1. korak: Namestitev potrebnih paketov
Preden začnete obravnavati naslednja navodila, želimo ugotoviti, da je na naši spletni strani že splošni konfiguracijski vodnik za standardne DNS v Linuxu. Priporočamo, da uporabljate natančno material, če nastavite nastavitve za običajni obisk na spletnih straneh. Nato bomo pokazali, kako je nameščen glavni lokalni strežnik DNS s strani stranke.Ob koncu tega postopka boste obveščeni, da so bili vsi paketi uspešno dodani v sistem. Po tem pojdite na naslednji korak.
2. korak: Global DNS SERVER SETUP
Zdaj želimo dokazati, kako je glavna konfiguracijska datoteka urejena, kot tudi, katere vrstice se dodajo tam. Na vsaki vrstici se ne bomo ukvarjali ločeno, saj bo potrebno veliko časa, poleg tega so vse potrebne informacije na voljo v uradni dokumentaciji.
- Za urejanje objektov konfiguracije lahko uporabite kateri koli urejevalnik besedila. Ponujamo vam, da namestite priročen nano, tako da vnesete sudo yum namestite nano v konzolo.
- Vsi potrebni paketi bodo preneseni, in če so že prisotni v distribuciji, boste prejeli obvestilo "Izvedite ničesar."
- Nadaljevali bomo, da uredite sami datoteko. Odprite ga preko sudo nano /etc/named.conf. Po potrebi zamenjajte želeni urejevalnik besedila, potem pa bo niz: sudo vi /etc/named.conf.
- Spodaj predstavimo vsebino, ki jo morate vstaviti v odprto datoteko ali jo preverite z že obstoječimi z dodajanjem manjkajočih linij.
- Po tem pritisnite Ctrl + O, da snemate spremembe.
- Ni vam treba zamenjati imena datoteke, samo kliknite Enter.
- Pustite urejevalnik besedila prek Ctrl + X.
Kot je že bilo že omenjeno, bo konfiguracijska datoteka zahtevala vstaviti določene vrstice, ki določajo splošna pravila za obnašanje strežnika DNS.
//
// imenovan.conf.
//
// s paketom Red Hat Bind za konfiguriranje ISC vezava z imenom (8) DNS
// strežnik kot predpomnjenje samo vieverver (kot localhost DNS resolver samo).
//
// Glej / usr / Share / Doc / Bind * / Vzorec / na primer imenovane konfiguracijske datoteke.
//
Opcije {
Poslušajte pristanišče 53 {127.0.0.1; 192.168.1.101;}; ### MASTER DNS IP ###
# Poslušaj-ON-V6 Port 53 {:: 1; };
Imenik "/ var / imenovan";
Dump-file "/var/named/data/cache_dump.db";
Statistični podatki "/var/named/data/named_stats.txt";
Memstatistics-File "/var/named/data/named_mem_stats.txt";
Dovoli poizvedbo {localhost; 192.168.1.0/24;}; ### IP območje ###
DOVOLI transferja {localhost; 192.168.1.102; }; ### Slave DNS ip ###
/*
- če ste izgradnjo avtoritativni DNS strežnika, ne omogočajo rekurzijo.
- Če ste izgradnjo Rekurzivna (predpomnjenje) DNS strežnika, morate omogočiti
Rekurzija.
- Če je vaš Rekurzivna DNS Server ima javni IP naslov, morate omogočiti dostop
Nadzor na mejnih poizvedbe na vaše zakonite uporabnike. Če ne bo kar bodo
Vzrok Vaš strežnik postati del obsežnih DNS Amplification
Napadi. Izvajanje BCP38 znotraj svojega omrežja bi bilo zelo
Zmanjšajte tak napad Surface
*/
Rekurzija DA;
DNSSEC omogočite ja;
DNSSEC validacije DA;
DNSSEC-lookaside AUTO;
/ * POT DO ISC DLV KEY * /
bindkeys datoteka "/etc/named.iscdlv.key";
Upravljane-ključi-imenik "/ var / named / dinamično";
PID-file "/urn/named/named.pid";
seja-keyfile "/urn/named/Session.Key";
};
Beleženje {
Kanal Default_debug {
File "Data / Named.Run";
Resnost DYNAMIC;
};
};
cona "." V {
Tip Namig;
File "Named.ca";
};
območje "unixmen.local« v {
Tip Master;
File "Forward.unixmen";
DOVOLI posodabljanje {none; };
};
območje "1.168.192.in-addr.arpa« v {
Tip Master;
File "Reverse.unixmen";
DOVOLI posodabljanje {none; };
};
vključujejo "/etc/named.rfc1912.zones";
vključujejo "/etc/named.root.key";
Prepričajte se, da je vse, kar je izpostavljena točno tako, kot je prikazano zgoraj, nato pa pojdite na naslednji korak.
3. korak: Ustvarjanje neposreden in obratne
Za informacije o izvoru, strežnik DNS uporablja neposredne in inverzne cone. Neposredna omogoča prejemanje IP naslov po imenu gostitelja, in vrnitev preko IP daje ime domene. Pravilno delovanje vsakega območja je treba zagotoviti s posebnimi pravili, ustvarjanje, ki smo ponudili dodatno narediti.
- Za neposredno cono, bomo ustvarili ločeno datoteko z istim urejevalnik besedila. Potem bo niz videti takole: sudo nano /var/named/forward.unixmen.
- Obveščeni boste, da je prazen objekt. Prilepite naslednje vsebine so:
$ TTL 86.400.
@ V SOA masterdns.unixmen.local. root.unixmen.local. (
2011071001; serijska
3600; Osveži.
1800; znova.
604.800; EXPIRE
86400; Minimalna TTL
)
@ V NS MASTERDNS.UNIXMEN.LOCAL.
@ V NS secondarydns.unixmen.local.
@ Je z 192.168.1.101
@ Je z 192.168.1.102
@ Je z 192.168.1.103
MasterDNS v 192.168.1.101
SECONDARYDNS v 192.168.1.102
Naročnik v 192.168.1.103
- Shranite spremembe in zaprite urejevalnik besedila.
- Zdaj obrnejo na hrbtni cono. To zahteva datoteko /Var/Named/reverse.unixmen.
- To bo tudi nova prazna datoteka. Vstavi se:
$ TTL 86.400.
@ V SOA masterdns.unixmen.local. root.unixmen.local. (
2011071001; serijska
3600; Osveži.
1800; znova.
604.800; EXPIRE
86400; Minimalna TTL
)
@ V NS MASTERDNS.UNIXMEN.LOCAL.
@ V NS secondarydns.unixmen.local.
@ V PTR unixmen.local.
MasterDNS v 192.168.1.101
SECONDARYDNS v 192.168.1.102
Naročnik v 192.168.1.103
101 v ptr masterdns.unixmen.local.
102 v PTR SecondaryDns.unixmen.local.
103 v PTR client.unixmen.local.
- Pri shranjevanju, ne spremeniti ime predmeta, ampak preprosto pritisnite tipko ENTER.
Zdaj bodo določene datoteke, ki se uporablja za neposredno in povratne coni. Če je potrebno, jih urediti, da bi spremenili nekatere parametre. Prav tako lahko preberete več o tem v uradni dokumentaciji.
4. korak: Začetek DNS strežnika
Po zaključku vseh prejšnjih navodil, lahko zaženete strežnik DNS, tako da je v prihodnosti enostavno preveriti njegovo delovanje in nadaljujte z vzpostavitvijo pomembnih parametrov. Naloga se izvaja na naslednji način:
- V ukazni konzoli vnesite SUDO SYSTEMCTL Omogoči, da dodate strežnik DNS za samodejni zagon pri zagonu operacijskega sistema.
- To dejanje potrdite tako, da vnesete geslo SuperUser.
- O seznanjanju simbolnega sklicevanja, kar pomeni, da je bil ukrep uspešen.
- Zaženite pripomoček prek sistema SystemCTL. Lahko ga ustavite na enak način, samo zamenjajte možnost Start na STOP.
- Ko se prikaže okno za preverjanje pristnosti, vnesite geslo iz korena.
Kot lahko vidite, se upravljanje določene storitve izvaja v skladu z enakim načelom kot vse druge standardne javne službe, zato ne bi smelo biti težav s tem tudi pri uporabnikih začetnikov.
5. korak: Spreminjanje parametrov požarnega zidu
Za pravilno delovanje strežnika DNS boste morali odpreti vrata 53, ki se izvaja skozi požarni zid požarnega sveta. V terminalu boste morali uvesti le tri preproste ukaze:
- Prvi je pogled na požarni Wall-CMD-CMD-CMD-CMD-PORT = 53 / TCP in je odgovoren za odpiranje pristanišča Protokola TCP. Vstavite ga v konzolo in kliknite Enter.
- Prejeti morate obvestilo o uspehu, ki označuje uspešno uporabo pravila. Po tem, vstavite požarni zid-CMD-proizvajalca --DD-PORT = 53 / UDP niz, da odprete vrata Protokola UDP.
- Vse spremembe bodo uporabljene šele po ponovni zagon požarnega zidu, ki se izvede prek ukaza požarnega zidu-CMD-CMD.
Za izdelavo ni več sprememb s požarnim zidom. Nenehno hranite v državi, tako da ni težav pri dostopu.
6. korak: Prilagodite pravice dostopa
Zdaj bo treba določiti glavna dovoljenja in pravice do dostopa, da zaščitite funkcijo strežnika DNS in zaščitite običajne uporabnike od sposobnosti spreminjanja parametrov. Naredili bomo standardni način preko Selinuxa.
- Vse nadaljnje ukaze je treba aktivirati v imenu superuporabnika. Če nenehno ne vnesete gesla, vam svetujemo, da omogočite stalni korenski dostop do trenutne seje terminala. V ta namen vnesite su v konzolo.
- Določite geslo za dostop.
- Po tem izmenično vnesite naslednje ukaze, da ustvarite optimalno konfiguracijo dostopa:
CHGRP imenoval -r / var / imenovan
CHOWN -V koren: imenovan /etc/named.conf
RestoreCon -RV / VAR / imenovan
RESTORECON /ETC/Named.conf.
V zvezi s tem je dokončana splošna konfiguracija glavnega strežnika DNS. Ostaja samo za urejanje več konfiguracijskih datotek in preskusne napake. Ponujamo vam vse to, da ugotovimo naslednji korak.
7. korak: Testiranje za napake in dokončanje nastavitve
Priporočamo, da se začnete s pregledi napak, da v prihodnosti ni treba spremeniti preostalih konfiguracijskih datotek. Zato bomo razmislili o tem v enem koraku, kot tudi dajemo vzorce pravilne proizvodnje ukazov za testiranje.
- V terminalu vnesite imenovan CHECKCONF / CONCONF.CONF. To vam bo omogočilo preverjanje globalnih parametrov. Če, kot rezultat, ni sledil izhod, to pomeni, da je vse konfigurirano pravilno. V nasprotnem primeru se naučite sporočila in jih potisnite, rešite problem.
- Naprej morate preveriti neposredno območje z vstavljanjem imena-checkzone unixmen.local /var/named/forward.unixmen niz.
- Izhodni vzorec je naslednji: Zone Unixmen.local / v: Naloženi serijski 2011071001 OK.
- Približno enako in z obratno cono prek imenom-checkzone unixmen.local /var/named/reverse.unixmen.
- Pravilna proizvodnja bi morala biti: Zone Unixmen.local / v: Naloženi serijski 2011071001 OK.
- Sedaj se premaknemo na nastavitve glavnega omrežnega vmesnika. Potrebno bo dodajanje podatkov trenutnega strežnika DNS. Če želite to narediti, odprite / etc / sysconfig / omrežne skripte / IFCFG-ENP0S3 datoteko.
- Preverite, ali so vsebina prikazana spodaj. Po potrebi vstavite parametre DNS.
Tip = "Ethernet"
Bootproto = "nič"
Defroute = "Da"
Ipv4_failure_fatal = "Ne"
Ipv6init = "da"
Ipv6_autoconf = "da"
Ipv6_defroute = "da"
Ipv6_failure_fatal = "Ne"
Ime = "ENP0S3"
UUID = "5D0428B3-6AF2-4F6B-9FE3-4250CD839EFA"
Onboot = "da"
Hwaddr = "08: 00: 27: 19: 68: 73"
IPaddr0 = "192.168.1.101"
Predpona0 = "24"
Gateway0 = "192.168.1.1"
DNS = "192.168.1.101"
Ipv6_peerdns = "da"
Ipv6_peerroutes = "da"
- Po shranjevanju sprememb pojdite na datoteko /etc/resolv.conf.
- Tukaj morate dodati samo eno vrstico: Simerver 192.168.1.101.
- Po zaključku ostane samo za ponovni zagon omrežja ali računalnika, da posodobite konfiguracijo. Omrežje se ponovno zažene prek omrežnega ukaza Restart SystemCTL.
8. korak: Preverjanje nameščenega strežnika DNS
Na koncu konfiguracije ostane samo, da preveri delovanje razpoložljivega strežnika DNS, potem ko se doda globalni omrežni storitvi. Ta postopek se izvaja tudi z uporabo posebnih ukazov. Prvi od njih ima obliko kopanja mojsterdns.unixmen.local.
Kot rezultat, se na zaslonu prikaže izhod, ki ima podobno predstavitev z vsebnostjo, ki je navedena spodaj.
; DIG 9.9.4-Redhat-9.9.4-14.el7 mojsterdns.unixmen.local
;; Globalne možnosti: + cmd
;; Dobil odgovor:
;; - >> Glava.
;; Zastave: QR AA RD RA; Poizvedba: 1, odgovor: 1, Organ: 2, Dodatno: 2
;; Opt Pseudosection:
; ERNS: Različica: 0, Zastave :; UDP: 4096.
;; Vprašanje:
; mojsterns.unixmen.local. V.
;; Odgovor Oddelek:
Mojsterns.unixmen.local. 86400 v 192.168.1.101
;; Organ oddelek:
unixmen.local. 86400 v NS SeculedDNS.Unixmen.Local.
unixmen.local. 86400 v NS Masterdns.unixmen.local.
;; Dodatni oddelek:
SeculedNs.Unixmen.Local. 86400 v 192.168.1.102
;; Čas poizvedbe: 0 mmet
;; Server: 192.168.1.101 # 53 (192.168.1.101)
;; Kdaj: Srega Aug 20 16:20:46 IST 2014
;; Msg Velikost RCVD: 125
Dodatni ukaz vam bo omogočil, da spoznate stanje lokalnega strežnika DNS. Če želite to narediti, vstavite NSOokup Unixmen.Local na konzolo in kliknite Enter.
Posledično je treba prikazati tri različne predstavitve naslovov IP in domenskih imen.
Server: 192.168.1.101.
Naslov: 192.168.1.101 # 53
Ime: Unixmen.local.
Naslov: 192.168.1.103.
Ime: Unixmen.local.
Naslov: 192.168.1.101.
Ime: Unixmen.local.
Naslov: 192.168.1.102.
Če se izhod ujema s tistim, ki smo ga navedli, to pomeni, da je konfiguracija uspešno zaključena in lahko greste na delo s stranskim delom strežnika DNS.
Nastavitev dela odjemalca strežnika DNS
Ta postopek ne bomo ločili na posameznih korakih, saj se izvede z urejanjem samo ene konfiguracijske datoteke. Potrebno je dodati informacije o vseh strankah, ki bodo povezane s strežnikom, in primer take nastavitve izgleda takole:
- Odprite datoteko /etc/resolv.conf s katerim koli priročnim urejevalnikom besedila.
- Dodaj niz iskanja Unixmen.Local Seeperver 192.168.1.101 in Seeverver 192.168.1012, ki nadomešča potrebne naslove odjemalca.
- Pri shranjevanju ne spreminjajte imena datoteke, ampak preprosto pritisnite tipko ENTER.
- Po končanem urejevalniku besedila znova zaženite globalno omrežje prek omrežja Restart Systemctl.
To so bile glavne točke komponente stranke strežnika DNS, ki smo jih želeli povedati. Vse ostale nianse se ponujajo za študij z branjem uradne dokumentacije, če je to potrebno.
Testiranje strežnika DNS.
Zadnja faza našega današnjega materiala je končno testiranje strežnika DNS. Spodaj vidite več ukazov, kar vam omogoča, da se spopadete z nalogo. Uporabite eno od njih z aktiviranjem "terminala". Če v izhodu ne opazijo nobenih napak, je celoten postopek opravljen pravilno.
Dig mojsterns.unixmen.local.
Dig sekundarnodNs.unixmen.local.
Dig odjemalec.unixmen.local.
nslookup unixmen.local.
Danes ste se naučili vse o vzpostavitvi glavnega strežnika DNS v distribuciji Centos. Kot lahko vidite, je celotna operacija osredotočena na vstop priključnih sponk in urejanje konfiguracijskih datotek, ki lahko povzročijo določene težave od začetnikov uporabnikov. Vendar pa morate natančno upoštevati ta navodila in prebrati rezultate pregledov, tako da vse gre brez napak.