Úvod
důležitou součástí řízení konfigurace serveru a infrastruktury zahrnuje udržování snadný způsob, jak se podívat síťové rozhraní a IP adresy, podle názvu, podle nastavení správné DNS (Domain Name System). Pomocí plně kvalifikované názvy domény (Fqdn), namísto IP adresy zadat síťové adresy usnadňuje konfiguraci služby a aplikace, a zvyšuje udržovatelnost konfiguračních souborů., Nastavení vlastního DNS pro vaši soukromou síť je skvělý způsob, jak zlepšit správu vašich serverů.
v tomto tutoriálu projdeme, jak nastavit interní server DNS pomocí softwaru BIND name server (BIND9) na Ubuntu 18.04, který mohou vaše servery použít k vyřešení soukromých hostitelů a soukromých IP adres. Tento poskytuje centrální způsob, jak spravovat vaše interní názvy hostitelů a soukromé IP adresy, což je nezbytné, pokud vaše prostředí se rozšiřuje na více než několik hostitelů.
CentOS verze tohoto tutoriálu naleznete zde.,
předpoklady
k dokončení tohoto tutoriálu budete potřebovat následující infrastrukturu. Vytvořit každý server ve stejné datacenter s vlastní sítí povoleno:
- nový Ubuntu 18.04 server slouží jako Primární DNS server, ns1
- (Doporučeno) druhý Ubuntu 18.04 server sloužit jako Sekundární server DNS, ns2
- Další servery na stejné datové centrum, které bude používat DNS servery
Na každém z těchto serverů, nastavit administrativní přístup přes sudo
uživatele a bránu firewall podle následujících naše Ubuntu 18.,04 počáteční průvodce nastavením serveru.
Pokud nejste obeznámeni s koncepty DNS, doporučujeme přečíst si alespoň první tři části našeho úvodu ke správě DNS.
Příklad Infrastruktury a Cílů
Pro účely tohoto článku budeme předpokládat následující:
- Máme dva servery, které budou označeny jako naše DNS servery. Budeme odkazovat na ně jako ns1 a ns2 v této příručce.
- máme dva další klientské servery, které budou používat infrastrukturu DNS, kterou vytváříme. Budeme volat tyto host1 a host2 v této příručce., Můžete přidat tolik, kolik byste chtěli pro vaši infrastrukturu.
- všechny tyto servery existují ve stejném datacentru. Předpokládáme, že se jedná o Datacentrum nyc3.
- všechny tyto servery mají povoleno soukromé sítě (a jsou na podsíti
10.128.0.0/16
. Pravděpodobně to budete muset upravit pro své servery). - Všechny servery jsou připojeny k projektu, který běží na „example.com“. Od našeho DNS systému bude zcela vnitřní a soukromé, nemáte na nákup název domény., Použití domény, kterou vlastníte, však může pomoci vyhnout se konfliktům s veřejně směrovatelnými doménami.
s těmito předpoklady se rozhodneme, že má smysl použít pojmenovací schéma, které používá „nyc3.example.com“ odkazovat na naši soukromou podsíti nebo zónu. Proto host1 soukromé Plně Kvalifikovaný Název Domény (FQDN) bude host1.nyc3.example.com. Viz následující tabulka příslušné údaje:
Vaše stávající nastavení se bude lišit, ale například názvy a adresy IP budou použity k prokázání, jak konfigurovat server DNS zajistit fungování vnitřního DNS., Měli byste být schopni snadno přizpůsobit toto nastavení vlastnímu prostředí nahrazením názvů hostitelů a soukromých IP adres vlastním. Není nutné používat název regionu datacentra ve vašem schématu pojmenování, ale zde jej používáme k označení, že tito hostitelé patří do soukromé sítě konkrétního datacentra. Pokud používáte více datových center, Můžete nastavit interní DNS v každém příslušném datacentru.
na konci tohoto tutoriálu budeme mít primární server DNS, ns1 a volitelně sekundární server DNS, ns2, který bude sloužit jako záloha.,
začněme instalací našeho primárního serveru DNS, ns1.
instalace BIND na servery DNS
Text, který je zvýrazněn červeně, je důležitý! Často se používá k označení něčeho, co je třeba nahradit vlastním nastavením nebo že by mělo být změněno nebo přidáno do konfiguračního souboru. Pokud například vidíte něco jakohost1.nyc3.example.com
, nahraďte jej FQDN vlastního serveru. Podobně, pokud vidítehost1_private_IP
, nahraďte jej Soukromou IP adresou vlastního serveru.,
Na oba DNS servery ns1 a ns2, aktualizovat apt
balíček cache zadáním:
- sudo apt-get update
Teď nainstalovat BIND:
- sudo apt-get install bind9 bind9utils bind9-doc
Nastavení Vázat na IPv4 Režimu
Než budete pokračovat, pojďme nastavit VAZBU pro IPv4 režimu od naší privátní sítě používá výhradně IPv4. Na obou serverech, upravit bind9
výchozí nastavení souboru zadáním příkazu:
- sudo nano /etc/default/bind9
Přidat „-4“ do konce OPTIONS
parametr., Mělo by vypadat takto:
. . .OPTIONS="-u bind -4"
Uložte a zavřete soubor po dokončení.
Restart BIND pro implementaci změn:
- sudo systemctl restart bind9
nyní, když je BIND nainstalován, nakonfigurujeme primární server DNS.
konfigurace primárního serveru DNS
konfigurace BIND se skládá z více souborů, které jsou součástí hlavního konfiguračního souboru, named.conf
., Tyto názvy souborů začínají named
, protože to je název procesu, který BIND běží (zkratka pro „domain name daemon“). Začneme konfigurací souboru možností.
Konfigurace Volby Souboru
Na ns1, otevřete named.conf.options
soubor pro editaci:
- sudo nano /etc/bind/named.conf.options
Nad stávající options
blok, vytvořit nový ACL (access control list) blok s názvem „důvěryhodné“. Zde definujeme seznam klientů, ze kterých povolíme rekurzivní dotazy DNS (tj., vaše servery, které jsou ve stejném datacentru jako ns1). Pomocí našeho příkladu soukromých IP adres přidáme ns1, ns2, host1 a host2 do našeho seznamu důvěryhodných klientů:
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Nyní, že máme seznam důvěryhodných DNS klienti, budeme chtít upravit options
blok. V současné době vypadá začátek bloku takto:
. . .};options { directory "/var/cache/bind"; . . .}
Pod directory
směrnice, přidejte zvýrazněné konfigurace linky (a náhradník ve správné ns1 IP adresu), tak to vypadá něco jako toto:
po dokončení uložte a zavřete soubor named.conf.options
. Výše uvedená konfigurace určuje, že pouze vaše vlastní servery („důvěryhodné“) budou moci dotazovat váš server DNS na externí domény.
dále nakonfigurujeme místní soubor a určíme naše zóny DNS.,
Konfigurace Místního Souboru
Na ns1, otevřete named.conf.local
soubor pro editaci:
- sudo nano /etc/bind/named.conf.local
Kromě pár komentářů, soubor by měl být prázdný. Zde specifikujeme naše zóny vpřed a vzad. Zóny DNS označují specifický prostor pro správu a definování záznamů DNS. Protože naše domény budou všechny v rámci „nyc3.example.com“ subdoména, použijeme to jako naši přední zónu., Protože soukromé IP adresy našich serverů jsou v prostoru 10.128.0.0/16
IP, nastavíme reverzní zónu, abychom v tomto rozsahu mohli definovat zpětné vyhledávání.
Přidat přední zóna s následujícími řádky, nahrazení název zóny s vlastní a sekundární DNS server je privátní IP adresa v allow-transfer
směrnice:
za předpokladu, že naše soukromá podsítě je 10.128.0.0/16
, přidejte reverzní zónu pomocí následujících řádků (všimněte si, že náš název reverzní zóny začíná „128.,10“, což je octet zvrat „10.128“):
Pokud vaše servery pokrývají více soukromých podsítě, ale jsou ve stejném datovém centru, nezapomeňte zadat další soubor zóny a zóny pro každou odlišnou podsíti. Po dokončení přidávání všech požadovaných zón uložte a ukončete soubor named.conf.local
.
nyní, když jsou naše zóny specifikovány v BIND, musíme vytvořit odpovídající soubory vpřed a vzad.,
vytvoření souboru Forward Zone
soubor forward zone je místo, kde definujeme záznamy DNS pro forward DNS lookups. To znamená, že když DNS obdrží dotaz na jméno, „host1.nyc3.example.com“ například bude vypadat v souboru forward zone, aby vyřešil odpovídající Soukromou IP adresu host1.
pojďme vytvořit adresář, kde budou umístěny naše soubory zóny. Podle našeho jména.conf.místní konfigurace, které místo by mělo být /etc/bind/zones
:
- sudo mkdir /etc/bind/zones
Budeme základnu naše přední zóna soubor na vzorku db.local
souboru zóny., Zkopírovat do správného umístění pomocí následujících příkazů:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
Teď pojďme upravovat své zóny dopředného souboru:
- sudo nano /etc/bind/zones/db.nyc3.example.com
Zpočátku to bude vypadat podobně jako následující:
za Prvé, budete chtít upravit záznam SOA. Nahraďte první “ localhost „FQDN ns1 a poté nahraďte „root“.localhost „s “ admin.nyc3.example.com“. pokaždé, když upravíte soubor zóny, musíte před restartováním procesu named
zvýšit sériovou hodnotu. Zvýšíme ji na „3“., To by měl nyní vypadat podobně jako tento:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Next, odstranit tři záznamy na konec souboru (po SOA záznam). Pokud si nejste jisti, které řádky chcete odstranit, jsou označeny komentářem „smazat tento řádek“ výše.
na konci souboru přidejte záznamy jmenného serveru s následujícími řádky (nahraďte jména vlastními). Všimněte si, že druhý sloupec určuje, že se jedná o záznamy „NS“:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Nyní přidejte záznamy A pro své hostitele, kteří patří do této zóny. To zahrnuje jakýkoli server, jehož jméno chceme ukončit „.nyc3.example.com “ (nahraďte jména a soukromé IP adresy). Pomocí našeho příkladu jména a privátní IP adresy, budeme-li přidat záznamy pro ns1, ns2, host1 a host2 tak jako:
Uložit a zavřít db.nyc3.example.com
soubor.
náš poslední příklad souboru forward zone vypadá takto:
nyní se přesuneme na soubor (y) reverzní zóny.
vytvoření souboru reverzní zóny
soubory reverzní zóny jsou místem, kde definujeme záznamy DNS PTR pro zpětné vyhledávání DNS. To je, když DNS obdrží dotaz, podle IP adresy, „10.128.100.101“ například, bude to vypadat v reverzní zóně soubor(y) na řešení odpovídající FQDN, „host1.nyc3.example.com“ v tomto případě.
na ns1, pro každou reverzní zónu uvedenou v souboru named.conf.local
vytvořte soubor reverzní zóny., Soubor (y) reverzní zóny založíme na vzorkudb.127
zone file. Zkopírovat do správného umístění pomocí následujících příkazů (nahrazení cílového souboru, takže to odpovídá vaší zóny zpětného definice):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
Upravte soubor zóny zpětného soubor, který odpovídá reverzní zóna(y) definovanou v named.conf.local
:
- sudo nano /etc/bind/zones/db.10.128
Zpočátku, to bude vypadat podobně jako následující:
stejným způsobem jako soubor forward zone, budete chtít upravit záznam SOA a zvýšit sériovou hodnotu. Mělo by to vypadat takto:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
nyní odstraňte dva záznamy na konci souboru (po záznamu SOA). Pokud si nejste jisti, které řádky chcete odstranit, jsou označeny komentářem „smazat tento řádek“ výše.
na konci souboru přidejte záznamy jmenného serveru s následujícími řádky (nahraďte jména vlastními)., Všimněte si, že druhý sloupec určuje, že se jedná o záznamy „NS“:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
přidejte PTR
záznamy pro všechny vaše servery, jejichž IP adresy jsou na podsítě zóna soubor, který upravujete. V našem příkladu to zahrnuje všechny naše hostitele, protože jsou všechny na podsíti 10.128.0.0/16
. Všimněte si, že první sloupec se skládá z posledních dvou oktetů soukromých IP adres vašich serverů v obráceném pořadí., Nezapomeňte nahradit jména a soukromé IP adresy tak, aby odpovídaly vašim serverům:
Uložte a zavřete soubor reverzní zóny (opakujte tuto sekci, pokud potřebujete přidat další soubory reverzní zóny).
náš poslední příklad souboru reverzní zóny vypadá takto:
dokončili jsme úpravy našich souborů, takže dále můžeme zkontrolovat chyby v našich souborech.,
Kontrola BIND Konfigurace Syntaxe
Spusťte následující příkaz ke kontrole syntaxe named.conf*
soubory:
- sudo named-checkconf
Pokud vaše pojmenovaný konfigurační soubory nemají žádné syntaktické chyby, zobrazí se příkazový řádek a vidět žádné chybové zprávy. Pokud se vyskytnou problémy s konfiguračními soubory, zkontrolujte chybovou zprávu a sekci „konfigurovat primární server DNS“a zkuste znovu named-checkconf
.
příkaznamed-checkzone
lze použít ke kontrole správnosti souborů zóny., Jeho první argument určuje název zóny, a druhý argument určuje odpovídající soubor zóny, které jsou definovány v named.conf.local
.
například, podívejte se na „nyc3.example.com“ vpřed zóny konfigurace, spusťte následující příkaz (změna jména, aby odpovídaly vaší dopředu zóna a souboru):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
A podívejte se na „128.10.in-addr.,arpa“ reverzní zóny konfigurace, spusťte následující příkaz (změna čísla, aby odpovídaly vaší reverzní zóna a souboru):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
Když všechny vaše konfigurace a soubory zón mít žádné chyby v nich, měli byste být připraveni, aby znovu SVÁZAT služby.
Restartování VÁZAT
Restartujte BIND:
- sudo systemctl restart bind9
Pokud máte UFW firewall nakonfigurovat, otevřít přístup VÁZAT zadáním:
- sudo ufw allow Bind9
Váš primární DNS server je nyní nastaven a připraven reagovat na dotazy DNS. Pojďme k vytvoření sekundárního serveru DNS.,
konfigurace sekundárního serveru DNS
ve většině prostředí je dobré nastavit sekundární server DNS, který bude reagovat na požadavky, pokud primární nebude k dispozici. Naštěstí je sekundární server DNS mnohem jednodušší konfigurovat.
Na ns2, upravit named.conf.options
file:
- sudo nano /etc/bind/named.conf.options
V horní části souboru přidejte ACL s privátní IP adresy všech vašich důvěryhodných serverů:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Pod directory
směrnice přidejte následující řádky:
Uložte a zavřete soubor named.conf.options
. Tento soubor by měl vypadat přesně jako soubor ns1 named.conf.options
, kromě toho, že by měl být nakonfigurován tak, aby poslouchal Soukromou IP adresu ns2.
upravit named.conf.local
file:
- sudo nano /etc/bind/named.conf.local
Definovat slave zón, které odpovídají master zóny na primárním serveru DNS., Všimněte si, že typ je „slave“, soubor neobsahuje cestu a existuje směrnice masters
, která by měla být nastavena na soukromou IP adresu primárního serveru DNS. Pokud jste definovali více reverzních zón na primárním serveru DNS, nezapomeňte je všechny přidat zde:
Nyní uložte a zavřete soubor named.conf.local
.,
Spusťte následující příkaz ke kontrole platnosti své konfigurační soubory:
- sudo named-checkconf
Jakmile se to potvrdí, restartujte BIND:
- sudo systemctl restart bind9
Povolit DNS, připojení k serveru, tím, že změní UFW firewall pravidla:
- sudo ufw allow Bind9
Nyní máte primární a sekundární DNS servery pro soukromé síťové jméno a IP adresu rozlišení. Nyní musíte nakonfigurovat klientské servery tak, aby používaly vaše soukromé servery DNS.,
Konfigurace DNS Klienty
předtím, Než všechny vaše servery v „důvěryhodných“ ACL mohou dotazovat DNS serverů, musíte nastavit každý z nich použít ns1 a ns2 jako jmenné servery. Tento proces se liší v závislosti na OS, ale pro většinu distribucí Linuxu zahrnuje přidání jmenných serverů do souboru /etc/resolv.conf
.
Ubuntu 18.04 Klienty
Na Ubuntu 18.04, síť je nakonfigurován s Netplan, abstrakce, který vám umožní psát standardizované konfigurace sítě a aplikovat je nekompatibilní backend síťový software., Chcete-li nakonfigurovat DNS, musíme napsat konfigurační soubor Netplan.
za Prvé, najít zařízení asociovaný s vaším privátní sítě dotazem na soukromé podsítě s ip address
příkaz:
- ip address show to 10.128.0.0/16
V tomto příkladu, soukromý rozhraní je eth1
.
Next, vytvořit nový soubor v /etc/netplan
00-private-nameservers.yaml
:
- sudo nano /etc/netplan/00-private-nameservers.yaml
Uvnitř, vložte následující obsah., Budete muset změnit rozhraní privátní sítě, adresy ns1 a ns2 DNS servery a DNS zóna:
Poznámka: Netplan používá YAML datový formát serializace pro jeho konfigurační soubory. Protože YAML používá odsazení a mezery pro definování své datové struktury, ujistěte se, že vaše definice používá konzistentní odsazení, aby se zabránilo chybám.
Uložte a zavřete soubor po dokončení.
Next, řekni Netplan se pokusí použít nový konfigurační soubor pomocí netplan try
., Pokud tam jsou problémy, které způsobit ztrátu sítí, Netplan automaticky vrátit změny po vypršení časového limitu:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
v Případě, že odpočítávání je aktualizace správně na dně, nová konfigurace je alespoň funkční ne natolik, aby zlomit vaše SSH spojení. Stisknutím klávesy ENTER přijmete novou konfiguraci.
Nyní, zkontrolujte, že systém je překládání DNS k určení, pokud DNS konfigurace byla použita:
- sudo systemd-resolve --status
Přejděte dolů, až uvidíte v sekci pro vaše soukromé síťové rozhraní., Nejprve byste měli vidět soukromé adresy IP pro vaše servery DNS uvedené jako první, následované některými hodnotami fallback. Vaše doména by měla být v „doméně DNS“:
váš klient by měl být nyní nakonfigurován tak, aby používal vaše interní servery DNS.
Ubuntu 16.04 a Debian Klienty
Na Ubuntu 16.04 a Debian Linux serverů, můžete upravit /etc/network/interfaces
file:
- sudo nano /etc/network/interfaces
Uvnitř, najít dns-nameservers
line, a přidejte své vlastní jméno servery v přední části seznamu, který je v současné době., Pod tímto řádkem přidejte volbu dns-search
, která ukazuje na základní doménu vaší infrastruktury. V našem případě to bude „nyc3.example.com“:
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
Uložte a zavřete soubor, když jste hotovi.
nyní restartujte síťové služby a použijte nové změny pomocí následujících příkazů. Ujistěte se, že nahradíte eth0
názvem síťového rozhraní:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
to by mělo restartovat síť bez upuštění aktuálního připojení., Pokud to funguje správně, měli byste vidět něco jako toto:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
Double zkontrolujte, že nastavení byly použity zadáním:
- cat /etc/resolv.conf
měli Byste vidět své jméno servery v /etc/resolv.conf
soubor, stejně jako vaše vyhledávání domény:
Váš klient je nyní nakonfigurován tak, aby použít DNS servery.
klienti CentOS
na CentOS, RedHat a Fedora Linux upravte soubor /etc/sysconfig/network-scripts/ifcfg-eth0
., Možná se budete muset nahradit eth0
s název vaší primární síťové rozhraní:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
Hledat DNS1
DNS2
možnosti a nastavte je do privátních IP adres, primární a sekundární name servery. Přidejte parametrDOMAIN
se základní doménou vaší infrastruktury. V této příručce, že by bylo „nyc3.example.com“:
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
Uložte a zavřete soubor, když jste hotovi.,
restart síťové služby zadáním:
- sudo systemctl restart network
příkaz může viset na několik sekund, ale měly by se vrátit k řádku krátce.
zkontrolujte, zda byly změny použity zadáním:
- cat /etc/resolv.conf
v seznamu byste měli vidět své jmenné servery a vyhledávací doménu:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
váš klient by se nyní měl moci připojit k serverům DNS a používat je.
testování klientů
použijte nslookup
k testování, zda vaši klienti mohou dotazovat vaše jmenné servery., Měli byste to udělat u všech klientů, které jste nakonfigurovali a jsou v „důvěryhodném“ ACL.
Pro CentOS klienty, budete muset nainstalovat nástroj s:
- sudo yum install bind-utils
můžeme začít provedením dopředného vyhledávání.
dopředného Vyhledávání
například, můžeme provést dopředného vyhledávání načíst IP adresu host1.nyc3.example.com spuštěním následujícího příkazu:
- nslookup host1
Dotazování „host1“ rozbalí „host1.nyc3.příklad.,com, protože search
je nastavena možnost, aby své vlastní subdomény, DNS dotazy, pokusí se podívat na subdoménu před hledáním hostitele jinde. Výstup výše uvedeného příkazu by vypadal takto:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
dále můžeme zkontrolovat zpětné vyhledávání.,
Vyhledávání
testovat zpětné vyhledávání, dotaz na server DNS s host1 je privátní IP adresa:
- nslookup 10.128.100.101
měli Byste vidět výstup, který vypadá jako následující:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
Pokud jsou všechny názvy a IP adresy vyřešit správné hodnoty, to znamená, že vaše soubory zón jsou správně nakonfigurován. Pokud obdržíte neočekávané hodnoty, nezapomeňte zkontrolovat soubory zóny na primárním serveru DNS (např. db.nyc3.example.com
a db.10.128
).
Gratulujeme! Vaše interní servery DNS jsou nyní správně nastaveny!, Nyní se budeme zabývat udržováním záznamů o zónách.
údržba záznamů DNS
Nyní, když máte funkční interní DNS, musíte udržovat záznamy DNS, aby přesně odrážely prostředí serveru.
přidání hostitele do DNS
kdykoli přidáte hostitele do svého prostředí (ve stejném datovém centru), budete jej chtít přidat do DNS., Zde je seznam kroků, které je třeba vzít:
Primární Jméno Serveru
- Vpřed souboru zóny: Přidat záznam „A“ pro nového hostitele, přírůstek hodnoty „Sériové“
- Reverse zónový soubor: Přidat „PTR“ záznam pro nové hostitele, přírůstek hodnoty „Sériové“
- Přidat nového hostitele je privátní IP adresa „důvěryhodný“ ACL (
named.conf.options
)
Otestujte si své konfigurační soubory:
Pak se znovu VÁZAT.
- sudo systemctl reload bind9
primární server by měl být konfigurován pro nového hostitele.,
Sekundární Name Server
- Přidat nového hostitele je privátní IP adresa „důvěryhodný“ ACL (
named.conf.options
)
Zkontrolujte konfiguraci syntaxe:
- sudo named-checkconf
Pak se znovu VÁZAT:
- sudo systemctl reload bind9
sekundární server bude nyní přijímat připojení z nového hostitele.,
Konfigurace Nového Hostitele Používat DNS
- Konfigurace
/etc/resolv.conf
použít DNS servery - Test pomocí
nslookup
Odstranění Hostitele DNS
Pokud odebrání hostitele z vašeho prostředí, nebo chcete jen vzít to z DNS, stačí odstranit všechny věci, které byly přidány, když jste přidali server DNS (tj. reverzní z výše uvedených kroků).
závěr
nyní můžete odkazovat na privátní síťová rozhraní svých serverů podle názvu, spíše než podle IP adresy., To usnadňuje konfiguraci služeb a aplikací, protože si již nemusíte pamatovat soukromé IP adresy a soubory budou snadněji čitelné a srozumitelné. Také, nyní můžete změnit nastavení konfigurace bodu na nové servery na jednom místě, váš primární DNS server, místo toho, aby musel upravit řadu distribuovaný konfigurační soubory, což usnadňuje údržbu.
jakmile máte interní nastavení DNS a konfigurační soubory používají soukromé FQDNs k určení síťových připojení, je důležité, aby vaše servery DNS byly řádně udržovány., Pokud se oba stanou nedostupnými, vaše služby a aplikace, které se na ně spoléhají, přestanou fungovat správně. Proto se doporučuje nastavit DNS s alespoň jedním sekundárním serverem a udržovat pracovní zálohy všech z nich.
Leave a Reply