Schritt 1: Installation der erforderlichen Pakete
Bevor Sie mit der Annahme der folgenden Anweisungen anfangen, möchten wir, dass auf unserer Website bereits ein allgemeines Konfigurationsleitfaden für den Standard-DNS in Linux vorhanden ist. Wir empfehlen, genau das Material zu verwenden, wenn Sie die Einstellungen für den üblichen Besuch auf Internetseiten einstellen sollen. Als Nächstes zeigen wir, wie der Haupt-lokale DNS-Server mit dem Client-Teil installiert ist.Am Ende dieses Prozesses werden Sie benachrichtigt, dass alle Pakete erfolgreich dem System hinzugefügt wurden. Gehen Sie danach zum nächsten Schritt.
Schritt 2: Globales DNS-Server-Setup
Jetzt möchten wir demonstrieren, wie die Hauptkonfigurationsdatei bearbeitet wird, und welche Reihen dort hinzugefügt werden. Wir wenden nicht in jeder Zeile separat, da es viel Zeit dauert, außerdem sind alle erforderlichen Informationen in der offiziellen Dokumentation verfügbar.
- Sie können jeden Texteditor verwenden, um Konfigurationsobjekte zu bearbeiten. Wir bieten an, ein praktisches Nano zu installieren, indem wir in die Sudo Yum-Installation Nano in der Konsole eingeben.
- Alle notwendigen Pakete werden heruntergeladen, und wenn sie bereits in der Verteilung vorhanden sind, erhalten Sie eine Benachrichtigung "nichts ausführen".
- Wir werden die Datei selbst bearbeiten. Öffnen Sie es durch sudo nano /etc/named.conf. Ersetzen Sie ggf. den gewünschten Texteditor, anschließend wird die Zeichenfolge wie folgt: sudo vi /etc/named.conf.
- Nachfolgend präsentieren wir den Inhalt, den Sie in die geöffnete Datei einfügen müssen, oder überprüfen Sie sie mit bereits vorhandener, indem Sie fehlende Linien hinzufügen.
- Drücken Sie danach Strg + O, um Änderungen aufzunehmen.
- Sie müssen den Dateinamen nicht ändern, einfach auf ENTER klicken.
- Lassen Sie einen Texteditor über Strg + X.
Wie bereits früher gesagt wurde, muss die Konfigurationsdatei bestimmte Zeilen einfügen, die die allgemeinen Regeln für das DNS-Serververhalten angeben.
//
// named.conf.
//
// Bereitgestellt von Red Hat Bind-Paket zur Konfiguration der ISC-Bindung benannt (8) DNS
// Server als Caching-Nameserver (als LocalHost-DNS-Resolver).
//
// siehe / usr / teilen / doc / binden * / probe / zum Beispiel mit dem Namen Konfigurationsdateien.
//
Optionen {
Anhören von Port 53 {127.0.0.1; 192.168.1.101;};}; ### Master DNS IP ###
# Hören-on-V6-Port 53 {:: 1; };
Verzeichnis "/ var / benannt";
Dump-Datei "/var/named/data/cache_dump.db";
Statistik-Datei "/var/named/data/named_stats.txt";
MEMSTATISTISTS-Datei "/var/named/data/named_mem_stats.txt";
Zulassungsabfrage {localhost; 192.168.1.0/24;}; ### IP-Bereich ###
Zulassen-Transfer {localhost; 192.168.1.102; }; ### Slave DNS IP ###
/*
- Wenn Sie einen autoritativen DNS-Server bauen, aktivieren Sie nicht die Rekursion.
- Wenn Sie einen rekursiven (Caching) -D-DNS-Server bauen, müssen Sie es aktivieren
Rekursion.
- Wenn Ihr rekursiver DNS-Server über eine öffentliche IP-Adresse verfügt, müssen Sie den Zugriff aktivieren
Steuerung, um Abfragen an Ihre legitimen Benutzer zu begrenzen. Dies nicht tun wird
Tragen Sie, dass Ihr Server Teil der großen DNS-Amplifikation wird
Anschläge. Die Implementierung von BCP38 in Ihrem Netzwerk würde erheblich
Solche Angriffsfläche reduzieren
*/
Rekursion ja;
DNSSEC-ENABLEY JA;
Dnsssec-validation ja;
Dnsssec-loakaside auto;
/ * Pfad zu ISC DLV-Taste * /
Bindesys-Datei "/etc/named.iscdlv.key";
Verwaltet-Tasten-Verzeichnis "/ var / named / dynamic";
PID-Datei "/urn/name/named.pid";
Session-Keyfile "/urn/named/session.key";
};
Protokollierung {
Channel Default_debug {
Datei "Daten / named.run";
Schweregrad dynamisch;
};
};
Zone "." In {
Tippen Sie Hinweis;
Datei "named.ca";
};
Zone "Unixmen.local" in {
Typ Master;
Datei "Forward.Unixmen";
Erlauben Sie update {keine; };
};
Zone "1.168.192.in-addr.arpa" in {
Typ Master;
Datei "reverse.unixmen";
Erlauben Sie update {keine; };
};
umfassen "/etc/named.rfc1912.zonen";
enthalten "/etc/named.root.key";
Stellen Sie sicher, dass alles genau wie oben gezeigt ausgesetzt ist, und gehen Sie dann zum nächsten Schritt.
Schritt 3: Erstellen einer direkten und umgekehrten Zone
Für Informationen zur Quelle verwendet der DNS-Server direkte und inversere Zonen. Mit dem Direkt können Sie mit dem Hostnamen eine IP-Adresse empfangen, und die Rendite per IP gibt einen Domainnamen an. Der korrekte Betrieb jeder Zone muss mit speziellen Regeln versehen werden, deren Erstellung wir weiter anbieten.
- Für eine Direktzone erstellen wir eine separate Datei über denselben Texteditor. Dann sieht die Zeichenfolge so aus: Sudo nano /var / named/forward.unixmen.
- Sie werden benachrichtigt, dass es ein leeres Objekt ist. Fügen Sie dort den folgenden Inhalt ein:
$ TTL 86400.
@ In soa masterdns.unixmen.local. root.unixmen.local. (
2011071001; seriell.
3600; Aktualisieren.
1800; Wiederholung.
604800; verfallen
86400; Minimum TTL
)
@ In ns masterdns.unixmen.local.
@ In ns sekundarydns.unixmen.local.
@ In einem 192.168.1.101
@ In einem 192.168.1.102
@ In einem 192.168.1.103
MasterDNs in einem 192.168.1.101
Sekitarydns in einem 192.168.1.102
Kunde in einem 192.168.1.103
- Speichern Sie die Änderungen und schließen Sie den Texteditor.
- Wir wenden sich jetzt in die umgekehrte Zone. Es erfordert eine Datei /var/named/reverse.unixmen-Datei.
- Dies ist auch eine neue leere Datei. Dort einfügen:
$ TTL 86400.
@ In soa masterdns.unixmen.local. root.unixmen.local. (
2011071001; seriell.
3600; Aktualisieren.
1800; Wiederholung.
604800; verfallen
86400; Minimum TTL
)
@ In ns masterdns.unixmen.local.
@ In ns sekundarydns.unixmen.local.
@ In ptr unixmen.local.
MasterDNs in einem 192.168.1.101
Sekitarydns in einem 192.168.1.102
Kunde in einem 192.168.1.103
101 in ptr masterdns.unixmen.local.
102 in PTR secondarydns.unixmen.local.
103 in ptr client.unixmen.local.
- Ändern Sie beim Speichern den Objektnamen nicht, aber drücken Sie einfach die ENTER-Taste.
Nun werden die angegebenen Dateien für die direkte und umgekehrte Zone verwendet. Bei Bedarf sollten Sie sie bearbeiten, um einige Parameter zu ändern. Sie können auch in der offiziellen Dokumentation darüber lesen.
Schritt 4: Starten Sie den DNS-Server
Nachdem Sie alle vorherigen Anweisungen abgeschlossen haben, können Sie den DNS-Server bereits starten, so dass in Zukunft die Leistung einfach überprüft und weiterhin wichtige Parameter einrichten. Die Aufgabe wird wie folgt ausgeführt:
- Geben Sie in der Konsole die Sudo SystemCTL-Aktivierung ein, um einen DNS-Server hinzuzufügen, der zum automatischen Start beim Starten des Betriebssystems zum automatischen Start hinzugefügt wird.
- Bestätigen Sie diese Aktion, indem Sie das Superuser-Kennwort eingeben.
- Sie werden über die Erstellung einer symbolischen Referenz informiert, was bedeutet, dass die Aktion erfolgreich war.
- Führen Sie das Dienstprogramm über den Systemctl-Start an. Sie können es auf dieselbe Weise stoppen und nur die Startoption auf Anhalt ersetzen.
- Wenn das Popup-Fenster Authentifizierung angezeigt wird, geben Sie das Kennwort von der Wurzel ein.
Wie Sie sehen, wird die Verwaltung des angegebenen Dienstes gemäß demselben Prinzip wie alle anderen Standard-Dienstprogramme durchgeführt. Daher sollte es auch bei Anfänger nicht möglich sein.
Schritt 5: Ändern der Parameter der Firewall
Für den korrekten Betrieb des DNS-Servers müssen Sie den Port 53 öffnen, der über die Firewalld-Standard-Firewall ausgeführt wird. Im Terminal müssen Sie nur drei einfache Befehle einführen:
- Die erste Funktionsansicht einer Ansicht von Firewall-CMD -PerManent -DD-Port = 53 / TCP und ist dafür verantwortlich, den TCP-Protokollanschluss zu öffnen. Fügen Sie es in die Konsole ein und klicken Sie auf Eingabetaste.
- Sie müssen die Benachrichtigung "Erfolg" erhalten, was die erfolgreiche Anwendung der Regel angibt. Legen Sie danach den Firewall-CMD -PerManent -DD-Port = 53 / UDP-Zeichenfolge ein, um den UDP-Protokollanschluss zu öffnen.
- Alle Änderungen werden erst nach dem Neustart der Firewall angewendet, der über den Befehl Firewall-CMD -Reload ausgeführt wird.
Es gibt keine Änderungen mehr Änderungen mit der Firewall zur Herstellung. Halten Sie es ständig im On-Status, damit es keine Zugangsprobleme gibt.
Schritt 6: Zugriffsrechte anpassen
Nun müssen Sie die Hauptberechtigungen und Zugriffsrechte festlegen, um die DNS-Serverfunktion zu schützen und die üblichen Benutzer vor der Änderung der Parameter zu schützen. Wir werden es durch Selinux aufstande bringen.
- Alle nachfolgenden Befehle müssen im Auftrag des Superuser aktiviert werden. Um ständig das Kennwort nicht einzugeben, empfehlen wir Ihnen, einen permanenten Stammzugriff für die aktuelle Terminalsitzung zu aktivieren. Geben Sie dazu SU in der Konsole ein.
- Geben Sie das Zugriffspasswort an.
- Geben Sie danach alternativ die folgenden Befehle ein, um eine optimale Zugriffskonfiguration zu erstellen:
Chgrp named -r / var / benannt
Chown -V-Wurzel: named /etc/named.conf
Restorecon -rv / var / benannt
Restorecon /etc/named.conf.
In diesem Fall ist die allgemeine Konfiguration des Haupt-DNS-Servers abgeschlossen. Es bleibt nur noch, mehrere Konfigurationsdateien und Testfehler zu bearbeiten. Wir bieten all dies an, um den nächsten Schritt herauszufinden.
Schritt 7: Testen auf Fehlern und Abschluss der Einstellung
Wir empfehlen, mit Fehlerprüfungen zu beginnen, so dass in Zukunft die verbleibenden Konfigurationsdateien nicht ändern muss. Deshalb werden wir alles in einem Schritt betrachten, sowie wir geben Proben der ordnungsgemäßen Ausgabe von Befehlen zum Testen an.
- Geben Sie das benannte CheckCONF /etc/Named.conf in das Terminal ein. Auf diese Weise können Sie globale Parameter überprüfen. Wenn infolgedessen keine Ausgabe gefolgt ist, bedeutet dies, dass alles korrekt konfiguriert ist. Ansonsten lernen Sie die Nachricht und drücken Sie das Problem, lernen Sie das Problem.
- Als Nächstes müssen Sie die Direktzone überprüfen, indem Sie den benannten Checkzone Unixmen.local /var/named/forward.unixmen-Zeichenfolge einfügen.
- Die Ausgabeprobe ist wie folgt: ZONE UNIXMEN.LOCK / IN: Laden serial 2011071001 OK.
- Etwa die gleiche und mit der Reverse-Zone durch die Named-checkzone unixmen.local /var/named/reverse.unixmen.
- Die richtige Leistung sollte sein: ZONE UNIXMEN.LOCK / IN: Laden serial 2011071001 OK.
- Wir fahren jetzt weiter zu den Einstellungen der Hauptnetzwerkoberfläche. Es müssen Daten des aktuellen DNS-Servers hinzugefügt werden. Öffnen Sie dazu die Datei / etc / sysconfig / network-scripts / ifcfg-enp0s3.
- Überprüfen Sie, ob der Inhalt, wie unten gezeigt. Falls erforderlich, legen Sie die DNS-Parameter.
Typ = "Ethernet"
BootproTo = "Keine"
Defroute = "ja"
IPv4_Failure_Fatal = "Nein"
IPv6init = "Ja"
IPv6_Autoconf = "Ja"
IPv6_Defroute = "Ja"
IPv6_Failure_Fatal = "Nein"
Name = "ENP0S3"
UUID = "5D0428B3-6AF2-4F6B-9FE3-4250CD839EFA"
Onboot = "ja"
HWADDR = "08: 00: 27: 19: 68: 73"
Ipaddr0 = "192.168.1.101"
Prefix0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.1.101"
IPv6_peerdns = "Yes"
IPv6_PeRouteRoute = "Ja"
- Nach dem Speichern der Änderungen finden Sie auf der /etc/resolv.conf-Datei.
- Hier brauchen Sie nur eine Zeile hinzufügen: Nameserver 192.168.1.101.
- Nach der Fertigstellung bleibt es nur, das Netzwerk oder den Computer neu zu starten, um die Konfiguration zu aktualisieren. Das Netzwerk wird durch den Systembefehl Systemctr neu gestartet.
Schritt 8: Überprüfen des installierten DNS-Servers
Am Ende der Konfiguration bleibt es nur, den Betrieb des verfügbaren DNS-Servers, nachdem er dem globalen Netzwerkdienst hinzugefügt wurde, überprüft. Dieser Vorgang wird auch mit speziellen Befehlen ausgeführt. Der erste von ihnen hat die Form von graben masterdns.unixmen.local.
Infolgedessen sollte auf dem Bildschirm ein Ausgang angezeigt werden, der eine ähnliche Darstellung mit dem unten angegebenen Inhalt hat.
, Graben 9.9.4-redhat-9.9.4-14.el7 masterdns.unixmen.local
;; Globale Optionen: + cmd
;; Antwort von Antwort:
;; - >> Header.
;; Flaggen: QR AA RD RA; Abfrage: 1, Antwort: 1, Behörde: 2, zusätzlich: 2
;; Opt Pseudosekt:
, EDNs: Version: 0, Flaggen:; UDP: 4096.
;; Fragebereich:
; masterdns.unixmen.local. In einem.
;; Antwortabschnitt:
Masterdns.unixmen.local. 86400 in einem 192.168.1.101
;; Autoritätsabschnitt:
unixmen.local. 86400 in ns sekundarydns.unixmen.local.
unixmen.local. 86400 in ns masterdns.unixmen.local.
;; Zusätzlicher Abschnitt:
Sekitarydns.unixmen.local. 86400 in einem 192.168.1.102
;; Abfragezeit: 0 ms
;; Server: 192.168.1.101 # 53 (192.168.1.101)
;; Wann: Mi 20. August 16:20:46 ist 2014
;; MSG-Größe RCVD: 125
Mit einem zusätzlichen Befehl können Sie den Status des lokalen DNS-Servers erfahren. Geben Sie dazu Nslookup Unixmen.local an die Konsole ein und klicken Sie auf Eingabetaste.
Infolgedessen sollten drei verschiedene Darstellungen von IP-Adressen und Domänennamen angezeigt werden.
Server: 192.168.1.101.
Adresse: 192.168.1.101 # 53
Name: UNIXMEN.LOCAL.
Adresse: 192.168.1.103.
Name: UNIXMEN.LOCAL.
Adresse: 192.168.1.101.
Name: UNIXMEN.LOCAL.
Adresse: 192.168.1.102.
Wenn der Ausgang mit dem von uns angegebenen Ausgang übereinstimmt, bedeutet dies, dass die Konfiguration erfolgreich abgeschlossen wird und Sie mit dem Client-Teil des DNS-Servers arbeiten können.
Einrichten des Client-Teils des DNS-Servers
Wir werden dieses Verfahren nicht auf einzelnen Schritten trennen, da es durch Bearbeiten nur eine Konfigurationsdatei ausgeführt wird. Es ist notwendig, Informationen zu allen Clients hinzuzufügen, die an den Server angeschlossen sind, und das Beispiel eines solchen Setups sieht aus wie folgt:
- Öffnen Sie die Datei /etc/resolv.conf über einen beliebigen praktischen Texteditor.
- Fügen Sie eine Zeichenfolge hinzu, um Unixmen.local Nameserver 192.168.1.101 und Nameserver 192.168.1012 zu suchen, und ersetzen Sie die erforderlichen Clientadressen.
- Ändern Sie beim Speichern den Dateinamen nicht ändern, sondern drücken Sie einfach die Eingabetaste.
- Starten Sie nach dem Verlassen des Texteditors das globale Netzwerk über den Netzwerkbefehl des SystemCTL-Neustarts neu.
Dies waren die Hauptpunkte der Kundenkomponente des DNS-Servers, die wir erzählen wollten. Alle anderen Nuancen werden angeboten, um das Lesen der offiziellen Dokumentation bei Bedarf zu studieren.
DNS-Server-Tests.
Die letzte Etappe unseres heutigen Materials ist die endgültige Prüfung des DNS-Servers. Nachfolgend sehen Sie mehrere Befehle, sodass Sie mit der Aufgabe fertig werden können. Verwenden Sie einen von ihnen, indem Sie über das "Terminal" aktivieren. Wenn bei der Ausgabe keine Fehler beobachtet werden, erfolgt der gesamte Prozess ordnungsgemäß.
Graben masterdns.unixmen.local.
Dig sekitarydns.unixmen.local.
Graben client.unixmen.local.
nslookup unixmen.local.
Heute haben Sie alles über das Einrichten des Haupt-DNS-Servers in der CENTOS-Distribution gelernt. Wie Sie sehen, ist der gesamte Vorgang auf das Eingeben von Terminalbefehlen und Bearbeiten von Konfigurationsdateien fokussiert, was zu bestimmten Schwierigkeiten von Anfänger von Anfänger führen kann. Sie müssen jedoch nur diese Anweisungen genau befolgen und die Ergebnisse der Prüfungen lesen, damit alles ohne Fehler ist.