Քայլ 1. Անհրաժեշտ փաթեթների տեղադրում
Նախքան սկսեք հաշվի առնել հետեւյալ հրահանգները, մենք ուզում ենք նշել, որ մեր կայքում արդեն գտնվում է Linux- ի ստանդարտ DNS- ի ընդհանուր կազմաձեւման ուղեցույց: Մենք խորհուրդ ենք տալիս օգտագործել հենց նյութը, եթե պարամետրերը սահմանեք սովորական այցի ինտերնետային կայքեր: Հաջորդը, մենք ցույց կտանք, թե ինչպես է տեղադրված Հաճախորդի մասով հիմնական տեղական DNS սերվերը:Այս գործընթացի ավարտին ձեզ կտեղեկացվի, որ բոլոր փաթեթները հաջողությամբ ավելացվել են համակարգին: Դրանից հետո անցեք հաջորդ քայլին:
Քայլ 2. Համաշխարհային DNS սերվերի կարգավորումը
Այժմ մենք ուզում ենք ցույց տալ, թե ինչպես է խմբագրվում հիմնական կազմաձեւման ֆայլը, ինչպես նաեւ որ շարքերը ավելացվում են այնտեղ: Մենք բոլոր տողում չենք բնակվելու առանձին, քանի որ դա շատ ժամանակ կպահանջի, ավելին, բոլոր անհրաժեշտ տեղեկատվությունը հասանելի է պաշտոնական փաստաթղթերում:
- Կազմաձեւման օբյեկտները խմբագրելու համար կարող եք օգտագործել ցանկացած տեքստային խմբագիր: Մենք առաջարկում ենք տեղադրել հարմար նանո `մտնելով սուդո yum Տեղադրեք Nano- ն` վահանակում:
- Բոլոր անհրաժեշտ փաթեթները ներբեռնվելու են, եւ եթե դրանք արդեն առկա են բաշխման մեջ, դուք կստանաք ծանուցում «Ոչ մի բան իրականացնել»:
- Մենք կշարունակենք խմբագրել ֆայլը ինքնին: Բացեք այն Sudo Nano /etc/named.conf- ի միջոցով: Անհրաժեշտության դեպքում փոխարինեք ցանկալի տեքստի խմբագրիչը, ապա լարը կլինի հետեւյալը. Sudo vi /etc/named.conf.
- Ստորեւ ներկայացնում ենք այն բովանդակությունը, որը դուք պետք է տեղադրեք բացված ֆայլի մեջ կամ հաստատեք այն արդեն իսկ առկաով, ավելացնելով անհայտ կորած գծեր:
- Դրանից հետո սեղմեք Ctrl + O- ը `փոփոխությունները ձայնագրելու համար:
- Անհրաժեշտ չէ ֆայլի անունը փոխել, պարզապես սեղմեք Enter:
- Թողեք տեքստային խմբագիր Ctrl + X- ի միջոցով:
Ինչպես արդեն ավելի վաղ ասվել է, կազմաձեւման ֆայլը կպահանջի տեղադրել որոշակի տողեր, որոնք նշում են DNS սերվերի վարքի ընդհանուր կանոնները:
//
// named.conf.
//
// Կարմիր գլխարկի կապի փաթեթով տրամադրված, ISC- ի կոչումը (8) DNS անունով կազմաձեւելու համար
// սերվերը որպես պահուստ միայն անվանակարգի (որպես Localhost DNS լուծում միայն):
//
// Տես / USR / Share / Doc / Bind * / նմուշ / օրինակ, անունով կազմաձեւման ֆայլեր:
//
Ընտրանքներ
Լսեք-հատակագիծ 53 {127.0.0.1; 192.168.1.101;}; ### Վարպետ DNS IP ###
# Լսեք-on-v6 նավահանգիստ 53 {:: 1; };
Գրացուցակ "/ var / named";
Աղբ-ֆայլ «/var/named/data/cache_dump.db»;
Վիճակագրություն-ֆայլ «/var/named/data/named_stats.txt»;
MemStatistic-File "/var/named/data/named_mem_stats.txt";
Թույլ տալ-հարցում {localhost; 192.168.1.0/24;}; ### IP տիրույթ ###
ԹՈՒՅԼ ՏԱԼ-TRANSFER {localhost. 192.168.1.102; }; ### ստրուկ DNS IP ###
/*
- եթե դուք են շենքի հեղինակավոր DNS Server, հնարավորություն չեն տալիս Ռեկուրսիա.
- Եթե Դուք շենք A Recursive (Caching) DNS Server, Դուք պետք է միացնել
Ռեկուրսիա.
- Եթե Ձեր Ռեկուրսիվ DNS Server ունի հանրային IP հասցե, Դուք պետք է հնարավորություն մուտքը
Վերահսկողության հարցումները սահմանափակվում են ձեր օրինական Users: Այդպես անել ԿԱՄՔ
Առաջացնում Ձեր սերվերի դառնալ մասը մեծ մասշտաբով DNS ուժեղացում
Հարձակումները: Իրականացնող BCP38 ձեր ցանցի մեծապես
Կրճատել այդպիսի հարձակումը Surface
*/
Ռեկուրսիա YES;
DNSSEC- ը միացնելու այո,
DNSSEC- ը վավերացնող ԱՅՈ,
DNSSEC- ը-LOOKASIDE AUTO;
/ * ՃԱՆԱՊԱՐՀ ԴԵՊԻ ISC DLV բանալի * /
bindkeys-file "/etc/named.iscdlv.key";
Կառավարվող-բանալիներ-ցուցակում »/ var / անունով / դինամիկ».
PID-file "/urn/named/named.pid».
նիստը-keyfile «/urn/named/Session.Key».
};
անտառահատումները {
Channel Default_debug {
File "Տվյալների / Named.Run».
Խստության DYNAMIC;
};
};
գոտի "." - ին {
Մուտքագրեք ակնարկ.
Պատկեր «Named.ca».
};
գոտի »unixmen.local" - ի {
Մուտքագրեք Վարպետ;
Պատկեր «Forward.unixmen».
ԹՈՒՅԼ ՏԱԼ-ԹԱՐՄԱՑՆԵԼ {None; };
};
գոտի »1.168.192.in-addr.arpa" - ի {
Մուտքագրեք Վարպետ;
Պատկեր «Reverse.unixmen».
ԹՈՒՅԼ ՏԱԼ-ԹԱՐՄԱՑՆԵԼ {None; };
};
ներառում են «/etc/named.rfc1912.zones».
ներառում են «/etc/named.root.key".
Համոզվեք, որ ամեն ինչ ենթարկվում այնպես, ինչպես նշված է վերը, եւ ապա գնալ հաջորդ քայլը.
Քայլ 3: Ստեղծելով ուղղակի եւ հակառակ գոտի
Տեղեկությունների համար մասին աղբյուրի, DNS սերվերը օգտագործում ուղիղ եւ հակադարձ գոտիներ: Ուղղակի թույլ է տալիս Ձեզ ստանալ IP հասցե առ ընդունող անունով, իսկ այդ վերադարձը միջոցով IP տալիս տիրույթի անունը. Ճիշտ շահագործումը յուրաքանչյուր գոտու պետք է ապահովված հատուկ կանոններով, որի ստեղծման Մենք առաջարկում ենք անել հետագայում:
- Ուղղակի գոտում, մենք ստեղծել առանձին ֆայլի միջոցով նույն տեքստային խմբագիր. Ապա լարային կանդրադառնա նման այս խմբին: sudo Nano /var/named/forward.unixmen:
- Դուք կարող եք տեղեկանալ, որ դա դատարկ օբյեկտ: Կպցնել է հետեւյալ բովանդակությունը այնտեղ:
$ TTL 86400:
@ Ի SOA masterdns.unixmen.local: root.unixmen.local: Ոգել
2011071001; Սերիալ
3600; Թարմացնել:
1800; Կրկնել:
604800; ժամկետը լրանում
86400; Նվազագույն TTL
)
@ IN NS MASTERDNS.UNIXMEN.LOCAL:
@ In NS secondarydns.unixmen.local:
@ IN A 192.168.1.101
@ IN A 192.168.1.102
@ IN A 192.168.1.103
MasterDNS է 192.168.1.101
SECONDARYDNS է 192.168.1.102
Հաճախորդ է 192.168.1.103
- Պահպանեք փոփոխությունները եւ փակեք տեքստի խմբագիրը:
- Մենք հիմա դիմել հակառակ գոտի. Այն պահանջում է /Var/Named/reverse.unixmen ֆայլը.
- Սա կլինի նաեւ նոր դատարկ ֆայլ. Տեղադրեք այնտեղ:
$ TTL 86400:
@ Ի SOA masterdns.unixmen.local: root.unixmen.local: Ոգել
2011071001; Սերիալ
3600; Թարմացնել:
1800; Կրկնել:
604800; ժամկետը լրանում
86400; Նվազագույն TTL
)
@ IN NS MASTERDNS.UNIXMEN.LOCAL:
@ In NS secondarydns.unixmen.local:
@ Ի PTR unixmen.local:
MasterDNS է 192.168.1.101
SECONDARYDNS է 192.168.1.102
Հաճախորդ է 192.168.1.103
101-ը PTR masterdns.unixmen.local.
102 PTR SecondaryDns.unixmen.local.
103 PTR client.unixmen.local.
- Երբ փրկելու, չեն փոխել օբյեկտի անունը, բայց պարզապես սեղմեք ENTER բանալին:
Այժմ նշված ֆայլերը կօգտագործվի ուղղակի եւ հակառակ գոտու: Եթե անհրաժեշտ է, որ դուք պետք է խմբագրել դրանք փոխելու նպատակով որոշ պարամետրեր. Դուք կարող եք նաեւ կարդալ դրա մասին պաշտոնական փաստաթղթերում:
Քայլ 4: Start DNS Server
Նախորդ բոլոր հրահանգները կատարելուց հետո արդեն կարող եք սկսել DNS սերվերը, որպեսզի հետագայում հեշտ է ստուգել դրա կատարումը եւ շարունակել կարեւոր պարամետրեր ստեղծել: Առաջադրանքն իրականացվում է հետեւյալ կերպ.
- Վահանակում մուտքագրեք Sudo Systemctl- ը, որը կոչվում է DNS սերվեր ավտոմատ սկսի ավտոմատ մեկնարկի համար ավտոմատ սկսելու համար:
- Հաստատեք այս գործողությունը `մուտքագրելով Superuser գաղտնաբառ:
- Ձեզ կտեղեկացվի խորհրդանշական տեղեկանքի ստեղծման մասին, ինչը նշանակում է, որ գործողությունը հաջող է եղել:
- Գործարկեք կոմունալ ծրագիրը `համակարգչային ցանցի միջոցով: Դուք կարող եք այն նույն ձեւով դադարեցնել, միայն կանգառի մեկնարկի տարբերակը փոխարինելով:
- Երբ ցուցադրվում է վավերացման թռուցիկ պատուհանը, մուտքագրեք գաղտնաբառը արմատից:
Ինչպես տեսնում եք, նշված ծառայության կառավարումը իրականացվում է նույն սկզբունքի համաձայն, ինչպես մնացած բոլոր ստանդարտ կոմունալ հարմարությունները, հետեւաբար, դրա հետ նույնիսկ նորաստեղծ օգտվողների հետ խնդիրներ չպետք է լինեն:
Քայլ 5. Firewall- ի պարամետրերը փոխելը
DNS սերվերի ճիշտ շահագործման համար ձեզ հարկավոր է բացել 53 նավահանգիստը, որն իրականացվում է Firewalld Standard Firewall- ի միջոցով: Տերմինալում ձեզ հարկավոր է ներմուծել ընդամենը երեք պարզ հրամաններ.
- Առաջինը ներկայացնում է Firewall-CMD - Port-CMD - Port = 53 / TCP- ի տեսակետը եւ պատասխանատու է TCP արձանագրության պորտի բացման համար: Տեղադրեք այն վահանակի մեջ եւ կտտացրեք Enter- ին:
- Դուք պետք է ստանաք «հաջողություն» ծանուցումը, որը ցույց է տալիս կանոնների հաջող կիրառումը: Դրանից հետո տեղադրեք Firewall-CMD - Port-Port = 53 / UDP տողը `UDP արձանագրությունը բացելու համար:
- Բոլոր փոփոխությունները կկիրառվեն միայն firewall- ը վերագործարկելուց հետո, որն իրականացվում է Firewall-CMD - արտադրանքի հրամանով:
Firewall- ի հետ այլեւս փոփոխություններ չկան: Մշտապես պահեք այն պետության մեջ, որպեսզի մուտքի խնդիրներ չլինեն:
Քայլ 6. Կարգավորեք մուտքի իրավունքները
Այժմ անհրաժեշտ կլինի սահմանել DNS սերվերի գործառույթը պաշտպանելու հիմնական թույլտվությունները եւ մուտքի իրավունքները եւ պաշտպանեք սովորական օգտագործողներին պարամետրերը փոխելու հնարավորությունից: Մենք այն կկատարենք Selineux- ի միջոցով ստանդարտ եղանակով:
- Բոլոր հաջորդ հրամանները պետք է ակտիվացվեն գերտերության անունից: Անընդհատ գաղտնաբառ մուտքագրելու համար մենք խորհուրդ ենք տալիս միացնել մշտական արմատային մուտքը ներկայիս տերմինալային նստաշրջանի համար: Դա անելու համար մուտքագրեք SU վահանակում:
- Նշեք մուտքի գաղտնաբառը:
- Դրանից հետո այլընտրանք մուտքագրեք հետեւյալ հրամանը `օպտիմալ մուտքի կազմաձեւեր ստեղծելու համար.
Chgrp Named -R / VAR / անուն
Chown -V արմատ. Named /etc/named.conf
Restorecon -rv / var / անուն
Restorecon /etc/named.conf.
Դրա մասին ավարտվում է հիմնական DNS սերվերի գլխավոր կազմաձեւը: Մնում է միայն խմբագրել կազմաձեւման մի քանի ֆայլեր եւ փորձարկման սխալներ: Մենք առաջարկում ենք այս ամենը պարզելու հաջորդ քայլը:
Քայլ 7. Սխալների փորձարկում եւ պարամետրը լրացնելը
Մենք խորհուրդ ենք տալիս սկսել սխալի ստուգումներից, որպեսզի հետագայում պարտադիր չէ փոխել մնացած կազմաձեւման ֆայլերը: Այդ իսկ պատճառով մենք դա կքննարկենք բոլոր մեկ քայլի ընթացքում, ինչպես նաեւ փորձարկման համար հրամաններ պատշաճ արտադրանքի նմուշներ ենք տալիս:
- Մուտքագրեք անվանված-շքանշան / Ettc/named.conf տերմինալում: Սա ձեզ թույլ կտա ստուգել գլոբալ պարամետրերը: Եթե, արդյունքում, որեւէ ելք չի հետեւում, նշանակում է, որ ամեն ինչ ճիշտ կազմաձեւված է: Հակառակ դեպքում սովորեք հաղորդագրությունը եւ, դրանից դուրս մղելով, լուծեք խնդիրը:
- Հաջորդը պետք է ստուգել ուղղակի գոտին `տեղադրելով նշված-չեկոն unixmen.local /var/namame.forward.unixmen լարը:
- Արդյունքի նմուշը հետեւյալն է. Գոտու Unixmen.local / in: Loaded սերիալ 2011071001 OK.
- Մոտավորապես նույնը եւ հակառակ գոտու միջոցով `անվանված unixmen.local /var/named/reverse.unixmen.
- Correct իշտ ելքը պետք է լինի. Zone Unixmen.local / in: Loaded սերիալ 2011071001 OK.
- Այժմ մենք անցնում ենք ցանցի հիմնական ինտերֆեյսի պարամետրերը: Այն կպահանջի ավելացնել ընթացիկ DNS սերվերի տվյալներ: Դա անելու համար բացեք / եւ այլն / SYSCONFIG / Network-Scripips / IFCFG-ENP0S3 ֆայլ:
- Ստուգեք, որ բովանդակությունը հետեւյալն է. Անհրաժեշտության դեպքում տեղադրեք DNS պարամետրերը:
Տեսակը = «Ethernet»
Bootproto = "Ոչ"
Defroute = "Այո"
Ipv4_failure_fatal = "Ոչ"
IPv6init = "Այո"
IPv6_autoconf = "Այո"
Ipv6_defroute = "այո"
Ipv6_failure_fatal = "Ոչ"
Անուն = "ENP0S3"
Uuid = "5D0428B3-6AF2-4FF6B-9FE3-4250CD839EFA"
Upboot = "այո"
HWADDR = "08: 00: 27: 19: 68: 73"
Ipaddr0 = "192.168.101"
Նախածանց 0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.101"
IPv6_peerdns = "Այո"
Ipv6_peerrutes = "այո"
- Փոփոխությունները խնայելուց հետո գնացեք /etc/resolv.conf ֆայլ:
- Այստեղ դուք պետք է ավելացնեք ընդամենը մեկ տող, Nameserver 192.168.101:
- Ավարտից, մնում է միայն վերագործարկել ցանցը կամ համակարգիչը թարմացնել կոնֆիգուրացիան: Ցանցը վերսկսվել միջոցով SystemCTL վերսկսել NETWORK հրամանատարության.
Քայլ 8: Checking տեղադրված DNS սերվերը
Վերջում կոնֆիգուրացիայից, մնում է միայն ստուգելու շահագործումը առկա DNS սերվերի այն բանից հետո, ավելացված է համաշխարհային ցանցային ծառայություն: Այս գործողությունը նաեւ իրականացվում է օգտագործելով հատուկ հրահանգները. Դրանցից առաջինը ունի ձեւ Dig Masterdns.Unixmen.local:
Որպես հետեւանք, ելքային պետք հայտնվում է էկրանին, որն ունի նման ներկայացուցչություն բովանդակությանը ստորեւ նշված.
; Dig 9.9.4-redhat-9.9.4-14.EL7 MasterDns.Unixmen.local
;; Ընդհանուր Ընտրք + CMD
;; Got Պատասխան:
;; - >> Վերնագրի.
;; Դրոշներ: QR AA RD ՀՀ; Query: 1, Պատասխան: 1, AUTHORITY: 2, ԼՐԱՑՈՒՑԻՉ: 2
;; OPT Pseudosection:
; EDNS: Version: 0, Դրոշ :; UDP: 4096.
;; Հարց Բաժին:
; Masterdns.unixmen.local: Մեջ.
;; ՊԱՏԱՍԽԱՆ ԲԱԺԻՆ:
Masterdns.Unixmen.local: 86400 Մի 192.168.1.101
;; Authority Բաժին:
unixmen.local: 86400-ի ns secondarydns.unixmen.local.
unixmen.local: 86400-ի ns masterdns.unixmen.local.
;; ԼՐԱՑՈՒՑԻՉ ԲԱԺԻՆ:
Secondarydns.unixmen.local: 86400 Մի 192.168.1.102
;; Հարցման ժամանակ: 0 ԲՍՓՀ
;; Server: 192.168.1.101 # 53 (192.168.1.101)
;; ԵՐԲ: ՉՔՇ AUG 20 16:20:46 IST, 2014
;; Հաղորդագրություն փակցնելուց համար Չափ Rcvd: 125
Է լրացուցիչ հրամանը թույլ կտա ձեզ սովորել կարգավիճակի մասին տեղական DNS սերվերի. Որպեսզի դա անել, ներդիրը nslookup unixmen.local է մխիթարել եւ սեղմեք ENTER:
Որպես հետեւանք, երեք տարբեր ներկայացուցչություններ IP հասցեների եւ դոմենային անունների պետք է դրսեւորվի:
Server: 192.168.1.101
Հասցե: 192.168.1.101 # 53
Անունը: unixmen.local
ՀԱՍՑԵՆ: 192.168.1.103
Անունը: unixmen.local
Հասցե: 192.168.1.101
Անունը: unixmen.local
ՀԱՍՑԵՆ: 192.168.1.102
Եթե արտադրանքը համապատասխանում է մեկը, որ մենք նշված, դա նշանակում է, որ կոնֆիգուրացիա ավարտված է հաջողությամբ, եւ դուք կարող եք գնալ աշխատանքի հետ հաճախորդի մասում DNS սերվերի.
Setting up է հաճախորդի մասը, DNS սերվերի
Մենք չենք բաժանել այս կարգը առանձին քայլերի, քանի որ այն իրականացվում է խմբագրում միայն մեկ կազմաձեւման ֆայլը. Անհրաժեշտ է ավելացնել տեղեկություններ բոլոր հաճախորդների, որը պետք է միացված է սերվերի, եւ, օրինակ, այսպիսի մի setup կարծես այս խմբին:
- Բացեք /etc/resolv.conf ֆայլի միջոցով ցանկացած հարմար տեքստային խմբագիր.
- Ավելացնել տողը որոնել unixmen.local nameserver 192.168.1.101 եւ Nameserver 192.168.1012, փոխարինելով անհրաժեշտ հաճախորդի հասցեները:
- Երբ փրկելու, չեն փոխել ֆայլի անվանումը, այլ պարզապես սեղմեք ENTER բանալին:
- Այն բանից հետո, թողնելով տեքստային խմբագրիչը, վերսկսել գլոբալ ցանցի միջոցով SystemCTL վերսկսել NETWORK հրամանատարության.
Սրանք DNS սերվերի հաճախորդների բաղադրիչի հիմնական կետերն էին, որոնք մենք ուզում էինք պատմել: Բոլոր մյուս նրբությունները առաջարկվում են ուսումնասիրել `անհրաժեշտության դեպքում կարդալով պաշտոնական փաստաթղթերը:
DNS սերվերի փորձարկում
Մեր այսօրվա նյութի վերջին փուլը DNS սերվերի վերջնական փորձարկումն է: Ստորեւ տեսնում եք մի քանի հրամաններ, թույլ տալով հաղթահարել առաջադրանքը: Օգտագործեք դրանցից մեկը `ակտիվացնելով« տերմինալը »: Եթե ելքի մեջ որեւէ սխալ չի նկատվում, ապա ամբողջ գործընթացը ճիշտ է արվում:
Dig masterdns.unixmen.local
Փորել միջքաղաքային
Փորել հաճախորդը .unixmen.local
nslookup unixmen.local
Այսօր դուք իմացել եք ամեն ինչ կենտրոնական DNS սերվերը կենտրոնացնելու կենտրոնում: Ինչպես տեսնում եք, ամբողջ գործողությունը կենտրոնացած է տերմինալային հրամաններ մուտքագրելու եւ կազմաձեւման ֆայլերի խմբագրման վրա, որոնք կարող են որոշակի դժվարություններ առաջացնել նորաստեղծ օգտագործողների կողմից: Այնուամենայնիվ, ձեզ հարկավոր է միայն ճշգրիտ հետեւել այս հրահանգներին եւ կարդալ ստուգումների արդյունքները, որպեսզի ամեն ինչ անցնի առանց որեւէ սխալների: