Etapa 1: instalação dos pacotes necessários
Antes de começar a considerar as seguintes instruções, queremos observar que em nosso site já existe um guia de configuração geral para o DNS padrão no Linux. Recomendamos usar exatamente o material se você deve definir as configurações para a visita usual aos sites da Internet. Em seguida, mostraremos como o servidor DNS local principal com a parte do cliente está instalado.No final deste processo, você será notificado de que todos os pacotes foram adicionados com sucesso ao sistema. Depois disso, vá para o próximo passo.
Etapa 2: Configuração do Global DNS Server
Agora queremos demonstrar como o arquivo de configuração principal é editado, bem como quais linhas são adicionadas lá. Não nos debruçaremos em cada linha separadamente, pois levará muito tempo, além disso, todas as informações necessárias estão disponíveis na documentação oficial.
- Você pode usar qualquer editor de texto para editar objetos de configuração. Oferecemos para instalar um nano conveniente, inserindo o sudo yum install nano no console.
- Todos os pacotes necessários serão baixados e, se já estiverem presentes na distribuição, você receberá uma notificação "Não executar nada".
- Vamos continuar para editar o arquivo em si. Abra através do sudo nano /etc/named.conf. Se necessário, substitua o editor de texto desejado, a string será a seguinte: Sudo Vi /etc/named.conf.
- Abaixo, apresentamos o conteúdo que você precisa inserir no arquivo aberto ou verificá-lo com já existente adicionando linhas ausentes.
- Depois disso, pressione Ctrl + O para registrar as alterações.
- Você não precisa alterar o nome do arquivo, basta clicar em ENTER.
- Deixe um editor de texto via Ctrl + X.
Como já foi dito anteriormente, o arquivo de configuração exigirá inserir determinadas linhas que especificam as regras gerais para o comportamento do servidor DNS.
//
// named.conf.
//
// fornecido pelo Red Hat Bind Package para configurar o ISC BIND chamado (8) DNS
// servidor como um cache somente nome de nomes (como um resolvedor de DNS Host apenas).
//
// ver / usr / share / doc / bind * / amostra / por exemplo denominado arquivos de configuração.
//
Opções {
Porta de escuta 53 {127.0.0.1; 192.168.1.101;}; ### mestre DNS IP ###
# Porta Listen-on-V6 53 {:: 1; };
Diretório "/ var / nomeado";
arquivo de despejo "/var/named/data/cache_dump.db";
estatísticas-arquivo "/var/named/data/named_stats.txt";
Memstatistics-file "/var/named/data/named_mem_stats.txt";
Permitir-consulta {localhost; 192.168.1.0/24;}; ### Intervalo de IP ###
Allow-transfer {LOCALHOST; 192.168.1.102; }; ### Slave DNS ip ###
/*
- se você está construindo um autoritário DNS Server, não ative recursão.
- Se você está construindo uma recursiva (Cache) DNS Server, você precisa habilitar
Recursão.
- Se o seu recursiva DNS Server tem Endereço Um IP Público, você deve habilitar o acesso
Controle para limitar consultas de seus usuários legítimos. Caso não o faça VONTADE
Porque o seu servidor para se tornar parte de Grande Escala DNS Amplification
Ataques. Implementação BCP38 dentro de sua rede seria de grande
Reduzir Tal superfície de ataque
*/
Recursão SIM;
dnssec-enable yes;
DNSSEC-VALIDAÇÃO SIM;
DNSSEC-Lookaside AUTO;
/ * PATH TO ISC DLV KEY * /
"/Etc/named.iscdlv.key"-arquivo bindkeys;
-chaves geridas-diretório "/ var / named / dinâmico";
pid-file "/urn/named/named.pid";
session-keyfile "/urn/named/Session.Key";
};
Exploração madeireira {
Canal Default_debug {
File "Dados / Named.Run";
GRAVIDADE dinâmico;
};
};
zone "" Em {
Digite Dica;
File "Named.ca";
};
zone "unixmen.local" em {
Digite Mestre;
File "Forward.unixmen";
Allow-update {NONE; };
};
zone "1.168.192.in-addr.arpa" em {
Digite Mestre;
File "Reverse.unixmen";
Allow-update {NONE; };
};
incluem "/etc/named.rfc1912.zones";
incluem "/etc/named.root.key";
Certifique-se de que tudo está exposto exatamente como mostrado acima, e depois ir para a próxima etapa.
Passo 3: A criação de uma zona directa e inversa
Para obter informações sobre a fonte, o servidor DNS usa zonas direta e inversa. O direta permite que você receba um endereço IP, nome de host, eo retorno via IP dá um nome de domínio. A operação correta de cada zona deve ser fornecido com regras especiais, a criação dos quais oferecemos para fazer ainda mais.
- Para uma zona direta, vamos criar um arquivo separado pelo mesmo editor de texto. Em seguida, a string será parecido com este: sudo nano /var/named/forward.unixmen.
- Você será notificado de que é um objeto vazio. Cole o seguinte conteúdo lá:
$ TTL 86400.
@ IN SOA masterdns.unixmen.local. root.unixmen.local. (
2011071001; Serial
3600; Atualizar.
1800; Repetir.
604800; EXPIRE
86400; TTL Mínimo
)
@ IN NS MASTERDNS.UNIXMEN.LOCAL.
@ IN NS secondarydns.unixmen.local.
@ EM UM 192.168.1.101
@ EM UM 192.168.1.102
@ EM UM 192.168.1.103
MasterDNS EM UM 192.168.1.101
SECONDARYDNS EM UM 192.168.1.102
Clientes em um 192.168.1.103
- Salve as alterações e feche o editor de texto.
- Passamos agora para a zona inversa. Ele requer um arquivo /Var/Named/reverse.unixmen.
- Este também será um novo arquivo vazio. Insira lá:
$ TTL 86400.
@ IN SOA masterdns.unixmen.local. root.unixmen.local. (
2011071001; Serial
3600; Atualizar.
1800; Repetir.
604800; EXPIRE
86400; TTL Mínimo
)
@ IN NS MASTERDNS.UNIXMEN.LOCAL.
@ IN NS secondarydns.unixmen.local.
@ Em ptr unixmen.local.
MasterDNS EM UM 192.168.1.101
SECONDARYDNS EM UM 192.168.1.102
Clientes em um 192.168.1.103
101 em ptr masterdns.unixmen.local.
102 em Ptr SecondaryDns.unixmen.local.
103 em ptr client.unixmen.local.
- Ao salvar, não altere o nome do objeto, mas simplesmente pressione a tecla ENTER.
Agora os arquivos especificados serão utilizados para a zona direta e inversa. Se necessário, você deve editá-los, a fim de alterar alguns parâmetros. Você também pode ler sobre ele na documentação oficial.
Passo 4: Iniciar Servidor DNS
Depois de concluir todas as instruções anteriores, você já pode iniciar o servidor DNS para que, no futuro, seja fácil verificar seu desempenho e continuar a configurar parâmetros importantes. A tarefa é realizada da seguinte forma:
- No console, insira o Sudo SystemCTL Ativar denominado para adicionar um servidor DNS ao AutoLoad para iniciar automaticamente ao iniciar o sistema operacional.
- Confirme esta ação inserindo a senha do superusuário.
- Você será notificado da criação de uma referência simbólica, o que significa que a ação foi bem-sucedida.
- Execute o utilitário via SystemCTL Iniciar nomeado. Você pode pará-lo da mesma maneira, substituindo apenas a opção Iniciar na parada.
- Quando a janela pop-up de autenticação é exibida, insira a senha da raiz.
Como você pode ver, o gerenciamento do serviço especificado é realizado de acordo com o mesmo princípio que todos os outros utilitários padrão, portanto, não deve haver problemas com isso mesmo em usuários novatos.
Passo 5: Alterando os parâmetros do firewall
Para a operação correta do servidor DNS, você precisará abrir a porta 53, que é realizada através do firewall padrão de firewalld. No terminal, você precisará introduzir apenas três comandos simples:
- As primeiras características uma visão do firewall-cmd --permanent --d-port = 53 / TCP e é responsável por abrir a porta do protocolo TCP. Insira-o no console e clique em ENTER.
- Você deve receber a notificação "sucesso", que indica a aplicação bem-sucedida da regra. Depois disso, insira a string Firewall-CMD - PERMANENT --DD-PORT = 53 / UDP para abrir a porta do protocolo UDP.
- Todas as alterações serão aplicadas somente após a reinicialização do firewall, que é executado através do comando firewall-cmd --reload.
Não há mais alterações com o firewall para produzir. Mantê-lo constantemente no estado em estado, para que não haja problemas de acesso.
Passo 6: Ajuste os direitos de acesso
Agora será necessário definir as principais permissões e os direitos de acesso para proteger a função do servidor DNS e proteger os usuários usuais da capacidade de alterar os parâmetros. Vamos fazê-lo de uma maneira padrão através do Selinux.
- Todos os comandos subseqüentes devem ser ativados em nome do superusuário. Para constantemente, não digite a senha, aconselhamos que você ative o acesso à raiz permanente para a sessão do terminal atual. Para fazer isso, insira su no console.
- Especifique a senha de acesso.
- Depois disso, alternicamente insira os seguintes comandos para criar uma configuração ideal de acesso:
Chgrp chamado -r / var / nomeado
Chown -V raiz: nomeado /etc/named.conf
Restorecon -rv / var / nomeado
Restorecon /etc/named.conf.
Por isso, a configuração geral do servidor DNS principal é concluída. Ele permanece apenas para editar vários arquivos de configuração e erros de teste. Oferecemos tudo isso para descobrir o próximo passo.
Etapa 7: testes para erros e completando a configuração
Recomendamos começar com verificações de erro para que no futuro não precise alterar os arquivos de configuração restantes. É por isso que vamos considerar tudo dentro de uma etapa, assim como fornecemos amostras de produção adequada de comandos para testes.
- Digite o nome chamado-Checkconf /etc/named.conf no terminal. Isso permitirá que você verifique os parâmetros globais. Se, como resultado, nenhuma saída seguida, significa que tudo está configurado corretamente. Caso contrário, aprenda a mensagem e, afaste-a, resolver o problema.
- Em seguida, você precisa verificar a zona direta inserindo a string nomeada-Checkzone UNIXMEN.Local /var/named/forward.unixmen.
- A amostra de saída é a seguinte: Zona Unixmen.Local / em: carregado serial 2011071001 OK.
- Aproximadamente o mesmo e com a zona inversa através do nomeado-checkzone unixmen.local /var/named/reverse.unixmen.
- A saída correta deve ser: zone unixmen.local / in: serial carregado 2011071001 OK.
- Agora passamos para as configurações da interface principal da rede. Ele exigirá adicionar dados do servidor DNS atual. Para fazer isso, abra o arquivo / etc / sysconfig / scripts de rede / ifcfg-enp0s3.
- Verifique se o conteúdo é como mostrado abaixo. Se necessário, insira os parâmetros DNS.
Tipo = "Ethernet"
Bootproto = "nenhum"
Defroute = "sim"
Ipv4_failure_fatal = "não"
Ipv6init = "sim"
Ipv6_autoconf = "sim"
Ipv6_defroute = "sim"
Ipv6_failure_fatal = "não"
Nome = "ENP0S3"
Uuid = "5d0428b3-6af2-4f6b-9FE3-4250CD839EFA"
Onboot = "sim"
Hwaddr = "08: 00: 27: 19: 68: 73"
Ipaddr0 = "192.168.1.101"
Prefix0 = "24"
Gateway0 = "192.168.1.1"
Dns = "192.168.1.101"
Ipv6_peerdns = "sim"
Ipv6_peerrouts = "sim"
- Depois de salvar alterações, vá para o arquivo /etc/resolv.conf.
- Aqui você precisa adicionar apenas uma linha: Nameserver 192.168.1.101.
- Após a conclusão, ele permanece apenas para reiniciar a rede ou o computador para atualizar a configuração. A rede é reiniciada pelo comando SystemCTL Reiniciar Rede.
Etapa 8: verificando o servidor DNS instalado
No final da configuração, ele permanece apenas para verificar a operação do servidor DNS disponível depois que ele é adicionado ao serviço de rede global. Esta operação também é executada usando comandos especiais. O primeiro deles tem a forma de cavar masterdns.unixmen.local.
Como resultado, uma saída deve aparecer na tela, que tem uma representação semelhante com o conteúdo especificado abaixo.
; Cavar 9.9.4-Redhat-9.9.4-14.el7 Masterdns.UnixMen.Local
;; Opções globais: + cmd
;; Tenho resposta:
;; - >> cabeçalho.
;; Bandeiras: QR AA RA RA; Query: 1, Resposta: 1, Autoridade: 2, Adicional: 2
;; Pseudoteção de opção:
; EDNS: Versão: 0, Flags :; UDP: 4096.
;; Seção de Pergunta:
; masterdns.unixmen.local. Em um.
;; Seção de resposta:
Masterdns.unixmen.local. 86400 em 192.168.1.101
;; Seção de autoridade:
unixmen.local. 86400 em NS Secondarydns.unixmen.local.
unixmen.local. 86400 em ns masterdns.unixmen.local.
;; Seção adicional:
Secundáriodns.unixmen.local. 86400 em 192.168.1.102
;; Tempo de consulta: 0 msec
;; Servidor: 192.168.1.101 # 53 (192.168.1.101)
;; Quando: qua 20 de agosto 16:20:46 IST 2014
;; Tamanho MSG RCVD: 125
Um comando adicional permitirá que você aprenda sobre o status do servidor DNS local. Para fazer isso, insira o nslookup unixmen.local para o console e clique em Enter.
Como resultado, três diferentes representações de endereços IP e nomes de domínio devem ser exibidas.
Servidor: 192.168.1.101.
Endereço: 192.168.1.101 # 53
Nome: Unixmen.local
Endereço: 192.168.1.103.
Nome: Unixmen.local
Endereço: 192.168.1.101.
Nome: Unixmen.local
Endereço: 192.168.1.102.
Se a saída corresponder ao que indicamos, significa que a configuração é concluída com êxito e você pode ir trabalhar com a parte do cliente do servidor DNS.
Configurando a parte do cliente do servidor DNS
Não separaremos este procedimento em etapas individuais, uma vez que é realizada editando apenas um arquivo de configuração. É necessário adicionar informações sobre todos os clientes que serão conectados ao servidor, e o exemplo de tal configuração se parece com isso:
- Abra o arquivo /etc/resolv.conf através de qualquer editor de texto conveniente.
- Adicione uma string para pesquisar UNIXMEN.Local Nameserver 192.168.1.101 e Nameserver 192.168.1012, substituindo os endereços do cliente necessários.
- Ao salvar, não altere o nome do arquivo, mas simplesmente pressione a tecla ENTER.
- Depois de deixar o editor de texto, reinicie a rede global através do comando SystemCTL Reiniciar Rede.
Estes foram os principais pontos do componente cliente do servidor de DNS, o que queria dizer. Todas as outras nuances são oferecidos para estudo através da leitura da documentação oficial, se necessário.
Teste do servidor DNS
A última etapa de material do nosso hoje é o teste final do servidor de DNS. Abaixo você vê vários comandos, o que lhe permite lidar com a tarefa. Use um deles através da activação através do "Terminal". Se nenhum erro for observado na saída, portanto, todo o processo é feito corretamente.
Dig Masterdns.unixmen.local
Dig Secondarydns.unixmen.local
Dig client.unixmen.local
nslookup unixmen.local
Hoje você aprendeu tudo sobre como configurar o servidor de DNS principal na distribuição CENTOS. Como você pode ver, toda a operação está focada na introdução de comandos de terminal e edição de arquivos de configuração, que pode causar algumas dificuldades de usuários novatos. No entanto, você só precisa seguir com precisão estas instruções e ler os resultados dos controlos para que tudo corra sem erros.