Bevezetés
a kiszolgáló konfigurációjának és infrastruktúrájának kezelésének fontos része a hálózati interfészek és IP-címek név szerinti megkeresésének egyszerű módja, megfelelő Domain Névrendszer (DNS) létrehozásával. A teljesen minősített tartománynevek (FQDNS) használata IP-címek helyett a hálózati címek megadásához megkönnyíti a szolgáltatások és alkalmazások konfigurálását, valamint növeli a konfigurációs fájlok karbantarthatóságát., A saját DNS beállítása a magánhálózathoz nagyszerű módja annak, hogy javítsa a kiszolgálók kezelését.
ez A bemutató, mi megy át, hogyan kell beállítani a belső DNS-kiszolgáló segítségével a BIND névszerver szoftver (BIND9) Ubuntu 18.04, hogy használható a szerverek megoldani privát állomásneveket, valamint a privát IP-címeket. Ez egy központi módja annak, hogy kezelni a belső hostnames és privát IP-címeket, ami elengedhetetlen, ha a környezet kitágul több mint néhány házigazdák.
a bemutató CentOS verziója itt található.,
előfeltételek
a bemutató befejezéséhez a következő infrastruktúrára lesz szüksége. Hozzon létre minden kiszolgálót ugyanabban az adatközpontban, a privát hálózatépítés engedélyezve:
- egy friss Ubuntu 18.04 szerver, amely elsődleges DNS-kiszolgálóként szolgál, ns1
- (ajánlott) egy második Ubuntu 18.04 szerver, amely másodlagos DNS-kiszolgálóként szolgál, ns2
- további szerverek ugyanabban az adatközpontban, amely a DNS-kiszolgálókat használja
mindegyik kiszolgálón, konfigurálja az adminisztrációs hozzáférést egy sudo
felhasználó és egy tűzfal az Ubuntu 18 követésével.,04 kezdeti szerver telepítési útmutató.
ha nem ismeri a DNS fogalmakat, javasoljuk, hogy olvassa el legalább a DNS-kezelés bevezetésének első három részét.
példa infrastruktúra és célok
e cikk alkalmazásában a következőket fogjuk feltételezni:
- két szerverünk van, amelyeket DNS-névszerverként jelölünk ki. Ezeket az útmutatóban ns1-ként és ns2-ként fogjuk hivatkozni.
- két további kliens szerverünk van, amelyek az általunk létrehozott DNS-infrastruktúrát fogják használni. Hívjuk ezeket host1 és host2 ebben az útmutatóban., Annyit adhat hozzá, amennyit csak szeretne az infrastruktúrájához.
- ezek a kiszolgálók ugyanabban az adatközpontban léteznek. Feltételezzük, hogy ez a nyc3 adatközpont.
- mindegyik szerver rendelkezik privát hálózati kapcsolattal (és a
10.128.0.0/16
alhálózaton van. Valószínűleg ezt a kiszolgálókhoz kell módosítania). - minden szerver csatlakozik egy projekthez, amely fut “example.com”. mivel a DNS-rendszerünk teljesen Belső és privát lesz, nem kell domain nevet vásárolnia., A saját domain használata azonban segíthet elkerülni a nyilvános irányítású domainekkel való konfliktusokat.
ezekkel a feltételezésekkel úgy döntünk, hogy érdemes olyan elnevezési sémát használni ,amely “nyc3.example.com” lásd a privát alhálózatunkat vagy zónánkat. Ezért a host1 privát, teljesen minősített Domain neve (FQDN) lesz host1.nyc3.example.com. lásd a következő táblázatot a vonatkozó adatok:
a meglévő beállítás eltérő lesz, de a példanevek és IP-címek fogják használni, hogy bemutassa, hogyan kell beállítani a DNS-kiszolgáló, hogy egy működő belső DNS., Önnek képesnek kell lennie arra, hogy ezt a beállítást egyszerűen a saját környezetéhez igazítsa, ha a gazdaneveket és a privát IP-címeket a sajátjára cseréli. Nem szükséges az adatközpont régiónevét használni az elnevezési sémában, de itt arra használjuk, hogy jelezzük, hogy ezek a házigazdák egy adott adatközpont magánhálózatához tartoznak. Ha több adatközpontot használ, beállíthat egy belső DNS-t az egyes adatközpontokon belül.
a bemutató végére lesz egy elsődleges DNS-kiszolgáló, ns1, és opcionálisan egy másodlagos DNS-kiszolgáló, az ns2, amely biztonsági mentésként szolgál.,
kezdjük az elsődleges DNS-kiszolgáló, az ns1 telepítésével.
A bind telepítése a DNS-kiszolgálókra
A piros színnel kiemelt szöveg fontos! Gyakran használják valami jelölésére, amelyet ki kell cserélni a saját beállításaival, vagy módosítani kell vagy hozzá kell adni egy konfigurációs fájlhoz. Ha például ahost1.nyc3.example.com
értéket látja, cserélje ki a saját szerver FQDN-jére. Hasonlóképpen, ha ahost1_private_IP
értéket látja, cserélje ki a saját szerver privát IP-címére.,
mindkét DNS-szerverek, ns1, valamint ns2, frissítse az apt
csomag cache beírja:
- sudo apt-get update
Most telepítse a BIND:
- sudo apt-get install bind9 bind9utils bind9-doc
Beállítás Kötődik IPv4 Mód
Mielőtt folytatnánk, állítsuk KÖTŐDIK IPv4 mód, mivel a privát hálózat használ kizárólag IPv4. Mindkét szerveren szerkessze abind9
alapértelmezett beállításfájlt a
- sudo nano /etc/default/bind9
Add “-4” aOPTIONS
paraméter végére., Úgy kell kinéznie, mint a következő:
. . .OPTIONS="-u bind -4"
mentse el és zárja be a fájlt, ha elkészült.
restart BIND a változások végrehajtásához:
- sudo systemctl restart bind9
most, hogy a BIND telepítve van, állítsuk be az elsődleges DNS-kiszolgálót.
az elsődleges DNS-kiszolgáló konfigurálása
a BIND konfigurációja több fájlból áll, amelyek a fő konfigurációs fájlból származnak, named.conf
., Ezek a fájlnevek kezdődik named
mert ez a neve a folyamat, hogy BIND fut (rövid a “domain name daemon”). Kezdjük az opciók fájl konfigurálásával.
Konfigurálása a Beállítások Fájl
ns1, nyissa meg a named.conf.options
fájl szerkesztése:
- sudo nano /etc/bind/named.conf.options
a Fenti a meglévő options
blokk, hozzon létre egy új ACL (access control list) blokk címe, hogy “megbízható”. Itt fogjuk meghatározni az ügyfelek listáját, ahonnan rekurzív DNS-lekérdezéseket engedélyezünk (azaz, az Ön szerverei, amelyek ugyanabban az adatközpontban vannak, mint az ns1). A privát IP-címeket használó példánkban ns1, ns2, host1 és host2-t adunk hozzá a megbízható ügyfelek listájához:
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
most, hogy megvan a megbízható DNS-ügyfelek listája, szeretnénk szerkeszteni a options
blokkot. Jelenleg a blokk kezdete a következőképpen néz ki:
. . .};options { directory "/var/cache/bind"; . . .}
alatt directory
irányelv, adjuk hozzá a kiemelt konfigurációs vonalak (és helyettesíti a megfelelő ns1 IP-cím), így néz ki valami ilyesmi:
Ha elkészült, mentse el és zárja be a named.conf.options
fájlt. A fenti konfiguráció meghatározza, hogy csak a saját szerverei (a “megbízható” kiszolgálók) képesek lesznek lekérdezni a DNS-kiszolgálót külső tartományokra.
ezután konfiguráljuk a helyi fájlt a DNS-zónák megadásához.,
A
helyi fájl konfigurálása az ns1-en nyissa meg anamed.conf.local
fájlt szerkesztésre:
- sudo nano /etc/bind/named.conf.local
néhány megjegyzés mellett a fájlnak üresnek kell lennie. Itt meghatározzuk az előre-hátra zónáinkat. A DNS-zónák kijelölnek egy konkrét hatókört a DNS-rekordok kezelésére és meghatározására. Mivel domainjeink mind a “nyc3.example.com” aldomain, ezt fogjuk használni, mint az elülső zónánkat., Mivel szervereink privát IP-címei a 10.128.0.0/16
IP-térben vannak, létrehozunk egy fordított zónát, hogy meghatározhassuk a fordított kereséseket ezen a tartományon belül.
adja hozzá az elülső zónát a következő sorokkal, helyettesítve a zóna nevét a saját és a másodlagos DNS-kiszolgáló privát IP-címével a allow-transfer
direktívában:
feltételezve, hogy a privát alhálózatunk 10.128.0.0/16
, adja hozzá a fordított zónát a következő sorokkal (vegye figyelembe, hogy a fordított zóna neve “128” – val kezdődik.,10″, ami az oktett megfordítása “10.128”):
Ha a szerverek több privát alhálózatot ölelnek fel, de ugyanabban az adatközpontban vannak, feltétlenül adjon meg egy további zónafájlt minden különálló alhálózathoz. Ha befejezte az összes kívánt zóna hozzáadását, mentse el és lépjen ki a named.conf.local
fájlból.
most, hogy a zónák vannak megadva BIND, létre kell hoznunk a megfelelő előre-hátra zóna fájlokat.,
az előre zóna fájl létrehozása
az előre zóna fájl az, ahol DNS-rekordokat határozunk meg a továbbított DNS-keresésekhez. Vagyis amikor a DNS név lekérdezést kap, “host1.nyc3.example.com” például a forward zone fájlban meg fogja oldani a host1 megfelelő privát IP-címét.
hozzuk létre azt a könyvtárat, ahol a zónafájlok laknak. A nevünk szerint.conf.helyi konfiguráció, hogy a hely legyen /etc/bind/zones
:
- sudo mkdir /etc/bind/zones
fogjuk alapozni a forward zone fájlt a minta db.local
zone file., Másolja a megfelelő helyre a következő parancsokkal:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
most szerkesszük a forward zone fájlt:
- sudo nano /etc/bind/zones/db.nyc3.example.com
kezdetben úgy néz ki, mint a következő:
először, szeretné szerkeszteni a SOA rekordot. Cserélje ki az első” localhost “- ot az ns1 FQDN-jére, majd cserélje ki a “root” – ot.helyi kiszolgáló ” a “admin.nyc3.example.com”. minden alkalommal, amikor egy zónafájlt szerkeszt, a named
folyamat újraindítása előtt növelnie kell a sorozatértéket. “3” – ra növeljük., Meg kell most valahogy így néz ki:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
a Következő törlés a három bejegyzések végén a fájl (miután a SOA rekord). Ha nem biztos benne, hogy mely sorokat kell törölni, akkor a fenti “sor törlése” megjegyzéssel vannak jelölve.
a fájl végén adja hozzá a névkiszolgáló rekordjait a következő sorokkal (cserélje ki a neveket a sajátjára). Vegye figyelembe, hogy a második oszlop meghatározza, hogy ezek” NS ” rekordok:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
most, add hozzá az a rekordokat a házigazdák, hogy tartoznak ebben a zónában. Ez magában foglal minden olyan szervert, amelynek nevét a “.nyc3.example.com” (helyettesítse a neveket és a privát IP-címeket). A példanevek és a privát IP-címek használatával hozzáadunk egy rekordot az ns1, ns2, host1 és host2-hez, így:
mentse el és zárja be a db.nyc3.example.com
fájlt.
a végső példa forward zone fájl úgy néz ki, mint a következő:
most lépjünk át a fordított zóna fájl(OK) ra.
A fordított zónafájl(ok) létrehozása
fordított zónafájlok, ahol meghatározzuk a DNS PTR rekordokat a fordított DNS-keresésekhez. Ez azt jelenti, hogy amikor a DNS lekérdezést kap IP-címmel, például “10.128.100.101”, akkor a fordított zónafájl(ok) ban fog kinézni, hogy megoldja a megfelelő FQDN-t, “host1.nyc3.example.com” ebben az esetben.
az ns1-en a named.conf.local
fájlban megadott minden fordított zónához hozzon létre egy fordított zónafájlt., A fordított zóna fájljainkat a db.127
zóna fájlra alapozzuk. Másolja a megfelelő helyre a következő parancsokkal (helyettesítve a cél fájlnevet, így megfelel a fordított zóna definíciójának):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
Szerkessze a named.conf.local
:
- sudo nano /etc/bind/zones/db.10.128
- sudo nano /etc/bind/zones/db.10.128
kezdetben úgy fog kinézni, mint a következő:
ugyanúgy, mint a forward zone fájl, akkor szeretnénk szerkeszteni a SOA rekord növelhető a Soros értéket. Valahogy így kell kinéznie:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
most törölje a két rekordot a fájl végén (a SOA rekord után). Ha nem biztos benne, hogy mely sorokat kell törölni, akkor a fenti “sor törlése” megjegyzéssel vannak jelölve.
a fájl végén adja hozzá a névkiszolgáló rekordjait a következő sorokkal (cserélje ki a neveket a sajátjára)., Vegye figyelembe, hogy a második oszlop meghatározza, hogy ezek” NS ” rekordok:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Majd adjuk hozzá a PTR
feljegyzések a szerverek, akinek az IP-címeket az alhálózati a zóna fájl szerkesztése. Példánkban ez magában foglalja az összes házigazdánkat, mert mind a 10.128.0.0/16
alhálózaton vannak. Vegye figyelembe, hogy az első oszlop a kiszolgálók privát IP-címeinek utolsó két oktettjéből áll fordított sorrendben., Ügyeljen arra, hogy helyettesítse a neveket és a privát IP-címeket, hogy megfeleljen a kiszolgálóknak:
mentse el és zárja be a fordított zóna fájlt (ismételje meg ezt a részt, ha további fordított zónafájlokat kell hozzáadnia).
a végső példa fordított zóna fájl úgy néz ki, mint a következő:
befejeztük a fájlok szerkesztését, így ezután ellenőrizhetjük fájljainkat hibák esetén.,
A
kötési konfigurációs szintaxis ellenőrzése futtassa a következő parancsot a named.conf*
fájlok szintaxisának ellenőrzéséhez:
- sudo named-checkconf
Ha a megnevezett konfigurációs fájlokban nincs szintaxishiba, akkor visszatér a shell parancssorába, és nem lát hibaüzeneteket. Ha problémák vannak a konfigurációs fájlokkal, tekintse át a hibaüzenetet és az “elsődleges DNS-kiszolgáló konfigurálása”részt, majd próbálja meg újra a named-checkconf
parancsot.
a named-checkzone
parancs használható a zónafájlok helyességének ellenőrzésére., Az első argumentum egy zónanevet határoz meg, a második argumentum pedig a megfelelő zónafájlt adja meg, amelyet mindkettő a named.conf.local
alatt definiál.
például, hogy ellenőrizze a “nyc3.example.com” forward zone configuration, futtassa a következő parancsot (módosítsa a neveket, hogy megfeleljen a forward zone and file):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
és ellenőrizze a ” 128.10.in-addr.,arpa “reverse zone configuration, futtassa a következő parancsot (változtassa meg a számokat, hogy megfeleljen a fordított zóna és fájl):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
Ha az összes konfigurációs és zónafájlban nincs hiba, készen kell állnia a BIND szolgáltatás újraindítására.
Újraindítása BIND
Indítsa újra a BIND:
- sudo systemctl restart bind9
Ha a UFW tűzfal konfigurálása, megnyitja a hozzáférést BIND parancs begépelésével:
- sudo ufw allow Bind9
Az elsődleges DNS-kiszolgáló beállítás kész válaszolni, hogy a DNS-lekérdezések. Lépjünk tovább a másodlagos DNS-kiszolgáló létrehozásához.,
A másodlagos DNS-kiszolgáló
konfigurálása a legtöbb környezetben jó ötlet egy másodlagos DNS-kiszolgáló beállítása, amely válaszol a kérésekre, ha az elsődleges elérhetetlenné válik. Szerencsére a másodlagos DNS-kiszolgálót sokkal könnyebb konfigurálni.
az ns2-en szerkessze a named.conf.options
fájlt:
- sudo nano /etc/bind/named.conf.options
a fájl tetején adja hozzá az ACL-t az összes megbízható szerver privát IP-címével:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
a directory
irányelv, adja hozzá a következő sorokat:
mentse el és zárja be a named.conf.options
fájlt. Ennek a fájlnak pontosan úgy kell kinéznie, mint az ns1 named.conf.options
fájlja, kivéve, ha úgy kell konfigurálni, hogy meghallgassa az ns2 privát IP-címét.
most szerkessze anamed.conf.local
fájlt:
- sudo nano /etc/bind/named.conf.local
definiálja a szolga zónákat, amelyek megfelelnek az elsődleges DNS-kiszolgáló fő zónáinak., Vegye figyelembe, hogy a típus “slave”, a fájl nem tartalmaz elérési utat, és van egy masters
irányelv, amelyet az elsődleges DNS-kiszolgáló privát IP-címére kell állítani. Ha több fordított zónát definiált az elsődleges DNS-kiszolgálón, győződjön meg róla, hogy mindet itt adja hozzá:
Most mentse el és zárja be a named.conf.local
fájlt.,
futtassa a következő parancsot a konfigurációs fájlok érvényességének ellenőrzéséhez:
- sudo named-checkconf
miután ellenőrizte, indítsa újra a BIND:
- sudo systemctl restart bind9
engedélyezze a DNS-kapcsolatokat a szerverrel az UFW tűzfalszabályok megváltoztatásával:
- sudo ufw allow Bind9
most már elsődleges és másodlagos DNS-kiszolgálói vannak a magánhálózat nevének és IP-címének felbontásához. Most be kell állítania az ügyfélszervereket a privát DNS-kiszolgálók használatához.,
DNS-kliensek konfigurálása
mielőtt a “megbízható” ACL összes kiszolgálója lekérdezné a DNS-kiszolgálókat, mindegyiket úgy kell konfigurálnia, hogy az ns1-et és az ns2-t névszerverként használja. Ez a folyamat az operációs rendszertől függően változik, de a legtöbb Linux disztribúció esetében magában foglalja a névszerverek hozzáadását a /etc/resolv.conf
fájlhoz.
Ubuntu 18.04 kliensek
Ubuntu 18.04, networking van konfigurálva Netplan, absztrakció, amely lehetővé teszi, hogy írjon szabványosított hálózati konfiguráció és alkalmazza azt az inkompatibilis backend hálózati szoftver., A DNS konfigurálásához meg kell írnunk egy Netplan konfigurációs fájlt.
először keresse meg a magánhálózatához társított eszközt a ip address
parancs lekérdezésével:
- ip address show to 10.128.0.0/16
ebben a példában a privát interfész eth1
.
ezután hozzon létre egy új fájlt a /etc/netplan
00-private-nameservers.yaml
:
- sudo nano /etc/netplan/00-private-nameservers.yaml
belül, illessze be a következő tartalmat., Módosítania kell a magánhálózat interfészét, az ns1 és ns2 DNS-kiszolgálók címét, valamint a DNS-zónát:
Megjegyzés: A Netplan a YAML data serialization formátumot használja a konfigurációs fájlokhoz. Mivel a YAML bemélyedést és szóközt használ az adatstruktúra meghatározásához, győződjön meg róla, hogy a definíció következetes bemélyedést használ a hibák elkerülése érdekében.
mentse el és zárja be a fájlt, ha elkészült.
ezután mondja meg a Netplan-nak, hogy próbálja meg használni az új konfigurációs fájlt a netplan try
használatával., Ha vannak problémák, mert a veszteség, hálózatépítés, Netplan automatikusan állítsa vissza a változások után egy timeout:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
Ha a visszaszámlálás frissítése megfelelően az alján, az új konfiguráció legalább funkcionális elég, hogy nem törik az SSH kapcsolatot. Az új konfiguráció elfogadásához nyomja meg az ENTER billentyűt.
most ellenőrizze, hogy a rendszer DNS-feloldója meghatározza, hogy a DNS-konfigurációt alkalmazták-e:
- sudo systemd-resolve --status
görgessen lefelé, amíg meg nem jelenik a privát hálózati felület szakasz., Először látnia kell a DNS-kiszolgálók privát IP-címeit, amelyeket néhány tartalék érték követ. A tartománynak a “DNS Domain” – ben kell lennie:
az ügyfelet most úgy kell konfigurálni, hogy a belső DNS-kiszolgálókat használja.
Ubuntu 16.04, Debian Költségtérítést
Az Ubuntu 16.04, Debian Linux szerverek, szerkesztheti a /etc/network/interfaces
fájl:
- sudo nano /etc/network/interfaces
Belül, keresse meg a dns-nameservers
sort, majd elé a saját névszerverek előtt a listát, ami jelenleg van., A sor alatt adjon hozzá egydns-search
opciót, amely az infrastruktúra alaptartományára mutat. A mi esetünkben ez lenne “nyc3.example.com”:
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
mentse el és zárja be a fájlt, ha elkészült.
most indítsa újra a hálózati szolgáltatásokat, az új változtatásokat a következő parancsokkal alkalmazva. Győződjön meg róla, hogy a eth0
– t a hálózati felület nevére cseréli:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
ennek újra kell indítania a hálózatot anélkül, hogy leesne az aktuális kapcsolat., Ha még megfelelően működött, akkor valami ilyesmit kell látnunk:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
ellenőrizze, hogy a beállítások alkalmazták beírja:
- cat /etc/resolv.conf
látnod kellene a név szerverek a /etc/resolv.conf
fájl, valamint a keresési tartomány:
A kliens most használatára van beállítva a DNS-szerverek.
CentOS kliensek
a CentOS, RedHat és Fedora Linuxon szerkessze a /etc/sysconfig/network-scripts/ifcfg-eth0
fájlt., Lehet, hogy a eth0
– t az elsődleges hálózati interfész nevével kell helyettesítenie:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
keresse meg a DNS1
és DNS2
opciókat, és állítsa őket az Ön privát IP-címére elsődleges és másodlagos névszerverek. Adjon hozzá egy DOMAIN
paramétert, amely az infrastruktúra alaptartományával rendelkezik. Ebben az útmutatóban ez lenne “nyc3.example.com”:
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
a fájl mentése és Bezárása, ha elkészült.,
most indítsa újra a hálózati szolgáltatást a következő gépeléssel:
- sudo systemctl restart network
a parancs néhány másodpercig lefagyhat, de hamarosan vissza kell térnie a parancshoz.
Ellenőrizze, hogy a változások által alkalmazott írja:
- cat /etc/resolv.conf
látnod kellene a név szerverek, illetve a keresési tartományt a lista:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
a kliensnek most már képesnek kell lennie a DNS-kiszolgálókhoz való csatlakozásra és azok használatára.
az ügyfelek tesztelése
használja a nslookup
annak tesztelésére, hogy ügyfelei lekérdezhetik-e a névszervereket., Meg kell tudni, hogy ezt az összes ügyfél, hogy már konfigurált, valamint a “megbízható” ACL.
a CentOS kliensek esetében előfordulhat, hogy telepítenie kell a segédprogramot a következővel:
- sudo yum install bind-utils
egy előretekintés végrehajtásával kezdhetjük.
Forward Lookup
például egy előretekintést végezhetünk az host1.nyc3.example.com a következő parancs futtatásával:
- nslookup host1
lekérdezés” host1 “kiterjeszti a” host1.nyc3.példa.,com a search
opció a privát aldomainre van állítva, a DNS-lekérdezések pedig megpróbálják megkeresni az aldomain-t, mielőtt máshol keresnék a gazdagépet. A fenti parancs kimenete a következőképpen néz ki:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
ezután ellenőrizhetjük a fordított kereséseket.,
Reverse Lookup
a fordított keresés teszteléséhez lekérdezze a DNS-kiszolgálót a host1 privát IP-címével:
- nslookup 10.128.100.101
a következő kimenetet kell látnia:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
Ha az összes név és IP-cím a helyes értékekre rendeződik, ez azt jelenti, hogy a zóna a fájlok megfelelően vannak konfigurálva. Ha váratlan értékeket kap, feltétlenül nézze át a zónafájlokat az elsődleges DNS-kiszolgálón (pl. db.nyc3.example.com
és db.10.128
).
gratulálok! A belső DNS-kiszolgálók most megfelelően vannak beállítva!, Most lefedjük a zóna rekordjainak fenntartását.
DNS-rekordok fenntartása
most, hogy működő belső DNS-je van, meg kell őriznie a DNS-rekordokat, hogy azok pontosan tükrözzék a szerver környezetét.
gazdagép hozzáadása a DNS-hez
amikor gazdagépet ad hozzá a környezetéhez (ugyanabban az adatközpontban), hozzá szeretné adni a DNS-hez., Itt van egy lista a lépést, hogy meg kell, hogy:
Elsődleges Név Szerver
- Előre zóna fájl: Adjunk egy “A” rekord az új gazda, a növekmény értéke “Soros”
- a Fordított zóna fájl: Add a “PTR” rekord az új fogadó, a növekmény értéke “Soros”
- Hozzáadás az új fogadó privát IP-címe, hogy a “megbízható” ACL (
named.conf.options
)
Teszt a konfigurációs fájlokat:
Aztán újra BIND:
- sudo systemctl reload bind9
Az elsődleges szervert kell beállítani az új fogadó most.,
Másodlagos Név Szerver
- Hozzáadás az új fogadó privát IP-címe, hogy a “megbízható” ACL (
named.conf.options
)
Ellenőrizze a konfigurációt szintaxisa:
- sudo named-checkconf
Aztán újra BIND:
- sudo systemctl reload bind9
A másodlagos szerver most elfogadni, hogy a kapcsolatok az új házigazda.,
Configure Új Fogadó, hogy Használja A DNS
- Configure
/etc/resolv.conf
használja a DNS-servers - Teszt használata
nslookup
Eltávolítása Fogadó a DNS
Ha eltávolítunk egy fogadó, a környezet, vagy szeretné, hogy csak vegyék ki a DNS, csak távolítsa el az összes a dolog, hogy ki, mikor hozzátette, hogy a szerver DNS (azaz fordított a fenti lépéseket).
következtetés
most már utalhat a szerverek privát hálózati interfészeire név szerint, nem pedig IP-cím szerint., Ez megkönnyíti a szolgáltatások és alkalmazások konfigurálását, mivel már nem kell emlékezni a privát IP-címekre, így a fájlok könnyebben olvashatók és érthetők lesznek. Ezenkívül most megváltoztathatja konfigurációit úgy, hogy egy új kiszolgálóra mutasson egyetlen helyen, az elsődleges DNS-kiszolgálón, ahelyett, hogy különféle elosztott konfigurációs fájlokat kellene szerkesztenie, ami megkönnyíti a karbantartást.
miután beállította a belső DNS-t, és a konfigurációs fájlok privát fqdns-eket használnak a hálózati kapcsolatok megadásához, fontos, hogy a DNS-kiszolgálók megfelelően legyenek karbantartva., Ha mindkettő elérhetetlenné válik, a rájuk támaszkodó szolgáltatások és alkalmazások nem fognak megfelelően működni. Ezért javasoljuk, hogy a DNS-t legalább egy másodlagos kiszolgálóval állítsuk be, valamint hogy mindegyikről működő biztonsági mentéseket tartsunk fenn.
Leave a Reply