가짜 도메인용 DNS 서버, 내부 테스트 전용(Linux)

가짜 도메인용 DNS 서버, 내부 테스트 전용(Linux)

내부(10.0 또는 192.168 클래스) LAN에 서로 통신해야 하는 여러 머신(또는 VM)이 있지만 업데이트된 /etc/hosts 파일을 유지하기 위해 다소 동적이고 지루한 구성 대신에(새 파일로) 가정해 보겠습니다. VM은 가끔씩 추가됩니다. 내부 DNS 서버를 설정하고 싶습니다. 모든 테스트 머신과 VM은 Linux를 실행하고 있습니다. 이와 관련하여 몇 가지 질문이 있습니다.

  1. 개인 네트워크에서 내부적으로 알려진 가짜 도메인(예: 예약되어 있으므로 "example.com")을 내 도메인으로 사용할 수 있도록 DNS 서버를 설정할 수 있습니까?
  2. 이 개인/가짜 도메인에 있는 호스트의 모든 시스템 IP 주소를 확인하기 위해 /etc/resolv.conf가 이 서버를 가리키는 DNS 서버를 설정할 수 있습니까? 그러나 실제/실제 기존 도메인의 경우 DNS 서버는 계단식으로 연결된 실제 DNS 서버(공용 DNS 서버)에서 확인된 IP 주소를 가리키거나 가져와야 합니다. 후자는 NAT-Proxy를 통해 테스트 시스템에서 일반 공용 인터넷에 액세스하기 위한 것입니다.
  3. TinyDNS를 사용하여 이러한 성격의 작업을 수행할 수 있습니까? 나는 Bind가 너무 위협적이며 아마도 내 요구 사항에 비해 과잉이라고 생각합니까?

답변1

짧은 대답은 '예'이며 귀하의 도메인이 진짜인지 가짜인지는 중요하지 않습니다. 일반적으로 미래의 잠재적인 문제를 피하기 위해 자신이 소유한 것(또는 소유한 것의 하위 도메인)을 사용하는 것이 더 나은 생각입니다. 소유한 실제 도메인을 사용하면 내부 PKI를 설정할 필요 없이 해당 도메인의 이름에 대한 실제(공개적으로 신뢰할 수 있는) 인증서를 얻을 수도 있습니다.

거의 모든 DNS 소프트웨어가 귀하가 하려는 작업을 지원할 수 있습니다. 이는 "권한 있는" DNS 서버와 "재귀적인" DNS 서버 역할을 모두 수행합니다. 이는 (또는 무엇이든) 영역에 대해 권한을 가지며 example.com재귀는 권한이 없는 쿼리를 인터넷에서 해결하도록 허용하는 부분입니다.

따라서 클라이언트는 resolv.conf에서 DNS 서버만 가리킵니다. 모든 것에 대한 쿼리는 example.com해당 기록을 사용하여 해결됩니다. 다른 것에 대한 쿼리는 DNS 서버가 답변을 찾기 위해 인터넷에 연결하고 (아마도) 이를 캐시한 후 클라이언트에 "권한 없는" 응답으로 반환하도록 합니다.

답변2

나는 사용한다dnsmasq비슷한 목적으로. 라즈베리 파이에서 실행 중입니다. 이는 내 네트워크의 로컬 DNS 서버 역할을 하므로 모든 클라이언트가 이를 쿼리합니다. 도메인이 로컬 데이터베이스나 캐시에 없으면 인터넷 DNS 서버에 쿼리를 수행합니다. 응답 시간이 가장 빠른 서버를 확인하기 위해 몇 가지 테스트를 실행하고 해당 서버를 선택했습니다.

이 설정을 사용하면 실제 도메인과 "가짜" 도메인을 모두 가질 수 있습니다. 예를 들어, 웹사이트 작업을 할 때 실제 도메인의 IP 주소를 dnsmasq 서버의 로컬 작업 진행 중인 주소로 변경할 수 있습니다. 작업을 마치고 인터넷의 실제 웹사이트에 액세스하려면 설정을 제거하기만 하면 됩니다. (이것은 내가 완전히 제어할 수 있는 소규모 네트워크라는 점을 명심하십시오. 더 복잡한 시나리오에서는 상황을 이와 같이 변경하고 싶지 않을 것입니다.)

dnsmasq에서는 다음을 수행할 수 있습니다.

address=/myfakedomain.com/10.16.1.20

myfakedomain.com에 대한 쿼리를 지정된 IP 주소로 리디렉션합니다. 다음과 같은 작업도 수행할 수 있습니다.

address=/plex/10.16.1.55

사용자가 키워드를 입력하고 네트워크의 서비스에 액세스할 수 있도록 합니다.

나는 또한 이를 DHCP 서버로 사용하는데, 이것이 네트워크의 기본 DNS 서버로 제공되도록 하는 한 가지 방법입니다.

답변3

다음 솔루션을 사용해 보세요.https://github.com/mocktools/ruby-dns-mock 모든 유형의 DNS 레코드를 모방하는 것은 쉽습니다!

관련 정보