Étape 1: Installation des paquets nécessaires
Avant de commencer à examiner les instructions suivantes, nous souhaitons noter que sur notre site, il existe déjà un guide de configuration générale sur le DNS standard de Linux. Nous vous recommandons d'utiliser exactement le matériel si vous devez définir les paramètres de la visite habituelle sur les sites Internet. Ensuite, nous montrerons comment le serveur DNS local principal avec la partie client est installé.À la fin de ce processus, vous serez informé que tous les packages ont été ajoutés avec succès au système. Après cela, passez à l'étape suivante.
Étape 2: Configuration globale du serveur DNS
Nous voulons maintenant démontrer comment le fichier de configuration principal est modifié, ainsi que quelles lignes y sont ajoutées. Nous n'abandonnerons pas chaque ligne séparément, car cela prendra de beaucoup de temps, de plus, toutes les informations nécessaires sont disponibles dans la documentation officielle.
- Vous pouvez utiliser n'importe quel éditeur de texte pour modifier des objets de configuration. Nous proposons d'installer un nano pratique en entrant dans le sudo Yum Install Nano dans la console.
- Tous les paquets nécessaires seront téléchargés et, s'ils sont déjà présents dans la distribution, vous recevrez une notification "n'effectuera rien".
- Nous allons procéder pour éditer le fichier lui-même. Ouvrez-le via sudo nano /etc/named.conf. Si nécessaire, remplacez l'éditeur de texte souhaité, la chaîne sera la suivante: sudo vi /etc/named.conf.
- Ci-dessous, nous présentons le contenu que vous devez insérer dans le fichier ouvert ou le vérifier avec déjà en ajoutant des lignes manquantes.
- Après cela, appuyez sur Ctrl + O pour enregistrer les modifications.
- Vous n'avez pas besoin de changer le nom du fichier, cliquez simplement sur Entrée.
- Laissez un éditeur de texte via CTRL + X.
Comme il a déjà été dit plus tôt, le fichier de configuration nécessitera d'insérer certaines lignes qui spécifient les règles générales du comportement du serveur DNS.
//
// nommé.conf.
//
// fournie par le package de liaison rouge pour configurer la liaison ISC nommée (8) DNS
// serveur en tant que nom de nom de mise en cache (en tant que résolveur DNS localhost uniquement).
//
// See / USR / Share / Doc / Bind * / Échantillon / Par exemple Nommé fichier de configuration.
//
Options {
Écouter le port 53 {127.0.0.1; 192.168.1.101;}; ### MASTER DNS IP ###
# Listen-on-v6 port 53 {:: 1; };
Répertoire "/ var / nommé";
fichier de vidage "/var/named/data/cache_dump.db";
Statistique-file "/var/named/data/named_stats.txt";
Memstatics-file "/var/named/data/named_mem_stats.txt";
Autoriser-Query {localhost; 192.168.1.0/24;}; ### Plage ip ###
Autoriser-transfert {localhost; 192.168.1.102; }; ### SLAVE DNS IP ###
/*
- Si vous construisez un serveur DNS faisant autorité, n'acceptez pas la récursive.
- Si vous construisez un serveur DNS récursif (mise en cache), vous devez activer.
Récursion.
- Si votre serveur DNS récursif a une adresse IP publique, vous devez activer l'accès
Contrôle de limiter les requêtes à vos utilisateurs légitimes. Omettre de le faire
Parce que votre serveur fait partie de l'amplification DNS à grande échelle
Attaques. La mise en œuvre de BCP38 au sein de votre réseau serait grandement
Réduire cette surface d'attaque
*/
Récursion oui;
DNSSEC-Activer Oui;
DNSSEC-VALIDATION OUI;
DNSSEC-Lookaside Auto;
/ * Chemin de la touche ISC DLV * /
Bindeys-file "/etc/named.istdlv.key";
Répertoire de clés géré "/ var / nommé / dynamique";
pid-file "/turn/named/named.pid";
session-keyfile "/turn/named/session.key";
};
Logging {
Canal par défaut_debug {
Fichier "données / nommé.run";
Dynamique de gravité;
};
};
zone "." Dans {
Type indice;
Fichier "nommé.ca";
};
ZONE "UNIXMEN.LOCAL" IN {
Type maître;
Fichier "avance.unixmen";
Autoriser-la mise à jour {Aucun; };
};
zone "1.168.192.in-addr.arpa" in {
Type maître;
Fichier "inverse.unixmen";
Autoriser-la mise à jour {Aucun; };
};
inclure "/etc/named.rfc1912.zones";
inclure "/etc/named.root.key";
Assurez-vous que tout est exposé exactement comme indiqué ci-dessus, puis passez à l'étape suivante.
Étape 3: Création d'une zone directe et inverse
Pour plus d'informations sur la source, le serveur DNS utilise des zones directes et inverse. Le direct vous permet de recevoir une adresse IP par nom d'hôte et le retour via IP donne un nom de domaine. Le bon fonctionnement de chaque zone doit être fourni avec des règles spéciales, la création dont nous proposons de faire davantage.
- Pour une zone directe, nous créerons un fichier séparé via le même éditeur de texte. Ensuite, la chaîne ressemblera à ceci: sudo nano /var/named/forward.unixmen.
- Vous serez informé que c'est un objet vide. Collez le contenu suivant là-bas:
$ TTL 86400.
@ En SOA masterdns.unixmen.local. root.unixmen.local. (
2011071001; série
3600; rafraîchir.
1800; réessayer.
604800; expirer
86400; minimum ttl
)
@ Dans ns masterdns.unixmen.local.
@ Dans ns secondairedns.unixmen.local.
@ Dans un 192.168.1.101
@ Dans un 192.168.1.102
@ Dans un 192.168.1.103
MasterDns dans un 192.168.1.101
SecondaireDNS dans un 192.168.1.102
Client dans un 192.168.1.103
- Enregistrez les modifications et fermez l'éditeur de texte.
- Nous nous tournons maintenant vers la zone inverse. Il nécessite un fichier /var/named/Reverse.unixmen.
- Ce sera également un nouveau fichier vide. Insérer là-bas:
$ TTL 86400.
@ En SOA masterdns.unixmen.local. root.unixmen.local. (
2011071001; série
3600; rafraîchir.
1800; réessayer.
604800; expirer
86400; minimum ttl
)
@ Dans ns masterdns.unixmen.local.
@ Dans ns secondairedns.unixmen.local.
@ Dans PTR UNIXMEN.LOCAL.
MasterDns dans un 192.168.1.101
SecondaireDNS dans un 192.168.1.102
Client dans un 192.168.1.103
101 dans PTR Masterdns.unixmen.Local.
102 dans ptr secondairedns.unixmen.local.
103 dans PTR CLIENT.UNIXMEN.LOCAL.
- Lorsque vous enregistrez, ne changez pas le nom d'objet, mais appuyez simplement sur la touche ENTER.
Maintenant, les fichiers spécifiés seront utilisés pour la zone directe et inverse. Si nécessaire, vous devez les modifier afin de modifier certains paramètres. Vous pouvez également lire à ce sujet dans la documentation officielle.
Étape 4: Démarrer le serveur DNS
Après avoir terminé toutes les instructions précédentes, vous pouvez déjà démarrer le serveur DNS afin que, à l'avenir, il est facile de vérifier ses performances et de continuer à mettre en place des paramètres importants. La tâche est effectuée comme suit:
- Dans la console, entrez Sudo SystemCtL Activer le nom d'Ajout d'un serveur DNS à AutoLoad au démarrage automatique lors du démarrage du système d'exploitation.
- Confirmez cette action en entrant le mot de passe superutilisateur.
- Vous serez informé de la création d'une référence symbolique, ce qui signifie que l'action a réussi.
- Exécutez l'utilitaire via SystemCTL Démarrer nommé. Vous pouvez l'arrêter de la même manière, seulement remplacer l'option de démarrage sur l'arrêt.
- Lorsque la fenêtre contextuelle d'authentification est affichée, entrez le mot de passe de la racine.
Comme vous pouvez le constater, la gestion du service spécifié est effectuée en fonction du même principe que toutes les autres utilitaires standard, il ne devrait pas y avoir aucun problème avec cela même chez les utilisateurs novices.
Étape 5: Changer les paramètres du pare-feu
Pour le fonctionnement correct du serveur DNS, vous devrez ouvrir le port 53, qui est effectué via le pare-feu standard du pare-feu. Dans le terminal, vous devrez introduire uniquement trois commandes simples:
- La première présente une vue de parewall-cmd --Permanent --DD-Port = 53 / TCP et est responsable de l'ouverture du port de protocole TCP. Insérez-le dans la console et cliquez sur Entrée.
- Vous devez recevoir la notification «Success», ce qui indique l'application réussie de la règle. Après cela, insérez le pare-feu-cmd --Permanent -dd-Port = 53 / UDP String pour ouvrir le port de protocole UDP.
- Toutes les modifications seront appliquées uniquement après le redémarrage du pare-feu, qui est effectuée via la commande Firewall-CMD --Reload.
Il n'y a plus de changements avec le pare-feu pour produire. Gardez-le constamment dans l'état d'origine, de sorte qu'il n'y ait aucun problème d'accès.
Étape 6: Ajustez les droits d'accès
Il sera maintenant nécessaire de définir les autorisations principales et les droits d'accès pour protéger la fonction Server DNS et protéger les utilisateurs habituels de la possibilité de modifier les paramètres. Nous en ferons de manière standard à travers SELINUX.
- Toutes les commandes suivantes doivent être activées pour le compte du superutilisateur. Pour ne pas constamment entrer le mot de passe, nous vous conseillons d'activer l'accès des racines permanentes pour la session de terminal actuel. Pour ce faire, entrez SU dans la console.
- Spécifiez le mot de passe d'accès.
- Après cela, entrez alternativement les commandes suivantes pour créer une configuration d'accès optimale:
Chrp nommé -r / var / nommé
Cheown -V root: nommé /etc/named.conf
Restorecon -rv / var / nommé
Restorecon /etc/named.conf.
À ce sujet, la configuration générale du serveur DNS principal est terminée. Il n'en reste que plusieurs fichiers de configuration et des erreurs de test. Nous offrons tout cela pour comprendre la prochaine étape.
Étape 7: Test des erreurs et compléter le réglage
Nous vous recommandons de commencer par des contrôles d'erreur afin que, à l'avenir, il n'a pas à modifier les fichiers de configuration restants. C'est pourquoi nous considérerons tout cela dans une étape, ainsi que des échantillons de la sortie appropriée des commandes pour les tests.
- Entrez le nommé-checkconf /etc/named.conf dans le terminal. Cela vous permettra de vérifier les paramètres globaux. Si, par conséquent, aucune sortie n'a été suivie, cela signifie que tout est configuré correctement. Sinon, apprenez le message et en poussant de celui-ci, résolvez le problème.
- Ensuite, vous devez vérifier la zone directe en insérant le nommé-checkzone unixmen.local /var/named/forward.unixmen.
- L'échantillon de sortie est la suivante: zone Unixmen.local / in: série chargé 2011071001 OK.
- Approximativement identique et avec la zone inverse à travers le nommé-checkzone unixmen.local /var/named/Reverse.unixmen.
- La sortie correcte doit être: zone Unixmen.local / in: série chargé 2011071001 OK.
- Nous passons maintenant aux paramètres de l'interface réseau principale. Il nécessitera d'ajouter des données du serveur DNS actuel. Pour ce faire, ouvrez le fichier / etc / sysconfig / Network-scripts / iFCFG-ENP0SS3.
- Vérifiez que le contenu est comme indiqué ci-dessous. Si nécessaire, insérez les paramètres DNS.
Type = "Ethernet"
Bootproto = "Aucun"
Defroute = "oui"
IPv4_Failure_Fatal = "Non"
Ipv6init = "oui"
Ipv6_autoconf = "oui"
Ipv6_defroute = "oui"
Ipv6_failure_fatal = "Non"
Nom = "ENP0S3"
UUID = "5D0428B3-6AF2-4F6B-9FE3-4250CD839EFA"
Onboot = "oui"
Hwaddr = "08: 00: 27: 19: 68: 73"
IPaddr0 = "192.168.1.101"
Prefix0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.1.101"
Ipv6_peerdns = "oui"
IPv6_PEERROUTES = "Oui"
- Après avoir enregistré des modifications, allez au fichier /etc/resolv.conf.
- Ici, vous devez ajouter une seule ligne: nomerver 192.168.1.101.
- À la fin, il ne reste plus qu'à redémarrer le réseau ou l'ordinateur pour mettre à jour la configuration. Le réseau est relancée par la commande SystemCTL RESTART RESEAU.
Etape 8: Vérification du serveur DNS installé
A la fin de la configuration, il ne reste plus qu'à vérifier le bon fonctionnement du serveur DNS disponible après est ajouté au service du réseau mondial. Cette opération est également réalisée à l'aide des commandes spéciales. Le premier d'entre eux a la forme de Dig Masterdns.Unixmen.local.
En conséquence, une sortie doit apparaître sur l'écran, qui a une représentation similaire avec le contenu spécifié ci-dessous.
; Dig 9.9.4-Redhat-9.9.4-14.EL7 MasterDns.Unixmen.local
;; Options globales: + CMD
;; Vous avez Réponse:
;; - >> en-tête.
;; Drapeaux: QR AA RD RA; Question: 1, Réponse: 1, AUTORITÉ: 2, ADDITIONNEL: 2
;; OPT Pseudosection:
; EDNS: Version: 0, Drapeaux :; UDP: 4096.
;; Question Section:
; Masterdns.unixmen.local. Dans un.
;; RÉPONSE SECTION:
Masterdns.Unixmen.local. 86400 DANS UN 192.168.1.101
;; Autorité Section:
unixmen.local. 86400 en ns secondarydns.unixmen.local.
unixmen.local. 86400 en ns masterdns.unixmen.local.
;; SECTION ADDITIONNELLE:
Secondarydns.unixmen.local. 86400 DANS UN 192.168.1.102
;; Temps requête: 0 msec
;; Serveur: 192.168.1.101 # 53 (192.168.1.101)
;; QUAND: WED 20 août 2014 16:20:46 IST
;; MSG Taille RECU: 125
Une commande supplémentaire vous permettra d'en apprendre davantage sur l'état du serveur DNS local. Pour ce faire, insérer nslookup unixmen.local à la console et cliquez sur ENTRER.
En conséquence, trois représentations différentes d'adresses IP et les noms de domaine doivent être affichés.
Serveur: 192.168.1.101
Adresse: 192.168.1.101 # 53
Nom: unixmen.local
ADRESSE: 192.168.1.103
Nom: unixmen.local
Adresse: 192.168.1.101
Nom: unixmen.local
ADRESSE: 192.168.1.102
Si la sortie correspond à celle que nous l'avons indiqué, cela signifie que la configuration est terminée avec succès et vous pouvez aller travailler avec la partie client du serveur DNS.
Configuration de la partie client du serveur DNS
Nous ne séparerons pas cette procédure sur les étapes individuelles, puisqu'il est effectué en éditant un seul fichier de configuration. Il est nécessaire d'ajouter des informations sur tous les clients qui seront connectés au serveur, et l'exemple d'un tel look de configuration comme celle-ci:
- Ouvrez le fichier /etc/resolv.conf dans un éditeur de texte pratique.
- Ajouter une chaîne à rechercher unixmen.local 192.168.1.101 et nameserver NameServer 192.168.1012, remplaçant les adresses des clients nécessaires.
- Lors de l'enregistrement, ne modifiez pas le nom du fichier, mais appuyez simplement sur la touche ENTER.
- Après avoir quitté l'éditeur de texte, redémarrez le réseau mondial via la commande SystemCTL RESTART RESEAU.
C'étaient les principaux points de la composante client du serveur DNS, que nous voulions dire. Toutes les autres nuances sont proposées à étudier en lisant la documentation officielle si nécessaire.
Test de serveur DNS
La dernière étape de notre matériel d'aujourd'hui est le test final du serveur DNS. Vous trouverez ci-dessous plusieurs commandes, vous permettant de faire face à la tâche. Utilisez l'un d'entre eux en activant le «terminal». Si aucune erreur n'est observée dans la sortie, l'ensemble du processus est effectué correctement.
Dig masterdns.unixmen.local
Creuser secondairedns.unixmen.local
Dig Client.unixmen.local
Nslookup Unixmen.local
Aujourd'hui, vous avez tout appris sur la mise en place du serveur DNS principal de la distribution Centos. Comme vous pouvez le constater, l'opération complète est axée sur la saisie de commandes de terminaux et de modifier des fichiers de configuration, ce qui peut entraîner certaines difficultés d'utilisateurs novices. Cependant, vous n'avez besoin que de suivre ces instructions avec précision et de lire les résultats des chèques afin que tout se passe sans erreur.