DES (Data Encryption Standard)

암호화 키(Encryption key) = 복호화 키(Decryption key)

대칭키 암호 시스템

혼합(confusion), 확산(Diffusion)을 이용 원문과 암호문간에 통계적 연관이 없다.

 

64비트 블록 암호 알고리즘
• 입력 메시지를 64비트씩 나누어 처리


56비트 키를 사용
• 64비트 중 8비트는 parity check로 사용 (** parity bit : 에러 검출하기 위한 bit)


기본 구조
• round 수 : 16 round
• 복호화는 암호화의 역순

 

▶ 진리표

- 치환 : 문자를 다른 문자로 바꾸는 것

- 전치 : 문자 위치 바꾸는 것

1 라운드

위 라운드를 16번 반복한 것이 아래와 같다.

▶ 초기 전치

초기 전치

역전치는 전치를 반대로 하는 것이다.

▶ 확장 순열

확장 순열

▶ 치환 선택

▶ S-box

 

<S1>

 

▶ 순열(P)

 

▶ KEY

64비트의 키를 이용
• 64비트를 56비트로 축약하여 서브키를 생성
• 8번째 비트마다 패리트비트를 포함하여 64비트를 키로 이용
• 패리트비트를 제거하여 56비트로 이용

 

암호화 과정에 맞추어 16라운드를 실행
• 각 라운드마다 서브키를 생성

 

오버플로우 - 좌측 이동 : 1010 > 0100 > 1000 > 0000 > 0000

와퍼라운드 - 좌측 이동 : 1010 > 0101 > 1010 > 0101 > 1010  (뒤로 붙임)

이것을 16번 반복해 키를 16개 생성

 

▶ PC-1

▶ PC-2 (축약전치)

▶ 좌측 이동 횟수

 

▶ DES 작동 모드

- ECB (Electronic Codebook) 모드

 

- CBC (Cipher Block Chaining)

 

- CFB (Cipher Feedback)

 

- OFB (Output Feedback) : 링크암호

* CFB와 OFB는 같은 것이다. (데이터 추출 위치만 다르다.)

* 단대단 암호와 링크 암호는 사용 용도만 다르고 구별하는 의미가 없다.

 

▶ DES 작동 모드 - 3중 DES

DES의 brute-force공격에 대한 취약성을 보완
 • 새로운 알고리즘 개발 : IDEA (128 bit 키 사용)
 • DES의 응용 : 3중 DES, 2중 DES


3중 DES
 • 2개의 키를 사용 (DES 3번 사용)
 • 암호화 : 암호화, 복호화, 암호화
 • 복호화 : 복호화, 암호화, 복호화
 • brute-force 공격에 DES보다 강함

 • 암호화 복호화 과정

 

 

 

 

CentOS 7(64bit)환경에 oracle 19c 설치

CentOS 7 설치

- 메모리 2기가 이상

- swap 4기가

- 컴퓨터 ip 192.168.10.135

 

1. Linux 환경 설정

step 1 oracle 관리 계정 및 그룹 생성

여기서 사용되는 리눅스 설치 계정과 그룹은 오라클 관리 계정 및 그룹으로 사용되고 편의상 홈 디렉토리는 ORACLE_BASE 디렉토리로 사용됨으로 계정의 이름, 디렉토리 등을 설정할 때 주의한다.


호스트명, IP : ora19c, 192.168.10.135
설치 계정 : ora19c (UID : 1900)
소속 그룹 : dba (GID : 1900)
홈 디렉토리 : /home/ora19c
$ORACLE_BASE : /app/ora19c
$ORACLE_HOME : /app/ora19c/19c

 

[root@CentOS7-5 ~]# groupadd -g 1900 dba
[root@CentOS7-5 ~]# useradd -g dba -u 1900 ora19c
[root@CentOS7-5 ~]# passwd ora19c

 

[root@CentOS7-5 ~]# mkdir -p /app/ora19c/19c
[root@CentOS7-5 ~]# mkdir -p /app/oraInventory
[root@CentOS7-5 ~]# chown -R ora19c.dba /app/ora19c
[root@CentOS7-5 ~]# chown -R ora19c.dba /app/oraInventory
[root@CentOS7-5 ~]# chgrp -R dba /app
[root@CentOS7-5 ~]# chmod -R 775 /app
[root@CentOS7-5 ~]# ls -al /app

 

step 2 리눅스 설정

[root@CentOS7-5 ~]# vi /etc/hosts

192.168.10.135  DB19.itclass.co.kr  DB19

 

step 3 추가 패키지 설치

[root@CentOS7-5 ~]# yum -y install ksh
[root@CentOS7-5 ~]# yum -y install libaio-devel
[root@CentOS7-5 ~]# yum -y install compat-libcap1
[root@CentOS7-5 ~]# yum -y install compat-libstdc++-33
[root@CentOS7-5 ~]# yum -y install glibc-devel
[root@CentOS7-5 ~]# yum -y install libstdc++-devel
[root@CentOS7-5 ~]# yum -y install gcc-c++
[root@CentOS7-5 ~]# yum install -y https://yum.oracle.com/repo/OracleLinux/OL7/latest/x86_64/getPackage/oracle-database-preinstall-19c-1.0-1.el7.x86_64.rpm
다운 받은 경우
[root@CentOS7-5 ~]# rpm -Uvh oracle-database-preinstall-19c-1.0-1.el7.x86_64.rpm

 

step 4 Ora19c 계정 설정

이전의 설정이나 추가 설치는 모두 root 계정에서 수행했지만 다음의 설정은 ora19c 계정 즉 설치될 오라클의 관리 계정에서 수행한다. 특히 ORACLE_BASE, ORACLE_HOME, ORACLE_SID, TNS_ADMIN등은 오라클을 운영하는데 매우 중요한 설정이므로 주의 한다.

[ora19c@CentOS7-5 ~]$ vi .bash_profile

# oracle setup
export ORACLE_OWNER=ora19c
export ORACLE_BASE=/app/ora19c
export ORACLE_HOME=/app/ora19c/19c
export TNS_ADMIN=$ORACLE_HOME/network/admin
export ORACLE_SID=DB19
export NLS_LANG=AMERICAN_AMERICA.AL32UTF8
export ORACLE_HOSTNAME=DB19.itclass.co.kr
export TMP=/tmp
export TMPDIR=$TMP
export PATH=$PATH:$ORACLE_HOME/bin:$ORACLE_HOME:/usr/bin:.

ora19c 계정으로 재 로그인 후 설정을 확인한다.

[ora19c@CentOS7-5 ~]$ env | grep ORACLE

 

2. 설치용 패키지 준비

step 1 압축 해제

오라클 원본 파일은 오라클사 홈페이지에서 다운로드 받을 수 있다. 다음 파일을 $ORACLE_HOME(/app/ora19c/19c)에 다운받아 압축을 해제한다. 파일명은 LINUX.X64_193000_db_home.zip 이다.

 

다운받은 파일은 unzip을 이용 압축을 풀어준다.

[ora19c@CentOS7-5 19c]$ unzip LINUX.X64_193000_db_home.zip

 

step 2 인스톨러 실행
설치 파일은 database 디렉토리에 생성된다.

[ora19c@CentOS7-5 19c]$ ./runInstaller

 

3. Universal Installer (설치 과정)

실행 과정에 대한 설명이 없으니 각 화면의 설정을 반드시 확인한다. (Xwindows 설정에 따라 영문으로 설치가 진행되는 경우도 있으나 내용은 동일하다.)

 

단일 인스턴스 데이터베이스 생성 및 구성을 선택한다.

 

데스크톱 클래스를 선택한다.

 

문자 집합과 OSDBA 그룹, 전역 데이터베이스 이름을 설정한다.

컨테이너 데이터베이스로 생성은 선택하지 않는다.

 

인벤토리 디렉토리를 확인하고 넘어간다.

 

자동으로 구성 스크립트 실행을 선택하고 루트 사용자 인증서 비밀번호를 입력하고 다음으로간다.

 

설치한다.

 

경고 메시지가 뜨면 예를 누른다.

 

Oracle Database Configuration Assistant는 성공이 되야한다.

 

설치가 되는 것을 확인할 수 있다.

 

오라클 실행

ora19c로 로그인한다.

오라클이 실행되고 있지 않는 상태이다.

 

오라클을 다시 실행하려고 하면 startup으로 다시 실행한다.

 

shutdown immediate를 통해 데이터베이스를 끈다.

 

윈도우 배포 서비스 (Windows Deployment Service)

: DVD나 USB가 아닌 네트워크를 통해 배포하는 방식

 

1. VMware 기본 설정

NAT 변경

Edit > Virtual Network Editor에 들어간다.

 

VMnet8에 들어가 NAT 설정을 확인한다.

 

NAT settings에 들어와 게이트웨이를 확인한다.

DHCP settings 에 들어가 세팅을 확인한다.

 

192.168.10.138 컴퓨터에서 네트워크 설정을 NAT로 설정하고 시작한다.

 

IP 주소를 NAT로 설정한다.

 

외부 접속이 잘 되는 것을 확인할 수 있다.


2. 윈도우 서버 설치

서버 관리자 > 관리 > 역할 및 기능 추가에 들어간다.

 

설치 유형은 다음과 같이 선택한다.

 

대상 서버를 선택하고 다음을 누른다.

 

서버 역할 선택에서 windows 배포 서비스 기능을 추가한다.

 

WDS에서 역할 서비스를 다음과 같이 선택하고 다음을 누른다.

 

필요한 경우 자동으로 대상 서버 다시 시작을 누르고 설치한다.

 

서버 관리자 > 도구 > 윈도우 배포 서비스에 들어간다.

 

윈도우 배포 서비스에 들어가 시스템 이름을 우클릭해 서버 구성에 들어간다.

 

윈도우 배포 서비스 구성 마법사가 실행된다.

 

독립 실행형 서버를 체크한다.

 

원격 설치 폴더 위치를 정하고 다음을 누른다.

 

알려지거나 알 수 없는 모든 클라이언트 컴퓨터에 응답을 체크하고 다음.

 

여기서 지금 서버에 이미지 추가를 누르지 않고 다음을 누른다. 눌러도 나중에 뜨는 창을 취소하면 된다.

 

배포할 iso 윈도우 파일을 삽입하기 위해 VM > CD/DVD > Settings에 들어간다.

 

부팅하고자 하는 iso 파일 Windows10 파일을 삽입한다.

 

다시 Windows 배포 서비스로 돌아와 부팅 이미지를 우클릭하여 부팅이미지 추가를 누른다.

 

부팅 이미지를 업로드하고 이름은 기본값으로 설정하고 다음을 누른다.

 

다음을 누르고 작업을 완료한다.

 

부팅 이미지가 정상적으로 올라왔는지 확인한다.

 

다음은 설치 이미지를 추가해야 하는데 추가하기 전에 install.wim 파일을 저장해야 한다.

다음과 같이 저장한다. 

Dism /Export-Image /SourceImageFile:D:\sources\install.esd /SourceIndex:3 /DestinationImageFile:C:\temp\install.wim /Compress:max

 

저장이 완료되면 설치 이미지를 우클릭하여 설치 이미지 추가를 선택한다.

 

이미지 그룹 이름을 설정한다.

 

아까 설치한 파일을 선택한다.

 

이미지를 선택한다.

 

다음을 눌러 설치한다.

 

설치 이미지 확인


3. 테스트 윈도우 설치

테스트할 윈도우를 설치한다.

windows10 설치

 

CD/DVD 장치를 제거한다.

 

부팅을 하고 F12를 누른다.

 

192.168.10.138번 컴퓨터 이름을 st04_138로 설정해 주었다.

 

연결할 때 st04_138\st01로 로그인한다.

 

설치는 윈도우 설치하는 것처럼 하면 된다. 

 

비밀키 암호의 원리

평문 : 주고 받는 메시지

- 보통 암호알고리즘 = 복호알고리즘 같은 것을 사용

- 논리적으로 간단한 알고리즘을 사용

 

대칭키 방식 특징
• 암호 알고리즘의 비도는 키의 비밀성에 의존
• = 관용 암호, 대칭키 암호, 공유키 암호


장점
• 다양한 알고리즘 개발, 알고리즘 수행속도가 빠름

 

 단점 

• 키 분배가 어려움. (키를 나눠가져야해서 만나야함)

• 책임 추적성이 없음 ( 누가 잘못했는지 밝혀내는 것 ) → 인증을 못함 (전자 서명 어려움)

 

 

Feistel 암호

• 별도의 복호화 과정이 불필요
• 블록 암호의 대표적인 구조
• Li=Ri-1, Ri=Li-1 XOR F(Ri-1)
• 라운드 함수(=반복)와 무관하게 복호화가 됨 (짝수 라운드만 함)
• 구조적인 취약점이 발견되지 않음
• 취약한 라운드 함수를 반복적으로 사용함으로 강한 암호를 설계
• 암호화와 복호화가 동일

Feistel

대칭키암호의 종류
• DES, AES, IDEA, SEED, RC4, 등 (현재 DES, SEED는 사용하지 않는다.)

 

 

DES (Data Encryption Standard)

암호화 키(Encryption key) = 복호화 키(Decryption key)

대칭키 암호 시스템

혼합(confusion), 확산(Diffusion)을 이용 원문과 암호문간에 통계적 연관이 없다.

 

64비트 블록 암호 알고리즘
• 입력 메시지를 64비트씩 나누어 처리


56비트 키를 사용
• 64비트 중 8비트는 parity check로 사용 (** parity bit : 에러 검출하기 위한 bit)


기본 구조
• round 수 : 16 round
• 복호화는 암호화의 역순

 

진리표

 

DNS 기반 가상 호스팅

같은 ip 지만 다른 도메인을 사용해서 다른 사이트가 열리도록 설정하기

 

실습 내용

1) 192.168.10.137 컴퓨터 DNS 설정

2) 호스트 설정 (ww)

3) 192.168.10.138 컴퓨터에서 웹사이트 추가

4) 클라이언트(192.168.10.139 등 아무 컴퓨터)에서 테스트

 

192.168.10.137 컴퓨터를 DNS 서버로 정할 것이다.

컴퓨터의 DNS를 자기자신으로 바꾼다.

 

먼저 앞서 실습했던 정방향 조회 영역에 있는 st04.sec, st04.itc를 삭제한다.

 

깔끔한 상태에서 시작한다.

정방향 조회 영역에서 새 영역 추가에 들어간다.

 

st04.sec, st04.itc DNS를 설정할 것이다.

master DNS로 설정할 것이기 때문에 주영역으로 설정한다.

 

영역 이름과 영역 파일을 설정한다.

st04.sec
st04.itc

 

호스트를 설정해준다.

 

호스트는 ww로 설정해준다.

 

ww가 설정된 것을 확인할 수 있다.

 

클라이언트 192.168.10.139에서 테스트 한다. DNS는 192.168.10.137이다.

 

nslookup에서 ww.st04.sec , ww.st04.itc 로 확인하면 ip를 잘 받아오는 것을 확인할 수 있다.

 

 

192.168.10.138 컴퓨터에서 inetpub 에서 st04_sec, st04_itc 디렉토리를 생성한다.

IIS 관리자 >  사이트에서 웹사이트 추가를 설정한다.

 

웹사이트를 추가한다. ip는 192.168.10.138로 설정한다.

 

잘 생성된 것을 확인할 수 있다.

 

DNS 주소가 192.168.10.137인 192.168.10.139 클라이언트에서 ww.st04.sec/  ww.st04.itc/ 로 접속하면 다른 페이지를 확인할 수 있다.

 

FTP 서버 추가

서버 관리자 > 도구 > IIS 접속

 

IIS 관리자 > 사이트 > FTP 사이트 추가

 

사이트 이름은 임의로 정한다.

 

SSL은 다음과 같이 사용 안함으로 체크

 

익명 사용자는 접속하지 못하게 한다.

 

잘 추가 된 것을 확인한다. 추가 후에는 컴퓨터를 재부팅한다.

 

 

master DNS 서버(192.168.10.131)에서 아래와 같이 ftp를 추가해 수정한다.

/var/named/st04.zone

$TTL    1D
@   IN   SOA  ns.st04.sec.   root.ns.st04.sec. (
                                   4         ; Serial
                                   1D        ; Refresh
                                   1H        ; Retry
                                   1W        ; Expire
                                   3H )      ; Minimum
; Name Server
   IN   NS      ns.st04.sec.
; Host address
          IN     A       192.168.10.131
ns        IN     A       192.168.10.131
win       IN     A       192.168.10.130
www       IN     A       192.168.10.133
slave     IN     A       192.168.10.137
ww        IN     A       192.168.10.138
;
ftp       IN     CNAME   ww
smb       IN     CNAME   www

 

/var/named/st04_itc.zone

$TTL    1D
@   IN   SOA  ns.st04.itc.   root.ns.st04.itc. (
                                   3         ; Serial
                                   1D        ; Refresh
                                   1H        ; Retry
                                   1W        ; Expire
                                   3H )      ; Minimum
; Name Server
   IN   NS      ns.st04.itc.
; Host address
          IN     A       192.168.10.131
ns        IN     A       192.168.10.131
win       IN     A       192.168.10.130
www       IN     A       192.168.10.133
slave     IN     A       192.168.10.137
ww        IN     A       192.168.10.138
;
ftp       IN     CNAME   ww

 

네임서버 재시작한다.

 

host 명령어로 호스트 해본다.

 

slave 서버(192.168.10.137)에서도 잘 받아오는 것을 확인할 수 있다.

 

테스트는 DNS주소가 192.168.10.131번인 컴퓨터 192.168.10.139번에서 진행한다.

 

FTP 서버 설정

st01, st02, st03 디렉토리를 생성한다.

 

서버 관리자 > 도구 > IIS관리 > 사이트 > FTP server  > FTP 사용자 격리에 들어간다. 

 

사용자 격리에서 사용자 이름 디렉터리로 선택하고 적용한다.

적용이 완료되면 다시 나와 FTP 사이트를 다시 시작한다.

 

 

디렉토리 생성 전에는 접속할 수 없다.

 

디렉토리를 생성하고 난 후에는 접속 가능하다.

 

치환 기법 - 시저암호

예제 (Key : 3)
• 평 문 :    meet    me    after    the    toga   party
• 암호문 : phhw   ph    diwhu  wkh   wrjd  sduwd


암호화 방식 (문자 p를 암호화)
• C = E(p) = (p+3) mod (26)
• 일반화 : C = E(p) = (p+k) mod (26)
• 문자 p는 C로 암호화

 

복호화
• p = D(C) = (C -3) mod (26)
• 일반화 : p = D(C) = (C - k) mod (26)
• 문자 C는 p로 복호화


단점
• 암호화 및 해독 알고리즘을 알고 있다.
• 가능한 키가 25개 뿐이다.
• Brute-force attack이 가능
• 평문의 언어를 알고 있으며 쉽게 인식할 수 있다.

 

치환 기법-단일치환

각 문자에 26자의 치환 가능
• 시이저 암호의 키 공간을 급격히 증가
• 시이지 암호 : 25
• 단일 치환 암호법 : 26!


단점
• 출현 빈도수를 이용해 평문 유추가능
ex) 영어 문장에는 t, e, a, h 등이 많이 나타남
암호문에서도 그에 상응하는 문자가 같은 빈도로 나타남

 

치환 기법 - 다중치환

2자기씩 암호화

playfair 알고리즘은 5 * 5 행렬에 기초
키워드가 monarchy인 행렬

난수표

•키워드 중복 문자를 제외하고 좌에서 우로, 상에서 하로 문자를 채운다.
•I와 J는 한 문자로 취급

 

암호화 방법
• 반복되는 평문은 X와 같은 채움문자로 분리
- balloon : ba lx lo on
• 같은 행에 두문자가 있을 경우 우측에 있는 문자와 치환
- ar은 RM으로 치환
• 같은 열에 두문자가 있을 경우 바로 밑에 문자와 치환
- mu는 CM으로 치환
• 그 외에 평문자쌍는 대각선에 위치한 문자와 치환
- hs는 BP로, ea는 IM(또는 JM)

 

치환 기법 - 다중단일문자치환

단순 단일 문자 치환 방법을 개량


다중 단일 문자 치환 암호방법의 공통점
• 하나의 단일 문자 치환 규칙 집합을 사용
• 주어진 변환에 사용될 규칙은 키에 의해 결정


Vigenere 방법 (표참조)
• 키워드 : Infinitive
• 평문 : I see him drive

Vigenere 표

특징
• 평문자에 대한 암호문자가 유일한 키워드에 각 문자에 대하여 여러 개 존재
• 문자 빈도수에 대한 정보가 불분명해진다


단점
• 평문 구조에 대한 정보가 모두 은폐되지는 않는다.
• 단일 문자나 다중문자로 암호화 되었는지 아는 것은 쉽다.
• 빈도수에 따라
• 키워드의 길이를 유추가능

 

전치암호

평문자의 순서를 바꿈
rail fence 기법
깊이 : 3
평문 : To have dinner in the restaurant is expensive

암호문 : tntotihhsaeevrxeepdseitnnasnuiervraeina

 

 

사각형 행렬 사용

암호문 : atstsvutex…
전치 암호기법은 두 단계 이상의 전치를 행함으로써 더 안전성을 높일 수 있다.

IIS (Internet Information Services)

: Windows Server에 포함된 Web, ftp 서버

 

192.168.10.138번 윈도우 서버에서 실행

서버관리자 > 관리 > 역할 및 기능 추가에 들어간다.

 

설치 유형을 선택한다.

 

대상 서버를 선택한다.

 

서버 역할 선택에 웹서버(IIS)를 선택한다.

 

기능 추가를 선택.

 

기능선택, 웹서버 역할은 다음을 누른다.

 

역할 서비스 선택에서 응용프로그램 개발 및 CGI를 선택하고 FTP 서버도 선택해준다.

 

설치 선택에서 다시 시작을 체크하고 설치한다.

 

방화벽에서 [FTP 서버], [World Wide Web 서비스(HTTP)] 가 허용 되었는지 확인한다.

 

서비스에서 [Microsoft FTP Service], [World Wide Web Publishing 서비스] 가 자동 실행 중인지 확인한다.

 

 

DNS 주소를 192.168.10.131 로 변경한다.

 

Document Root를 확인한다.

 

접속 테스트한다.

www.st04.sec/ , www.st04.itc/  로 접속하면 아래와 같이 뜨는 것을 확인한다.

windows server에 master DNS server 구축

master DNS server 192.168.10.137

 

정방향 조회 영역에 새 영역이 없는 것으로 보아 cashe DNS 서버로 설정되어 있는 것이다.

정방향 : zone 파일을 말함.

역방향 : 사용 X

여기서 사용할 DNS 서버 등록할 것이다.

 

정방향 조회 영역 > 새 영역을 클릭한다.

 

master DNS 서버를 할 것이기 때문에 주 영역으로 선택한다.

 

영역 이름은 st04.sec로 설정한다.

 

리눅스로 따지면 zone 파일을 생성하는 것이다.

 

동적 업데이트 허용 안함으로 하고 다음.

 

마침을 누르면 DNS가 설정된 것이다.

 

영역이 설정된 것을 확인할 수 있다.

 

호스트를 추가할 것이다.

A는 ipv4, AAAA는 ipv6이다.

 

www 호스트를 192.168.10.138번으로 설정할 것이다.

 

설정이 완료된 것을 확인한다.

 

cmd창에서 nslookup 을 통해 잘 받아오는 것을 확인할 수 있다.

 

master - slave 설정

master - 리눅스 192.168.10.131

slave - windows 192.168.10.137

st04.sec > master : 192.168.10.131, slave : 192.168.10.137

st04.itc > master : 192.168.10.131, slave : 192.168.10.137

 

master DNS 서버 192.168.10.131에서 아래와 같이 먼저 수정해준다.

/etc/named.conf

options {
directory "/var/named";
};

zone "." {
type hint;
file "named.ca";
};

zone "st04.sec" {
type master;
file "st04.zone";
also-notify{192.168.10.137;};
};

zone "st04.itc" {
type master;
file "st04_itc.zone";
also-notify{192.168.10.137;};
};

 

/var/named/st04.zone

$TTL    1D
@   IN   SOA  ns.st04.sec.   root.ns.st04.sec. (
                                   2         ; Serial
                                   1D        ; Refresh
                                   1H        ; Retry
                                   1W        ; Expire
                                   3H )      ; Minimum
; Name Server
   IN   NS      ns.st04.sec.
; Host address
          IN     A       192.168.10.131
ns        IN     A       192.168.10.131
win       IN     A       192.168.10.130
www       IN     A       192.168.10.133
www       IN     A       192.168.10.138
ftp       IN     A       192.168.10.133
smb       IN     A       192.168.10.133

 

/var/named/st04_itc.zone

$TTL    1D
@   IN   SOA  ns.st04.itc.   root.ns.st04.itc. (
                                   1         ; Serial
                                   1D        ; Refresh
                                   1H        ; Retry
                                   1W        ; Expire
                                   3H )      ; Minimum
; Name Server
   IN   NS      ns.st04.itc.
; Host address
          IN     A       192.168.10.131
ns        IN     A       192.168.10.131
win       IN     A       192.168.10.130
www       IN     A       192.168.10.133
www       IN     A       192.168.10.138

 

master server에서 named.service를 실행한다.

 

slave DNS 서버 구축

위에서 windows에서 master로 만든 DNS를 삭제한다.

 

windows 서버의 DNS를 master DNS로 변경하면 도메인을 빠르게 받아오므로 설정한다.

 

새영역 추가할 때 보조 영역으로 선택한다.

 

이름은 master와 동일한 도메인을 입력한다.

 

마스터 서버의 ip 주소를 입력하고 확인됨을 확인한다.

 

마침을 누른다.

 

마스터 서버의 DNS 정보를 잘 받아오는 것을 확인할 수 있다.

 

cmd 창에서 nslookup에서 호스트명을 입력해 주소를 확인한다.

 

itc도 같은 방법으로 한다.

 

마스터 서버의 주소를 입력한다.

 

마스터 서버의 DNS 정보를 받아온다.

 

nslookup 명령어를 통해 주소를 받아온다.

DNS (Domain Name System)

 

리눅스 15 - DNS 서버

DNS (Domain Name System) • 분산 database  - 수많은 name server들이 계층형구조로 구조화 되어있다. • Application layer protocol (host name → ip로 반환) 다른 app layer protocol들이 HTTP, FTP, SMTP..

lemonandgrapefruit.tistory.com

- 책임 DNS 서버 : 자신이 관리하는 DNS 서버 있는 경우 (root DNS server, com DNS server 등) > zone 파일 생성

- 캐시 DNS 서버 : 자신이 관리하는 DNS 서버 없는 경우 > zone 파일X

- 로컬 DNS 서버 : 질의를 던지는 네임서버 (보통 캐시네임서버 사용) [ /etc/resolv.conf ]

 

실습

windows server 1 - 192.168.10.137

windows server 2 - 192.168.10.138

 

windows에서 DNS 설치 및 확인 

192.168.10.137 , 192.168.10.138 두개 서버 모두 설치한다.

 

서버 관리자에서 관리 > 역할 및 기능 추가에 들어간다.

 

시작하기 전 페이지는 항상 건너뜀으로 설정하고 넘어간다.

 

설치 유형은 아래와 같이 설정한다.

 

대상 서버를 선택한다.

 

서버 역할 선택에서 DNS 서버를 체크한다.

 

기능 추가를 선택한다.

 

기능선택은 다음을 누른다.

 

DNS 서버에서 다음을 누른다.

 

설치 선택 확인에서 필요한 경우 서버 다시시작을 선택하고 설치를 누른다.

 

설치

 

설치가 완료되면 제어판 > 시스템 및 보안 > Windows 방화벽에서 앱 허용에 들어간다.

 

허용되는 앱에서 DNS 서비스를 선택한다.

 

제어판 > 시스템 및 보안 > 관리도구 > 서비스에 들어간다.

 

DNS 서버가 작동중인지 확인한다.

 

DNS 주소를 자기 자신으로 변경한다.

 

cmd 창에서 nslookup 명령어로 DNS 서버 작동 여부를 확인한다.

 

+ Recent posts