Introduzione
Una parte importante della gestione della configurazione e dell’infrastruttura del server include il mantenimento di un modo semplice per cercare le interfacce di rete e gli indirizzi IP per nome, impostando un DNS (Domain Name System) appropriato. L’utilizzo di nomi di dominio completi (FQDN), invece degli indirizzi IP, per specificare gli indirizzi di rete facilita la configurazione di servizi e applicazioni e aumenta la manutenibilità dei file di configurazione., Impostare il proprio DNS per la rete privata è un ottimo modo per migliorare la gestione dei server.
In questo tutorial, andremo oltre come impostare un server DNS interno, utilizzando il software BIND name server (BIND9) su Ubuntu 18.04, che può essere utilizzato dai server per risolvere i nomi host privati e indirizzi IP privati. Ciò fornisce un modo centrale per gestire i nomi host interni e gli indirizzi IP privati, che è indispensabile quando l’ambiente si espande a più di pochi host.
La versione CentOS di questo tutorial può essere trovata qui.,
Prerequisiti
Per completare questo tutorial, è necessaria la seguente infrastruttura. Creare ogni server nel datacenter stesso con la rete privata abilitata:
- Un fresco Ubuntu 18.04 server per servire come server DNS Primario, ns1
- (Consigliato) Un secondo di Ubuntu 18.04 server per servire come un server DNS Secondario, ns2
- altri server nel datacenter stesso che verrà utilizzato il server DNS
Su ognuno di questi server, configurare l’accesso amministrativo tramite un sudo
utente e un firewall seguendo il nostro Ubuntu 18.,04 guida all’installazione iniziale del server.
Se non si ha familiarità con i concetti DNS, si consiglia di leggere almeno le prime tre parti della nostra Introduzione alla gestione del DNS.
Esempio Infrastruttura e obiettivi
Ai fini di questo articolo, assumeremo quanto segue:
- Abbiamo due server che saranno designati come i nostri server dei nomi DNS. Ci riferiremo a questi come ns1 e ns2 in questa guida.
- Abbiamo due server client aggiuntivi che utilizzeranno l’infrastruttura DNS che creiamo. Chiameremo questi host1 e host2 in questa guida., È possibile aggiungere come molti come si desidera per la vostra infrastruttura.
- Tutti questi server esistono nello stesso datacenter. Assumeremo che questo sia il datacenter nyc3.
- Tutti questi server hanno abilitato la rete privata (e si trovano nella sottorete
10.128.0.0/16
. Probabilmente dovrai regolarlo per i tuoi server). - Tutti i server sono connessi a un progetto che gira su “example.com”. Dal momento che il nostro sistema DNS sarà interamente interno e privato, non è necessario acquistare un nome di dominio., Tuttavia, l’utilizzo di un dominio di tua proprietà può aiutare a evitare conflitti con domini instradabili pubblicamente.
Con queste ipotesi, decidiamo che ha senso utilizzare uno schema di denominazione che utilizza “nyc3.example.com” per fare riferimento alla nostra sottorete o zona privata. Pertanto, il nome di dominio completo privato (FQDN) di host1 sarà host1.nyc3.example.com. Fare riferimento alla seguente tabella i dettagli rilevanti:
La configurazione esistente sarà diversa, ma i nomi di esempio e gli indirizzi IP verranno utilizzati per dimostrare come configurare un server DNS per fornire un DNS interno funzionante., Dovresti essere in grado di adattare facilmente questa configurazione al tuo ambiente sostituendo i nomi host e gli indirizzi IP privati con i tuoi. Non è necessario utilizzare il nome della regione del datacenter nello schema di denominazione, ma lo usiamo qui per indicare che questi host appartengono alla rete privata di un particolare datacenter. Se si utilizzano più datacenter, è possibile impostare un DNS interno all’interno di ciascun datacenter.
Alla fine di questo tutorial, avremo un server DNS primario, ns1, e opzionalmente un server DNS secondario, ns2, che servirà come backup.,
Iniziamo installando il nostro server DNS primario, ns1.
Installare BIND su server DNS
Il testo evidenziato in rosso è importante! Sarà spesso usato per indicare qualcosa che deve essere sostituito con le proprie impostazioni o che dovrebbe essere modificato o aggiunto a un file di configurazione. Ad esempio, se vedi qualcosa comehost1.nyc3.example.com
, sostituiscilo con l’FQDN del tuo server. Allo stesso modo, se vedihost1_private_IP
, sostituiscilo con l’indirizzo IP privato del tuo server.,
Su entrambi i server DNS, ns1 e ns2, aggiornare la cache dei pacchetti apt
digitando:
- sudo apt-get update
Ora installa BIND:
- sudo apt-get install bind9 bind9utils bind9-doc
Impostando Bind alla modalità IPv4
Prima continuando, impostiamo BIND alla modalità IPv4 poiché la nostra rete privata utilizza esclusivamente IPv4. Su entrambi i server, modificare il file delle impostazioni predefinitebind9
digitando:
- sudo nano /etc/default/bind9
Aggiungere “-4” alla fine del parametroOPTIONS
., Dovrebbe essere simile al seguente:
. . .OPTIONS="-u bind -4"
Salva e chiudi il file quando hai finito.
Riavvia BIND per implementare le modifiche:
- sudo systemctl restart bind9
Ora che BIND è installato, configuriamo il server DNS primario.
Configurazione del server DNS primario
La configurazione di BIND è costituita da più file, inclusi nel file di configurazione principale,named.conf
., Questi nomi di file iniziano con named
perché è il nome del processo eseguito da BIND (abbreviazione di”domain name daemon”). Inizieremo con la configurazione del file di opzioni.
Configurazione del file di opzioni
Su ns1, aprire il file named.conf.options
per la modifica:
- sudo nano /etc/bind/named.conf.options
Sopra il blocco esistente options
, creare un nuovo blocco ACL (access control list) chiamato “trusted”. Qui è dove definiremo un elenco di client da cui consentiremo query DNS ricorsive (cioè, i server che si trovano nello stesso datacenter di ns1). Usando i nostri indirizzi IP privati di esempio, aggiungeremo ns1, ns2, host1 e host2 alla nostra lista di client fidati:
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Ora che abbiamo la nostra lista di client DNS attendibili, vorremo modificare il bloccooptions
. Attualmente, l’inizio del blocco è il seguente:
. . .};options { directory "/var/cache/bind"; . . .}
Sotto la direttivadirectory
, aggiungi le linee di configurazione evidenziate (e sostituisci l’indirizzo IP ns1 corretto) in modo che assomigli a questo:
Al termine, salvare e chiudere il file named.conf.options
. La configurazione di cui sopra specifica che solo i propri server (quelli “attendibili”) saranno in grado di interrogare il server DNS per domini esterni.
Successivamente, configureremo il file locale, per specificare le nostre zone DNS.,
Configurazione del file locale
Su ns1, aprire il filenamed.conf.local
per la modifica:
- sudo nano /etc/bind/named.conf.local
A parte alcuni commenti, il file dovrebbe essere vuoto. Qui, specificheremo le nostre zone avanti e indietro. Le zone DNS designano un ambito specifico per la gestione e la definizione dei record DNS. Dal momento che i nostri domini saranno tutti all’interno del “nyc3.example.com” sottodominio, useremo che come la nostra zona in avanti., Poiché gli indirizzi IP privati dei nostri server sono ciascuno nello spazio IP10.128.0.0/16
, configureremo una zona inversa in modo da poter definire ricerche inverse all’interno di tale intervallo.
Aggiungi la zona forward con le seguenti righe, sostituendo il nome della zona con l’indirizzo IP privato del tuo server DNS secondario nella direttivaallow-transfer
:
Supponendo che la nostra sottorete privata sia 10.128.0.0/16
, aggiungi la zona inversa con le seguenti righe (nota che il nostro nome della zona inversa inizia con “128.,10 “che è l’inversione dell’ottetto di “10.128”):
Se i server si estendono su più sottoreti private ma si trovano nello stesso datacenter, assicurarsi di specificare una zona e un file di zona aggiuntivi per ogni sottorete distinta. Quando hai finito di aggiungere tutte le zone desiderate, salva e esci dal filenamed.conf.local
.
Ora che le nostre zone sono specificate in BIND, dobbiamo creare i corrispondenti file di zona in avanti e indietro.,
Creazione del file di zona Forward
Il file di zona forward è dove definiamo i record DNS per le ricerche DNS forward. Cioè, quando il DNS riceve una query nome, “host1.nyc3.example.com” ad esempio, cercherà nel file di zona in avanti per risolvere l’indirizzo IP privato corrispondente di host1.
Creiamo la directory in cui risiederanno i nostri file di zona. Secondo il nostro nome.conf.configurazione locale, quella posizione dovrebbe essere /etc/bind/zones
:
- sudo mkdir /etc/bind/zones
Baseremo il nostro file di zona in avanti sull’esempio db.local
file di zona., Copia nella posizione corretta con i seguenti comandi:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
Ora andiamo a modificare le nostre file di zona:
- sudo nano /etc/bind/zones/db.nyc3.example.com
Inizialmente, avrà un aspetto simile al seguente:
in Primo luogo, si desidera modificare il record SOA. Sostituire il primo “localhost” con FQDN di ns1, quindi sostituire ” root.localhost “con ” admin.nyc3.example.com”. Ogni volta che si modifica un file di zona, è necessario incrementare il valore seriale prima di riavviare il processo named
. Lo incrementeremo a “3”., Ora dovrebbe essere simile a questo:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Quindi, eliminare i tre record alla fine del file (dopo il record SOA). Se non sei sicuro di quali righe eliminare, sono contrassegnate con un commento” elimina questa riga ” sopra.
Alla fine del file, aggiungi i record del server dei nomi con le seguenti righe (sostituisci i nomi con i tuoi). Si noti che la seconda colonna specifica che questi sono record “NS”:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Ora, aggiungi i record A per i tuoi host che appartengono a questa zona. Questo include qualsiasi server il cui nome vogliamo terminare con”. nyc3.example.com ” (sostituire i nomi e gli indirizzi IP privati). Usando i nostri nomi di esempio e gli indirizzi IP privati, aggiungeremo un record per ns1, ns2, host1 e host2 in questo modo:
Salva e chiudi il file db.nyc3.example.com
.
Il nostro file di zona forward di esempio finale è simile al seguente:
Ora passiamo al file di zona inversa (s).
Creare i file di zona inversa
I file di zona inversa sono dove definiamo i record DNS PTR per le ricerche DNS inverse. Cioè, quando il DNS riceve una query per indirizzo IP, “10.128.100.101”, ad esempio, cercherà nei file di zona inversa per risolvere il FQDN corrispondente,” host1.nyc3.example.com ” in questo caso.
Su ns1, per ogni zona inversa specificata nel filenamed.conf.local
, creare un file di zona inversa., Baseremo i nostri file di zona inversa sul file di zona db.127
di esempio. Copia nella posizione corretta con i seguenti comandi (sostituendo il nome file di destinazione in modo che corrisponda al tuo invertire la definizione di zona):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
Modificare la zona inversa file che corrisponde alla zona inversa(s) definita in named.conf.local
:
- sudo nano /etc/bind/zones/db.10.128
Inizialmente, avrà un aspetto simile al seguente:
Allo stesso modo del file di zona in avanti, si desidera modificare il record SOA e incrementare il valore seriale. Dovrebbe essere simile a questo:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Ora eliminare i due record alla fine del file (dopo il record SOA). Se non sei sicuro di quali righe eliminare, sono contrassegnate con un commento” elimina questa riga ” sopra.
Alla fine del file, aggiungi i record del server dei nomi con le seguenti righe (sostituisci i nomi con i tuoi)., Si noti che la seconda colonna specifica che questi sono record “NS”:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Quindi aggiungerePTR
record per tutti i server i cui indirizzi IP si trovano nella sottorete del file di zona che si sta modificando. Nel nostro esempio, questo include tutti i nostri host perché sono tutti sulla sottorete10.128.0.0/16
. Si noti che la prima colonna è costituita dagli ultimi due ottetti degli indirizzi IP privati dei server in ordine inverso., Assicurati di sostituire nomi e indirizzi IP privati per abbinare i tuoi server:
Salvare e chiudere il file di zona inversa (ripetere questa sezione se è necessario aggiungere altri file di zona inversa).
Il nostro file di zona inversa di esempio finale è simile al seguente:
Abbiamo finito di modificare i nostri file, quindi possiamo controllare i nostri file per gli errori.,
Verifica della sintassi della configurazione BIND
Eseguire il seguente comando per verificare la sintassi dei filenamed.conf*
:
- sudo named-checkconf
Se i file di configurazione con nome non presentano errori di sintassi, si tornerà al prompt della shell e non verranno visualizzati messaggi di errore. Se ci sono problemi con i file di configurazione, rivedere il messaggio di errore e la sezione “Configura server DNS primario”, quindi provare di nuovo named-checkconf
.
Il comando named-checkzone
può essere utilizzato per verificare la correttezza dei file di zona., Il suo primo argomento specifica un nome di zona, e il secondo argomento specifica il file di zona corrispondente, che sono entrambi definiti in named.conf.local
.
Ad esempio, per controllare il “nyc3.example.com” forward zone configuration, eseguire il seguente comando (modificare i nomi per abbinare il vostro forward zone e file):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
E per controllare il “128.10.in-addr.,arpa “configurazione zona inversa, eseguire il seguente comando (modificare i numeri in modo che corrispondano alla zona inversa e al file):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
Quando tutti i file di configurazione e zona non presentano errori, è necessario essere pronti per riavviare il servizio BIND.
Riavvio di BIND
Riavvia BIND:
- sudo systemctl restart bind9
Se si dispone del firewall UFW configurato, aprire l’accesso a BIND digitando:
- sudo ufw allow Bind9
Il server DNS primario è ora configurato e pronto a rispondere alle query DNS. Passiamo alla creazione del server DNS secondario.,
Configurazione del server DNS secondario
Nella maggior parte degli ambienti, è una buona idea impostare un server DNS secondario che risponderà alle richieste se il primario non è disponibile. Fortunatamente, il server DNS secondario è molto più facile da configurare.
Su ns2, modificare il filenamed.conf.options
:
- sudo nano /etc/bind/named.conf.options
Nella parte superiore del file, aggiungere l’ACL con gli indirizzi IP privati di tutti i server di fiducia:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Sotto la direttivadirectory
, aggiungere le seguenti righe:
Salvare e chiudere ilnamed.conf.options
file. Questo file dovrebbe apparire esattamente come il file named.conf.options
di ns1, tranne che dovrebbe essere configurato per l’ascolto sull’indirizzo IP privato di ns2.
Ora modificare ilnamed.conf.local
file:
- sudo nano /etc/bind/named.conf.local
Definire le zone slave che corrispondono alle zone master sul server DNS primario., Si noti che il tipo è “slave”, il file non contiene un percorso e esiste una direttiva masters
che deve essere impostata sull’indirizzo IP privato del server DNS primario. Se hai definito più zone inverse nel server DNS primario, assicurati di aggiungerle tutte qui:
Ora salvare e chiudere ilnamed.conf.local
file.,
Eseguire il seguente comando per verificare la validità del file di configurazione:
- sudo named-checkconf
una Volta che si verifica, riavviare BIND:
- sudo systemctl restart bind9
lasciare che il DNS connessioni al server, modificando la UFW le regole del firewall:
- sudo ufw allow Bind9
Ora avete server DNS primario e secondario per il privato il nome di rete e la risoluzione dell’indirizzo IP. Ora è necessario configurare i server client per utilizzare i server DNS privati.,
Configurazione dei client DNS
Prima che tutti i server nell’ACL “attendibile” possano interrogare i server DNS, è necessario configurare ciascuno di essi per utilizzare ns1 e ns2 come server dei nomi. Questo processo varia a seconda del sistema operativo, ma per la maggior parte delle distribuzioni Linux comporta l’aggiunta dei name server al file/etc/resolv.conf
.
Ubuntu 18.04 Client
Su Ubuntu 18.04, la rete è configurata con Netplan, un’astrazione che consente di scrivere la configurazione di rete standardizzata e applicarla a software di rete backend incompatibili., Per configurare DNS, dobbiamo scrivere un file di configurazione Netplan.
Innanzitutto, trova il dispositivo associato alla tua rete privata interrogando la sottorete privata con il comando ip address
:
- ip address show to 10.128.0.0/16
In questo esempio, l’interfaccia privata è eth1
.
Quindi, creare un nuovo file in/etc/netplan
chiamato00-private-nameservers.yaml
:
- sudo nano /etc/netplan/00-private-nameservers.yaml
All’interno, incollare i seguenti contenuti., È necessario modificare l’interfaccia della rete privata, gli indirizzi dei server DNS ns1 e ns2 e la zona DNS:
Nota: Netplan utilizza il formato di serializzazione dei dati YAML per i suoi file di configurazione. Poiché YAML utilizza indentazione e spazi bianchi per definire la struttura dei dati, assicurarsi che la definizione utilizzi indentazione coerente per evitare errori.
Salva e chiudi il file quando hai finito.
Quindi, dire a Netplan di tentare di utilizzare il nuovo file di configurazione utilizzandonetplan try
., Se ci sono problemi che causano una perdita di rete, Netplan ripristinerà automaticamente le modifiche dopo un timeout:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
Se il conto alla rovescia si sta aggiornando correttamente in basso, la nuova configurazione è almeno abbastanza funzionale da non interrompere la connessione SSH. Premere INVIO per accettare la nuova configurazione.
Ora, verificare che il resolver DNS del sistema per determinare se la configurazione DNS è stata applicata:
- sudo systemd-resolve --status
Scorrere verso il basso fino a visualizzare la sezione per l’interfaccia di rete privata., Dovresti vedere gli indirizzi IP privati per i tuoi server DNS elencati per primi, seguiti da alcuni valori di fallback. Il tuo dominio dovrebbe essere nel “Dominio DNS”:
Il tuo client dovrebbe ora essere configurato per utilizzare i tuoi server DNS interni.
Ubuntu 16.04 e Client Debian
Sui server Ubuntu 16.04 e Debian Linux, è possibile modificare il file/etc/network/interfaces
:
- sudo nano /etc/network/interfaces
All’interno, trovare la rigadns-nameservers
e anteporre i propri server dei nomi di fronte alla lista che è attualmente lì., Sotto quella riga, aggiungi un’opzionedns-search
puntata sul dominio di base della tua infrastruttura. Nel nostro caso, questo sarebbe “nyc3.example.com”:
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
Salva e chiudi il file quando hai finito.
Ora, riavviare i servizi di rete, applicando le nuove modifiche con i seguenti comandi. Assicurati di sostituire eth0
con il nome dell’interfaccia di rete:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
Questo dovrebbe riavviare la rete senza far cadere la connessione corrente., Se ha funzionato correttamente, dovresti vedere qualcosa del genere:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
Controlla che le tue impostazioni siano state applicate digitando:
- cat /etc/resolv.conf
Dovresti vedere i tuoi name server nel file /etc/resolv.conf
, così come il tuo dominio di ricerca:
Il tuo nome client è ora configurato per utilizzare i server DNS.
Client CentOS
Su CentOS, RedHat e Fedora Linux, modificare il file/etc/sysconfig/network-scripts/ifcfg-eth0
., Potrebbe essere necessario sostituire eth0
con il nome della vostra interfaccia di rete primaria:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
Ricerca per tag DNS1
e DNS2
opzioni e impostare gli indirizzi IP privati del primario e secondario, nome del server. Aggiungi un parametroDOMAIN
con il dominio di base dell’infrastruttura. In questa guida, che sarebbe “nyc3.example.com”:
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
Salva e chiudi il file quando hai finito.,
Ora, riavviare il servizio di rete digitando:
- sudo systemctl restart network
Il comando potrebbe bloccarsi per alcuni secondi, ma dovrebbe tornare al prompt a breve.
Controlla che le tue modifiche siano state applicate digitando:
- cat /etc/resolv.conf
Dovresti vedere i tuoi name server e il dominio di ricerca nell’elenco:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
Il tuo client dovrebbe ora essere in grado di connettersi e utilizzare i tuoi server DNS.
Testare i client
Utilizzarenslookup
per verificare se i client possono interrogare i server dei nomi., Dovresti essere in grado di farlo su tutti i client che hai configurato e che si trovano nell’ACL “attendibile”.
Per i client CentOS, potrebbe essere necessario installare l’utilità con:
- sudo yum install bind-utils
Possiamo iniziare eseguendo una ricerca in avanti.
Ricerca in avanti
Ad esempio, possiamo eseguire una ricerca in avanti per recuperare l’indirizzo IP di host1.nyc3.example.com eseguendo il seguente comando:
- nslookup host1
L’interrogazione di “host1” si espande in “host1.nyc3.esempio.,com a causa dell’opzione search
è impostata sul sottodominio privato e le query DNS tenteranno di cercare quel sottodominio prima di cercare l’host altrove. L’output del comando sopra sarebbe simile al seguente:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
Successivamente, possiamo controllare le ricerche inverse.,
Ricerca Inversa
Per testare la ricerca inversa, interrogare il server DNS con host1 indirizzo IP privato:
- nslookup 10.128.100.101
Si dovrebbe avere un risultato simile al seguente:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
Se tutti i nomi e gli indirizzi IP risolvere i valori corretti, che significa che il vostro file di zona sono configurati correttamente. Se si ricevono valori imprevisti, assicurarsi di rivedere i file di zona sul server DNS primario (ad esempio db.nyc3.example.com
e db.10.128
).
Congratulazioni! I server DNS interni sono ora impostati correttamente!, Ora ci occuperemo di mantenere i record di zona.
Mantenimento dei record DNS
Ora che hai un DNS interno funzionante, devi mantenere i tuoi record DNS in modo che riflettano accuratamente il tuo ambiente server.
Aggiunta di un host al DNS
Ogni volta che si aggiunge un host al proprio ambiente (nello stesso datacenter), si desidera aggiungerlo al DNS., Ecco una lista di passaggi che è necessario prendere:
Server Nome Primario
- Avanti file di zona: Aggiungere Un record “a” per il nuovo host, l’incremento del valore di “Seriale”
- Invertire il file di zona: Aggiungere un “PTR” per il nuovo host, incrementare il valore di “Seriale”
- Aggiungi il tuo nuovo host dell’indirizzo IP privato del “trusted” ACL (
named.conf.options
)
Prova il tuo file di configurazione:
ricaricare BIND:
- sudo systemctl reload bind9
Il server primario dovrebbe essere configurato per il nuovo host ora.,
Name Server Secondario
- Aggiungi il tuo nuovo host dell’indirizzo IP privato del “trusted” ACL (
named.conf.options
)
Controllare la sintassi di configurazione:
- sudo named-checkconf
ricaricare BIND:
- sudo systemctl reload bind9
Il server secondario ora accettare connessioni dall’nuovo host.,
Configurare Nuovo Host di Utilizzare Il DNS
- Configurare
/etc/resolv.conf
per utilizzare il server DNS - Prova con
nslookup
Rimozione di Host DNS
Se si rimuove un host dal vostro ambiente o vuoi solo prendere fuori DNS, solo rimuovere tutte le cose che sono state aggiunte quando si è aggiunto il server DNS (cioè il contrario delle fasi di cui sopra).
Conclusione
Ora puoi fare riferimento alle interfacce di rete private dei tuoi server per nome, piuttosto che per indirizzo IP., Ciò semplifica la configurazione di servizi e applicazioni perché non è più necessario ricordare gli indirizzi IP privati e i file saranno più facili da leggere e comprendere. Inoltre, ora è possibile modificare le configurazioni per puntare a un nuovo server in un unico luogo, il server DNS primario, invece di dover modificare una varietà di file di configurazione distribuiti, che facilita la manutenzione.
Una volta impostato il DNS interno e i file di configurazione utilizzano FQDN privati per specificare le connessioni di rete, è fondamentale che i server DNS siano mantenuti correttamente., Se entrambi diventano non disponibili, i servizi e le applicazioni che si basano su di essi cesseranno di funzionare correttamente. Questo è il motivo per cui si consiglia di impostare il DNS con almeno un server secondario, e di mantenere i backup di lavoro di tutti loro.
Leave a Reply