Innledning
En viktig del av å administrere server configuration og infrastruktur innebærer å vedlikeholde en enkel måte å slå opp nettverk grensesnitt og IP-adresser ved navn, ved å sette opp en skikkelig Domain Name System (DNS). Ved hjelp av en fullt kvalifisert domenenavn (FQDNs), i stedet for IP-adresser, til å angi nettverks-adresser gjør det enklere konfigurering av tjenester og applikasjoner, og øker vedlikehold av konfigurasjonsfiler., Sette opp din egen DNS-for det private nettverket er en flott måte å forbedre forvaltningen av dine servere.
I denne opplæringen vil vi gå gjennom hvordan du setter opp en intern DNS-server ved å bruke BIND name server programvare (BIND9) på Ubuntu 18.04, som kan brukes av dine servere for å løse privat vertsnavn og private IP-adresser. Dette gir en sentral måte å administrere intern vertsnavn og private IP-adresser, som er uunnværlig når miljøet utvides til mer enn noen få verter.
CentOS-versjon av denne opplæringen kan bli funnet her.,
Forutsetninger
for Å fullføre denne opplæringen, vil du trenge følgende infrastruktur. Opprette hver server i samme datacenter med privat nettverk aktivert:
- En frisk Ubuntu 18.04 server for å fungere som den Primære DNS-serveren, ns1
- (Anbefales) En andre Ubuntu 18.04 server for å fungere som en Sekundær DNS-server, ns2
- Flere servere i samme datasenteret som skal bruke DNS-servere
På hver av disse serverne, konfigurere administrativ tilgang via en sudo
bruker og en brannmur ved å følge våre Ubuntu 18.,04 første server setup guide.
Hvis du er ukjent med DNS begreper, det anbefales at du leser minst de tre første delene av vår Introduksjon til å Administrere DNS.
Eksempel Infrastruktur og Mål
For anvendelsen av denne artikkel, vil vi anta følgende:
- Vi har to servere som vil bli utpekt som våre DNS-navnetjenere. Vi vil referere til disse som ns1 og ns2 i denne håndboken.
- Vi har to ekstra klient-servere som skal bruke DNS-infrastruktur vi skaper. Vi vil kalle disse host1 og host2 i denne håndboken., Du kan legge til så mange som du ønsker for infrastruktur.
- Alle av disse serverne finnes i samme datasenteret. Vi vil anta at dette er nyc3 datasenteret.
- Alle av disse serverne har privat nettverk aktivert (og er på
10.128.0.0/16
subnett. Du vil sannsynligvis ha for å justere dette for servere). - Alle servere er koblet til et prosjekt som går på «example.com». Siden våre DNS-systemet vil være helt interne og private, trenger du ikke å kjøpe et domene navn., Imidlertid, ved hjelp av et domene som du eier kan bidra til å unngå konflikter med offentlig rutes domener.
Med disse forutsetningene, vi bestemmer at det er fornuftig å bruke et navnesystem som bruker «nyc3.example.com» å se vårt eget subnett eller sone. Derfor, host1 er privat Fullt Kvalifiserte Domenenavnet (FQDN) vil bli host1.nyc3.example.com. Se følgende tabell relevant informasjon:
Dine eksisterende oppsett vil være forskjellig, men eksempel navn og IP-adresser vil bli brukt til å vise hvordan du konfigurerer en DNS-server for å gi et fungerende intern DNS., Du bør være i stand til å enkelt tilpasse oppsettet til ditt eget miljø ved å erstatte vertsnavn og private IP-adresser med din egen. Det er ikke nødvendig å bruke region navnet på datasenteret i navneordning, men vi bruker det her for å betegne at disse vertene tilhører en bestemt datasenteret er privat nettverk. Hvis du bruker flere datasentre, kan du sette opp en intern DNS-i hvert respektive datasenteret.
Ved slutten av denne opplæringen, vil vi ha en primær DNS-server, ns1, og eventuelt en sekundær DNS-server, ns2, som vil fungere som en sikkerhetskopi.,
La oss komme i gang ved å installere vår Primære DNS-serveren, ns1.
Installere BINDER på DNS-Servere
Teksten som er uthevet i rødt, er viktig! Det vil ofte bli brukt til å betegne noe som trenger å bli erstattet med dine egne innstillinger eller at det skal kunne endres eller legges til i en konfigurasjonsfil. For eksempel, hvis du ser noe somhost1.nyc3.example.com
, erstatte det med FQDN på din egen server. Likeledes, hvis du serhost1_private_IP
, erstatte den med den private IP-adressen til din egen server.,
På begge DNS-servere, ns1 og ns2, oppdater apt
cache ved å skrive:
- sudo apt-get update
Nå installere BIND:
- sudo apt-get install bind9 bind9utils bind9-doc
– Innstillingen Binde seg til IPv4-Modus
Før du fortsetter, la oss sette BINDE seg til IPv4-modusen siden vår private nettverk bruker IPv4-eksklusivt. På både servere, redigere bind9
standard settings-filen ved å skrive:
- sudo nano /etc/default/bind9
Legg til «-4» til slutten av OPTIONS
– parameteren., Det skal se ut som følgende:
. . .OPTIONS="-u bind -4"
Lagre og lukk filen når du er ferdig.
Start på nytt BINDE seg til å gjennomføre de endringer:
- sudo systemctl restart bind9
Nå som BINDER er installert, la oss konfigurere den primære DNS-serveren.
Konfigurere den Primære DNS-Server
BINDE konfigurasjonen består av flere filer, som er tatt fra de viktigste konfigurasjonsfilen, named.conf
., Disse filnavn begynner med named
fordi det er navnet på prosessen som BINDER går (kort for «domenenavn daemon»). Vi vil starte med å konfigurere alternativer-fil.
Konfigurere Alternativer-File
På ns1, åpne named.conf.options
fil for redigering:
- sudo nano /etc/bind/named.conf.options
Over eksisterende options
blokker, kan du opprette en ny ACL (access control list) blokker kalt «klarert». Dette er hvor vi vil også definere en liste over kunder som vi vil tillate rekursiv DNS-spørringer fra (dvs., dine servere som er i samme datasenteret som ns1). Ved å bruke vårt eksempel private IP-adresser, vil vi legge til ns1, ns2, host1, og host2 til vår liste over klarerte kunder:
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Nå som vi har på vår liste over klarerte DNS-klienter, vil vi ønske å redigere options
blokker. I dag, på starten av blokken ser ut som følgende:
. . .};options { directory "/var/cache/bind"; . . .}
Under directory
direktiv, legge den uthevede konfigurasjon linjer (og erstatning i riktig ns1 IP-adresse), så det ser ut som dette:
Når du er ferdig, må du lagre og lukke named.conf.options
– filen. Ovenfor konfigurering) angir at bare dine egne servere («trusted» de) vil være i stand til å spørring DNS-server for utenfor domener.
Neste, vi vil konfigurere den lokale filen, for å angi vår DNS-soner.,
Konfigurere den Lokale Filen
På ns1, åpne named.conf.local
fil for redigering:
- sudo nano /etc/bind/named.conf.local
Bortsett fra et par kommentarer, filen bør være tom. Her vil vi oppgi våre fremover og bakover soner. DNS-soner angi et bestemt omfang for styring og definere DNS-poster. Siden vår domener vil alle være innen «nyc3.example.com» underdomene, vi vil bruke det som vår fremover sone., Fordi våre servere’ private IP-adresser er hver i 10.128.0.0/16
IP-plass, vil vi sette opp en omvendt sone, slik at vi kan definere omvendt oppslag innenfor dette området.
Legge frem sone med følgende linjer, som brukte navnet på sonen med din egen og den sekundære DNS-server private IP-adressen i allow-transfer
direktiv:
hvis vi Antar at vårt eget subnett er et 10.128.0.0/16
legg omvendt sone av med følgende linjer (merk at våre omvendt sone navn som starter med «128.,10» som er octet reversering av «10.128»):
Om dine servere over flere private delnett, men er i samme datacenter, sørg for å angi en ekstra sone og en sone fil for hver forskjellige subnet. Når du er ferdig med å legge til alle dine ønskede soner, lagre og avslutte named.conf.local
– filen.
Nå som våre soner er angitt i BIND, må vi opprette tilsvarende fremover og bakover sone filer.,
Opprette Frem Sone Fil
Den frem sone filen er der vi definerer DNS-postene for fremover DNS-oppslag. Det er, når DNS mottar et navn spørring, «host1.nyc3.example.com» for eksempel, det vil se ut i fremover zone-filen for å løse host1 er tilsvarende privat IP-adresse.
La oss lage katalogen der vår sone-filene skal ligge. I henhold til våre navn.conf.lokal konfigurasjon, at plasseringen bør være /etc/bind/zones
:
- sudo mkdir /etc/bind/zones
Vi vil basere våre fremover zone-filen på prøven db.local
zone-filen., Kopier den til riktig sted med følgende kommandoer:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
la oss Nå redigere våre fremover zone file:
- sudo nano /etc/bind/zones/db.nyc3.example.com
Først, det vil se ut noe som det følgende:
Først, vil du ønsker å redigere SOA post. Bytt ut den første «localhost» med ns1 DOMENENAVN, og sett deretter «root.localhost» med «admin.nyc3.example.com». Hver gang du redigerer en sone filen, du trenger for å øke den serielle verdi før du starter named
prosessen. Vi vil øke den til «3»., Det bør nå se omtrent som dette:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Neste, må du slette de tre postene på slutten av filen (etter SOA post). Hvis du ikke er sikker på hvilke linjer du skal slette, de er markert med en «slett denne linjen» kommentar ovenfor.
På slutten av filen legg til din navneserverpostene med følgende linjer (bytt ut navn med din egen). Vær oppmerksom på at andre kolonne angir at dette er «NS» poster:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Nå, legge til En-postene for dine verter som hører hjemme i denne sonen. Dette inkluderer en server hvis navn vi ønsker å avslutte med «.nyc3.example.com» (erstatning navn og private IP-adresser). Ved å bruke vårt eksempel navn og private IP-adresser, vil vi legge til En poster for ns1, ns2, host1, og host2 som så:
Lagre og lukk db.nyc3.example.com
– filen.
Vår siste eksempel frem zone-filen ser ut som følgende:
la oss Nå flytte på baksiden zone file(s).
Opprette Omvendt Zone File(s)
Omvendt sone-filene er der vi definerer DNS PTR-records for omvendt DNS-oppslag. Det er, når DNS mottar en spørring ved IP-adresse, «10.128.100.101» for eksempel, det vil se ut i omvendt zone file(s) for å løse tilsvarende FQDN «host1.nyc3.example.com» i dette tilfellet.
På ns1, for hver omvendt sone angitt i named.conf.local
fil, oppretter du en omvendt zone-filen., Vi vil basere våre omvendt zone file(s) på prøven db.127
zone-filen. Kopier den til riktig sted med følgende kommandoer (erstatter reisemålet filnavn, slik at det samsvarer med omvendt sone definisjon):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
Rediger omvendt sone fil som svarer til den omvendte sone(s) definert i named.conf.local
:
- sudo nano /etc/bind/zones/db.10.128
Først, det vil se ut noe som det følgende:
På samme måte som frem zone-filen, vil du ønsker å redigere SOA post og tilvekst seriell verdi. Det skal se ut noe som dette:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Nå slette de to poster på slutten av filen (etter SOA post). Hvis du ikke er sikker på hvilke linjer du skal slette, de er markert med en «slett denne linjen» kommentar ovenfor.
På slutten av filen legg til din navneserverpostene med følgende linjer (bytt ut navn med din egen)., Vær oppmerksom på at andre kolonne angir at dette er «NS» poster:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Deretter legg til PTR
oppføringer for alle dine servere med IP-adresser er på subnet av zone-filen du vil redigere. I vårt eksempel, dette omfatter alle våre verter fordi de er alle på 10.128.0.0/16
subnett. Merk at den første kolonnen består av de to siste oktettene av dine servere’ private IP-adresser i omvendt rekkefølge., Sørg for å erstatte navn og private IP-adresser for å matche dine servere:
Lagre og lukk omvendt sone fil (gjenta denne delen hvis du trenger å legge til flere omvendt sone-filer).
Vår siste eksempel omvendt zone-filen ser ut som følgende:
Vi er ferdig med å redigere våre filer, slik at neste vi kan se våre filer for feil.,
Kontrollere BINDE Konfigurasjon Syntaks
Kjør følgende kommando for å kontrollere syntaks for named.conf*
filer:
- sudo named-checkconf
Hvis din heter konfigurasjonsfiler har ingen syntaks feil, vil du gå tilbake til din skallet og ser ingen feilmeldinger. Hvis det er problemer med konfigurasjonen, kan du lese gjennom feilmelding og «Konfigurere Primær DNS-Server» – delen, og deretter prøve named-checkconf
igjen.
named-checkzone
– kommandoen kan brukes til å sjekke riktigheten av sone-filer., Det første argumentet angir en sone navn, og det andre argumentet angir den tilsvarende sonen fil, som begge er definert i named.conf.local
.
For eksempel, å sjekke «nyc3.example.com» frem sone konfigurasjon, kan du kjøre følgende kommando (endre navn for å matche din fremover sone og fil):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
Og for å kontrollere «128.10.i-adr.,arpa» omvendt sone konfigurasjon, kan du kjøre følgende kommando (endre tallene for å matche din omvendt sone og fil):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
Når alle dine konfigurasjon og sone-filene har ingen feil i dem, bør du være klar til å starte BINDE service.
Starte BINDE
Start på nytt BIND:
- sudo systemctl restart bind9
Hvis du har UFW konfigurert brannmur, åpne opp tilgangen til å BINDE seg ved å skrive:
- sudo ufw allow Bind9
den primære DNS-serveren er nå konfigurert og klar til å svare på DNS-spørringer. La oss flytte på å skape den sekundære DNS-serveren.,
Konfigurere den Sekundære DNS-Server
I de fleste miljøer er det en god idé å sette opp en sekundær DNS-server som vil svare på forespørsler om den primære blir utilgjengelig. Heldigvis, den sekundære DNS-serveren er mye enklere å konfigurere.
På ns2, redigere named.conf.options
file:
- sudo nano /etc/bind/named.conf.options
På toppen av filen, legge til ACL med private IP-adresser til alle klarerte servere:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Under directory
direktiv, legge til følgende linjer:
Lagre og lukk named.conf.options
– filen. Denne filen skal se ut akkurat som ns1 er named.conf.options
fil bortsett fra at det bør være konfigurert til å lytte på ns2 er privat IP-adresse.
Nå redigere named.conf.local
file:
- sudo nano /etc/bind/named.conf.local
Angi slave soner som tilsvarer master soner på den primære DNS-serveren., Vær oppmerksom på at typen er «slave», filen vil ikke inneholde en vei, og det er en masters
direktiv som bør settes til den primære DNS-server private IP-adresse. Hvis du har definert flere omvendt soner i den primære DNS-serveren, må du huske på å legge dem alle her:
Nå må du lagre og lukke named.conf.local
– filen.,
Kjør følgende kommando for å kontrollere gyldigheten av din konfigurasjon filer:
- sudo named-checkconf
Når det sjekker ut, starter BIND:
- sudo systemctl restart bind9
Tillat DNS-tilkoblinger til serveren ved å endre UFW brannmur-regler:
- sudo ufw allow Bind9
Nå har du primære og sekundære DNS-serveren til det private nettverket-navnet og IP-adressen oppløsning. Nå må du konfigurere klienten servere for å bruke din egen DNS-servere.,
Konfigurere DNS-Klienter
Før alle servere i «pålitelige» ACL kan spørring DNS-servere, du må konfigurere hver av dem til å bruke ns1 og ns2 som navnet servere. Denne prosessen varierer avhengig av OS, men for de fleste Linux-distribusjoner det innebærer å legge ditt navn servere til /etc/resolv.conf
– filen.
Ubuntu 18.04 Kunder
På Ubuntu 18.04, nettverk er konfigurert med Netplan, en abstraksjon som lar deg skrive standardisert nettverkskonfigurasjon og bruke den til inkompatible backend nettverk programvare., For å konfigurere DNS, vi trenger å skrive en Netplan konfigurasjonsfilen.
Først, finne den enhet som er forbundet med ditt eget nettverk ved å sende en spørring til privat delnett med ip address
kommando:
- ip address show to 10.128.0.0/16
I dette eksempelet, eget grensesnitt er eth1
.
Neste, opprettes det en ny fil i /etc/netplan
kalt 00-private-nameservers.yaml
:
- sudo nano /etc/netplan/00-private-nameservers.yaml
Innsiden, lim inn følgende innhold., Trenger du å endre grensesnittet av det private nettverket, adressene til ns1 og ns2 DNS-servere, og DNS sone:
Merk: Netplan bruker YAML data serialisering format for sin konfigurasjonsfiler. Fordi YAML bruker innrykk og mellomrom til å definere sine data struktur, sørg for at din definisjon bruker konsekvent innrykk for å unngå feil.
Lagre og lukk filen når du er ferdig.
Neste, forteller Netplan å forsøke å bruke den nye konfigurasjonsfilen ved å bruke netplan try
., Hvis det er problemer som kan føre til tap av nettverk, Netplan vil automatisk rulle tilbake endringer etter en timeout:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
Hvis nedtellingen er oppdatere riktig nederst, den nye konfigurasjonen er minst funksjonell nok til å ikke bryte SSH-tilkobling. Trykk ENTER for å godta den nye konfigurasjonen.
Nå, sjekk at systemet er DNS resolver, for å avgjøre om DNS-konfigurasjonen har blitt brukt:
- sudo systemd-resolve --status
Bla nedover til du ser delen for din private nettverk grensesnitt., Du bør se den private IP-adresser til DNS-serverne som står oppført først, etterfulgt av noen tilbakefall verdier. Domenet bør bør være i «DNS Domain»:
Din klient skal nå være konfigurert for å bruke den interne DNS-servere.
Ubuntu 16.04 og Debian Kunder
På Ubuntu 16.04 og Debian Linux-servere, kan du redigere /etc/network/interfaces
file:
- sudo nano /etc/network/interfaces
Innsiden, og finne dns-nameservers
line, og sette _root. dine egne navnetjenere i front av den listen som er aktuelle der., Nedenfor som linje, legge til en dns-search
alternativ pekte base domenet av infrastrukturen. I vårt tilfelle, ville dette være «nyc3.example.com»:
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
Lagre og lukk filen når du er ferdig.
Nå, starter du nettverkstjenester, for å bruke den nye endringer med følgende kommandoer. Sørg for at du bytt eth0
med navnet på ditt nettverk grensesnitt:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
Dette bør starte nettverket uten å slippe den gjeldende tilkoblingen., Hvis det fungerte på riktig måte, bør du se noe slikt som dette:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
kontroller at innstillinger som ble brukt ved å skrive:
- cat /etc/resolv.conf
Du bør se navnet ditt servere i /etc/resolv.conf
fil, så vel som ditt søk domene:
klienten Din er nå konfigurert til å bruke DNS-servere.
CentOS Kunder
På CentOS, RedHat og Fedora Linux, redigere /etc/sysconfig/network-scripts/ifcfg-eth0
– filen., Du kan ha til erstatning. eth0
med navnet på den primære nettverksgrensesnitt:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
Søk etter DNS1
og DNS2
valg og sett dem til privat IP-adressene til den primære og sekundære navneservere. Legge til en DOMAIN
parameter som med infrastrukturen din base-domenet. I denne håndboken, som ville være «nyc3.example.com»:
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
Lagre og lukk filen når du er ferdig.,
Nå, starte på nytt nettverk tjenesten ved å skrive:
- sudo systemctl restart network
denne kommandoen kan henge i et par sekunder, men skal komme tilbake til spørsmål om kort tid.
Sjekk at endringene ble brukt ved å skrive:
- cat /etc/resolv.conf
Du bør se navnet ditt servere og søk domene i listen:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
Din klient skal nå være i stand til å koble til og bruke DNS-servere.
Testing Kunder
Bruk nslookup
for å teste om dine kunder kan søket ditt navn servere., Du bør være i stand til å gjøre dette på alle kunder som du har konfigurert i «pålitelige» ACL.
For CentOS klienter, må du kanskje installere verktøyet med:
- sudo yum install bind-utils
Vi kan begynne med å utføre en frem-oppslag.
Videresend Oppslag
For eksempel, vi kan utføre en frem oppslag for å hente IP-adressen til host1.nyc3.example.com ved å kjøre følgende kommando:
- nslookup host1
Spørring «host1» utvides «host1.nyc3.eksempel.,com grunn av search
alternativet er satt til ditt eget underdomene, og DNS-spørringer som skal forsøke å se på at underdomene før du ser for verten andre steder. Resultatet av kommandoen ovenfor ville se ut som følgende:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
Neste, kan vi sjekke omvendt oppslag.,
Reverse Lookup
for Å teste reverse lookup, spørring DNS-server med host1 sin egen IP-adresse:
- nslookup 10.128.100.101
Du bør se et resultat som ser ut som følgende:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
Hvis alle navn og IP-adresser for å løse de riktige verdiene, det betyr at din sone-filene er konfigurert på riktig måte. Hvis du får uventede verdier, være sikker på å gjennomgå sone filer på din primære DNS-serveren (f.eks. db.nyc3.example.com
og db.10.128
).
Gratulerer! Den interne DNS-servere er nå satt opp på riktig måte!, Nå vil vi dekke vedlikeholde din zone records.
Vedlikeholde DNS-Postene
Nå som du har en fungerende intern DNS, du trenger for å opprettholde din DNS-postene slik at de reflekterer nøyaktig din server-miljø.
Legge til en Vert til DNS
Når du legg en vert til omgivelsene (i samme datacenter), vil du ønsker å legge den til DNS., Her er en liste over hva du må ta:
Primær navnserver
- Videresend sone fil: Legg til en «A» – rekord på ny vert, økning verdien av «Serial»
- Omvendt sone fil: Legg til en «PTR» rekord for ny vert, økning i verdien av «Serial»
- Legg til den nye verten er privat IP-adresse for «trusted» ACL (
named.conf.options
)
Test din konfigurasjon filer:
legg Deretter BINDE:
- sudo systemctl reload bind9
den primære serveren ikke skal være konfigurert for den nye verten nå.,
Sekundær navnserver
- Legg til den nye verten er privat IP-adresse for «trusted» ACL (
named.conf.options
)
Kontroller konfigurasjonen syntaks:
- sudo named-checkconf
legg Deretter BINDE:
- sudo systemctl reload bind9
den sekundære serveren vil nå godta tilkoblinger fra den nye verten.,
Konfigurer Ny Vert å Bruke DNS
- Konfigurer
/etc/resolv.conf
for å bruke DNS-servere - Test ved hjelp av
nslookup
Fjerne Verten fra DNS
Hvis du vil fjerne en vert fra miljøet eller ønsker å bare ta det ut av DNS, bare fjerne alle de tingene som ble lagt til når du har lagt til DNS-serveren (dvs. det motsatte av trinnene ovenfor).
Konklusjon
Nå kan du se dine servere » privat nettverk grensesnitt ved navn i stedet for IP-adressen., Dette gjør konfigurering av tjenester og applikasjoner enklere fordi du ikke lenger trenger å huske private IP-adresser, og filene vil bli lettere å lese og forstå. Også, nå kan du endre konfigurasjoner til å peke til en ny servere i ett enkelt sted, det primære DNS-serveren, i stedet for å måtte redigere et utvalg av distribuert konfigurasjonsfiler, som letter vedlikehold.
Når du har din interne DNS er satt opp, og konfigurasjonsfilene bruker private FQDNs å angi nettverkstilkoblinger, er det svært viktig at DNS-servere er skikkelig vedlikeholdt., Hvis de både bli utilgjengelig, tjenester og programmer som er avhengige av dem vil slutte å virke på riktig måte. Dette er grunnen til at det er anbefalt å sette opp DNS-med minst én sekundær server, og for å opprettholde arbeider sikkerhetskopier av alle av dem.
Leave a Reply