소개
중요한 부분을 관리하는 서버 구성 및 인프라를 포함한 유지하는 쉬운 방법을 찾 네트워크 인터페이스와 IP 주소,이름으로 설정하여 적절한 DNS(도메인 이름 시스템). 를 사용하여 완전한 도메인 이름(Fqdn),대신에 IP 주소를 지정하는 네트워크 주소를 용이하게 서비스와 응용 프로그램의 구성,그리고 증가에 유지 관리의 구성 파일이 있습니다., 개인 네트워크에 대한 자신의 DNS 를 설정하는 것은 서버의 관리를 향상시킬 수있는 좋은 방법입니다.
이 튜토리얼에서,우리는 것이 가는 방법을 설정 내부 DNS 서버를 사용하는 이름 서버를 바인딩 소프트웨어(BIND9)우분투에서 18.04,에서 사용할 수 있는 당신의 서버를 해결하는 개인 호스트 이름과 개인 IP 주소가 있습니다. 이 서비스를 중앙에서 관리할 수 있는 방법을 내부 호스트 이름 및 개인 IP 주소는 필수적인 때 환경이 확장하는 더보 호스트.
이 튜토리얼의 CentOS 버전은 여기에서 찾을 수 있습니다.,
전제 조건
이 자습서를 완료하려면 다음 인프라가 필요합니다. 을 만들의 각 서버에 같은 데이터 센터 전용 네트워킹 사용 가능:
- 신선한 우분투 18.04 서버를 기본 DNS server,ns1
- (권장)을 두 번째 우분투 18.04 서버를 Secondary DNS server,ns2
- 추가적인 서버와 같은 데이터 센터에는 것을 사용하여 당신의 DNS 서버
에서 이러한 각각의 서버 구성 관리자에 액세스를 통해sudo
사용자 및 방화벽에 다음과 같은 우리는 우분투 18.,04 초기 서버 설정 가이드.
DNS 개념에 익숙하지 않은 경우 적어도 DNS 관리에 대한 소개의 처음 세 부분을 읽는 것이 좋습니다.
를 들어 인프라 및 목표
의 목적을 위해 이 문서에서,우리 가정은 다음과 같다:
- 우리는 두 개의 서버로 지정됩니다 우리는 DNS 이름 서버에 있습니다. 우리는이 가이드에서 ns1 및 ns2 로 참조 할 것입니다.
- 우리가 만드는 DNS 인프라를 사용할 두 개의 추가 클라이언트 서버가 있습니다. 우리는이 가이드에서이 host1 과 host2 를 호출 할 것입니다., 인프라에 대해 원하는 만큼 추가할 수 있습니다.
- 이러한 서버는 모두 동일한 데이터 센터에 존재합니다. 우리는 이것이 nyc3 데이터 센터라고 가정 할 것입니다.
- 의 모든 이러한 서버용 네트워킹 사용(에
10.128.0.0/16
서브넷에 있습니다. 서버에 대해이를 조정해야 할 가능성이 있습니다). - 모든 서버에 연결되어있는 프로젝트에서 실행됩”example.com”. 때문에 우리는 DNS 시스템이 전적으로는 내부 및 민간에,당신은하지 않아 구매하는 도메인 이름입니다., 그러나 소유하고있는 도메인을 사용하면 공개적으로 라우팅 가능한 도메인과의 충돌을 피할 수 있습니다.
이러한 가정이,우리가 결정하는 것 이것을 사용하는 이름 지정 방식을 사용하는”nyc3.example.com”참조하여 우리의 프라이빗 서브넷 또는 영역입니다. 따라서 호스트 1 의 개인 Fully-Qualified Domain Name(FQDN)될 것입 host1.nyc3.example.com. 다음 표를 참조하십시오 관련된 정보:
귀하의 기존의 설정이 다를 수 있지만,예를 들어 이름 및 IP 주소를 사용하는 방법을 보여줍니하도록 DNS 서버를 구성을 제공합 작용하는 내부 DNS., 할 수 있어야 합 쉽게 적응이 이 설정을 자신의 환경을 교체하여 호스트 이름과 개인 IP 주소를 가진다. 그것은 필요가 없을 사용하여 지역의 이름을 데이터 센터에서 당신의 이름 구성,하지만 우리는 그것을 사용하려면 여기를 나타내는 이러한 호스트에 속하는 특정 데이터 센터의 개인 네트워크입니다. 여러 데이터 센터를 사용하는 경우 각 데이터 센터 내에 내부 DNS 를 설정할 수 있습니다.
이 자습서가 끝날 무렵에는 기본 DNS 서버 인 ns1 과 선택적으로 보조 DNS 서버 인 ns2 가 있습니다.이 서버는 백업 역할을합니다.,
우리의 기본 DNS 서버 인 ns1 을 설치하여 시작합시다.
DNS 서버에 바인드 설치
빨간색으로 강조 표시된 텍스트가 중요합니다! 그것은 자주 나타내는 데 사용해야 할 뭔가가 대체로 자신의 설정 또는 수정 또는 추가 구성 파일입니다. 예를 들어host1.nyc3.example.com
와 같은 것이 표시되면 자체 서버의 FQDN 으로 바꿉니다. 마찬가지로host1_private_IP
가 표시되면 자신의 서버의 개인 IP 주소로 바꿉니다.,
모두에서 DNS 서버 ns1 및 ns2 업데이트apt
패키지를 통해 캐시 입력:
- sudo apt-get update
이 묶:
- sudo apt-get install bind9 bind9utils bind9-doc
설정을 바인딩하여 IPv4 모드
계속하기 전에, 자 설정한 바인딩을 IPv4 모드기 때문에 우리의 개인 네트워킹 사용하여 IPv4 에 중점을 두고 있었습니다. 모두에서 서버를 편집bind9
기본 설정 파일에 의해 입력:
- sudo nano /etc/default/bind9
추가한다”-4″의 끝OPTIONS
매개 변수입니다., 그것은 다음과 같이 표시되어야 합니다:
. . .OPTIONS="-u bind -4"
파일을 저장하고 닫을 때 당신은 완료됩니다.
다시 시작 바인딩을 구현하는 변화.
- sudo systemctl restart bind9
이제 바인딩하는 설치자의 주 DNS 서버를 구성.
기본 DNS 서버 구성
BIND 의 구성은 기본 구성 파일 인named.conf
에서 포함 된 여러 파일로 구성됩니다., 이 파일 이름으로 시작named
기 때문에 그것은 이름의 프로세스는 실행에 바인딩(에 대한 짧은”도메인 이름이 데몬”). 우리는 옵션 파일을 구성하는 것으로 시작할 것입니다.
구성하는 옵션은 파일
ns1,열named.conf.options
파일을 편집
- sudo nano /etc/bind/named.conf.options
위의 기존options
블록을 만들고,새로운 ACL(액세스 제어 목록)획”이라고 신뢰할 수 있는”. 이것은 우리가 재귀 DNS 쿼리를 허용 할 클라이언트 목록을 정의 할 곳입니다(예:, ns1 과 동일한 데이터 센터에있는 서버). 예를 들어 개인 IP 주소를 사용하여 ns1,ns2,host1 및 host2 를 신뢰할 수있는 클라이언트 목록에 추가합니다.
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
이제 우리는 우리의 신뢰할 수 있는 DNS 클라이언트의 목록,우리가 원하는 편집options
block. 현재 블록의 시작은 다음과 같습니다.
. . .};options { directory "/var/cache/bind"; . . .}
아래directory
지시어를 추가 강조 표시된 구성선(및 대체에서 적절한 ns1IP 주소)그래서 다음과 같이 나타납니다.
완료되면named.conf.options
파일을 저장하고 닫습니다. 위의 구성은 자신의 서버(“신뢰할 수있는”서버)만 외부 도메인에 대해 DNS 서버를 쿼리 할 수 있도록 지정합니다.
다음으로,우리는 우리의 DNS 영역을 지정하기 위해,로컬 파일을 구성합니다.,
구성하는 로컬 파일
ns1,열named.conf.local
파일을 편집
- sudo nano /etc/bind/named.conf.local
고객께서는 몇 가지 의견,파일이 비어 있어야 합니다. 여기서 우리는 정방향 및 역방향 영역을 지정할 것입니다. DNS 영역은 DNS 레코드를 관리하고 정의하기 위한 특정 범위를 지정합니다. 때문에 우리의 도메인의 모든 것에”nyc3.example.com”하위 도메인이,우리가 사용하는 것으로 앞으로 우리의 영역입니다., 기 때문에 우리의 서버는’개인 IP 주소가 각10.128.0.0/16
IP 공간,우리는 설정을 반대할 수 있도록 정의 역 조회 범위 내에서.
allow-transfer
지시문:
는 가정하에 우리의 전용 서브넷10.128.0.0/16
추가,역대하여 다음과 같은 라인(주는 우리의 역 영역의 이름으로 시작하는”128.,”10.128″의 옥텟 반전 인 10″):
경우 서버는 여러 개의 서브넷지만 같은 데이터 센터에 있을 지정해야 합니다 추가 영역 및 구역을 위해 파일을 각 서브넷에 있습니다. 원하는 모든 영역 추가가 완료되면named.conf.local
파일을 저장하고 종료하십시오.
이제 영역이 BIND 에 지정되었으므로 해당 정방향 및 역방향 영역 파일을 만들어야합니다.,
앞으로 영역 파일 만들기
앞으로 영역 파일은 앞으로 DNS 조회에 대한 DNS 레코드를 정의하는 곳입니다. 즉,DNS 리”host1.nyc3.example.com”예를 들어,그것은 보이는 것에서 기존 파일을 해결하는 호스트 1 의 해당 개인 IP 주소가 있습니다.
우리의 영역 파일이 상주 할 디렉토리를 만들어 봅시다. 우리의 지명에 따르면.콘프.현지 구성이 있는 위치이어야 합니다./etc/bind/zones
- sudo mkdir /etc/bind/zones
우리는 우리의 앞으로 파일 영역에서 샘플db.local
대 파일입니다., 에 복사하는 적절한 위치와 다음과 같은 명령:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
이제 우리의 편집 앞으로 파일 영역:
- sudo nano /etc/bind/zones/db.nyc3.example.com
처음에는,그것은 다음과 같습니다:
첫째,당신은 편집하려는 SOA 기록합니다. 첫 번째”localhost”를 ns1 의 FQDN 으로 바꾼 다음”root.localhost”와”admin.nyc3.example.com”. 을 편집할 때마다 영역에 파일을 필요가 증가하는 직렬 값을 다시 시작하기 전에는named
프로세스. 우리는 그것을”3″으로 증가시킬 것입니다., 그것은 지금은 다음과 같이 보일 것입니다:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
다음을 삭제하고 세 가지 레코드의 끝에서 파일이(후 SOA 기록). 삭제할 줄이 확실하지 않으면 위의”이 줄 삭제”주석으로 표시됩니다.
파일 끝에 다음 줄로 이름 서버 레코드를 추가하십시오(이름을 자신의 것으로 바꾸십시오). 두 번째 열은”NS”레코드임을 지정합니다.
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
이제이 영역에 속한 호스트에 대한 a 레코드를 추가하십시오. 여기에는 이름이”로 끝나기를 원하는 모든 서버가 포함됩니다.nyc3.example.com”(이름과 개인 IP 주소를 대체). 예를 사용하여 이름과 개인 IP 주소,우리는 추가에 대한 기록 ns1,ns2,호스트 1 및 host2 도록:
을 저장하고 닫db.nyc3.example.com
파일입니다.
우리의 최종 예제 포워드 존 파일은 다음과 같습니다.
이제 역 영역 파일로 넘어 갑시다.
역방향 영역 파일 만들기
역방향 영역 파일은 역방향 DNS 조회에 대한 DNS PTR 레코드를 정의하는 곳입니다. 즉,DNS 쿼리를 수신하여 IP 주소,”10.128.100.101″예를 들어,그것을 보면 역대 파일(s)를 해결하려면 해당 FQDN,”host1.nyc3.example.com”이 경우.
ns1 에서named.conf.local
파일에 지정된 각 역방향 영역에 대해 역방향 영역 파일을 만듭니다., 우리는 샘플db.127
영역 파일에 역 영역 파일을 기반으로 할 것입니다. 에 복사하는 적절한 위치와 다음과 같은 명령(대체 목적지름이 그래서 그것은 일치하는 역대 정의):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
편집 역방향 파일 영역에 해당하는 역대(s)에 정의된named.conf.local
- sudo nano /etc/bind/zones/db.10.128
처음에 그것은 다음과 같습니다:
순방향 영역 파일과 동일한 방식으로 SOA 레코드를 편집하고 직렬 값을 증가시키기를 원할 것입니다. 그것은 다음과 같이 보일 것입니다:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
이제 삭제 두 개의 레코드의 끝에서 파일이(후 SOA 기록). 삭제할 줄이 확실하지 않으면 위의”이 줄 삭제”주석으로 표시됩니다.
파일 끝에 다음 줄로 이름 서버 레코드를 추가하십시오(이름을 자신의 것으로 바꾸십시오)., 두 번째 열은”NS”레코드임을 지정합니다.
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
그리를 추가PTR
레코드에 대한 모든 서버의 IP 주소의 서브넷에 있는 지역 편집하는 파일. 이 예제에서는 모두10.128.0.0/16
서브넷에 있기 때문에 모든 호스트가 포함됩니다. 첫 번째 열은 서버의 개인 IP 주소의 마지막 두 옥텟으로 역순으로 구성됩니다., 서버와 일치하도록 이름과 개인 IP 주소를 대체해야합니다.
저장하고 가까운 역대 파일(반복 이 섹션이 필요한 경우 더 추가하는 역대 파일).
우리의 마지막 예제 역 영역 파일은 다음과 같습니다.
우리는 우리의 편집 파일은,그래서 다음을 우리가 확인할 수 있습니다 우리의 파일을 위해 오류가 있습니다.,
체크 바인드 Configuration Syntax
다음 명령을 실행하여 확인 구문의named.conf*
파:
- sudo named-checkconf
경우 이름의 구성 파일 구문 오류가 있으로 돌아갑니다 당신의 쉘 프롬프트 및 오류 메시지가 나타나지 않습니다. 이 있는 경우 문제를 설정 파일,오류 메시지를 검토하고”구성 Primary DNS Server”섹션에서 다음을 시도named-checkconf
다.
named-checkzone
명령을 사용하여 영역 파일의 정확성을 확인할 수 있습니다., 첫 번째 인수 영역 이름 지정,그리고 두 번째 인수를 지정하는 해당 영역 파일은 모두에 정의된named.conf.local
.
예를 들어,을 확인하”nyc3.example.com”앞으로 영역의 구성,다음 명령을 실행하여(이름을 변경하는 경기 당신의 기대하고 파일):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
과를 확인”128.10.in-addr.,arpa”역대 구성,다음 명령을 실행합니다(변화 번호 일치하는 역대하고 파일):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
때 모든 구성과 영역의 파일 오류가 없다,그들에 당신을해야를 다시 시작할 준비가 되어 바인딩 서비스입니다.
다시 시작 바인딩
다시 시작 BIND:
- sudo systemctl restart bind9
이 있는 경우 방화벽에 다른 기사를 계속 구성,액세스하는 바인딩에 의해 입력:
- sudo ufw allow Bind9
기본 DNS 서버는 이제 설정하고 응답할 수 있도록 준비하는 DNS 쿼리를 처리합니다. 보조 DNS 서버 생성으로 넘어 갑시다.,
구성 Secondary DNS Server
대부분에서 환경,그것은 좋은 아이디어를 설정하는 보조 DNS 서버의 응답을 요청하는 경우 기본 사용할 수 없게 됩니다. 운 좋게도 보조 DNS 서버는 구성하기가 훨씬 쉽습니다.
에 ns2,편집named.conf.options
파일:
- sudo nano /etc/bind/named.conf.options
상단의 파일을 추가,ACL 개인 IP 주소의 모든 신뢰할 수 있는 서버가:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
아래directory
directive,다음 줄을 추가합니다:
저장하고named.conf.options
파일을 닫습니다. 이 파일은 ns1 의named.conf.options
파일과 정확히 같아야하며 ns2 의 개인 IP 주소를 수신 대기하도록 구성해야합니다.
이제 편집named.conf.local
파일:
- sudo nano /etc/bind/named.conf.local
정의 슬레이브의 영역에 해당하는 마스터 영역에서 기본 DNS 서버입니다., 주의 종류는”노예”,파일 포함되지 않은 경로,그리고masters
지시어는 설정해야 합니다 DNS 서버의 개인 IP 주소가 있습니다. 기본 DNS 서버에서 여러 역 영역을 정의한 경우 여기에 모두 추가하십시오.
이제named.conf.local
파일을 저장하고 닫습니다.,
다음 명령을 실행하여 확인을 구성 파일의 유효성:
- sudo named-checkconf
한 번 확인하는,다시 시작 BIND:
- sudo systemctl restart bind9
록 DNS 서버와의 연결에 의해 변경 다른 기사를 계속 방화벽한 규칙:
- sudo ufw allow Bind9
이제 당신은 기본 및 보조 DNS 서버를 위해 개인 네트워크 이름에 IP 주소를 확인합니다. 이제 개인 DNS 서버를 사용하도록 클라이언트 서버를 구성해야합니다.,
구성 DNS 클라이언트
하기 전에 모든 서버에서”신뢰할 수 있는”ACL DNS 서버를 쿼리할 수 있습해야 합니다 그들의 각각 구성 사용 ns1 및 ns2 으로 이름이 서버에 있습니다. 이 프로세스는 OS 에 따라 다르지만 대부분의 Linux 배포판의 경우 이름 서버를/etc/resolv.conf
파일에 추가하는 것과 관련이 있습니다.
Ubuntu18.04 클라이언트
우분투에서 18.04,네트워킹이 구성 Netplan,추상화를 만들 수 있는 표준화된 네트워크 구성에 적용하는 호환되지 않는 백엔드 네트워킹을 소프트웨어입니다., DNS 를 구성하려면 Netplan 구성 파일을 작성해야합니다.
먼저 찾아와 연결된 장치의 개인 네트워크를 쿼리하여 프라이빗 서브넷ip address
명령:
- ip address show to 10.128.0.0/16
이 예제에서 개인 인터페이스eth1
.
다음에 새 파일을 만들는/etc/netplan
라는00-private-nameservers.yaml
- sudo nano /etc/netplan/00-private-nameservers.yaml
안에 붙여 다음과 같은 내용입니다., 을 수정해야 합니다 이 인터페이스의 개인 네트워크의 주소를 ns1 및 ns2DNS 서버에 DNS 지역:
참고:Netplan 사용 YAML 데이터 형식으로 직렬화를 위한 구성 파일이 있습니다. YAML 은 들여쓰기와 공백을 사용하여 데이터 구조를 정의하므로 오류가 발생하지 않도록 정의에서 일관된 들여쓰기를 사용하는지 확인하십시오.이 작업을 수행하려면 어떻게해야합니까?yaml
완료되면 파일을 저장하고 닫습니다.
다음으로 Netplan 에netplan try
를 사용하여 새 구성 파일을 사용하려고 시도하도록 지시하십시오., 문제가 있는 경우의 손실을 일으키는 원인이 되는 네트워킹,Netplan 것이 자동으로 목록을 다시 변경 후 제한시간:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
경우의 카운트다운이 올바르게 업데이트 아래쪽에서,새로운 구성은 적어도 충분히 기능하는 것이다 SSH connection. ENTER 키를 눌러 새 구성을 수락합니다.
이제는지 확인하는 시스템의 DNS resolver 을 결정하는 경우에 당신의 DNS 를 구성에 적용되었다.
- sudo systemd-resolve --status
아래로 스크롤을 볼 때까지 섹션으로 귀하의 개인 네트워크 인터페이스입니다., DNS 서버의 개인 IP 주소가 먼저 나열되고 그 다음에 일부 대체 값이 표시됩니다. 귀하의 도메인은”DNS 도메인”에 있어야합니다.
이제 클라이언트가 내부 DNS 서버를 사용하도록 구성되어야합니다.
Ubuntu16.04 과 데비안 클라이언트
우분투에서 16.04 과 데비안 리눅스 서버를 편집할 수 있습니다/etc/network/interfaces
파일:
- sudo nano /etc/network/interfaces
,내부 찾dns-nameservers
줄과 앞에 추가로 자신의 이름이 서버의 앞에 있는 목록은 현재 없다., 해당 줄 아래에 인프라의 기본 도메인을 가리키는dns-search
옵션을 추가하십시오. 우리의 경우,이 될 것이다”nyc3.example.com”
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
파일을 저장하고 닫을 때 당신은 완료됩니다.
이제 다음 명령으로 새 변경 사항을 적용하여 네트워킹 서비스를 다시 시작하십시오. 바꿔야 합eth0
의 이름으로 귀하의 네트워크 인터페이스:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
이 다시 시작해야 네트워크를 삭제하지 않고 현재 연결합니다., 만약 그것이 제대로 작동해야 합 다음과 같은 결과가 표시됩니다:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
번 더 확인하는 귀하의 설정이 적용 되었으로 입력:
- cat /etc/resolv.conf
당신은 당신의 이름이 서버에서/etc/resolv.conf
파일 뿐만 아니라 귀하의 도메인을 검색:
이제 클라이언트를 사용하도록 구성된 당신의 DNS 서버가 있습니다.
CentOS 클라이언트
CentOS,RedHat 및 Fedora Linux 에서/etc/sysconfig/network-scripts/ifcfg-eth0
파일을 편집합니다., 를 대체할 수 있습eth0
의 이름으로 기본 네트워크 인터페이스:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
검색에 대한DNS1
및DNS2
옵션과 설정들을 개인의 IP 주소를 기본 및 보조 이름이 서버에 있습니다. 인프라의 기본 도메인과 함께DOMAIN
매개 변수를 추가하십시오. 이 안내서에는 것”nyc3.example.com”
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
파일을 저장하고 닫을 때 당신은 완료됩니다.,
이제 다시 시작 네트워킹 서비스에 의해 입력:
- sudo systemctl restart network
명령이 중지 될 수 있습 몇 초 동안,하지만 반환해야 합니다 당신에게 묻습니다.
을 확인하는 귀하의 변경이 적용되었으로 입력:
- cat /etc/resolv.conf
당신은 당신의 이름 서버 및 검 도메인 목록에서:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
클라이언트는 이제 DNS 서버에 연결하여 사용할 수 있어야합니다.
테스트 클라이언트
nslookup
를 사용하여 클라이언트가 네임 서버를 쿼리 할 수 있는지 테스트합니다., 구성한 모든 클라이언트에서 이 작업을 수행할 수 있어야 하며”신뢰할 수 있는”ACL 에 있어야 합니다.
CentOS 클라이언트가 필요할 수 있습을 설치하는 유틸리티:
- sudo yum install bind-utils
시작할 수 있습니다 우리가 수행하여 앞으로 조회합니다.
앞으로 조회
예를 들어,우리는 수행할 수 있으로 검색하의 IP 주소를 검색 host1.nyc3.example.com 실행하여 다음과 같은 명령:
- nslookup host1
쿼리하”호스트 1″을 확장하”호스트 1.nyc3.예.,com 기 때문에search
옵션을 설정하는 개인에 하위 도메인,DNS 쿼리가 시에는 하위 도메인을보고하기 전에 호스트에 대한 곳이다. 의 출력을 위 명령은 다음과 같습니다:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
다음에,우리는 확인할 수 있습 역 조회.,
역 조회
을 테스트하는 역 조회,쿼리에는 DNS 서버와 호스트 1 개의 IP 주소:
- nslookup 10.128.100.101
출력이 표시되어야 합니다 그 다음과 같습니다:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
경우 모든 이름의와 IP 주소가 정확한 값을 해결, 즉 당신의 영역에 파일이 제대로 구성됩니다. 을 받을 경우 예기치 않은 값을 검토해야 영역에서 파일 주 DNS 서버에(예를 들어db.nyc3.example.com
및db.10.128
).
축하합니다! 내부 DNS 서버가 이제 제대로 설정되었습니다!, 이제 우리는 당신의 영역 기록을 유지하는 것을 다룰 것입니다.
을 유지하 DNS Records
이제 작동하는 내부 DNS,당신을 유지하기 위해 필요 당신의 DNS 기록을 그래서 그들은 정확하게 반영하는 서버 환경이다.
DNS 에 호스트 추가
환경에 호스트를 추가 할 때마다(동일한 데이터 센터에서)DNS 에 추가하고 싶을 것입니다., 여기 단계 목록을 취할 필요가:
기본 이름 Server
- 기존 파일 추가”A”기록을 위한 새로운 호스트,증가하는 값이”직렬”
- 역대 파일 추가”공개”기록을 위한 새로운 호스트 증가하는 값이”직렬”
- 를 추가하는 새로운 호스트의 개인 IP 주소가”신뢰할 수 있는”ACL(
named.conf.options
)
테스트의 설정 파일:
한 다음 다시 로드 바인딩
- sudo systemctl reload bind9
의 기본 서버를 구성해야에 대한 새로운 주인 지금입니다.,
보조 이름 Server
- 를 추가하는 새로운 호스트의 개인 IP 주소가”신뢰할 수 있는”ACL(
named.conf.options
)
체크 configuration syntax:
- sudo named-checkconf
한 다음 다시 로드 바인드:
- sudo systemctl reload bind9
보조 서버에 지금 연결을 받아들일에서 새로운 호스트.,
구성하는 새로운 호스트를 사용하여 당신의 DNS
- 구성
/etc/resolv.conf
을 사용하여 당신의 DNS 서버 - 사용하여 테스트를
nslookup
제거하는 호스트에서 DNS
를 제거할 경우 사용자 환경에서 호스트나 그 밖의 DNS,다만 제거하는 모든 것들이 추가되었을 때 당신은 추가 서버에 DNS(예:역 단계의 위).
결론
이제 IP 주소가 아닌 이름으로 서버의 개인 네트워크 인터페이스를 참조 할 수 있습니다., 이 서비스와 응용 프로그램의 구성을 더 쉽기 때문에 당신은 더 이상을 기억하는 개인 IP 주소로 파일을 쉽게 읽고 이해할 수 있습니다. 또한,이제 변경할 수 있습니다 당신의 구성하는 새로운 서버를 한 곳에서 당신의 기본 DNS 서버의 편집의 다양한 분산 설정파일을 완화 유지 보수입니다.
일단 당신이 당신의 내부 DNS 설정,구성 파일을 사용하는 개인 Fqdn 을 지정하는 네트워크 연결,그것은 중요 당신의 DNS 서버가 제대로 유지됩니다., 둘 다 사용할 수 없게되면,귀하의 서비스와 응용 프로그램에 의존하는 응용 프로그램이 제대로 작동하지 않게됩니다. 이 적어도 하나의 보조 서버와 DNS 를 설정하고,그들 모두의 작업 백업을 유지하는 것이 좋습니다 이유입니다.피>
Leave a Reply