შექმნის DNS ცენტრებში

Anonim

შექმნის DNS ცენტრებში

ნაბიჯი 1: საჭირო პაკეტების მონტაჟი

სანამ დაიწყებთ შემდეგ ინსტრუქციებს, ჩვენ გვინდა აღვნიშნოთ, რომ ჩვენს საიტზე უკვე არსებობს ზოგადი კონფიგურაციის სახელმძღვანელო სტანდარტული DNS- ში Linux- ში. ჩვენ გირჩევთ ზუსტად მასალის გამოყენებით, თუ თქვენ უნდა დააყენოთ პარამეტრები ჩვეულებრივი ვიზიტის ინტერნეტ-საიტებზე. შემდეგი, ჩვენ ვაჩვენებთ, თუ როგორ არის ძირითადი ადგილობრივი DNS სერვერი კლიენტის ნაწილი დამონტაჟებულია.

ამ პროცესის დასასრულს, თქვენ მიიღებთ შეტყობინებას, რომ სისტემაში ყველა პაკეტი წარმატებით დაემატა. ამის შემდეგ, გადადით მომდევნო ნაბიჯზე.

ნაბიჯი 2: გლობალური DNS სერვერი Setup

ახლა ჩვენ გვინდა იმის დემონსტრირება, თუ როგორ არის ძირითადი კონფიგურაციის ფაილი რედაქტირებულია, ისევე როგორც რიგები დაემატება. ჩვენ არ ვცხოვრობთ თითოეულ ხაზზე ცალკე, რადგან მას ბევრი დრო დასჭირდება, უფრო მეტიც, ყველა საჭირო ინფორმაცია ხელმისაწვდომია ოფიციალურ დოკუმენტაციაში.

  1. თქვენ შეგიძლიათ გამოიყენოთ ნებისმიერი ტექსტური რედაქტორი კონფიგურაციის ობიექტების რედაქტირებისთვის. ჩვენ გთავაზობთ კომფორტულ ნანანს დააყენოთ Sudo Yum Install Nano Console- ში.
  2. ბრძანება დააყენოთ ტექსტური რედაქტორი, სანამ DNS ფაილების რედაქტირება Centos- ზე

  3. ყველა საჭირო პაკეტი გადმოწერილი იქნება და თუ ისინი უკვე განაწილებულნი არიან, მიიღებთ შეტყობინებას "არაფერს ასრულებს".
  4. ტექსტური რედაქციის წარმატებული მონტაჟი DNS ფაილების რედაქტირებამდე

  5. ჩვენ გავაგრძელებთ ფაილის რედაქტირებას. გახსენით იგი Sudo Nano /etc/named.conf. საჭიროების შემთხვევაში, შეცვალეთ სასურველი ტექსტური რედაქტორი, მაშინ სიმებიანი იქნება შემდეგი: Sudo Vi /etc/named.conf.
  6. დაწყებული ძირითადი DNS კონფიგურაციის ფაილი ცენტრებში შემდგომი კონფიგურაცია

  7. ქვემოთ წარმოგიდგენთ შინაარსს, რომ თქვენ უნდა ჩაწეროთ გახსნილი ფაილი ან გადაამოწმოთ ის უკვე არსებული ხაზების დასძინა.
  8. შექმნის მთავარ DNS კონფიგურაციის ფაილი Centos

  9. ამის შემდეგ დააჭირეთ CTRL + O- ს ცვლილებების ჩაწერას.
  10. ცვლილებების შენახვის შემდეგ Centos- ში ძირითადი DNS კონფიგურაციის ფაილის შექმნის შემდეგ

  11. თქვენ არ უნდა შეცვალოთ ფაილის სახელი, დაწკაპეთ Enter.
  12. გააუქმეთ DNS კონფიგურაციის ფაილის სახელი Centos- ში

  13. დატოვეთ ტექსტური რედაქტორი Ctrl + X.
  14. ტექსტური რედაქციის გასასვლელად Centos- ში ძირითადი DNS კონფიგურაციის ფაილის შეცვლის შემდეგ

როგორც უკვე ითქვა, კონფიგურაციის ფაილი მოითხოვს გარკვეულ ხაზებს, რომლებიც განსაზღვრავს DNS სერვერის ქცევის ზოგად წესებს.

//

// named.conf.

//

/ / Red Hat Bind პაკეტი კონფიგურაციის ISC Bind დასახელება (8) DNS

// სერვერი, როგორც ქეშირების მხოლოდ nameserver (როგორც localhost DNS Resolver მხოლოდ).

//

// იხილეთ / USR / წილი / DOC / Bind * / ნიმუში / მაგალითად დაასახელა კონფიგურაციის ფაილები.

//

Პარამეტრები {

მოუსმინეთ პორტის 53 {127.0.0.1; 192.168.1.101;}; ### სამაგისტრო DNS IP ###

# მოსმენა- on-v6 პორტი 53 {:: 1; };

დირექტორია "/ VAR / დასახელებული";

ნაგავსაყრელის ფაილი "/Var/named/data/cache_dump.db";

სტატისტიკა-ფაილი "/Var/named/data/named_stats.txt";

Memstatistics-file "/var/named/data/named_memem_stats.txt";

ნება-შეკითხვა {localhost; 192.168.1.0/24;}; ### IP დიაპაზონი ###

ნება-გადაცემა {localhost; 192.168.1.102; }; ### Slave DNS IP ###

/*

- თუ თქვენ აშენებთ ავტორიტეტულ DNS სერვერს, არ ჩართოთ რეკურსიონი.

- თუ თქვენ აშენებთ რეკურსიულ (ქეშირების) DNS სერვერს, თქვენ უნდა ჩართოთ

რეკურსია.

- თუ თქვენი რეკურსიული DNS სერვერს აქვს საჯარო IP მისამართი, თქვენ უნდა ჩართოთ წვდომა

კონტროლის შეზღუდვა queries თქვენი ლეგიტიმური მომხმარებლებს. ვერ გააკეთებს ამის გაკეთებას

გამოიწვიოს თქვენი სერვერი გახდეს ფართომასშტაბიანი DNS გაძლიერების ნაწილი

თავდასხმები. თქვენი ქსელის ფარგლებში BCP38- ის განხორციელება მნიშვნელოვნად იქნებოდა

შეამციროს ასეთი თავდასხმა ზედაპირზე

*/

რეკურსია დიახ;

DNSSEC- ის საშუალებას იძლევა დიახ;

DNSSEC- ის Validation დიახ;

DNSSEC-LOOKASIDE AUTO;

/ * გზა ISC DLV გასაღები * /

Bindkeys-file "/etc/named.iscdlv.key";

მართული გასაღებები-დირექტორია "/ VAR / დასახელებული / დინამიური";

PID-FILE "/urn/named/named.pid";

სესიის- KeyFile "/urn/named/session.key";

};

ხე {

არხი default_debug {

ფაილი "მონაცემები / დასახელებული.რუს";

სიმძიმის დინამიური;

};

};

ზონა "." {{

ტიპი მინიშნება;

ფაილი "NAMED.CA";

};

ზონა "Unixmen.Local" in {

ტიპის ოსტატი;

ფაილი "Forward.Unixmen";

ნება-განახლება {არა; };

};

ზონა "1.168.192.in-addr.arpa" {

ტიპის ოსტატი;

ფაილი "Reverse.Unixmen";

ნება-განახლება {არა; };

};

მოიცავს "/etc/named.rfc1912.zones";

მოიცავს "/etc/named.root.key";

დარწმუნდით, რომ ყველაფერი ზუსტად არის გამოვლენილი, როგორც ზემოთ ნაჩვენებია და შემდეგ გადადით მომდევნო ნაბიჯზე.

ნაბიჯი 3: პირდაპირი და საპირისპირო ზონის შექმნა

წყაროების შესახებ ინფორმაციისთვის DNS სერვერი იყენებს პირდაპირ და ინვერსიულ ზონებს. პირდაპირი საშუალებას გაძლევთ მიიღოთ IP მისამართი მასპინძელი სახელით, ხოლო IP- ის მეშვეობით დაბრუნების დომენური სახელი. თითოეული ზონის სწორი ოპერაცია უნდა უზრუნველყოს სპეციალური წესებით, რომლის შექმნაც შემდგომში ვთავაზობთ.

  1. პირდაპირი ზონისთვის, ჩვენ შევქმნით ცალკეულ ფაილს იგივე ტექსტური რედაქტორის მეშვეობით. შემდეგ სიმებიანი გამოიყურება ასე: Sudo Nano /Var/named/Forward.Unixmen.
  2. გადადით პირდაპირი ზონის ფაილის შექმნისას ცენტრებში DNS- ში

  3. თქვენ ეცნობებათ, რომ ეს არის ცარიელი ობიექტი. ჩასვით შემდეგი შინაარსი:

    $ Ttl 86400.

    @ In soa masterdns.Unixmen.local. root.unixmen.local. (

    2011071001; სერიალი

    3600; განახლება.

    1800; სცადეთ.

    604800; იწურება

    86400; მინიმალური TTL

    )

    @ Ns masterdns.Unixmen.local.

    @ Ns secondarydns.Unixmen.local.

    @ 192.168.1.101

    @ 192.168.1.102

    @ 192.168.1.103

    Masterdns 192.168.1.101

    Secondarydns 192.168.1.102

    კლიენტი 192.168.1.103

  4. Centos- ში DNS პირდაპირი ზონის ფაილის კონფიგურაციის დამატება

  5. ცვლილებების შენახვა და ტექსტის რედაქტორის დახურვა.
  6. ტექსტური რედაქციის გასასვლელად DNS პირდაპირი ზონის ფაილის შექმნა ცენტრებში

  7. ჩვენ ახლა გადავდივართ საპირისპირო ზონაში. იგი მოითხოვს A /Var/named/reverse.Unixmen ფაილი.
  8. შექმნა საპირისპირო ზონის ფაილი კონფიგურაციის DNS ცენტრები

  9. ეს ასევე იქნება ახალი ცარიელი ფაილი. იქ ჩასმა:

    $ Ttl 86400.

    @ In soa masterdns.Unixmen.local. root.unixmen.local. (

    2011071001; სერიალი

    3600; განახლება.

    1800; სცადეთ.

    604800; იწურება

    86400; მინიმალური TTL

    )

    @ Ns masterdns.Unixmen.local.

    @ Ns secondarydns.Unixmen.local.

    @ Ptr Unixmen.local.

    Masterdns 192.168.1.101

    Secondarydns 192.168.1.102

    კლიენტი 192.168.1.103

    101 in PTR Masterdns.Unixmen.local.

    102 in Ptrarydns.Unixmen.local.

    103 წელს PTR კლიენტი.უნიქსმენები.

  10. კონტენტის დამატება საპირისპირო ზონაში DNS- ში

  11. გადარჩენისას, არ შეცვლის ობიექტის სახელი, მაგრამ უბრალოდ დააჭირეთ Enter ღილაკს.
  12. გაუქმება ფაილის სახელი შეცვალოს საპირისპირო DNS ზონაში Centos- ში

ახლა მითითებული ფაილები გამოყენებული იქნება პირდაპირი და საპირისპირო ზონაში. საჭიროების შემთხვევაში, თქვენ უნდა შეცვალოთ ისინი, რათა შეცვალონ გარკვეული პარამეტრები. თქვენ ასევე შეგიძლიათ წაიკითხოთ ოფიციალური დოკუმენტაციაში.

ნაბიჯი 4: დაწყება DNS სერვერი

ყველა წინა ინსტრუქციის დასრულების შემდეგ, თქვენ უკვე დაიწყებთ DNS სერვერს, რათა მომავალში ადვილია მისი შესრულების შემოწმება და გააგრძელოს მნიშვნელოვანი პარამეტრების შექმნა. ამოცანა ხორციელდება შემდეგნაირად:

  1. In Console, შეიყვანეთ Sudo Systemctl საშუალებას დაასახელა, რათა დაამატოთ DNS სერვერზე AutoLoad ავტომატური დაწყებისას ოპერაციული სისტემის დაწყებისას.
  2. DNS სერვისის დამატება CentoS- ზე ოპერაციული სისტემის AutoLoad- ზე

  3. დაადასტურეთ ეს ქმედება Superuser პაროლით.
  4. AutoLoad- ში Centos- ში DNS სერვისის დადასტურება

  5. თქვენ ეცნობებათ სიმბოლური მითითების შექმნას, რაც იმას ნიშნავს, რომ აქცია წარმატებული იყო.
  6. DNS სერვისის ავტომატური დატვირთვის სიმბოლური კავშირების წარმატებული შექმნა Centos- ში

  7. აწარმოეთ კომუნალური მეშვეობით Systemctl დაწყების დაასახელა. თქვენ შეგიძლიათ შეაჩეროთ იგი ისევე, მხოლოდ შეცვლის დაწყების ვარიანტი შეჩერება.
  8. გუნდი DNS სერვისის ჩართვა Centos- ში

  9. როდესაც ავტორიზაციის pop-up ფანჯარა არის ნაჩვენები, შეიყვანეთ პაროლი root.
  10. DNS DNS- ის სერვისის სარდლობის დადასტურება ცენტრში შესვლისას

როგორც ხედავთ, მითითებულ მომსახურების მენეჯმენტს ხორციელდება იმავე პრინციპის მიხედვით, როგორც ყველა სხვა სტანდარტული კომუნალური, ამიტომ, არ უნდა იყოს პრობლემები, თუნდაც ახალბედა მომხმარებლებს.

ნაბიჯი 5: შეცვლის პარამეტრების firewall

DNS სერვერის სწორი ოპერაციისთვის, თქვენ უნდა გაიაროთ პორტი 53, რომელიც ხორციელდება Firewalld Standard Firewall- ის მეშვეობით. ტერმინალში, თქვენ უნდა გააცნოთ მხოლოდ სამი მარტივი ბრძანებები:

  1. პირველი მახასიათებლები Firewall-CMD - CMD - TDD-Port = 53 / TCP და პასუხისმგებელია TCP პროტოკოლის პორტის გახსნისთვის. ჩაწერეთ იგი კონსოლში და დააჭირეთ Enter.
  2. გახსნის DNS პორტი Centos მეშვეობით სტანდარტული firewall

  3. თქვენ უნდა მიიღოთ "წარმატება" შეტყობინება, რომელიც მიუთითებს წესების წარმატებულ გამოყენებაზე. ამის შემდეგ, ჩაწერეთ Firewall-CMD - CMD - TDD-Port = 53 / UDP სიმებიანი UDP პროტოკოლის პორტის გახსნა.
  4. გახსნის მეორე DNS პორტი Centos მეშვეობით სტანდარტული firewall

  5. ყველა ცვლილება გამოყენებული იქნება მხოლოდ firewall- ის გადატვირთვის შემდეგ, რომელიც ხორციელდება Firewall-CMD --Reload ბრძანებით.
  6. Firewall- ის გადატვირთვა DNS კონფიგურაციაში ცვლილებების შეტანის შემდეგ

არ არსებობს უფრო მეტი ცვლილება firewall- თან. მუდმივად შეინარჩუნეთ სახელმწიფოში, ისე, რომ არ არსებობს პრობლემები.

ნაბიჯი 6: დაშვების უფლების შეცვლა

ახლა აუცილებელია ძირითადი ნებართვების და წვდომის უფლება, რათა დაიცვას DNS სერვერის ფუნქცია და დაიცვას ჩვეულებრივი მომხმარებლები პარამეტრების შეცვლის უნარიდან. ჩვენ გავაკეთებთ მას სტანდარტული გზით Selinux.

  1. ყველა მომდევნო ბრძანებები უნდა გააქტიურდეს superuser- ის სახელით. მუდმივად არ შეიყვანოთ პაროლი, ჩვენ გირჩევთ, რომ მიმდინარე ტერმინალის სესიისთვის მუდმივი ძიების ხელმისაწვდომობა. ამის გაკეთება, შეიტანეთ SU კონსოლში.
  2. Superuser უფლებების გააქტიურება DNS- ის დაშვების შემდგომი ცვლილებების შესაცვლელად

  3. მიუთითეთ წვდომის პაროლი.
  4. შეიყვანეთ პაროლი Centos- ში DNS- ის შექმნისას მუდმივი ფესვების გასააქტიურებლად

  5. ამის შემდეგ, მონაცვლეობით შეიყვანეთ შემდეგი ბრძანებები ოპტიმალური დაშვების კონფიგურაციის შესაქმნელად:

    Chgrp დაასახელა -r / var / დასახელება

    Chown -V Root: სახელწოდებით /etc/named.conf

    Restorecon -rv / var / დასახელებული

    RestoreCon /etc/named.conf.

  6. შეიყვანეთ ბრძანებები DNS- ში Centos- ში

ამასთან, ძირითადი DNS სერვერის გენერალური კონფიგურაცია დასრულებულია. ის რჩება მხოლოდ რამდენიმე კონფიგურაციის ფაილების რედაქტირებასა და სატესტო შეცდომებს. ჩვენ ამას ვთავაზობთ ყველაფერს, რომ მომდევნო ნაბიჯი გავიგოთ.

ნაბიჯი 7: შეცდომების ტესტირება და პარამეტრების დასრულება

ჩვენ ვურჩევთ დაწყებული შეცდომით ამოწმებს ისე, რომ მომავალში არ უნდა შეიცვალოს დარჩენილი კონფიგურაციის ფაილები. ამიტომაც მიგვაჩნია, რომ ეს ყველაფერი ერთ ნაბიჯს განვიხილავთ, ისევე, როგორც ტესტირებისთვის სათანადო გამომავალი ნიმუშების ნიმუშებს.

  1. შეიყვანეთ დასახელებული CheckConf /etc/named.conf ტერმინალში. ეს საშუალებას მოგცემთ შეამოწმოთ გლობალური პარამეტრების შემოწმება. თუ, შედეგად, არ არის გამომავალი, ეს იმას ნიშნავს, რომ ყველაფერი სწორად არის კონფიგურირებული. წინააღმდეგ შემთხვევაში, გაიგეთ გაგზავნა და, უბიძგებს მას, პრობლემის მოგვარებაში.
  2. შემდეგ თქვენ უნდა შეამოწმოთ პირდაპირი ზონა დასახელებული- Checkzone Unixmen.local /var/named/forward.Unixmen string.
  3. გამოყვანის ნიმუში ასეთია: ზონა Unixmen.Local / in: დატვირთული სერიალი 2011071001 OK.
  4. დასკვნა ტესტის შედეგები პირდაპირ DNS ზონაში ცენტრებში

  5. დაახლოებით იგივე და საპირისპირო ზონაში სახელწოდებით - Checkzone Unixmen.local /var/named/reverse.Unixmen.
  6. ბრძანება საპირისპირო ზონის შემოწმებისას ცენტრებში DNS- ის ტესტირებისას

  7. სწორი გამომავალი უნდა იყოს: ზონა Unixmen.Local / in: დატვირთული სერიალი 2011071001 OK.
  8. Centos- ში საპირისპირო DNS ზონის ტესტირების შედეგების გამოშვება

  9. ჩვენ ახლა გადავდივართ ძირითადი ქსელის ინტერფეისის პარამეტრებზე. ეს მოითხოვს მიმდინარე DNS სერვერის მონაცემებს. ამისათვის გახსენით / და ა.შ. / Sysconfig / ქსელის სკრიპტები / IFCFG-ENP0S3 ფაილი.
  10. გადადით გლობალური ქსელის ფაილის რედაქტირებისას DNS- ში Centos- ში

  11. შეამოწმეთ, რომ შინაარსი, როგორც ჩანს, ქვემოთ. საჭიროების შემთხვევაში, DNS პარამეტრების ჩასმა.

    ტიპი = "Ethernet"

    Bootproto = "არა"

    Defroute = "დიახ"

    Ipv4_failure_fatal = "არა"

    Ipv6init = "დიახ"

    Ipv6_autoconf = "დიახ"

    IPv6_Defroute = "დიახ"

    Ipv6_failure_fatal = "არა"

    სახელი = "ENP0S3"

    UUID = "5D0428B3-6AF2-4F6B-9FE3-4250CD839EFA"

    Onboot = "დიახ"

    Hwaddr = "08: 00: 27: 19: 19: 73"

    Ipaddr0 = "192.168.1.101"

    Prefix0 = "24"

    Gateway0 = "192.168.1.1"

    DNS = "192.168.1.101"

    Ipv6_peerdns = "დიახ"

    Ipv6_peerroutes = "დიახ"

  12. რედაქტირება გლობალური ქსელის ფაილი, როდესაც შექმნის DNS ცენტრები

  13. ცვლილებების შენახვის შემდეგ, გადადით /etc/resolv.conf ფაილი.
  14. წასვლა რედაქტირება ინტერფეისები, როდესაც შექმნის DNS ცენტრები

  15. აქ თქვენ უნდა დაამატოთ მხოლოდ ერთი ხაზი: nameserver 192.168.1.101.
  16. გლობალური ქსელის ინტერფეისების რედაქტირება ცენტრებში DNS- ის შექმნისას

  17. დასრულებისთანავე, ის რჩება მხოლოდ ქსელის ან კომპიუტერის განახლებისთვის კონფიგურაციის განახლებისთვის. ქსელი გადატვირთულია SystemCTL- ის გადატვირთვის ქსელის ბრძანებით.
  18. გლობალური ქსელის გადატვირთვა წარმატებული DNS კონფიგურაციის შემდეგ ცენტრებში

ნაბიჯი 8: ინსტალაციის DNS სერვერის შემოწმება

კონფიგურაციის დასასრულს, მხოლოდ რჩება მხოლოდ DNS სერვერის ოპერაციის გადამოწმების შემდეგ, მას შემდეგ, რაც გლობალური ქსელის სერვისით დაემატება. ეს ოპერაცია ასევე შესრულებულია სპეციალური ბრძანებების გამოყენებით. პირველ მათგანს აქვს DIG Masterdns.Unixmen.Local- ის ფორმა.

გუნდი შესამოწმებლად DNS- ს Centos- ში

შედეგად, ეკრანზე გამოჩნდება გამომავალი, რომელსაც აქვს მსგავსი წარმომადგენლობა ქვემოთ მითითებულ შინაარსთან.

DNS- ის შესრულების ტესტის გუნდის დასკვნა ცენტრებში

; Dig 9.9.4-Redhat-9.9.4-14.El7 masterdns.Unixmen.local

; გლობალური პარამეტრები: + CMD

; პასუხი მიიღო:

; - >> ჰედერი.

; დროშები: QR AA RD; შეკითხვა: 1, პასუხი: 1, ავტორი: 2, დამატებითი: 2

; Opt Pseudosection:

; Edns: ვერსია: 0, დროშები :; UDP: 4096.

; შეკითხვა განყოფილება:

; masterdns.unixmen.local. Ში.

; პასუხი სექცია:

Masterdns.unixmen.local. 86400 წელს 192.168.1.101

; უფლებამოსილების სექცია:

unixmen.local. 86400 წელს NS SecondaryDns.Unixmen.local.

unixmen.local. 86400 წელს NS Masterdns.Unixmen.local.

; დამატებითი სექცია:

Secondarydns.unixmen.local. 86400 წელს 192.168.1.102

; შეკითხვის დრო: 0 msec

; სერვერი: 192.168.1.101 # 53 (192.168.1.101)

; როდესაც: Wed Aug 20 16:20:46 IST 2014

; Msg ზომა rcvd: 125

დამატებითი ბრძანება საშუალებას მოგცემთ გაეცნოთ ადგილობრივი DNS სერვერის სტატუსს. ამის გაკეთება, ჩადეთ nslookup unixmen.local to კონსოლი და დააჭირეთ Enter.

ბრძანება, რათა შეამოწმოთ DNS ზონების სისწორე ცენტრებში

შედეგად, IP მისამართებისა და დომენური სახელების სამი განსხვავებული წარმომადგენლობა უნდა იყოს ნაჩვენები.

სერვერი: 192.168.1.101

მისამართი: 192.168.1.101 # 53

სახელი: Unixmen.Local

მისამართი: 192.168.1.103

სახელი: Unixmen.Local

მისამართი: 192.168.1.101

სახელი: Unixmen.Local

მისამართი: 192.168.1.102

გამომავალი ბრძანებები Centos- ში DNS ზონების სისწორის შემოწმების მიზნით

თუ გამომავალი შეესაბამება იმას, რომ ჩვენ მიუთითეთ, ეს იმას ნიშნავს, რომ კონფიგურაცია წარმატებით დასრულდა და DNS სერვერის კლიენტის ნაწილთან მუშაობას.

DNS სერვერის კლიენტის ნაწილი

ჩვენ არ გამოვყოფთ ამ პროცედურას ინდივიდუალურ ნაბიჯებზე, რადგან იგი ხორციელდება მხოლოდ ერთი კონფიგურაციის ფაილის რედაქტირებით. აუცილებელია ინფორმაციის დამატება ყველა კლიენტის შესახებ, რომელიც დაკავშირებულია სერვერთან და ასეთი კონფიგურაციის მაგალითი გამოიყურება:

  1. გახსენით /etc/resolv.conf ფაილი ნებისმიერი მოსახერხებელი ტექსტის რედაქტორის მეშვეობით.
  2. კონფიგურაციის კონფიგურაციის კონფიგურაცია Centos- ში

  3. დაამატეთ სიმებიანი ძიება Unixmen.Local Nameserver 192.168.1.101 და nameserver 192.168.1012, შეცვლის აუცილებელი კლიენტის მისამართები.
  4. კონფიგურაცია კლიენტის ნაწილი DNS- ის ცენტრებში, როდესაც ის კონფიგურირებულია

  5. გადარჩენისას, არ შეცვლის ფაილის სახელი, მაგრამ უბრალოდ დააჭირეთ Enter ღილაკს.
  6. Centos- ში კლიენტის ნაწილის პარამეტრების შექმნის შემდეგ ცვლილებების შენახვის შემდეგ

  7. ტექსტური რედაქტორის დატოვების შემდეგ, გლობალური ქსელის გადატვირთვა Systemctl Restart Network Command- ის მეშვეობით.
  8. ქსელის გადატვირთვა Central Part DNS- ის ცენტრში

ეს იყო DNS სერვერის მომხმარებელთა კომპონენტის ძირითადი პუნქტები, რომელიც გვინდოდა გითხრათ. ყველა სხვა ნიუანსს შესთავაზა შესწავლა ოფიციალური დოკუმენტაციის კითხვისას.

DNS სერვერის ტესტირება

ჩვენი დღევანდელი მასალის ბოლო ეტაპი DNS სერვერის საბოლოო ტესტირებაა. ქვემოთ თქვენ ხედავთ რამდენიმე ბრძანებებს, რომელიც საშუალებას გაძლევთ გაუმკლავდეთ ამოცანა. გამოიყენეთ ერთ-ერთი მათგანი "ტერმინალის" მეშვეობით. თუ გამონაკლისი არ არის დაცული, აქედან გამომდინარე, მთელი პროცესი სწორად გაკეთდა.

Dig Masterdns.Unixmen.local

Dig secondarydns.Unixmen.local

Dig client.Unixmen.local

nslookup unixmen.local

გლობალური DNS შესრულების შემოწმება ცენტრში

დღეს თქვენ შეიტყო ყველაფერი Centos დისტრიბუციის ძირითადი DNS სერვერის შექმნის შესახებ. როგორც ხედავთ, მთელი ოპერაცია ორიენტირებულია ტერმინალის ბრძანებების შესასვლელად და კონფიგურაციის ფაილების რედაქტირებაზე, რამაც შეიძლება გამოიწვიოს ახალბედა მომხმარებლებისგან გარკვეული სირთულეები. თუმცა, თქვენ მხოლოდ უნდა ზუსტად დაიცვას ეს ინსტრუქციები და წაიკითხოთ შედეგები ამოწმებს ისე, რომ ყველაფერი არ არის შეცდომების გარეშე.

Წაიკითხე მეტი