Pas 1: Instal·lació dels paquets necessaris
Abans de començar a considerar les instruccions següents, volem tenir en compte que al nostre lloc ja hi ha una guia de configuració general a la norma DNS de Linux. Us recomanem que utilitzeu exactament el material si heu d'establir la configuració de la visita habitual a llocs d'Internet. A continuació, mostrarem com s'instal·la el principal servidor DNS local amb la part del client.Al final d'aquest procés, se us notificarà que tots els paquets s'han afegit correctament al sistema. Després d'això, aneu al següent pas.
Pas 2: Configuració del servidor de DNS global
Ara volem demostrar com s'edita el fitxer de configuració principal, així com quines files s'afegeixen allà. No anem a habitar a cada línia per separat, ja que trigarà molt de temps, a més, tota la informació necessària està disponible a la documentació oficial.
- Podeu utilitzar qualsevol editor de text per editar objectes de configuració. Oferim instal·lar un nano convenient introduint al sudo yum instal·lar nano a la consola.
- Es descarregaran tots els paquets necessaris i, si ja estan presents a la distribució, rebreu una notificació "Realitzeu res".
- Procedirem a editar el fitxer mateix. Obriu-lo a través de Sudo Nano /etc/Named.conf. Si cal, substituïu l'editor de text desitjat, la cadena serà la següent: sudo vi /etc/named.conf.
- A continuació, es presenten els continguts que necessiteu inserir al fitxer obert o verifiqueu-ho amb ja existent afegint línies que falten.
- Després d'això, premeu Ctrl + O per registrar canvis.
- No necessiteu canviar el nom del fitxer, feu clic a Enter.
- Deixa un editor de text a través de Ctrl + X.
Com ja s'ha dit anteriorment, el fitxer de configuració requerirà inserir determinades línies que especifiquin les normes generals per al comportament del servidor DNS.
//
// named.conf.
//
// proporcionat pel paquet Red Hat Bind per configurar l'enllaç ISC anomenat (8) DNS
// Servidor com a servidor de noms de memòria cau només (només com a resolució de Localhost DNS).
//
// vegeu / usr / share / doc / bind * / mostra / per exemple els fitxers de configuració anomenats.
//
Opcions {
Port d'escolta 53 {127.0.0.1; 192.168.1.101;}; ### Master DNS IP ###
# Escolta-On-V6 Port 53 {:: 1; };
Directori "/ var / anomenat";
Dump-File "/var/named/data/cache_dump.db";
Estadístiques-File "/Var/Named/data/Named_Stats.txt";
Member "/Var/Named/data/Named_Mem_Stats.txt";
Permetent-consulta {localhost; 192.168.1.0/24;}; ### Rang ###
Permetre-li transferir {localhost; 192.168.1.102; }; ### esclau DNS IP ###
/*
- Si esteu construint un servidor DNS autoritzat, no habiliteu la recursió.
- Si esteu construint un servidor DNS recursiu (caching), heu d'habilitar-lo
Recursió.
- Si el vostre servidor DNS recursiu té una adreça IP pública, heu d'habilitar l'accés
Control per limitar les consultes als vostres usuaris legítims. No fer-ho ho farà
Fer que el vostre servidor es converteixi en part de l'amplificació de DNS a gran escala
Atacs. La implementació de BCP38 a la vostra xarxa seria molt
Reduïu aquesta superfície d'atac
*/
Recursió Sí;
DNSSEC-Activa Sí;
DNSSEC-validació Sí;
Dnsec-lookaside auto;
/ * Camí a la tecla DLV ISC * /
Bindkeys-File "/etc/named.iscdlv.Key";
Directori de tecles gestionats "/ var / anomenat / dinàmic";
PID-File "/urn/Named/Named.pid";
Sessió-keyfile "/urn/named/session.Key";
};
Registre {
Canal per defecte_debug {
Fitxer "Data / Named.Run";
Dinàmica de severitat;
};
};
zona "." A {
Tipus pista;
Fitxer "Named.ca";
};
Zona "Unixmen.Local" a {
Tipus mestre;
Fitxer "Forward.Unixmen";
Permet actualitzar {cap; };
};
Zona "1.168.192.in-addr.arpa" a {
Tipus mestre;
Fitxer "inversa.unixmen";
Permet actualitzar {cap; };
};
Inclou "/etc/named.rfc1912.zones";
inclouen "/etc/named.root.key";
Assegureu-vos que tot s'exposa exactament com es mostra a dalt i, a continuació, aneu al pas següent.
Pas 3: Creació d'una zona directa i inversa
Per obtenir informació sobre la font, el servidor DNS utilitza zones directes i inverses. El directe us permet rebre una adreça IP per nom d'amfitrió, i la devolució a través d'IP proporciona un nom de domini. El funcionament correcte de cada zona ha de proporcionar-se regles especials, la creació del qual oferim per fer més enllà.
- Per a una zona directa, crearem un fitxer separat a través del mateix editor de text. A continuació, la cadena es veurà així: sudo nano /var/named/forward.unixmen.
- Se li notificarà que és un objecte buit. Enganxeu els continguts següents:
$ Ttl 86400.
@ A soa masterdns.unixmen.local. root.unixmen.local. Marxa
2011071001; sèrie
3600; actualitzar.
1800; tornar a provar.
604800; caduca
86400; TTL mínim
)
@ A ns masterdns.unixmen.local.
@ In NS SecundàriaDns.UnixMen.Local.
@ En 192.168.1.101
@ En 192.168.1.102
@ En 192.168.1.103
Masterdns en 192.168.1.101
Secundàrials en 192.168.1.102
Client en 192.168.1.103
- Deseu els canvis i tanqueu l'editor de text.
- Ara girem a la zona inversa. Es requereix un fitxer /var/named/reverse.unixmen.
- Aquest serà també un fitxer buit nou. Insereix allà:
$ Ttl 86400.
@ A soa masterdns.unixmen.local. root.unixmen.local. Marxa
2011071001; sèrie
3600; actualitzar.
1800; tornar a provar.
604800; caduca
86400; TTL mínim
)
@ A ns masterdns.unixmen.local.
@ In NS SecundàriaDns.UnixMen.Local.
@ A PTR Unixmen.Local.
Masterdns en 192.168.1.101
Secundàrials en 192.168.1.102
Client en 192.168.1.103
101 a Ptr Masterdns.Unixmen.Local.
102 en PTR SecundàriaDns.Unixmen.Local.
103 a PTR client.Unixmen.Local.
- En desar, no canvieu el nom de l'objecte, però simplement premeu la tecla Retorn.
Ara els fitxers especificats s'utilitzaran per a la zona directa i inversa. Si cal, haureu d'editar-los per canviar alguns paràmetres. També podeu llegir-lo en documentació oficial.
Pas 4: Inicieu el servidor DNS
Després de completar totes les instruccions anteriors, ja podeu iniciar el servidor DNS de manera que en el futur sigui fàcil de comprovar-ne el rendiment i continuar configurant paràmetres importants. La tasca es realitza de la manera següent:
- A la consola, introduïu Sudo Systemctl per activar-se per afegir un servidor DNS a AutoRoad per iniciar automàticament en iniciar el sistema operatiu.
- Confirmeu aquesta acció introduint la contrasenya de superusuari.
- Se li notificarà la creació d'una referència simbòlica, la qual cosa significa que l'acció ha tingut èxit.
- Executeu la utilitat mitjançant Systemctl Start nomenada. Podeu aturar-lo de la mateixa manera, només substituïu l'opció d'inici de parada.
- Quan es mostra la finestra emergent d'autenticació, introduïu la contrasenya de l'arrel.
Com podeu veure, la gestió del servei especificat es realitza segons el mateix principi que totes les altres utilitats estàndard, per tant, no hi ha hagut problemes amb això fins i tot als usuaris principiants.
Pas 5: Canviar els paràmetres del tallafoc
Per al funcionament correcte del servidor DNS, haureu d'obrir el port 53, que es realitza a través del tallafoc estàndard Firewalld. A la terminal, haureu d'introduir només tres ordres senzilles:
- La primera mostra una vista de Firewall-CMD --permanent --dd-Port = 53 / TCP i és responsable d'obrir el port de protocol TCP. Introduïu-lo a la consola i feu clic a Enter.
- Heu de rebre la notificació "Èxit", que indica l'aplicació satisfactòria de la regla. Després d'això, inseriu el firewall-cmd -permanent --dd-port = 53 / UDP cadena per obrir el port de protocol UDP.
- Tots els canvis s'aplicaran només després de reiniciar el tallafoc, que es realitza a través de l'ordre Firewall-CMD --Reload.
No hi ha més canvis amb el tallafoc per produir. Manteniu-lo constantment a l'estat, de manera que no hi hagi problemes d'accés.
Pas 6: Ajusteu els drets d'accés
Ara serà necessari establir els principals permisos i drets d'accés per protegir la funció del servidor DNS i protegir els usuaris habituals de la capacitat de canviar els paràmetres. Ho farem de manera estàndard a través de Selinux.
- Totes les ordres posteriors s'han d'activar en nom del superusuari. Per no introduir constantment la contrasenya, us aconsellem que habiliteu l'accés permanent de l'arrel per a la sessió de terminal actual. Per fer-ho, introduïu-ho a la consola.
- Especifiqueu la contrasenya d'accés.
- Després d'això, introduïu alternativament les ordres següents per crear una configuració d'accés òptim:
Chgrp anomenat -r / var / anomenat
Chown -v Root: anomenat /etc/Named.conf
Restorecon -rv / var / anomenat
Restorecon /etc/named.conf.
En aquest sentit, es completa la configuració general del servidor DNS principal. Queda només per editar diversos fitxers de configuració i errors de prova. Oferim tot això per esbrinar el següent pas.
Pas 7: Proves d'errors i realització de la configuració
Us recomanem que comenci amb xecs d'error de manera que en el futur no hagi de canviar els fitxers de configuració restants. Per això, ho considerarem tot dins d'un sol pas, així com donem mostres de sortida adequada d'ordres per a les proves.
- Introduïu l'anomenat-checkconf /etc/named.conf al terminal. Això us permetrà comprovar els paràmetres globals. Si, com a resultat, no s'ha seguit la sortida, significa que tot està configurat correctament. En cas contrari, apreneu el missatge i, empenyent-lo, solucioneu el problema.
- A continuació, haureu de comprovar la zona directa mitjançant la inserció de l'anomenada-checkzone unixmen.local /var/named/forward.unixmen string.
- La mostra de sortida és la següent: Zona Unixmen.Local / in: Carregat Serial 2011071001 OK.
- Aproximadament el mateix i amb la zona inversa a través de l'anomenat-checkzone unixmen.local /var/named/reverse.unixmen.
- La sortida correcta hauria de ser: Zona Unixmen.Local / in: Carregat Serial 2011071001 OK.
- Ara passem a la configuració de la interfície de xarxa principal. Cal afegir dades del servidor DNS actual. Per fer-ho, obriu el fitxer / etc / sysconfig / network-scripts / ifcfg-enp0s3.
- Comproveu que els continguts es mostren a continuació. Si cal, inseriu els paràmetres DNS.
Tipus = "Ethernet"
Bootproto = "none"
Defroute = "sí"
Ipv4_failure_fatal = "no"
IPv6init = "Sí"
Ipv6_autoconf = "sí"
IPv6_DEFROUTE = "Sí"
Ipv6_failure_fatal = "no"
NAME = "ENP0S3"
UUID = "5D0428B3-6AF2-4F6B-9FE3-4250CD83FA"
Onboot = "sí"
Hwaddr = "08: 00: 27: 19: 68: 73"
IPaddr0 = "192.168.1.101"
Prefix0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.1.101"
Ipv6_peerdns = "sí"
IPv6_Peerroutes = "Sí"
- Després d'estalviar canvis, aneu al fitxer /etc/resolv.conf.
- Aquí heu d'afegir només una línia: Servidor de noms 192.168.1.101.
- En finalitzar, només queda reiniciar la xarxa o l'ordinador per actualitzar la configuració. La xarxa es reinicia a través de l'ordre de xarxa de reiniciar SystemcTL.
Pas 8: Comproveu el servidor DNS instal·lat
Al final de la configuració, només queda per verificar el funcionament del servidor DNS disponible després que s'afegeixi al servei global de xarxa. Aquesta operació també es realitza mitjançant ordres especials. El primer d'ells té la forma de dig masterdns.unixmen.local.
Com a resultat, hauria d'aparèixer una sortida a la pantalla, que té una representació similar amb el contingut especificat a continuació.
; Dig 9.9.4-Redhat-9.9.4-14.el7 Masterdns.Unixmen.Local
;; Opcions globals: + cmd
;; Tens resposta:
;; - >> Capçalera.
;; Banderes: QR AA RD RA; Consulta: 1, Resposta: 1, Autoritat: 2, addicional: 2
;; Opt Pseudosection:
; EDNS: Versió: 0, banderes:; UDP: 4096.
;; Secció de preguntes:
; masterdns.unixmen.local. A A.
;; Secció de resposta:
Masterdns.unixmen.local. 86400 en 192.168.1.101
;; Secció d'autoritat:
Unixmen.Local. 86400 a NS SecundàriaDns.UnixMen.Local.
Unixmen.Local. 86400 a ns masterdns.unixmen.local.
;; Secció addicional:
SecundàriaDns.Unixmen.Local. 86400 en 192.168.1.102
;; Temps de consulta: 0 msec
;; Servidor: 192.168.1.101 # 53 (192.168.1.101)
;; Quan: dimecres 20 d'agost 16:20:46 IST 2014
;; Missatge MSG RCVD: 125
Un comandament addicional us permetrà conèixer l'estat del servidor DNS local. Per fer-ho, inseriu NSLOOKUP UNIXMEN.LOCAL a la consola i feu clic a Enter.
Com a resultat, s'han de mostrar tres representacions diferents d'adreces IP i noms de domini.
Servidor: 192.168.1.101
Adreça: 192.168.1.101 # 53
Nom: Unixmen.Local
Adreça: 192.168.1.103
Nom: Unixmen.Local
Adreça: 192.168.1.101
Nom: Unixmen.Local
Adreça: 192.168.1.102
Si la sortida coincideix amb la que hem indicat, significa que la configuració es completa amb èxit i podeu anar a treballar amb la part del client del servidor DNS.
Configuració de la part del client del servidor DNS
No separarem aquest procediment en passos individuals, ja que es realitza editant només un fitxer de configuració. Cal afegir informació sobre tots els clients que es connectaran al servidor i l'exemple d'aquesta configuració sembla així:
- Obriu el fitxer /etc/resolv.conf a través de qualsevol editor de text convenient.
- Afegiu una cadena per cercar UNIXMen.Local Server 192.168.1.101 i noms de noms 192.168.1012, substituint les adreces de clients necessàries.
- En desar, no canvieu el nom del fitxer, però simplement premeu la tecla Retorn.
- Després de deixar l'editor de text, reinicieu la xarxa global a través de l'ordre de xarxa de reiniciar SystemcTL.
Aquests van ser els punts principals del component del client del servidor DNS, que volíem explicar. S'ofereixen tots els altres matisos per estudiar llegint la documentació oficial si cal.
Proves de servidor DNS
L'última etapa del nostre material actual és la prova final del servidor DNS. A continuació, veieu diverses ordres, que us permetran fer front a la tasca. Utilitzeu un d'ells activant a través del "terminal". Si no s'observen errors a la sortida, per tant, tot el procés es fa correctament.
Dig masterdns.unixmen.local
Dig Seconddns.UnixMen.Local
Dig client.unixmen.local
nslookup unixmen.local
Avui heu après tot sobre la configuració del servidor DNS principal a la distribució CentOS. Com es pot veure, tota l'operació es centra en introduir ordres de terminal i editar fitxers de configuració, que poden causar certes dificultats dels usuaris novells. Tanmateix, només cal que seguiu amb precisió aquestes instruccions i llegiu els resultats dels controls de manera que tot no tingui errors.