مرحله 1: نصب بسته های لازم
قبل از شروع به بررسی دستورالعمل های زیر، ما می خواهیم توجه داشته باشیم که در سایت ما در حال حاضر یک راهنمای پیکربندی عمومی به DNS استاندارد در لینوکس وجود دارد. ما توصیه می کنیم با استفاده از دقیقا مواد اگر شما باید تنظیمات را برای بازدید معمول به سایت های اینترنتی تنظیم کنید. بعد، ما نشان خواهیم داد که چگونه سرور اصلی DNS محلی با بخش سرویس گیرنده نصب شده است.در پایان این فرایند، شما مطلع خواهید شد که تمام بسته ها با موفقیت به سیستم اضافه شده اند. پس از آن، به مرحله بعدی بروید.
مرحله 2: راه اندازی سرور جهانی DNS
در حال حاضر ما می خواهیم نشان دهیم که چگونه فایل پیکربندی اصلی ویرایش شده است، و همچنین کدام ردیف ها در آنجا اضافه می شوند. ما در هر خط به طور جداگانه ساکن نخواهیم شد، همانطور که زمان زیادی را صرف خواهد کرد، علاوه بر این، تمام اطلاعات لازم در اسناد رسمی موجود است.
- شما می توانید از هر ویرایشگر متن برای ویرایش اشیاء پیکربندی استفاده کنید. ما پیشنهاد می کنیم یک نانو مناسب را با وارد کردن Sudo Yum نصب نانو در کنسول ارائه دهیم.
- تمام بسته های لازم دانلود می شود، و اگر آنها قبلا در توزیع حضور داشته باشند، شما یک اعلان دریافت خواهید کرد "انجام هیچ کاری".
- ما به ویرایش فایل خود ادامه خواهیم داد. آن را از طریق sudo nano /etc/named.conf باز کنید. در صورت لزوم، ویرایشگر متن مورد نظر را جایگزین کنید، سپس رشته به شرح زیر است: sudo vi /etc/named.conf.
- در زیر ما محتویاتی را ارائه می دهیم که باید به فایل باز شده وارد کنید یا آن را با اضافه کردن خطوط گمشده در حال حاضر تأیید کنید.
- پس از آن، CTRL + O را فشار دهید تا تغییرات را ضبط کنید.
- شما نیازی به تغییر نام فایل ندارید، فقط روی Enter کلیک کنید.
- یک ویرایشگر متن را از طریق CTRL + X بگذارید.
همانطور که قبلا گفته شده است، فایل پیکربندی نیاز به قرار دادن خطوط خاصی دارد که قوانین کلی برای رفتار سرور DNS را مشخص می کنند.
//
// named.conf.
//
// ارائه شده توسط بسته Red Hat Bind برای پیکربندی ISC Bind نامگذاری شده (8) DNS
// سرور به عنوان یک سرور ذخیره سازی تنها (به عنوان یک dns localhost dns فقط resolver).
//
// دیدن / usr / share / doc / bind * / نمونه / به عنوان مثال به نام فایل های پیکربندی.
//
گزینه ها {
گوش دادن به پورت 53 {127.0.0.1؛ 192.168.1.101؛}؛ ### Master DNS IP ###
# گوش دادن به ON-V6 پورت 53 {:: 1؛ }؛
دایرکتوری "/ var / named"؛
Dump-File "/var/named/data/cache_dump.db"؛
آمار فایل "/var/named/data/named_stats.txt"؛
memstatistics-file "/var/named/data/named_mem_stats.txt"؛
اجازه پرس و جو {localhost؛ 192.168.1.0/24؛}؛ ### محدوده IP ###
اجازه انتقال {localhost؛ 192.168.1.102؛ }؛ ### برده DNS IP ###
/*
- اگر شما یک سرور DNS معتبر ایجاد می کنید، بازگشتی را فعال نکنید.
- اگر شما یک سرور DNS بازگشتی (Caching) را ایجاد می کنید، باید فعال کنید
بازگشتی
- اگر سرور DNS بازگشتی شما یک آدرس IP عمومی داشته باشد، باید دسترسی را فعال کنید
کنترل برای محدود کردن پرس و جو به کاربران مشروع خود را کنترل کنید. عدم انجام این کار خواهد بود
باعث می شود که سرور شما بخشی از تقویت DNS مقیاس بزرگ باشد
حملات. پیاده سازی BCP38 در شبکه شما تا حد زیادی خواهد بود
کاهش چنین سطح حمله
*/
بازگشتی بله؛
dnssec-فعال کردن بله؛
DNSSEC-اعتبارسنجی بله؛
DNSSEC-Lookside Auto؛
/ * مسیر به کلید ISC DLV * /
BindKeys-file "/etc/named.iscdlv.key"؛
مدیریت کلید های مدیریت شده "/ var / named / dynamic"؛
PID-FILE "/urn/named/named.pid"؛
session-keyfile "/urn/named/session.key"؛
};
ورود به سیستم {
کانال default_debug {
فایل "data / named.run"؛
شدت دینامیک؛
};
};
منطقه "." که در {
نوع اشاره؛
فایل "named.ca"؛
};
منطقه "Unixmen.Local" در {
تایپ را تایپ کنید
فایل "forward.unixmen"؛
اجازه به روز رسانی {هیچ؛ }؛
};
منطقه "1.168.192.in-addr.arpa" در {
تایپ را تایپ کنید
فایل "Reverse.unixmen"؛
اجازه به روز رسانی {هیچ؛ }؛
};
شامل "/etc/named.rfc1912.zones"؛
شامل "/etc/named.root.key"؛
اطمینان حاصل کنید که همه چیز دقیقا همانطور که در بالا نشان داده شده است، و سپس به مرحله بعدی بروید.
مرحله 3: ایجاد یک منطقه مستقیم و معکوس
برای اطلاعات در مورد منبع، سرور DNS از مناطق مستقیم و معکوس استفاده می کند. مستقیم به شما اجازه می دهد یک آدرس IP را با نام میزبان دریافت کنید و بازگشت از طریق IP نام دامنه را دریافت می کند. عملیات صحیح هر منطقه باید با قوانین خاص ارائه شود، ایجاد که ما پیشنهاد می کنیم بیشتر انجام دهیم.
- برای یک منطقه مستقیم، ما یک فایل جداگانه را از طریق همان ویرایشگر متن ایجاد خواهیم کرد. سپس رشته به نظر می رسد: sudo nano /var/named/forward.unixmen.
- شما مطلع خواهید شد که این یک شی خالی است. محتویات زیر را وارد کنید:
$ TTL 86400.
@ در SOA Masterdns.unixmen.Local. root.unixmen.Local. صفحه
2011071001؛ سریال
3600؛ تازه کردن
1800؛ دوباره امتحان کنید
604800؛ منقضی می شود
86400؛ حداقل TTL
)
@ در ns masterdns.unixmen.local.
@ در ns secondarydns.unixmen.local.
@ در 192.168.1.101
@ در 192.168.1.102
@ در 192.168.1.103
Masterdns در 192.168.1.101
Secondarydns در 192.168.1.102
مشتری در 192.168.1.103
- تغییر تغییرات و بستن ویرایشگر متن.
- اکنون ما به منطقه معکوس تبدیل می شویم. این فایل /var/named/reverse.unixmen نیاز دارد.
- این نیز یک فایل خالی جدید خواهد بود. در آنجا قرار دهید:
$ TTL 86400.
@ در SOA Masterdns.unixmen.Local. root.unixmen.Local. صفحه
2011071001؛ سریال
3600؛ تازه کردن
1800؛ دوباره امتحان کنید
604800؛ منقضی می شود
86400؛ حداقل TTL
)
@ در ns masterdns.unixmen.Local.
@ در ns secondarydns.unixmen.local.
@ در PTR Unixmen.Local.
Masterdns در 192.168.1.101
Secondarydns در 192.168.1.102
مشتری در 192.168.1.103
101 در ptr masterdns.unixmen.Local.
102 در ptr secondarydns.unixmen.Local.
103 در ptr client.unixmen.Local.
- هنگام صرفه جویی، نام شی را تغییر ندهید، اما به سادگی کلید Enter را فشار دهید.
در حال حاضر فایل های مشخص شده برای منطقه مستقیم و معکوس استفاده می شود. در صورت لزوم، باید آنها را ویرایش کنید تا برخی از پارامترها را تغییر دهید. شما همچنین می توانید آن را در مستندات رسمی بخوانید.
مرحله 4: شروع سرور DNS
پس از اتمام تمام دستورالعمل های قبلی، شما می توانید سرور DNS را شروع کنید تا در آینده، عملکرد آن را بررسی کنید و پارامترهای مهم را تنظیم کنید. این کار به شرح زیر انجام می شود:
- در کنسول، Sudo SystemCTL را وارد کنید به نام نامیده می شود تا یک سرور DNS را برای شروع خودکار هنگام شروع سیستم عامل اضافه کنید.
- این عمل را با وارد کردن رمز عبور Superuser تایید کنید.
- شما از ایجاد یک مرجع نمادین مطلع خواهید شد، به این معنی که این اقدام موفق بوده است.
- ابزار را از طریق SystemCTL شروع به کار کنید. شما می توانید آن را به همان شیوه متوقف کنید، فقط جایگزین گزینه شروع در توقف.
- هنگامی که پنجره پاپ آپ تایید شده نمایش داده می شود، رمز عبور را از ریشه وارد کنید.
همانطور که می بینید، مدیریت سرویس مشخص شده با توجه به همان اصل به عنوان همه دیگر خدمات استاندارد انجام می شود، بنابراین هیچ مشکلی با این حتی در کاربران تازه کار وجود ندارد.
مرحله 5: تغییر پارامترهای فایروال
برای عملیات صحیح سرور DNS، باید پورت 53 را باز کنید که از طریق فایروال استاندارد فایروال انجام می شود. در ترمینال، شما باید تنها سه دستورات ساده را معرفی کنید:
- اولین ویژگی دیدگاه فایروال CMD - PART -DD-PORT = 53 / TCP و مسئول باز کردن پورت پروتکل TCP است. آن را به کنسول وارد کنید و روی Enter کلیک کنید.
- شما باید اعلان "موفقیت" را دریافت کنید، که نشان دهنده کاربرد موفقیت آمیز حکومت است. پس از آن، رشته Firewall-CMD - Port -DD-Port = 53 / UDP را وارد کنید تا پورت پروتکل UDP را باز کنید.
- تمام تغییرات تنها پس از راه اندازی مجدد فایروال اعمال می شود که از طریق فرمان فایروال-CMD -Reload انجام می شود.
هیچ تغییری در فایروال برای تولید وجود ندارد. آن را به طور مداوم در حالت در حالت نگه دارید، به طوری که هیچ مشکلی در دسترسی وجود ندارد.
مرحله 6: حقوق دسترسی را تنظیم کنید
در حال حاضر لازم است که مجوز های اصلی و دسترسی به حقوق را برای محافظت از عملکرد سرور DNS تنظیم کنید و از کاربران معمولی از توانایی تغییر پارامترها محافظت کنید. ما آن را به روش استاندارد از طریق Selinux می کنیم.
- تمام دستورات بعدی باید از طرف Superuser فعال شوند. به طور مداوم رمز عبور را وارد نکنید، ما به شما توصیه می کنیم که دسترسی ریشه دائمی برای جلسه ترمینال فعلی را فعال کنید. برای انجام این کار، SU را در کنسول وارد کنید.
- رمز عبور دسترسی را مشخص کنید.
- پس از آن، به طور متناوب دستورات زیر را وارد کنید تا پیکربندی دسترسی بهینه را ایجاد کنید:
chgrp به نام -r / var / نامگذاری شده است
ریشه Chown -v: به نام /etc/named.conf
restorecon -rv / var / نام
restorecon /etc/named.conf.
در این زمینه، پیکربندی عمومی سرور اصلی DNS تکمیل شده است. این تنها برای ویرایش چندین فایل پیکربندی و خطاهای تست باقی می ماند. ما این همه را برای کشف مرحله بعدی ارائه می دهیم.
مرحله 7: تست خطاها و تکمیل تنظیمات
ما توصیه می کنیم با چک های خطا شروع کنیم تا در آینده مجبور نباشند فایل های پیکربندی باقی مانده را تغییر دهند. به همین دلیل است که ما آن را در یک مرحله در نظر می گیریم، و همچنین نمونه هایی از خروجی مناسب دستورات را برای آزمایش ارائه می دهیم.
- در ترمینال به نام CHECKCONF /ETC/named.conf وارد کنید. این به شما این امکان را می دهد که پارامترهای جهانی را بررسی کنید. اگر، در نتیجه، هیچ خروجی به دنبال، به این معنی است که همه چیز به درستی پیکربندی شده است. در غیر این صورت، پیام را یاد بگیرید و از آن بیرون بکشید، مشکل را حل کنید.
- بعد شما باید منطقه مستقیم را با قرار دادن نام CHECKZONE UNIXMEN.LOCAL /VAR/NAMED/Forward.Unixmen بررسی کنید.
- نمونه خروجی به شرح زیر است: Zone Unixmen.Local / in: Loaded Serial 2011071001 OK.
- تقریبا همان و با منطقه معکوس از طریق unixmen.local /var/named/reverse.unixmen.
- خروجی صحیح باید باشد: منطقه Unixmen.Local / in: Loaded Serial 2011071001 OK.
- اکنون ما به تنظیمات رابط اصلی شبکه حرکت می کنیم. این نیاز به اضافه کردن داده های سرور DNS فعلی است. برای انجام این کار، فایل / etc / sysconfig / sconfig / scripts / scripts / iFCFG-ENP0S3 را باز کنید.
- بررسی کنید که محتویات زیر نشان داده شده است. در صورت لزوم، پارامترهای DNS را وارد کنید.
type = "اترنت"
bootproto = "هیچ"
defroute = "بله"
ipv4_failure_fatal = "نه"
ipv6init = "بله"
IPv6_Autoconf = "بله"
IPv6_DEFROUTE = "بله"
ipv6_failure_fatal = "نه"
نام = "enp0s3"
uuid = "5D0428B3-6AF2-4F6B-9Fe3-4250CD839EFA"
onboot = "بله"
hwaddr = "08: 00: 27: 19: 68: 73"
iPadDR0 = "192.168.1.101"
prefix0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.1.101"
ipv6_peerdns = "بله"
ipv6_peerroutes = "بله"
- پس از صرفه جویی در تغییر، به فایل /etc/resolv.conf بروید.
- در اینجا شما باید فقط یک خط اضافه کنید: نام سرور 192.168.1.101.
- پس از اتمام، تنها برای راه اندازی مجدد شبکه یا کامپیوتر برای به روز رسانی پیکربندی باقی می ماند. شبکه از طریق فرماندهی شبکه راه اندازی مجدد SystemCTL راه اندازی مجدد شده است.
مرحله 8: بررسی سرور DNS نصب شده
در پایان پیکربندی، تنها برای بررسی عملیات سرور DNS موجود پس از آن به سرویس شبکه جهانی اضافه می شود. این عملیات نیز با استفاده از دستورات ویژه انجام می شود. اول از آنها دارای شکل dig masterdns.unixmen.Local است.
به عنوان یک نتیجه، یک خروجی باید بر روی صفحه نمایش ظاهر شود، که دارای نمایشی مشابه با محتوای مشخص شده در زیر است.
؛ حفاری 9.9.4-redhat-9.9.4-14.el7 masterdns.unixmen.Local
؛؛؛ گزینه های جهانی: + CMD
؛؛؛ پاسخ داد:
؛؛؛ - >> هدر
؛؛؛ پرچم ها: QR AA RD RA؛ پرس و جو: 1، پاسخ: 1، اقتدار: 2، اضافی: 2
؛؛؛ OPT Pseudosection:
؛ EDNS: نسخه: 0، پرچم ها :؛ UDP: 4096.
؛؛؛ بخش پرسش:
؛ masterdns.unixmen.Local. در یک.
؛؛؛ بخش پاسخ:
masterdns.unixmen.Local. 86400 در 192.168.1.101
؛؛؛ بخش اقتدار:
unixmen.Local. 86400 در ns secondarydns.unixmen.Local.
unixmen.Local. 86400 در ns masterdns.unixmen.Local.
؛؛؛ بخش اضافی:
secondarydns.unixmen.Local. 86400 در 192.168.1.102
؛؛؛ زمان پرس و جو: 0 MSEC
؛؛؛ سرور: 192.168.1.101 # 53 (192.168.1.101)
؛؛؛ چه زمانی: Wed Aug 20 16:20:46 IST 2014
؛؛؛ اندازه MSG اندازه RCVD: 125
یک فرمان اضافی به شما این امکان را می دهد که در مورد وضعیت سرور DNS محلی یاد بگیرید. برای انجام این کار، nslookup unixmen.local را به کنسول وارد کنید و روی Enter کلیک کنید.
در نتیجه، سه نمایندگی مختلف از آدرس های IP و نام دامنه باید نمایش داده شود.
سرور: 192.168.1.101
آدرس: 192.168.1.101 # 53
نام: Unixmen.Local
آدرس: 192.168.1.103
نام: Unixmen.Local
آدرس: 192.168.1.101
نام: Unixmen.Local
آدرس: 192.168.1.102
اگر خروجی مطابق با آنچه که ما نشان داد مطابقت دارد، به این معنی است که پیکربندی با موفقیت انجام می شود و شما می توانید با بخش مشتری سرور DNS کار کنید.
راه اندازی بخش مشتری سرور DNS
ما این روش را در مراحل فردی جدا نخواهیم کرد، زیرا با ویرایش تنها یک فایل پیکربندی انجام می شود. لازم است اطلاعات مربوط به تمامی مشتریان را که به سرور متصل می شوند اضافه کنید، و نمونه ای از این راه اندازی به نظر می رسد این است:
- فایل /etc/resolv.conf را از طریق هر ویرایشگر متن مناسب باز کنید.
- اضافه کردن یک رشته برای جستجو unixmen.Local نام کاربری 192.168.1.101 و نام سرور 192.168.1012، جایگزین آدرس های مشتری لازم است.
- هنگام صرفه جویی، نام فایل را تغییر ندهید، اما به سادگی کلید Enter را فشار دهید.
- پس از خروج از ویرایشگر متن، شبکه جهانی را از طریق فرماندهی سیستم Restart SystemCTL راه اندازی مجدد کنید.
این نکات اصلی جزء مشتری سرور DNS بود که ما می خواستیم بگوییم. همه تفاوت های دیگر برای مطالعه با خواندن مستندات رسمی در صورت لزوم ارائه می شود.
تست سرور DNS
آخرین مرحله از مواد امروز ما تست نهایی سرور DNS است. در زیر دستورات چندگانه را می بینید، به شما این امکان را می دهد که با این کار کنار بیایید. از طریق فعال کردن از طریق "ترمینال" از یکی از آنها استفاده کنید. بنابراین اگر هیچ خطایی در خروجی مشاهده نشود، بنابراین کل فرایند به درستی انجام می شود.
dig masterdns.unixmen.Local
حفاری secondarydns.unixmen.Local
dig client.unixmen.Local
nslookup unixmen.Local
امروز شما همه چیز را در مورد راه اندازی سرور اصلی DNS در توزیع CentOS آموخته اید. همانطور که می بینید، کل عملیات بر روی وارد کردن دستورات ترمینال و ویرایش فایل های پیکربندی متمرکز شده است، که می تواند مشکلات خاصی را از کاربران تازه کار ایجاد کند. با این حال، شما فقط باید به دقت این دستورالعمل ها را دنبال کنید و نتایج چک را بخوانید تا همه چیز بدون هیچ گونه خطا انجام شود.