Tutti i sottodomini su un IP nel file hosts?


8

Ho una VM VirtualBox in esecuzione con rete solo host. Questa VM esegue Apache e desidero configurare un gruppo di host virtuali basati sul nome a cui è possibile accedere dal browser Web sul computer host.

Il fatto è che ogni volta che aggiungo un nuovo sottodominio per un host virtuale, devo aggiungerlo al file hosts. In questo momento ho qualcosa del genere:

192.168.56.3 vm site1.vm site2.vm site3.vm site4.vm ...

Voglio ottenere lo stesso effetto di questo

192.168.56.3 vm *.vm

So che * non funziona come carattere jolly in un file hosts. Esiste un altro modo per ottenere il risultato desiderato prima di eseguire un vero server DNS? Devo solo succhiarlo e continuare ad aggiungere manualmente al mio file hosts?

Risposte:


8

Non esiste un modo jolly per farlo: è necessario implementare un server DNS o continuare ad aggiungere voci al file hosts.

Se si va con l'installazione di un server DNS, non è necessario installare bind- è possibile installare un semplice server di caching DNS come totd, dnsmasqo maradns.

Indipendentemente da ciò che fai, devi assicurarti che resolv.confcontenga il nuovo server DNS e la seguente voce deve apparire in esso (in questo esempio, il server DNS è installato su localhost) ...

nameserver 127.0.0.1

Questo è qualcosa di interessante Al momento, questa sembra essere la risposta corretta, quindi la segnerò come tale. Tuttavia, in realtà non risolve il mio problema, forse perché non è risolvibile. Solo qualcosa a cui pensare.
Apreche,

Un'altra nota Sono stato in grado di utilizzare dnsmasq per farlo funzionare. Tuttavia, su Ubuntu ho dovuto modificare la configurazione client dhcp della macchina host per anteporre 127.0.0.1 al resolv.conf.
Apreche,

Sì - resolv.conf è l'unico modo per definire i server DNS, lo aggiungerò al post per essere completo.
Serse

2

Puoi usarlo dnsmasq, aggiungi semplicemente il file di configurazione:

address = /. vm / 192.168.56.3

0

Questa è una domanda interessante Il file host stesso non supporta i caratteri jolly, come hai detto. Sarebbe abbastanza facile configurare il bind sul computer apache e farlo diventare il server dsn di autenticazione e puntare * .vm correttamente, ma è una soluzione alternativa (anche se è la soluzione "corretta").

Deve esserci un modo per ingannarlo, ma non l'ho ancora capito. Dammi più tempo e aggiornerò questa risposta

modificare

Va bene, la tua scommessa migliore, senza ricorrere al semplice compito di riempire il tuo file host con un numero immenso di host virtuali, o il compito leggermente più complesso di configurare il bind in auth per quel dominio, è usare questa vulnerabilità per avvelenare la cache nscd : http://linuxgazette.net/154/misc/lg/conspire_dns_vulnerability_details.html

Almeno, questo è quanto vado oggi. Forse se mi annoio più tardi controllerò la fonte per nscd e scoprirò come iniettare direttamente le informazioni.


4
Non raccomanderei seriamente di sfruttare una vulnerabilità per raggiungere un obiettivo. Voglio dire, cosa succede se dipendi da esso e la vulnerabilità viene ... er riparata? ... tra le altre 100 cose che posso vedere è sbagliato. Ma a parte questo, sembra divertente giocare con i calci :).
Serse

2
hehe "... la mia funzione preferita nel software è stata risolta nell'ultima revisione ..." ;-)
Matt Simmons
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.