Indledning
En vigtig del af forvaltningen server konfiguration og infrastruktur omfatter opretholde en nem måde at slå op network interfaces og IP-adresser, navn, ved at etablere en ordentlig Domain Name System (DNS). Brug af fuldt kvalificerede domænenavne (f .dns) i stedet for IP-adresser til at specificere netværksadresser Letter konfigurationen af tjenester og applikationer og øger vedligeholdelsen af konfigurationsfiler., Opsætning af din egen DNS til dit private netværk er en fantastisk måde at forbedre styringen af dine servere.
I denne tutorial, vil vi gå over, hvordan at oprette en intern DNS server, ved hjælp af BINDENDE name server software (BIND9) på Ubuntu 18.04, der kan bruges af dine servere til at løse private værtsnavne og private IP-adresser. Dette giver en central måde at administrere dine interne værtsnavne og private IP-adresser, hvilket er uundværligt, når dit miljø udvides til mere end et par værter.
CentOS-versionen af denne tutorial kan findes her.,
forudsætninger
for at gennemføre denne vejledning skal du bruge følgende infrastruktur. Opret hver server i samme datacenter med private netværk aktiveret:
- En frisk Ubuntu 18.04-server til at fungere som den Primære DNS-server, ns1
- (Anbefales) En anden Ubuntu 18.04-server til at fungere som en Sekundær DNS-server, ns2
- flere servere i samme datacenter, der vil være ved hjælp af din DNS-servere
På hver af disse servere, konfigurere administrativ adgang via en sudo
bruger, og en firewall ved at følge vores Ubuntu 18.,04 indledende server setup guide.
Hvis du ikke er bekendt med DNS-koncepter, anbefales det, at du læser mindst de første tre dele af vores Introduktion til styring af DNS.
eksempel infrastruktur og mål
i forbindelse med denne artikel antager vi følgende:
- Vi har to servere, der vil blive udpeget som vores DNS-navneservere. Vi vil henvise til disse som ns1 og ns2 i denne vejledning.
- Vi har yderligere to klientservere, der bruger den DNS-infrastruktur, vi opretter. Vi vil kalde disse host1 og host2 i denne vejledning., Du kan tilføje så mange som du gerne vil have til din infrastruktur.
- alle disse servere findes i samme datacenter. Vi antager, at dette er nyc3 datacentret.
- alle disse servere har privat netværk aktiveret (og er på undernet
10.128.0.0/16
. Du bliver sandsynligvis nødt til at justere dette for dine servere). - alle servere er forbundet til et projekt, der kører på “example.com”. da vores DNS-system vil være helt internt og privat, behøver du ikke købe et domænenavn., Brug af et domæne, du ejer, kan dog hjælpe med at undgå konflikter med offentligt routable domæner.
Med disse antagelser beslutter vi, at det er fornuftigt at bruge et navneskema, der bruger “nyc3.example.com” for at henvise til vores private undernet eller zoneone. Derfor, host1 ‘ s private Fuldt Kvalificerede Domænenavn (FQDN) vil være host1.nyc3.example.com. Der henvises til følgende tabel, der er relevante detaljer:
Bemærk Din eksisterende opsætning, vil være forskellige, men de eksempler på navne og IP-adresser vil blive anvendt til at vise, hvordan man konfigurere en DNS-server for at skabe et velfungerende indre DNS., Du skal være i stand til nemt at tilpasse denne opsætning til dit eget miljø ved at erstatte værtsnavne og private IP-adresser med dine egne. Det er ikke nødvendigt at bruge regionnavnet på datacentret i dit navngivningsskema, men vi bruger det her til at betegne, at disse værter hører til et bestemt datacenters private netværk. Hvis du bruger flere datacentre, kan du oprette en intern DNS inden for hvert respektive datacenter.
Ved slutningen af denne tutorial, vil vi have en primær DNS-server, ns1, og eventuelt en sekundær DNS-server, ns2, som vil fungere som en backup.,
lad os komme i gang ved at installere vores primære DNS-server, ns1.
installation af BIND på DNS-servere
tekst, der er fremhævet med rødt, er vigtigt! Det vil ofte blive brugt til at betegne noget, der skal udskiftes med dine egne indstillinger, eller at det skal ændres eller tilføjes til en konfigurationsfil. Ser noget somhost1.nyc3.example.com
, skal du udskifte det med f .dn på din egen server. Ligeledes, hvis du serhost1_private_IP
, skal du erstatte den med den private IP-adresse på din egen server.,
På begge DNS-servere, ns1 og ns2, opdatere apt
pakke cache ved at skrive:
- sudo apt-get update
Nu kan du installere BIND:
- sudo apt-get install bind9 bind9utils bind9-doc
Indstilling Binde sig til IPv4-Tilstand
Før du fortsætter, lad os sætte BINDE sig til IPv4-tilstand, da vores private netværk bruger IPv4 udelukkende. På begge servere, redigere bind9
standardindstillinger fil ved at skrive:
- sudo nano /etc/default/bind9
Tilføj “-4” til slutningen af OPTIONS
parameter., Det skal se ud som følgende:
. . .OPTIONS="-u bind -4"
Gemme og lukke filen, når du er færdig.
genstart BIND for at implementere ændringerne:
- sudo systemctl restart bind9
nu hvor BIND er installeret, lad os konfigurere den primære DNS-server.
Konfiguration af den Primære DNS-Server
BIND ‘ s konfiguration består af flere filer, der er medtaget fra de vigtigste konfigurationsfiler, named.conf
., Disse filnavne begynder med named
fordi det er navnet på den proces, der binder kørsler (forkortelse for “domain name daemon”). Vi starter med at konfigurere indstillingsfilen.
Konfiguration af Muligheder-Fil
På ns1, åbne named.conf.options
fil til redigering:
- sudo nano /etc/bind/named.conf.options
Over det eksisterende options
blok, skal du oprette en ny ACL (access control list) blok kaldet “trusted”. Det er her, vi definerer en liste over klienter, som vi tillader rekursive DNS-forespørgsler fra (dvs., servere, der er i samme datacenter som ns1). Ved hjælp af vores eksempel private IP-adresser tilføjer vi ns1, ns2, host1 og host2 til vores liste over betroede klienter:
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
nu hvor vi har vores liste over betroede DNS-klienter, vil vi gerne redigere options
block. I øjeblikket ser starten af blokken ud som følgende:
. . .};options { directory "/var/cache/bind"; . . .}
Under directory
direktiv, føje det markerede konfiguration linjer (og erstatning i den rigtige ns1 IP-adresse), så det ser ud som dette:
Når du er færdig, skal du gemme og lukke named.conf.options
fil. Ovenstående konfiguration angiver, at kun dine egne servere (de “betroede”) vil være i stand til at forespørge din DNS-server for eksterne domæner.
dernæst konfigurerer vi den lokale fil til at specificere vores DNS-.oner.,
Konfiguration af den Lokale Fil
På ns1, åbne named.conf.local
fil til redigering:
- sudo nano /etc/bind/named.conf.local
Bortset fra et par kommentarer, filen skal være tom. Her vil vi angive vores frem-og bagside zonesoner. DNS-zonesoner udpeger et specifikt omfang til styring og definition af DNS-poster. Da vores domæner alle vil være inden for “nyc3.example.com” underdomæne, vi vil bruge det som vores fremad zoneone. , Fordi vores servers private IP-adresser hver er i 10.128.0.0/16
IP-rummet, opretter vi en omvendt zoneone, så vi kan definere omvendte opslag inden for dette interval.
Tilføj frem zone med følgende linjer, erstatte den zone navn med dit eget og den sekundære DNS-server egen IP-adresse i allow-transfer
direktiv:
under forudsætning af, at vores private undernet er et 10.128.0.0/16
tilføj reverse zone af med følgende linjer (bemærk, at vores reverse zone navn starter med “128.,10”, som er oktet reversering af “10.128”):
Hvis dine servere spænder over flere private undernet, men er i det samme datacenter, skal du sørge for at angive en ekstra fileone-og zoneonefil for hvert særskilt undernet. Når du er færdig med at tilføje alle dine ønskede zonesoner, skal du gemme og afslutte filen named.conf.local
.
nu hvor vores zonesoner er angivet i BIND, skal vi oprette de tilsvarende frem-og bagside filesonefiler.,
oprettelse af filen for .ard Fileone
filen for forwardard fileone er, hvor vi definerer DNS-poster for fremadrettede DNS-opslag. Det vil sige, når DNS modtager en navneforespørgsel, “host1.nyc3.example.com” for eksempel vil det se I fremad zoneone-filen for at løse host1 ‘ s tilsvarende private IP-adresse.
lad os oprette den mappe, hvor vores zoneonefiler vil opholde sig. Ifølge vores navngivne.conf.lokal konfiguration, at placering skal være /etc/bind/zones
:
- sudo mkdir /etc/bind/zones
Vi vil basere vores frem zone-fil på prøve db.local
zone-fil., Kopiere det til den rigtige placering med følgende kommandoer:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
lad os Nu redigere vores frem zone-fil:
- sudo nano /etc/bind/zones/db.nyc3.example.com
i første omgang, vil det se ud som følgende:
for det Første, vil du ønsker at redigere SOA record. Udskift den første ” localhost “med ns1s f .dn, og udskift derefter” root.localhost ” med “admin.nyc3.example.com”. hver gang du redigerer en zoneonefil, skal du øge den serielle værdi, før du genstarter named
– processen. Vi vil øge det til “3”., Det bør nu se ud som dette:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Næste, kan du slette de tre poster i slutningen af filen (efter SOA-record). Hvis du ikke er sikker på, hvilke linjer der skal slettes, er de markeret med en “Slet denne linje” – kommentar ovenfor.
i slutningen af filen skal du tilføje dine navneserverposter med følgende linjer (udskift navnene med dine egne). Bemærk, at den anden kolonne angiver, at disse er “NS” – poster:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Tilføj nu a-posterne for dine værter, der hører hjemme i denne .one. Dette inkluderer enhver server, hvis navn vi vil ende med “.nyc3.example.com” (udskift navne og private IP-adresser). Ved hjælp af vores eksempel navne og private IP-adresser, vil vi tilføje A-records for ns1, ns2, host1, og host2 som så:
Gem og luk db.nyc3.example.com
fil.
vores endelige eksempel fremad zoneone fil ligner følgende:
lad os nu gå videre til den omvendte fileone fil(er).
oprettelse af Reverse Fileone-fil(er)
Reverse filesone-filer er, hvor vi definerer DNS PTR-poster for reverse DNS-opslag. Det er, når DNS modtager en forespørgsel af en IP-adresse, “10.128.100.101” for eksempel, det vil kigge på reverse-zone-fil(s) til at løse den tilsvarende FQDN, “host1.nyc3.example.com” i dette tilfælde.
på ns1 skal du oprette en omvendt fileonefil for hver omvendt zoneone, der er angivet i named.conf.local
fil., Vi vil basere vores reverse fileone fil(er) på prøven db.127
zoneone fil. Kopiere det til den rigtige placering med følgende kommandoer (erstatte den destination filnavn, så det passer til din reverse zone definition):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
Rediger reverse zone-fil, der svarer til den reverse zone(s), der er defineret i named.conf.local
:
- sudo nano /etc/bind/zones/db.10.128
i første omgang, det vil se ud som følgende:
på samme måde som filen for .ard fileone vil du redigere SOA-posten og øge den serielle værdi. Det skal se sådan ud:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Nu slette de to registreringer i slutningen af filen (efter SOA-record). Hvis du ikke er sikker på, hvilke linjer der skal slettes, er de markeret med en “Slet denne linje” – kommentar ovenfor.
i slutningen af filen skal du tilføje dine navneserverposter med følgende linjer (udskift navnene med dine egne)., Bemærk, at den anden kolonne angiver, at disse er “NS” – poster:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
tilføj derefter PTR
poster for alle dine servere, hvis IP-adresser er på undernet for den zoneonefil, du redigerer. I vores eksempel inkluderer dette alle vores værter, fordi de alle er på 10.128.0.0/16
undernet. Bemærk, at den første kolonne består af de sidste to oktetter af dine servers private IP-adresser i omvendt rækkefølge., Sørg for at erstatte navne og private IP-adresser, der passer til dine servere:
Gem og luk den omvendte fileonefil (gentag dette afsnit, hvis du har brug for at tilføje flere omvendte filesonefiler).
vores sidste eksempel reverse fileone fil ligner følgende:
Vi er færdige med at redigere vores filer, så næste gang kan vi tjekke vores filer for fejl.,
Kontrol BINDE Konfiguration Syntaks
Kør følgende kommando for at kontrollere syntaksen for named.conf*
filer:
- sudo named-checkconf
Hvis din opkaldt konfigurationsfiler har ingen syntax fejl, vil du vende tilbage til din shell og se, ikke vises nogen fejlmeddelelser. Hvis der er problemer med dine konfigurationsfiler, skal du gennemgå fejlmeddelelsen og afsnittet “Konfigurer primær DNS-Server”, og prøv derefter named-checkconf
igen.
kommandoennamed-checkzone
kan bruges til at kontrollere rigtigheden af dine zoneonefiler., Dets første argument angiver et nameonenavn, og det andet argument angiver den tilsvarende zoneonefil, som begge er defineret i named.conf.local
.
For eksempel, for at tjekke “nyc3.example.com” fremad zone konfiguration, skal du køre følgende kommando (ændre navnene til at matche din videre zone og fil):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
Og for at kontrollere “128.10.i-adr.,arpa”reverse configurationone configuration, kør følgende kommando (skift tallene for at matche din reverse configurationone og fil):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
Når alle dine konfigurations-og zoneonefiler ikke har nogen fejl i dem, skal du være klar til at genstarte BIND-tjenesten.
Genstart BINDE
Genstart BIND:
- sudo systemctl restart bind9
Hvis du har UFW konfigureret firewall, skal du åbne op for adgangen til at BINDE ved at skrive:
- sudo ufw allow Bind9
Din primære DNS-server er nu konfigureret og klar til at reagere på DNS-forespørgsler. Lad os gå videre til oprettelse af den sekundære DNS-server.,
konfiguration af den sekundære DNS-Server
i de fleste miljøer er det en god ide at konfigurere en sekundær DNS-server, der vil svare på anmodninger, hvis den primære bliver utilgængelig. Heldigvis er den sekundære DNS-server meget lettere at konfigurere.
På ns2, redigere named.conf.options
fil:
- sudo nano /etc/bind/named.conf.options
I toppen af filen, tilføj ACL med de private IP-adresser på alle dine servere, der er tillid:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Under directory
direktiv, skal du tilføje følgende linjer:
Gem og luknamed.conf.options
fil. Denne fil skal se nøjagtigt ud som ns1 ‘ s named.conf.options
fil undtagen den skal konfigureres til at lytte på ns2s private IP-adresse.
Nu redigere named.conf.local
fil:
- sudo nano /etc/bind/named.conf.local
Angiv slave zoner, der svarer til den overordnede zoner på den primære DNS-server., Bemærk, at typen er “slave”, filen indeholder ikke en sti, og der er et masters
direktiv, som skal indstilles til den primære DNS-servers private IP-adresse. Hvis du definerede flere omvendte zonesoner i den primære DNS-server, skal du sørge for at tilføje dem alle her:
Gem og luk nu named.conf.local
fil.,
Kør følgende kommando for at kontrollere gyldigheden af din konfiguration:
- sudo named-checkconf
Når der tjekker ud, skal du genstarte BIND:
- sudo systemctl restart bind9
Tillade DNS-forbindelser til serveren ved at ændre UFW firewall-regler:
- sudo ufw allow Bind9
Nu har du den primære og sekundære DNS-servere, for private netværk navn og IP-adresse beslutning. Nu skal du konfigurere dine klientservere til at bruge dine private DNS-servere.,
konfiguration af DNS-klienter
før alle dine servere i den “betroede” ACL kan forespørge på dine DNS-servere, skal du konfigurere hver af dem til at bruge ns1 og ns2 som navneservere. Denne proces varierer afhængigt af OS, men for de fleste Linu. – distributioner involverer det at tilføje dine navneservere til /etc/resolv.conf
fil.
Ubuntu 18.04 Klienter
Om Ubuntu 18.04, netværk er konfigureret med Netplan, en abstraktion, der giver dig mulighed for at skrive standardiseret netværkskonfiguration og anvende det til at uforenelig backend networking software., For at konfigurere DNS skal vi skrive en Netplan-konfigurationsfil.
Først skal du finde den enhed, der er forbundet med dit eget netværk ved at forespørge det private undernet med ip address
kommando:
- ip address show to 10.128.0.0/16
I dette eksempel, den private interface er eth1
.
Opret derefter en ny fil i /etc/netplan
kaldet 00-private-nameservers.yaml
:
- sudo nano /etc/netplan/00-private-nameservers.yaml
inde, indsæt følgende indhold., Du skal ændre grænsefladen på det private netværk, adresserne på dine ns1-og ns2-DNS-servere og DNS-zoneonen:
Bemærk: Netplan bruger YAML-data-serialiseringsformatet til sine konfigurationsfiler. Da YAML bruger indrykning og mellemrum til at definere dens datastruktur, skal du sørge for, at din definition bruger ensartet indrykning for at undgå fejl.
Gem og luk filen, når du er færdig.Bed derefter Netplan om at forsøge at bruge den nye konfigurationsfil ved at bruge netplan try
., Hvis der er problemer, der forårsager et tab af netværk, Netplan vil automatisk rulle tilbage ændringer efter en timeout:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
Hvis nedtællingen er ikke opdateres korrekt, nederst, den nye konfiguration er mindst funktionel nok til ikke at bryde din SSH-forbindelse. Tryk på ENTER for at acceptere den nye konfiguration.
Kontroller nu, at systemets DNS-resolver for at afgøre, om din DNS-konfiguration er blevet anvendt:
- sudo systemd-resolve --status
Rul ned, indtil du ser afsnittet for din private netværksgrænseflade., Du skal se de private IP-adresser til dine DNS-servere først, efterfulgt af nogle tilbagefaldsværdier. Dit domæne skal være i “DNS-domænet”:
din klient skal nu konfigureres til at bruge dine interne DNS-servere.
Ubuntu 16.04 og Debian Klienter
Om Ubuntu 16.04 og Debian Linux-servere, kan du redigere /etc/network/interfaces
fil:
- sudo nano /etc/network/interfaces
Inde, finde dns-nameservers
linje, og tilføjer dine egne navneservere i front af den liste, der er i øjeblikket der., Under denne linje skal du tilføje endns-search
mulighed pegede på basisdomænet for din infrastruktur. I vores tilfælde ville dette være “nyc3.example.com”:
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
Gem og luk filen, når du er færdig.Genstart nu dine netværkstjenester ved at anvende de nye ændringer med følgende kommandoer. Sørg for, at du erstatte eth0
med navnet på dit netværk interface:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
Dette skal genstarte dit netværk, uden at tabe din nuværende forbindelse., Hvis det fungerede korrekt, burde du se noget som dette:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
at Dobbelt kontrollere, at dine indstillinger, der blev anvendt ved at skrive:
- cat /etc/resolv.conf
Du bør se dit navn servere i /etc/resolv.conf
fil, samt din søgning domæne:
Din klient er nu konfigureret til at bruge din DNS servere.
CentOS Klienter
På CentOS, RedHat, og Fedora Linux, redigere /etc/sysconfig/network-scripts/ifcfg-eth0
fil., Du kan have til at erstatte eth0
med navnet på dit primære netværk brugerflade:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
Søg efter DNS1
og DNS2
indstillinger, og indstil dem til den private IP-adresser på din primære og sekundære navneservere. Tilføj en DOMAIN
parameter, der med din infrastrukturs basisdomæne. I denne guide, ville det være “nyc3.example.com”:
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
Gemme og lukke filen, når du er færdig.,
Genstart nu netværkstjenesten ved at skrive:
- sudo systemctl restart network
kommandoen kan hænge i et par sekunder, men skal snart vende tilbage til prompten.
Kontroller, at dine ændringer blev anvendt ved at skrive:
- cat /etc/resolv.conf
Du bør se dine navneservere og søge domæne på listen:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
din klient skal nu kunne oprette forbindelse til og bruge dine DNS-servere.
test af klienter
brugnslookup
for at teste, om dine klienter kan forespørge på dine navneservere., Du skal være i stand til at gøre dette på alle de klienter, du har konfigureret og er i “betroet” ACL.
for CentOS-klienter skal du muligvis installere værktøjet med:
- sudo yum install bind-utils
Vi kan starte med at udføre en fremadrettet opslag.
Forward Lookup
For eksempel, kan vi udføre en forward lookup for at hente IP-adressen for host1.nyc3.example.com ved at køre følgende kommando:
- nslookup host1
Forespørge “host1” udvider “host1.nyc3.eksempel.,com på grund af search
indstillingen er indstillet til dit private underdomæne, og DNS-forespørgsler vil forsøge at se på det underdomæne, før du leder efter værten andetsteds. Udgangen af kommandoen ovenfor ville se ud som følgende:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
dernæst kan vi kontrollere omvendte opslag.,
Reverse Lookup
for At teste reverse lookup, forespørge DNS-serveren med host1 ‘ s egen IP-adresse:
- nslookup 10.128.100.101
Du bør se et output, som ligner følgende:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
Hvis alle navne og IP-adresser til at løse de korrekte værdier, det betyder, at din zone-filer er konfigureret korrekt. Hvis du modtager uventede værdier, skal du sørge for at gennemgå filesonefilerne på din primære DNS-server (f.eks. db.nyc3.example.com
og db.10.128
).
Tillykke! Dine interne DNS-servere er nu konfigureret korrekt!, Nu dækker vi vedligeholdelse af dine zoneoneposter.
vedligeholdelse af DNS-poster
nu hvor du har en fungerende intern DNS, skal du vedligeholde dine DNS-poster, så de nøjagtigt afspejler dit servermiljø.
tilføjelse af en vært til DNS
Når du tilføjer en vært til dit miljø (i samme datacenter), vil du tilføje den til DNS., Her er en liste over de trin, du skal tage:
Primære Navn-Server
- Videresend zone-fil: Tilføj Et “a” rekord for den nye vært, øg værdien af “Seriel”
- Reverse zone-fil: Tilføj et “PTR” rekord for den nye vært, øg værdien af “Seriel”
- Tilføje din nye host ‘ s egen IP-adresse til en “trusted” ACL (
named.conf.options
)
Test din konfiguration:
læg Derefter BINDE:
- sudo systemctl reload bind9
Din primære server, der skal konfigureres til den nye vært nu.,
Sekundære navneserver
- Tilføje din nye host ‘ s egen IP-adresse til en “trusted” ACL (
named.conf.options
)
Kontrollere konfigurationen syntax:
- sudo named-checkconf
læg Derefter BINDE:
- sudo systemctl reload bind9
Din sekundære server vil nu acceptere forbindelser fra den nye vært.,
Konfigurer Ny Vært til at Bruge Din DNS
- Configure
/etc/resolv.conf
for at bruge din DNS-servere - Test ved hjælp af
nslookup
Fjerne Vært fra DNS
Hvis du fjerner en vært fra dit miljø, eller bare ønsker at tage det ud af DNS, skal du bare fjerne alle de ting, der var tilføjet, når du har tilføjet den server, DNS (dvs det modsatte af trinene ovenfor).
konklusion
nu Kan du henvise til dine servers private netværksgrænseflader ved navn, snarere end ved IP-adresse., Dette gør konfiguration af tjenester og applikationer lettere, fordi du ikke længere behøver at huske de private IP-adresser, og filerne bliver lettere at læse og forstå. Nu Kan du også ændre dine konfigurationer for at pege på en ny server på et enkelt sted, din primære DNS-server, i stedet for at skulle redigere en række distribuerede konfigurationsfiler, hvilket letter vedligeholdelse.
Når du har konfigureret din interne DNS, og dine konfigurationsfiler bruger private F .dns til at specificere netværksforbindelser, er det vigtigt, at dine DNS-servere er korrekt vedligeholdt., Hvis de begge bliver utilgængelige, ophører dine tjenester og applikationer, der er afhængige af dem, med at fungere korrekt. Det er derfor, det anbefales at oprette din DNS med mindst secondaryn sekundær server, og for at opretholde arbejder sikkerhedskopier af dem alle.
Leave a Reply