //밑에 줄 추가



var/named/chroot/var/named 에다가 아래 파일을 생성


vi /var/named/chroot/var/named/test.co.kr.zone

TTL  //DNS서버가 정보를 가져갔을 때 유지하는 시간 0은 무한

@   //DNS서버 전체를 칭한다.

IN  //클래스

20190227

//Serial 마스터 서버에 장애가 발생했을 때 슬레이브 네임 서버의 번호를 지정하는 것

1D  

//Refresh 슬레이브 서버에서 마스터 네임서버의 설정사항이 수정 되어있는지 체크하는 시간 

1H  //Retry 접속 장애가 발생했을 때 재접속 시간 

1W  //Expire 존파일의 유효기간

1W  //Minimum 데이터에대한 유효기간

admin.test.co.kr //관리자 이메일 주소

test.co.kr. //도메인주소

NS test.co.kr. //으로 물어보면

A 192.168.232.210 //으로 정방향으로 연결해준다.




host test.co.kr //확인해본다.


telnet test.co.kr



window7에서 확인 //dns을 구축한 ip로 변경해도


//인터넷이 잘된다.




[서브 도메인설정]

vi /var/named/chroot/var/named/test.co.kr.zone



아래 그림과 같이 로그인이 잘된다.




[Master Server와 Slave Server]


[Master Server]

vi /etc/named.rfc1912.zones   //slave ip입력

service named restart


[Slave Server]

vi /etc/namd.conf   //최초설정 


vi /etc/named.rfc1912.zones

//슬레이브 설정 masters {마스터 서버 ip}


service  named  restart


cd /var/named/chroot/var/named/slaves


안에 test.co.kr.zone 파일이 생성되어 있다.



[CentOS 7]

 yum -y install bind*

 
vi /etc/named.conf


vi /etc/named.rfc1912.zone //등록

systemctl restart named


vi /etc/resolv.conf


vi /var/named/kbs.co.kr.zone




ip번호로 접속


nslookup 으로 ip주소를 알아내고


start http://ip주소  //로 접근가능

 

'System Security' 카테고리의 다른 글

웹게시판  (0) 2019.03.04
apmtools(apache)  (0) 2019.03.04
FTP  (2) 2019.02.26
NFS(Network File System)  (0) 2019.02.25
정리  (0) 2019.02.25

[FTP Server]


01. 프로그램

 -proFTP ,wuftp,vsftpd*

02. 환경 설정 파일

 - /etc/vsftpd/vsftpd.conf <- 주 환경 설정 파일

 - /etc/vsftpd/user_list <- 사용자 제한(FTP)

 - /etc/vsftpd/ftpusers < - PAM


03. FTP 서비스 종류

 1) FTP : 인증(ID/PASS)

 2) AnonymousFTP : 인증(ID:anonymous,PASS:E-mail)

 3) TFTP : 무인증(69)



/etc/vsftpd/vsftpd.conf


anoymous_enable = no   //어나니머스 차단

local_enable = yes //일반 ftp 허용

write_enable = yes //생성 수정 삭제 가능

anon_upload_enable = //어나니머스는 위험하므로 업로드 설정

xferlog_enable =yes //로그 기록 허용

connect_from_port_20 = YES //데이터 포트 사용 허용

xferlog_std_format //스탠다드 포맷사용 허용

idle_session_timout =600 //600초 동안 입력안할 시 세션차단

ascii_upload_enable =yes //ascii 업로드 허용

chroot_list_enable=yes //보안디렉터리 허용

chroot_list_file=/etc/vsftpd/chroot_list  //설정한 경로에 보안 


[포트 변경]

/etc/vsftpd/vsftpd.conf


listen_port =2121 //제어포트 변경


service iptables stop


windows7 알드라이브 설치 //포트 2121로 접속



putty파일을 업로드 하면,


test폴더 안에 업로드가 된 것을 확인할 수 있다.



ftp 192.168.232.210 2121 //쉘로도 접속 가능




 

운영모드

Active 모드 //server가 먼저 요청

passive 모드 //client가 먼저 요청

모드 결정은 클라이언트가한다.

처음 시작은 active모드로 실행 된다.

passive 모드는 데이터 포트가 1024이상 포트로 사용됨.


FTP

Server

데이터 포트: 20  

제어 포트: 21  //액티브 패시브 둘다 사용


방화벽에서 제어포트만 허용했을 경우



 //연결은 되지만 데이터를 주고 받을 수 없다.


해결방안 : 방화벽 중단하거나 해당포트를 열어준다.


미친방법 : 모든포트를 개방해준다.




데이터 포트도 고정하는법

pasv_min_port =2020

pasv_max_port =2020



방화벽 설정 //제어포트 2121과 데이터포트2020을 허용해준다.



방화벽에 해당포트까지 열어주니 정상적으로 통신되어 열린다.



[사용자 제한]

 /etc/vsftpd/user_list  //적혀있는 것들은 전부 로그인차단됩니다.


/etc/vsftpd/ftpusers //적혀있는 것들은 전부 로그인차단됩니다.

user_list와 ftpusers 파일에 둘다 적혀 있어야 차단된다.


두 개의 파일에 root를 전부 주석처리하면 root로 로그인이 된다.





Anonymous ftp 


cd /var/ftp

 pub디렉터리의 소유권을 777로 변경

위의 사진과 같이 업로드는 되지만, 삭제는 되지않는다.


아래 사진과 같은 문장을 입력해주고


vi banned_emails 을 생성해주고 생성된 파일안에 넣은 값으로는 익명로그인을 할 때 비밀번호로 사용할 수 없다

위의 값으로 비밀번호를 입력하면, 로그인이 되지 않는다.





쉘에서 접속은 

ftp 192.168.232.210 2121

아이디에 anonymous 입력 비번 아무거나 치면 익명계정으로 로그인된다.


[chroot]


changeroot를 통해 자기자신외에 폴더는 보지못하게 설정할 수 있다.


vi/etc/vsftpd/vsftpd.conf //아래와 같이 설정하고 

service vsftpd restart


vi /etc/vsftpd/vsftpd.conf/chroot_list  //안에 아이디 입력


아래 사진과 같이 자기 폴더 외에는 접근이 불가능하게 된다.




반대로 list에 적힌 애들만 허용하게 하고 싶으면,


vi /etc/vsftpd/vsftpd.conf 

chroot_local_user=YES을 입력해주면


list에적힌 test만 허용되고  나머지는 차단된다.





[ftp 속도제한]

각 사용자에게 속도 제한을 건다.

이 설정을 해주지 않으면 한사람이 대역폭을 다 쓰게 됨으로 제한을 걸어줘야 한다.


vi /etc/vsftpd/vsftpd.conf


local_max_rate = 50  //50bps로 제한

anon_max_rate =50 //익명계정 속도 50bps로 제한



[ftp 동시 접속자 수 제한]

max_clients= 10  //11번째 부터 차단.


max_per_ip =2 //같은 ip접속 2개만 허용


3개째 부터 아래 빨간박스와 같이 연결이 되지 않는다.



'System Security' 카테고리의 다른 글

apmtools(apache)  (0) 2019.03.04
DNS서버  (0) 2019.02.27
NFS(Network File System)  (0) 2019.02.25
정리  (0) 2019.02.25
방화벽  (0) 2019.02.22

[NFS Server]


01. 프로그램

- 데몬 : nfs(2049), portmap

- 포트 : portmapper (111)

02. 환경 설정파일

-/etc/exports  <- 주 환경설정 파일

 [공유 디렉터리] [클라이언트 IP주소](옵션)

 ex)/nfs 192.168.232.110(rw,sync) //호스트만 허용

 ex)/nfs 192.168.232.*(rw,sync) //c클래스 허용

 ex)/nfs *(rw,sync) //전체 허용




Server

vi /etc/exports

/nfs *(rw,sync)

service iptables stop

service portmap restart

service nfs restart

cd /

mkdir nfs

chmod 777 nfs


Client

service iptables stop

service portmap restart

service nfs restart


rpcinfo -p  //확인


mount -t nfs 192.168.232.210(서버ip):/nfs /mnt



공유폴더 확인


mnt에서 아무 파일이나 디렉터리 생성



Server /nfs 폴더에 Client에서 만든 파일이 생성되어있음 (공유)



CentOS와 SUlinux 연결

server에서 vi /etc/exports

/cent 192.168.232.101(rw,sync)


CentOS에서 nfs 설치

 yum -y install nfs* rpcbind*

 systemctl restart rpcbind

 systemctl restart nfs

 mount -t nfs 192.168.232.210:/cent /mnt


cd /mnt 안에다 파일이나 디렉터리 생성


Server에서도 확인



Windows7 enterprise K 와 SUlinux 연결

//울트라 이후부터 nfs 사라짐.

제어판 -> 프로그램 및 추가 기능 -> nfs 도구 


유저 생성 //root라는 이름으로 생성했음.


c 드라이브에 nfs라는 폴더 생성  우클릭




SUlinux

mkdir win7

mount -t cifs //192.168.232.120/nfs /win7  //cifs 다른 운영체제 연결

cd /win7 안에 파일이나 디렉터리 생성


아래 그림과 같이 sulinux에서 만든 폴더가 생성됨.



Windows7 에서 리눅스 


mount 192.168.232.210:/nfs *  


z: //접속


dir //파일 확인




[포트고정]

방화벽 활성화 시키고 하는법


서버

vi /etc/init.d/nfslock 


vi /etc/sysconfig/nfs


vi /etc/sysconfig/iptables


rpcinfo -p //111번 2049번 4000~4002번 확인

service iptables restart

service nfs restart

service nfslock restart


클라이언트

mount -t nfs 192.168.232.210:/cent /mnt

똑같이 /mnt 에 파일 만들면 공유 되는 것을 확인할 수 있다.


마운트해제

umount /mnt

'System Security' 카테고리의 다른 글

DNS서버  (0) 2019.02.27
FTP  (2) 2019.02.26
정리  (0) 2019.02.25
방화벽  (0) 2019.02.22
SSH  (0) 2019.02.22

+ Recent posts