Paso 1: Instalación dos paquetes necesarios
Antes de comezar a considerar as seguintes instrucións, queremos notar que no noso sitio xa hai unha guía de configuración xeral para o DNS estándar en Linux. Recomendamos usar exactamente o material se ten que configurar a configuración para a visita habitual a sitios de Internet. A continuación, mostraremos como se instala o principal servidor DNS local coa parte do cliente.Ao final deste proceso, notificaráselle que todos os paquetes foron engadidos correctamente ao sistema. Despois diso, vai ao seguinte paso.
Paso 2: Configuración do servidor Global DNS
Agora queremos demostrar como se edita o ficheiro de configuración principal, así como a que se engaden filas alí. Non haberemos en cada liña por separado, xa que levará moito tempo, ademais, toda a información necesaria está dispoñible na documentación oficial.
- Podes usar calquera editor de texto para editar obxectos de configuración. Ofrecemos instalar un nano conveniente introducindo o sudo yum instalar nano na consola.
- Todos os paquetes necesarios serán descargados, e se xa están presentes na distribución, recibirá unha notificación "Realizar nada".
- Procederemos a editar o ficheiro en si. Abre-lo a través de sudo nano /etc/named.conf. Se é necesario, substitúe o editor de texto desexado, entón a cadea será a seguinte: sudo vi /etc/named.conf.
- A continuación presentamos os contidos que precisa inserir no ficheiro aberto ou verificalo xa existente engadindo liñas que faltan.
- Despois diso, prema Ctrl + O para gravar cambios.
- Non necesita cambiar o nome do ficheiro, basta con premer en Intro.
- Deixe un editor de texto a través de Ctrl + X.
Como xa se dixo anteriormente, o ficheiro de configuración requirirá inserir certas liñas que especifican as regras xerais para o comportamento do servidor DNS.
//
// chamado.conf.
//
// Proporcionado por Red Hat Bind Paquete para configurar o ISC BIND chamado (8) DNS
// servidor como caché só nomes de nomes (como único resolvedor de DNS localhost).
//
// ver / usr / share / doc / bind * / mostra / por exemplo ficheiros de configuración chamados.
//
Opcións {
Escoitar o porto 53 {127.0.0.1; 192.168.1.101;}; ### mestre DNS IP ###
# Listen-on-v6 Port 53 {:: 1; };
Directorio "/ var / chamado";
Dump-File "/Var/NAMED/DATA/CACHE_DUMP.DB";
ESTATÍSTICA-File "/Var/ned/data/named_stats.txt";
Memstatistics-file "/var/named/data/named_mem_stats.txt";
Permitir-consulta {localhost; 192.168.10/24;}; ### gama IP ###
Permitir transferencia {localhost; 192.168.1.102; }; ### escravo DNS IP ###
/*
- Se está a construír un servidor DNS autoritario, non habilite a recursión.
- Se está a construír un servidor DNS (caché) recursivo (caché), cómpre habilitar
Recursión.
- Se o seu servidor DNS recursivo ten un enderezo IP público, debe habilitar o acceso
Control para limitar consultas aos seus usuarios lexítimos. Non facelo fará
Facer que o servidor fose parte da amplificación de gran escala DNS
Ataques. Implementar BCP38 dentro da súa rede sería moito
Reducir tal superficie de ataque
*/
Recursión Si;
DNSSEC-HAIL SI;
DNSSEC-Validación Si;
Dnssec-lookaside auto;
/ * Camiño á tecla DLV ISC * /
bindkeys-file "/etc/named.iscdlv.key";
Directorio de claves xestionadas "/ var / chamado / dinámico";
pid-file "/urn/ned/named.pid";
Sesión-keyfile "/urn/named/session.key";
};
Rexistro {
Canle Default_Debug {
Ficheiro "Data / nomeado.run";
Severidade dinámica;
};
};
Zona "." En {
Tipo da información;
Ficheiro "chamado.ca";
};
Zona "Unixmen.Local" en {
Tipo mestre;
Arquivo "FORWARD.UNIXMEN";
Permitir actualización {Ningunha; };
};
zona "1.168.192.in-addr.arpa" en {
Tipo mestre;
Ficheiro "reverso.unixmen";
Permitir actualización {Ningunha; };
};
incluír "/etc/named.rfc1912.zones";
Incluír "/etc/named.root.key";
Asegúrese de que todo estea exposto exactamente como se mostra arriba e despois vaia ao seguinte paso.
Paso 3: Creación dunha zona directa e inversa
Para obter información sobre a fonte, o servidor DNS usa zonas directas e inversas. O directo permítelle recibir unha dirección IP polo nome do servidor e a devolución a través de IP dá un nome de dominio. O funcionamento correcto de cada zona debe ser subministrado con regras especiais, a creación da que ofrecemos para facer máis.
- Para unha zona directa, crearemos un ficheiro separado a través do mesmo editor de texto. A continuación, a cadea parecerá así: sudo nano /var/named/forward.unixmen.
- Notificaráselle que é un obxecto baleiro. Pegue os seguintes contidos alí:
$ TTL 86400.
@ En SOA MATERDNS.UNIXMEN.LOCAL. root.unixmen.local. Novo
2011071001; Serial.
3600; Actualizar.
1800; de novo.
604800; caducar.
86400; mínimo TTL
)
@ En ns masterdns.unixmen.local.
@ En ns secundarydns.unixmen.local.
@ En 192.168.1.101
@ En 192.168.1.102
@ En 192.168.1.103
MATERDNS en 192.168.1.101
Secundarios en 192.168.1.102
Cliente en 192.168.1.103
- Garda os cambios e pecha o editor de texto.
- Agora volvemos á zona inversa. Require un ficheiro /VAR/named/REVERSE.UNIXMEN.
- Este tamén será un novo ficheiro baleiro. Inserir alí:
$ TTL 86400.
@ En SOA MATERDNS.UNIXMEN.LOCAL. root.unixmen.local. Novo
2011071001; Serial.
3600; Actualizar.
1800; de novo.
604800; caducar.
86400; mínimo TTL
)
@ En ns masterdns.unixmen.local.
@ En ns secundarydns.unixmen.local.
@ En ptr unixmen.local.
MATERDNS en 192.168.1.101
Secundarios en 192.168.1.102
Cliente en 192.168.1.103
101 en ptr masterdns.unixmen.local.
102 en ptr secundarydns.unixmen.local.
103 en Ptr Client.unixmen.Local.
- Ao gardar, non cambie o nome do obxecto, senón que simplemente prema a tecla Intro.
Agora os ficheiros especificados serán utilizados para a zona directa e inversa. Se é necesario, debes editalos para cambiar algúns parámetros. Tamén podes ler sobre iso en documentación oficial.
Paso 4: Iniciar o servidor DNS
Despois de completar todas as instrucións anteriores, xa pode comezar o servidor DNS para que no futuro sexa fácil comprobar o seu rendemento e continuar a configurar parámetros importantes. A tarefa realízase como segue:
- Na consola, introduza SUDO SystemCl Haber nomeado para engadir un servidor DNS a AUTOLOAD para comezar automaticamente ao iniciar o sistema operativo.
- Confirme esta acción introducindo o contrasinal de superusuario.
- Será notificado da creación dunha referencia simbólica, o que significa que a acción foi exitosa.
- Executa a utilidade a través do inicio do SystemCTL nomeado. Podes detelo do mesmo xeito, só substituír a opción de inicio da parada.
- Cando se amosa a ventá emerxente de autenticación, introduza o contrasinal da raíz.
Como podes ver, a xestión do servizo especificado realízase segundo o mesmo principio que todas as outras utilidades estándar, polo tanto, non debe haber problemas con isto mesmo nos usuarios novatos.
Paso 5: Cambiar os parámetros do firewall
Para o correcto funcionamento do servidor DNS, necesitará abrir o porto 53, que se realiza a través do firewall estándar de Firewalld. No terminal, necesitarás introducir só tres comandos sinxelos:
- O primeiro presenta unha vista de firewall DMQ --- Permanent --DD porta = 53 / TCP e é responsable da apertura da porta de protocolo TCP. Inserta-lo na consola e fai clic en Intro.
- Debes recibir a notificación de "éxito", que indica a aplicación exitosa da regra. Despois diso, insira o firewall-cmd --permanent --dd-port = 53 / udp string para abrir o porto de protocolo UDP.
- Todos os cambios aplicaranse só despois de reiniciar o firewall, que se realiza a través do comando Firewall-Cmd - Reload.
Non hai máis cambios con firewall para producir. Mantéñase constantemente no estado en estado, de xeito que non hai problemas de acceso.
Paso 6: Axuste os dereitos de acceso
Agora será necesario establecer os permisos principais e os dereitos de acceso para protexer a función do servidor DNS e protexer os usuarios habituais da capacidade de cambiar os parámetros. Farémolo dun xeito estándar a través de Selinux.
- Todos os comandos posteriores deben ser activados en nome do superusuario. Para non introducir constantemente o contrasinal, aconsellamos a permitir o acceso á raíz permanente para a sesión de terminal actual. Para iso, introduza su na consola.
- Especifique o contrasinal de acceso.
- Despois diso, alternativamente introduza os seguintes comandos para crear unha configuración de acceso óptima:
ChGRP chamado -r / var / nomeado
Root -v root: chamado /etc/named.conf
Restorecon -rv / var / nomeado
Restorecon /etc/named.conf.
Neste caso, completa a configuración xeral do servidor DNS principal. Queda só para editar varios ficheiros de configuración e erros de proba. Ofrecemos todo isto para descubrir o seguinte paso.
Paso 7: Proba de erros e completando a configuración
Recomendamos comezar con controis de erro para que no futuro non ten que cambiar os ficheiros de configuración restantes. É por iso que o consideraremos todo nun só paso, así como damos mostras de saída adecuada de comandos para probas.
- Introduza o chamado-checkconf /etc/named.conf no terminal. Isto permitirá que comprobe os parámetros globais. Se, como resultado, non seguiu ningunha saída, isto significa que todo está configurado correctamente. Se non, aprende a mensaxe e, empuxando fóra del, resolver o problema.
- A continuación, cómpre comprobar a zona directa inserindo a cadea chamada-checkcone Unixmen.Local /VAR/named/forward.unixmen string.
- A mostra de saída é a seguinte: Zona Unixmen.Local / In: Serial cargada 2011071001 OK.
- Aproximadamente o mesmo e coa zona inversa a través do chamado-Checkzone Unixmen.Local /Var/named/rEverse.unixmen.
- A saída correcta debe ser: zona unixmen.local / en: Serial cargada 2011071001 OK.
- Agora pasamos á configuración da interface de rede principal. Necesitará engadir datos do servidor DNS actual. Para iso, abra o ficheiro / etc / sysconfig / rede-scripts / ifcfg-enp0s3.
- Comprobe que os contidos se amosan a continuación. Se é necesario, insira os parámetros DNS.
Type = "ethernet"
Bootproto = "Ningún"
Defroute = "Si"
Ipv4_failure_fatal = "Non"
Ipv6init = "Si"
IPv6_Autoconf = "Si"
Ipv6_defoute = "Si"
Ipv6_failure_fatal = "Non"
NAME = "ENP0S3"
UUid = "5D0428B3-6AF2-4F6B-9FE3-4250CD839EFA"
Onboot = "Si"
HWADDR = "08: 00: 27: 19: 68: 73"
Ipaddr0 = "192.168.1.101"
Prefix0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.1.101"
Ipv6_peerdns = "Si"
IPv6_PeerRoutes = "Si"
- Despois de gardar cambios, vai ao ficheiro /etc/resolv.conf.
- Aquí ten que engadir só unha liña: Nameserver 192.168.1.101.
- Tras a conclusión, só queda reiniciar a rede ou a computadora para actualizar a configuración. A rede reiníciase a través do comando de rede Restart SystemCTL.
Paso 8: Comprobando o servidor DNS instalado
Ao final da configuración, só segue a verificar o funcionamento do servidor DNS dispoñible despois de que se engada ao servizo de rede global. Esta operación tamén se realiza usando comandos especiais. O primeiro deles ten a forma de Dig MasterDNS.UNIXMEN.Local.
Como resultado, unha saída debería aparecer na pantalla, que ten unha representación similar co contido especificado a continuación.
; Dig 9.9.4-RedHat-9.9.4-14.El7 MasterDNS.UNIXMEN.Local
;; Opcións globais: + cmd
;; Recibiu resposta:
;; - >> Cabeceira.
;; Bandeiras: QR AA RD RA; Consulta: 1, Resposta: 1, autoridade: 2, adicional: 2
;; Opt pseudoSection:
; EDNS: Versión: 0, Bandeiras:; UDP: 4096.
;; Sección de preguntas:
; masterdns.unixmen.local. Nunha.
;; Sección de resposta:
Masterdns.unixmen.local. 86400 en 192.168.1.101
;; Sección de autoridade:
unixmen.local. 86400 en ns secundarydns.unixmen.local.
unixmen.local. 86400 en NS MasterDNS.UNIXMEN.Local.
;; Sección adicional:
SecundarioDNS.UNIXMEN.Local. 86400 en 192.168.1.102
;; Tempo de consulta: 0 msec
;; Servidor: 192.168.1.101 # 53 (192.168.1.101)
;; Cando: Mércores 20 de agosto 16:20:46 IST 2014
;; MSG Tamaño RCVD: 125
Un comando adicional permitirache aprender sobre o estado do servidor DNS local. Para facelo, insira NSLookUp Unixmen.Local á consola e faga clic en Intro.
Como resultado, deben mostrarse tres representacións de enderezos IP e nomes de dominio.
Servidor: 192.168.1.101.
Enderezo: 192.168.1.101 # 53
Nome: Unixmen.Local.
Enderezo: 192.168.1.103.
Nome: Unixmen.Local.
Enderezo: 192.168.1.101.
Nome: Unixmen.Local.
Enderezo: 192.168.1.102.
Se a saída coincide coa que indicamos, isto significa que a configuración complétase con éxito e pode ir a traballar coa parte do cliente do servidor DNS.
Configurar a parte do cliente do servidor DNS
Non separaremos este procedemento en pasos individuais, xa que se realiza editando só un ficheiro de configuración. É necesario engadir información sobre todos os clientes que estarán conectados ao servidor, e o exemplo de tal configuración parece así:
- Abra o ficheiro /etc/resolv.conf a través de calquera editor de texto conveniente.
- Engade unha cadea para buscar unixmen.local Nameserver 192.168.11.101 e NamesAverver 192.168.1012, substituíndo os enderezos dos clientes necesarios.
- Ao gardar, non cambie o nome do ficheiro, senón simplemente prema a tecla Intro.
- Despois de deixar o editor de texto, reinicie a rede global a través do comando de rede Restart SystemCTL.
Estes foron os principais puntos do compoñente do cliente do servidor DNS, que queriamos contar. Todos os outros matices ofrécense a estudar ao ler a documentación oficial se é necesario.
Probas de servidor DNS.
A última etapa do noso material de hoxe é a proba final do servidor DNS. A continuación verás varios comandos, o que che permite facer fronte á tarefa. Use un deles activando a través do "terminal". Se non se observan erros na saída, polo tanto, todo o proceso está feito correctamente.
Dig masterdns.unixmen.local.
Cavar secundarioDNS.UNIXMEN.LOCAL
Cavar cliente.unixmen.local.
nslookup Unixmen.Local.
Hoxe decatouse de configurar o servidor DNS principal na distribución CENTOS. Como podes ver, toda a operación está centrada na entrada de comandos de terminal e edición de ficheiros de configuración, que poden causar certas dificultades dos usuarios novatos. Non obstante, só tes que seguir con precisión estas instrucións e ler os resultados dos controis para que todo pase sen erros.