Langkah 1: Instalasi paket yang diperlukan
Sebelum Anda mulai mempertimbangkan instruksi berikut, kami ingin mencatat bahwa di situs kami sudah ada panduan konfigurasi umum ke DNS standar di Linux. Kami merekomendasikan penggunaan materi yang tepat jika Anda harus mengatur pengaturan untuk kunjungan yang biasa ke situs Internet. Selanjutnya, kami akan menunjukkan bagaimana server DNS lokal utama dengan bagian klien diinstal.Pada akhir proses ini, Anda akan diberi tahu bahwa semua paket telah berhasil ditambahkan ke sistem. Setelah itu, pergi ke langkah berikutnya.
Langkah 2: Pengaturan Server DNS Global
Sekarang kami ingin menunjukkan bagaimana file konfigurasi utama diedit, serta baris mana yang ditambahkan di sana. Kami tidak akan memikirkan setiap baris secara terpisah, karena akan membutuhkan banyak waktu, apalagi, semua informasi yang diperlukan tersedia dalam dokumentasi resmi.
- Anda dapat menggunakan editor teks apa pun untuk mengedit objek konfigurasi. Kami menawarkan untuk menginstal nano yang nyaman dengan memasukkan sudo yum install nano di konsol.
- Semua paket yang diperlukan akan diunduh, dan jika mereka sudah hadir dalam distribusi, Anda akan menerima pemberitahuan "tidak melakukan apa-apa."
- Kami akan melanjutkan untuk mengedit file itu sendiri. Buka melalui sudo nano /etc/named.conf. Jika perlu, ganti editor teks yang diinginkan, maka string akan menjadi sebagai berikut: sudo vi /etc/named.conf.
- Di bawah ini kami menyajikan konten yang perlu Anda masukkan ke dalam file yang terbuka atau memverifikasi dengan sudah ada dengan menambahkan garis yang hilang.
- Setelah itu, tekan Ctrl + O untuk merekam perubahan.
- Anda tidak perlu mengubah nama file, cukup klik enter.
- Tinggalkan editor teks melalui CTRL + X.
Seperti yang telah dikatakan sebelumnya, file konfigurasi akan memerlukan memasukkan garis-garis tertentu yang menentukan aturan umum untuk perilaku server DNS.
//
// named.conf.
//
// disediakan oleh paket topi merah untuk mengkonfigurasi ISC bind bernama (8) dns
// Server sebagai hanya caching server nama (sebagai resolver DNS localhost saja).
//
// lihat / usr / share / doc / bind * / sampel / misalnya bernama file konfigurasi.
//
Pilihan {
Dengarkan port 53 {127.0.0.1; 192.168.1.101;}; ### Master DNS IP ###
# Listen-on-v6 port 53 {:: 1; };
Direktori "/ var / bernama";
dump-file "/var/named/data/cache_dump.db";
Statistik-File "/var/named/data/named_stats.txt";
Memtatistics-file "/var/named/data/named_mem_stats.txt";
Izinkan-kueri {localhost; 192.168.1.0/24;}; ### Rentang IP ###
IZINKAN-TRANSFER {localhost; 192.168.1.102; }; ### Slave DNS ip ###
/*
- jika Anda sedang membangun Sebuah Resmi DNS Server, Jangan Aktifkan Rekursi.
- Jika Anda Apakah Gedung A Recursive (Caching) DNS Server, Anda Perlu Aktifkan
Pengulangan.
- JIKA Anda Rekursif DNS Server ini memiliki IP Public Address, Anda Harus Mengaktifkan Access
Control untuk Batasi Query untuk Pengguna sah Anda. Kegagalan untuk melakukannya WILL
Penyebab Server Anda untuk Menjadi Bagian dari Large Scale DNS Amplification
Serangan. Menerapkan BCP38 Dalam Jaringan Would Anda Sangat
Mengurangi Serangan Permukaan tersebut
*/
Rekursi YES;
DNSSEC-aktifkan ya;
DNSSEC-VALIDASI YES;
DNSSEC-lookaside AUTO;
/ * PATH TO ISC DLV KEY * /
bindkeys-file "/etc/named.iscdlv.key";
Dikelola-kunci-direktori "/ var / named / dinamis";
pid-file "/urn/named/named.pid";
sesi-keyfile "/urn/named/Session.Key";
};
logging {
Saluran Default_debug {
File "Data / Named.Run";
Severity DYNAMIC;
};
};
zona "" Di dalam {
Ketik Petunjuk;
File "Named.ca";
};
zona "unixmen.local" di {
Ketik Guru;
File "Forward.unixmen";
IZINKAN-UPDATE {NONE; };
};
zona "1.168.192.in-addr.arpa" di {
Ketik Guru;
File "Reverse.unixmen";
IZINKAN-UPDATE {NONE; };
};
termasuk "/etc/named.rfc1912.zones";
termasuk "/etc/named.root.key";
Pastikan bahwa segala sesuatu terkena persis seperti yang ditunjukkan di atas, dan kemudian pergi ke langkah berikutnya.
Langkah 3: Membuat zona langsung dan sebaliknya
Untuk informasi tentang sumber, server DNS menggunakan zona langsung dan terbalik. Langsung memungkinkan Anda untuk menerima alamat IP dengan nama host, dan kembali melalui IP memberikan nama domain. Operasi yang benar dari setiap zona harus disediakan dengan peraturan khusus, penciptaan yang kami tawarkan untuk melakukan lebih lanjut.
- Untuk zona langsung, kita akan membuat file terpisah melalui editor teks yang sama. Maka string akan terlihat seperti ini: sudo nano /var/named/forward.unixmen.
- Anda akan diberitahu bahwa itu adalah obyek kosong. Paste isi berikut ada:
$ TTL 86400.
@ Dalam masterdns.unixmen.local soa. root.unixmen.local. (
2011071001; Serial
3600; Refresh.
1800; Retry.
604.800; EXPIRE
86400; TTL Minimum
)
@ IN NS MASTERDNS.UNIXMEN.LOCAL.
@ Di NS secondarydns.unixmen.local.
@ IN A 192.168.1.101
@ IN A 192.168.1.102
@ IN A 192.168.1.103
MasterDNS IN A 192.168.1.101
SECONDARYDNS IN A 192.168.1.102
Klien Dalam 192.168.1.103
- Simpan perubahan dan tutup editor teks.
- Kita sekarang beralih ke zona reverse. Hal ini membutuhkan file /Var/Named/reverse.unixmen.
- Ini juga akan menjadi file kosong baru. Sisipkan ada:
$ TTL 86400.
@ Dalam masterdns.unixmen.local soa. root.unixmen.local. (
2011071001; Serial
3600; Refresh.
1800; Retry.
604.800; EXPIRE
86400; TTL Minimum
)
@ IN NS MASTERDNS.UNIXMEN.LOCAL.
@ Di NS secondarydns.unixmen.local.
@ Dalam ptr unixmen.local.
MasterDNS IN A 192.168.1.101
SECONDARYDNS IN A 192.168.1.102
Klien Dalam 192.168.1.103
101 di ptr masterdns.unixmen.local.
102 di Ptr SecondaryDns.unixmen.local.
103 di ptr client.unixmen.local.
- Ketika menyimpan, tidak mengubah nama objek, tetapi cukup tekan tombol ENTER.
Sekarang file yang ditentukan akan digunakan untuk zona langsung dan sebaliknya. Jika perlu, Anda harus mengedit mereka untuk mengubah beberapa parameter. Anda juga dapat membaca tentang hal itu dalam dokumentasi resmi.
Langkah 4: Mulai DNS Server
Setelah menyelesaikan semua instruksi sebelumnya, Anda sudah dapat memulai server DNS sehingga di masa depan mudah untuk memeriksa kinerjanya dan terus mengatur parameter penting. Tugas dilakukan sebagai berikut:
- Di konsol, masukkan Sudo SystemCTL yang dinamai untuk menambahkan server DNS ke autoload untuk memulai otomatis saat memulai sistem operasi.
- Konfirmasikan tindakan ini dengan memasukkan kata sandi superuser.
- Anda akan diberitahu tentang penciptaan referensi simbolis, yang berarti bahwa tindakan telah berhasil.
- Jalankan utilitas melalui SystemCTL mulai bernama. Anda dapat menghentikannya dengan cara yang sama, hanya mengganti opsi Mulai di Stop.
- Ketika jendela pop-up otentikasi ditampilkan, masukkan kata sandi dari root.
Seperti yang Anda lihat, manajemen layanan yang ditentukan dilakukan sesuai dengan prinsip yang sama dengan semua utilitas standar lainnya, oleh karena itu, seharusnya tidak ada masalah dengan ini bahkan pada pengguna pemula.
Langkah 5: Mengubah Parameter Firewall
Untuk operasi yang benar dari server DNS, Anda harus membuka port 53, yang dilakukan melalui firewall standar firewalld. Di terminal, Anda harus memperkenalkan hanya tiga perintah sederhana:
- Fitur pertama adalah tampilan firewall-cmd --permanent --dd-port = 53 / tcp dan bertanggung jawab untuk membuka port protokol TCP. Masukkan ke konsol dan klik Enter.
- Anda harus menerima pemberitahuan "Sukses", yang menunjukkan keberhasilan penerapan aturan. Setelah itu, masukkan firewall-cmd --permanent --dd-port = 53 / string UDP untuk membuka port protokol UDP.
- Semua perubahan akan diterapkan hanya setelah me-reboot firewall, yang dilakukan melalui perintah Firewall-CMD --Reload.
Tidak ada lagi perubahan dengan firewall untuk menghasilkan. Simpan terus-menerus di negara bagian, sehingga tidak ada masalah akses.
Langkah 6: Sesuaikan Hak Akses
Sekarang perlu untuk menetapkan izin utama dan hak akses untuk melindungi fungsi server DNS dan melindungi pengguna yang biasa dari kemampuan untuk mengubah parameter. Kami akan membuatnya dengan cara standar melalui Selinux.
- Semua perintah selanjutnya harus diaktifkan atas nama superuser. Untuk terus-menerus tidak memasukkan kata sandi, kami menyarankan Anda untuk mengaktifkan akses root permanen untuk sesi terminal saat ini. Untuk melakukan ini, masukkan Su di konsol.
- Tentukan kata sandi akses.
- Setelah itu, secara bergantian masukkan perintah berikut untuk membuat konfigurasi akses optimal:
Chgrp bernama -r / var / bernama
Chown -v root: bernama /etc/named.conf
Restorecon -rv / var / dinamai
Restorecon /etc/named.conf.
Pada hal ini, konfigurasi umum server DNS utama selesai. Tetap hanya untuk mengedit beberapa file konfigurasi dan kesalahan pengujian. Kami menawarkan semua ini untuk mencari tahu langkah selanjutnya.
Langkah 7: Menguji kesalahan dan menyelesaikan pengaturan
Kami merekomendasikan memulai dengan cek kesalahan sehingga di masa depan tidak harus mengubah file konfigurasi yang tersisa. Itulah sebabnya kami akan menganggap semuanya dalam satu langkah, serta kami memberikan sampel output perintah yang tepat untuk pengujian.
- Masukkan named-checkconf /etc/named.conf di terminal. Ini akan memungkinkan Anda untuk memeriksa parameter global. Jika, sebagai hasilnya, tidak ada output yang diikuti, itu berarti semuanya dikonfigurasi dengan benar. Jika tidak, pelajari pesannya dan, mendorong keluar, menyelesaikan masalah.
- Selanjutnya Anda perlu memeriksa zona langsung dengan memasukkan named-checkzone unixmen.local /var/named/forward.Ulixmen string.
- Sampel output adalah sebagai berikut: zona unixmen.local / in: memuat serial 2011071001 ok.
- Kira-kira sama dan dengan zona balik melalui named-checkzone unixmen.local /var/named/revers.uniksmen.
- Output yang benar harus: zona unixmen.local / in: memuat serial 2011071001 ok.
- Kami sekarang beralih ke pengaturan antarmuka jaringan utama. Ini akan membutuhkan menambahkan data dari server DNS saat ini. Untuk melakukan ini, buka file / etc / sysconfig / network-scripts / ifcfg-enp0s3.
- Periksa apakah isinya seperti yang ditunjukkan di bawah ini. Jika perlu, masukkan parameter DNS.
Type = "Ethernet"
Bootproto = "tidak ada"
Defroute = "ya"
Ipv4_failure_fatal = "Tidak"
Ipv6init = "ya"
IPv6_Autoconf = "Ya"
Ipv6_defroute = "Ya"
Ipv6_failure_fatal = "Tidak"
Nama = "ENP0S3"
Uuid = "5D0428B3-6AF2-4F6B-9FE3-4250CD839EFA"
Onboot = "ya"
Hwaddr = "08: 00: 27: 19: 68: 73"
Ipaddr0 = "192.168.1.101"
Awalan0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.1.101"
Ipv6_peerdns = "Ya"
Ipv6_peerutes = "Ya"
- Setelah menyimpan perubahan, buka file /etc/resolv.conf.
- Di sini Anda perlu menambahkan hanya satu baris: nameserver 192.168.1.101.
- Setelah selesai, tetap hanya untuk memulai kembali jaringan atau komputer untuk memperbarui konfigurasi. Jaringan dihidupkan ulang melalui perintah SystemCTL Restart Network.
Langkah 8: Memeriksa server DNS yang diinstal
Pada akhir konfigurasi, itu tetap hanya untuk memverifikasi pengoperasian server DNS yang tersedia setelah ditambahkan ke layanan jaringan global. Operasi ini juga dilakukan dengan menggunakan perintah khusus. Yang pertama memiliki bentuk penggalian masterdns.uniksmen.local.
Akibatnya, output akan muncul di layar, yang memiliki representasi serupa dengan konten yang ditentukan di bawah ini.
; Gali 9.9.4-redhat-9.9.4-14.el7 masterdns.unnixmen.local
;; Opsi Global: + cmd
;; Mendapat jawaban:
;; - >> Header.
;; Bendera: QR AA RD RA; Kueri: 1, Jawaban: 1, Otoritas: 2, Tambahan: 2
;; Memilih pseudoseksi:
; EDNS: Versi: 0, Flags :; UDP: 4096.
;; Bagian Pertanyaan:
; masterdns.unixmen.local. Di sebuah.
;; Bagian Jawaban:
Masterdns.unixmen.local. 86400 dalam A 192.168.1.101
;; Bagian Otoritas:
unixmen.local. 86400 dalam ns sekunderdns.uniksmen.local.
unixmen.local. 86400 di NS masterdns.uniksmen.local.
;; Bagian Tambahan:
Sekunderdns.unixmen.local. 86400 dalam A 192.168.1.102
;; Waktu kueri: 0 msec
;; Server: 192.168.1.101 # 53 (192.168.1.101)
;; Kapan: Rabu 20 Agustus 16:20:46 Ist 2014
;; Ukuran MSG RCVD: 125
Perintah tambahan akan memungkinkan Anda untuk belajar tentang status server DNS lokal. Untuk melakukan ini, masukkan nslookup unixmen.local ke konsol dan klik Enter.
Akibatnya, tiga representasi berbeda dari alamat IP dan nama domain harus ditampilkan.
Server: 192.168.1.101.
Alamat: 192.168.1.101 # 53
Nama: unixmen.local.
Alamat: 192.168.1.103.
Nama: unixmen.local.
Alamat: 192.168.1.101.
Nama: unixmen.local.
Alamat: 192.168.1.102.
Jika output cocok dengan yang kami tunjukkan, itu berarti bahwa konfigurasi selesai dengan sukses dan Anda dapat bekerja dengan bagian klien dari server DNS.
Menyiapkan bagian klien dari server DNS
Kami tidak akan memisahkan prosedur ini pada langkah-langkah individual, karena dilakukan dengan mengedit hanya satu file konfigurasi. Penting untuk menambahkan informasi tentang semua klien yang akan terhubung ke server, dan contoh pengaturan seperti ini terlihat seperti ini:
- Buka file /etc/resolv.conf melalui editor teks yang nyaman.
- Tambahkan string untuk mencari unixmen.local nameserver 192.168.1.101 dan nameserver 192.168.1012, mengganti alamat klien yang diperlukan.
- Saat menyimpan, jangan ubah nama file, tetapi cukup tekan tombol Enter.
- Setelah meninggalkan editor teks, restart jaringan global melalui perintah SystemCTL Restart Network.
Ini adalah poin utama dari komponen pelanggan dari server DNS, yang ingin kami sampaikan. Semua nuansa lain ditawarkan untuk belajar dengan membaca dokumentasi resmi jika diperlukan.
Pengujian Server DNS.
Tahap terakhir dari bahan hari ini adalah pengujian akhir dari server DNS. Di bawah ini Anda melihat beberapa perintah, memungkinkan Anda untuk mengatasi tugas. Gunakan salah satu dari mereka dengan mengaktifkan melalui "terminal". Jika tidak ada kesalahan yang diamati dalam output, oleh karena itu, seluruh proses dilakukan dengan benar.
Gali masterdns.unixmen.local.
Gali sekunderdns.unixmen.local.
Gali klien.unixmen.local.
nslookup unixmen.local.
Hari ini Anda telah mempelajari semua tentang menyiapkan server DNS utama dalam distribusi CentOS. Seperti yang Anda lihat, seluruh operasi difokuskan pada memasukkan perintah terminal dan mengedit file konfigurasi, yang dapat menyebabkan kesulitan tertentu dari pengguna pemula. Namun, Anda hanya perlu secara akurat mengikuti instruksi ini dan membaca hasil pemeriksaan sehingga semuanya berjalan tanpa kesalahan.