Paso 1: Instalación de los paquetes necesarios.
Antes de comenzar a considerar las siguientes instrucciones, queremos notar que en nuestro sitio ya existe una guía de configuración general del DNS estándar en Linux. Recomendamos utilizar exactamente el material si debe configurar la configuración de la visita habitual a los sitios de Internet. A continuación, mostraremos cómo se instala el principal servidor DNS local con la parte del cliente.Al final de este proceso, se le notificará que todos los paquetes se hayan agregado con éxito al sistema. Después de eso, vaya al siguiente paso.
Paso 2: Configuración global del servidor DNS
Ahora queremos demostrar cómo se edita el archivo de configuración principal, así como las filas que se agregan allí. No vamos a morar en cada línea por separado, ya que tomará mucho tiempo, además, toda la información necesaria está disponible en la documentación oficial.
- Puede usar cualquier editor de texto para editar objetos de configuración. Ofrecemos instalar un NANO conveniente ingresando al sudo yum install nano en la consola.
- Se descargarán todos los paquetes necesarios, y si ya están presentes en la distribución, recibirá una notificación "No se desempeñará nada".
- Continuaremos para editar el propio archivo. Abríelo a través de sudo nano /etc/named.conf. Si es necesario, reemplace el editor de texto deseado, entonces la cadena será la siguiente: sudo vi /etc/named.conf.
- A continuación presentamos los contenidos que necesita para insertar en el archivo abierto o verificarlo ya existe al agregar líneas faltantes.
- Después de eso, presione CTRL + O para registrar cambios.
- No necesita cambiar el nombre del archivo, simplemente haga clic en Entrar.
- Deje un editor de texto a través de CTRL + X.
Como ya se ha dicho anteriormente, el archivo de configuración requerirá insertar ciertas líneas que especifiquen las reglas generales para el comportamiento del servidor DNS.
//
// named.conf.
//
// proporcionado por el paquete de enlace Red Hat para configurar el enlace ISC llamado (8) DNS
// Server como un servidor de nombres solo en caché (como solo un residente de DNS de localhost).
//
// ver / usr / share / doc / enlace * / muestra / por ejemplo, los archivos de configuración denominados.
//
Opciones {
Puerto de escucha 53 {127.0.0.1; 192.168.1.101;}; ### DNS MASTER IP ###
# Puerto de escucha-on-v6 53 {:: 1; };
Directorio "/ var / nombrado";
Archivo de descarga "/var/named/data/cache_dump.db";
estadísticas-archivo "/var/named/data/named_stats.txt";
Memstatistics-file "/var/named/data/named_mem_stats.txt";
Permitir-consulta {localhost; 192.168.1.0/24;}; ### gama IP ###
Permitir-transferencia {localhost; 192.168.1.102; }; ### ESLAVE DNS IP ###
/*
- Si está construyendo un servidor DNS autorizado, no habilite la recursión.
- Si está construyendo un servidor DNS recursivo (caché), debe habilitar
Recursión.
- Si su servidor DNS recursivo tiene una dirección IP pública, debe habilitar el acceso
Control para limitar las consultas a sus usuarios legítimos. No hacerlo lo hará
Hacer que su servidor se convierta en parte de la amplificación DNS a gran escala
Ataques. La implementación de BCP38 dentro de su red sería enormemente
Reducir tal superficie de ataque
*/
Recursión si;
DNSSEC-Habilitar sí;
DNSSEC-Validación Sí;
DNSSEC-SOOTSIDE AUTO;
/ * Ruta a la tecla ISC DLV * /
Bindweys-file "/etc/tc/named.iscdlv.key";
Teclas administradas-Directorio "/ var / nombrado / dinámico";
archivo pid "/urn/named/named.pid";
session-keyfile "/urn/named/session.key";
};
Inicio sesión {
Channel default_debug {
Archivo "Datos / Named.Run";
Severidad dinámica;
};
};
zona "". En {
Sugerencia de tipo;
Archivo "named.ca";
};
zona "unixmen.local" en {
Tipo maestro;
Archivo "adelante.unixmen";
Permitir: actualizar {Ninguno; };
};
Zona "1.168.192.in-Addr.Arpa" en {
Tipo maestro;
Archivo "inverso.unixmen";
Permitir: actualizar {Ninguno; };
};
incluir "/etc/named.rfc1912.zones";
incluir "/etc/named.root.key";
Asegúrese de que todo esté expuesto exactamente como se muestra arriba, y luego vaya al siguiente paso.
Paso 3: Creación de una zona directa y inversa.
Para obtener información sobre la fuente, el servidor DNS utiliza zonas directas e inversas. El Direct le permite recibir una dirección IP por nombre de host, y la devolución a través de IP le da un nombre de dominio. El funcionamiento correcto de cada zona debe proporcionarse con reglas especiales, la creación de la que ofrecemos hacer más.
- Para una zona directa, crearemos un archivo separado a través del mismo editor de texto. Luego, la cadena se verá así: sudo nano /var/named/forward.unixmen.
- Se le notificará que es un objeto vacío. Pegue los siguientes contenidos allí:
$ Ttl 86400.
@ En SOA Masterdns.Unixmen.Local. root.unixmen.local. (
2011071001; serie
3600; refrescarse.
1800; reintentar.
604800; caduca
86400; Mínimo TTL
)
@ En ns masterdns.unixmen.local.
@ En ns secundarydn.unixmen.local.
@ En 192.168.1.101
@ En 192.168.1.102
@ En 192.168.1.103
Masterdns en 192.168.1.101
SecundaryDNS en 192.168.1.102
Cliente en 192.168.1.103
- Guarda los cambios y cierra el editor de texto.
- Ahora pasamos a la zona inversa. Requiere un archivo /var/named/reverse.unixmen.
- Esto también será un nuevo archivo vacío. Insertar allí:
$ Ttl 86400.
@ En SOA Masterdns.Unixmen.Local. root.unixmen.local. (
2011071001; serie
3600; refrescarse.
1800; reintentar.
604800; caduca
86400; Mínimo TTL
)
@ En ns masterdns.unixmen.local.
@ En ns secundarydn.unixmen.local.
@ En ptr unixmen.local.
Masterdns en 192.168.1.101
SecundaryDNS en 192.168.1.102
Cliente en 192.168.1.103
101 en PTR masterdns.unixmen.Local.
102 en PTR secundarydns.unixmen.Local.
103 en PTR Client.unixmen.Local.
- Al guardar, no cambie el nombre del objeto, sino simplemente presione la tecla ENTER.
Ahora, los archivos especificados se utilizarán para la zona directa y inversa. Si es necesario, debe editarlos para cambiar algunos parámetros. También puede leerlo en la documentación oficial.
Paso 4: Iniciar el servidor DNS
Después de completar todas las instrucciones anteriores, ya puede iniciar el servidor DNS para que en el futuro sea fácil verificar su rendimiento y continuar configurando parámetros importantes. La tarea se realiza de la siguiente manera:
- En la consola, ingrese a sudo systemctl habilitada nombrada para agregar un servidor DNS a AutoLoad para comenzar automáticamente al iniciar el sistema operativo.
- Confirme esta acción ingresando la contraseña del superusuario.
- Se le notificará la creación de una referencia simbólica, lo que significa que la acción ha sido exitosa.
- Ejecute la utilidad a través de SystemCTL Inicio nombrado. Puede detenerlo de la misma manera, solo reemplazando la opción de inicio en STOP.
- Cuando se muestra la ventana emergente de autenticación, ingrese la contraseña de la raíz.
Como puede ver, la administración del servicio especificado se realiza de acuerdo con el mismo principio que todas las demás Utilidades estándar, por lo tanto, no debe haber problemas con esto, incluso en los usuarios de principiantes.
Paso 5: Cambio de los parámetros del firewall
Para el funcionamiento correcto del servidor DNS, deberá abrir el puerto 53, que se realiza a través del firewall estándar Firewalld. En la terminal, deberá introducir solo tres comandos simples:
- La primera cuenta con una vista del Firewall-CMD -Permanent --DD-PORT = 53 / TCP y es responsable de abrir el puerto de protocolo TCP. Insértelo en la consola y haga clic en Entrar.
- Debe recibir la notificación de "éxito", lo que indica la aplicación exitosa de la regla. Después de eso, inserte la cadena de firewall-cmd -permanent -d-puerto = 53 / UDP para abrir el puerto de protocolo UDP.
- Todos los cambios se aplicarán solo después de reiniciar el firewall, que se realiza a través del comando Firewall-Cmd --Reload.
No hay más cambios con el firewall para producir. Mantenlo constantemente en el estado en el estado, de modo que no haya problemas de acceso.
Paso 6: Ajustar los derechos de acceso.
Ahora será necesario establecer los permisos principales y los derechos de acceso para proteger la función del servidor DNS y proteger a los usuarios habituales de la capacidad de cambiar los parámetros. Lo haremos de forma estándar a través de SELINUX.
- Todos los comandos subsiguientes deben activarse en nombre del superusuario. Para no ingresar constantemente la contraseña, le recomendamos que permita el acceso permanente de la raíz para la sesión del terminal actual. Para hacer esto, ingrese su en la consola.
- Especifique la contraseña de acceso.
- Después de eso, ingrese alternativamente los siguientes comandos para crear una configuración de acceso óptimo:
ChGRP llamado -R / var / nombrado
Chown -V root: nombre /etc/named.conf
RESTORECON -RV / VAR / NOMBRADO
Restorecon /etc/named.conf.
En esto, se completa la configuración general del servidor DNS principal. Sólo sigue siendo editar varios archivos de configuración y errores de prueba. Ofrecemos todo esto para averiguar el siguiente paso.
Paso 7: Pruebas de errores y completando la configuración
Recomendamos comenzar con las verificaciones de errores para que en el futuro no tenga que cambiar los archivos de configuración restantes. Es por eso que lo consideraremos todo dentro de un paso, así como también le damos muestras de salida adecuada de los comandos para las pruebas.
- Ingrese el nombre de usuario named-checkconf /etc/named.conf en el terminal. Esto le permitirá verificar los parámetros globales. Si, como resultado, no se sigue ninguna salida, significa que todo está configurado correctamente. De lo contrario, aprenda el mensaje y, saliendo de él, resuelva el problema.
- A continuación, debe comprobar la zona directa insertando la cadena Named-Checkzone unixmen.local /var/named/forward.unixmen.
- La muestra de salida es la siguiente: zona unixmen.local / in: cargado serial 2011071001 OK.
- Aproximadamente el mismo y con la zona inversa a través del nombre de checkzone unixmen.local /var/named/reverse.unixmen.
- La salida correcta debe ser: zona UNIXMEN.LOCAL / IN: Serial cargado 2011071001 OK.
- Ahora pasamos a la configuración de la interfaz de red principal. Requerirá agregar datos del servidor DNS actual. Para hacer esto, abra el archivo / etc / sysconfig / red-scripts / IFCFG-ENP0S3.
- Compruebe que los contenidos se muestran a continuación. Si es necesario, inserte los parámetros DNS.
TIPO = "Ethernet"
Bootproto = "ninguno"
Defruta = "Sí"
Ipv4_failure_fatal = "no"
IPv6init = "SI"
Ipv6_autoconf = "sí"
IPv6_DEFROUTE = "SÍ"
Ipv6_failure_fatal = "no"
NOMBRE = "ENP0S3"
Uuid = "5d0428b3-6af2-4f6b-9f3-4250cd839efa"
ONBOOT = "SÍ"
HwAddr = "08: 00: 27: 19: 68: 73"
Ipaddr0 = "192.168.1.101"
Prefix0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.1.101"
IPv6_PERDNS = "SÍ"
IPv6_PEERROUTES = "SÍ"
- Después de guardar los cambios, vaya al archivo /etc/resolv.conf.
- Aquí debe agregar una sola línea: namaserver 192.168.1.101.
- Una vez finalizado, sigue siendo solo reiniciar la red o la computadora para actualizar la configuración. La red se reinicia a través del comando SystemCTL Reinicie Network.
Paso 8: Comprobación del servidor DNS instalado
Al final de la configuración, sigue siendo solo para verificar la operación del servidor DNS disponible después de que se agregue al Servicio de Red Global. Esta operación también se realiza utilizando comandos especiales. El primero de ellos tiene la forma de Dig Masterdns.Unixmen.Local.
Como resultado, una salida debe aparecer en la pantalla, que tiene una representación similar con el contenido especificado a continuación.
; Cavar 9.9.4-RedHAT-9.9.4-14.EL7 Masterdns.Unixmen.Local
;; Opciones globales: + cmd
;; Tengo respuesta:
;; - >> encabezado.
;; Banderas: QR AA RD RA; Consulta: 1, Respuesta: 1, Autoridad: 2, Adicional: 2
;; Opt PseudoSection:
; EDNS: Versión: 0, Banderas:; UDP: 4096.
;; Sección de preguntas:
; masterdns.unixmen.local. En un.
;; Sección de respuesta:
Masterdns.unixmen.local. 86400 en 192.168.1.101
;; Sección de Autoridad:
unixmen.local. 86400 en ns secundarydns.unixmen.local.
unixmen.local. 86400 en ns masterdns.unixmen.local.
;; Sección Adicional:
Secundarydns.unixmen.local. 86400 en 192.168.1.102
;; Tiempo de consulta: 0 msec
;; Servidor: 192.168.1.101 # 53 (192.168.1.101)
;; Cuando: Wed 20 de agosto 16:20:46 ist 2014
;; Msg size rcvd: 125
Un comando adicional le permitirá conocer el estado del servidor DNS local. Para hacer esto, inserte NSLOOKUP UNIXMEN.LOCAL a la consola y haga clic en Entrar.
Como resultado, se deben mostrar tres representaciones diferentes de direcciones IP y nombres de dominio.
Servidor: 192.168.1.101
Dirección: 192.168.1.101 # 53
Nombre: Unixmen.Local
Dirección: 192.168.1.103
Nombre: Unixmen.Local
Dirección: 192.168.1.101
Nombre: Unixmen.Local
Dirección: 192.168.1.102
Si la salida coincide con la que indicamos, significa que la configuración se completa con éxito y puede ir a trabajar con la parte del cliente del servidor DNS.
Configuración de la parte cliente del servidor DNS
No separaremos este procedimiento en pasos individuales, ya que se realiza editando solo un archivo de configuración. Es necesario agregar información sobre todos los clientes que se conectarán al servidor, y el ejemplo de una configuración de este tipo se ve así:
- Abra el archivo /etc/resolv.conf a través de cualquier editor de texto conveniente.
- Agregue una cadena para buscar unixmen.local nameserver 192.168.1.101 y el servidor de nombres 192.168.1012, reemplazando las direcciones de clientes necesarias.
- Al guardar, no cambie el nombre del archivo, sino simplemente presione la tecla ENTER.
- Después de dejar el editor de texto, reinicie la red global a través del comando de red reinicie SystemCTL.
Estos fueron los puntos principales del componente del cliente del servidor DNS, que queríamos decir. Todos los demás matices se ofrecen para estudiar leyendo la documentación oficial si es necesario.
Pruebas de servidor DNS
La última etapa de nuestro material de hoy es la prueba final del servidor DNS. A continuación, vea varios comandos, lo que le permite hacer frente a la tarea. Use uno de ellos activando a través del "Terminal". Si no se observan errores en la salida, por lo tanto, todo el proceso se realiza correctamente.
Cavar masterdns.unixmen.local
Cavar secundarydns.unixmen.local
Cavar cliente.unixmen.local
nslookup unixmen.local
Hoy ha aprendido todo sobre la configuración del principal servidor DNS en la distribución de CentOS. Como puede ver, toda la operación se centra en ingresar a los comandos de terminales y editar archivos de configuración, lo que puede causar ciertas dificultades a los usuarios novatos. Sin embargo, solo necesita seguir con precisión estas instrucciones y leer los resultados de los cheques para que todo salga sin errores.