Inleiding
een belangrijk onderdeel van het beheren van serverconfiguratie en-infrastructuur is het onderhouden van een eenvoudige manier om netwerkinterfaces en IP-adressen op naam op te zoeken, door een goed DNS (Domain Name System) in te stellen. Het gebruik van FQDN ‘ s (fully qualified domain names) in plaats van IP-adressen om netwerkadressen op te geven, vergemakkelijkt de configuratie van services en toepassingen en verhoogt de onderhoudbaarheid van configuratiebestanden., Het opzetten van uw eigen DNS voor uw private netwerk is een geweldige manier om het beheer van uw servers te verbeteren.
in deze tutorial zullen we bespreken hoe u een interne DNS-server kunt instellen met behulp van BIND9 (BIND9) op Ubuntu 18.04, die door uw servers kan worden gebruikt om privéhostnamen en privé IP-adressen op te lossen. Dit biedt een centrale manier om uw interne hostnamen en privé IP-adressen te beheren, wat onmisbaar is wanneer uw omgeving zich uitbreidt naar meer dan een paar hosts.
De CentOS versie van deze tutorial is hier te vinden.,
vereisten
om deze tutorial te voltooien, hebt u de volgende infrastructuur nodig. Maak elke server in hetzelfde datacenter met private networking ingeschakeld:
- een verse Ubuntu 18.04 server om te dienen als de primaire DNS-server, ns1
- (aanbevolen) een tweede Ubuntu 18.04 server om te dienen als een secundaire DNS-server, ns2
- extra servers in hetzelfde datacenter dat uw DNS-servers zal gebruiken
op elk van deze servers, configureer administratieve toegang via een sudo
gebruiker en een firewall door het volgen van onze Ubuntu 18.,04 initial server setup guide.
als u niet bekend bent met DNS-Concepten, is het raadzaam dat u ten minste de eerste drie delen van onze inleiding over het beheren van DNS leest.
voorbeeld infrastructuur en doelen
voor de doeleinden van dit artikel gaan we uit van het volgende:
- we hebben twee servers die zullen worden aangewezen als onze DNS-nameservers. In deze gids zullen we deze ns1 en ns2 noemen.
- we hebben twee extra clientservers die de DNS-infrastructuur gebruiken die we maken. We noemen deze host1 en host2 in deze gids., U kunt er zoveel toevoegen als u wilt voor uw infrastructuur.
- al deze servers bestaan in hetzelfde datacenter. We gaan ervan uit dat dit het nyc3 datacenter is.
- al deze servers hebben private networking ingeschakeld (en bevinden zich op het
10.128.0.0/16
subnet. U zult dit waarschijnlijk moeten aanpassen voor uw servers). - alle servers zijn verbonden met een project dat draait op “example.com”. aangezien ons DNS-systeem volledig intern en privé zal zijn, hoeft u geen domeinnaam aan te schaffen., Het gebruik van een domein dat u bezit kan echter conflicten met openbaar routeerbare domeinen helpen voorkomen.
Met deze aannames besluiten we dat het zinvol is om een naamgevingsschema te gebruiken dat gebruik maakt van “nyc3.example.com” om te verwijzen naar ons privé subnet of zone. Daarom zal host1 ‘ s private Fully-Qualified Domain Name (FQDN) host1.nyc3.example.com. refereer naar de volgende tabel de relevante details:
uw bestaande instelling zal anders zijn, maar de voorbeeldnamen en IP-adressen zullen worden gebruikt om aan te tonen hoe u een DNS-server kunt configureren om een functionerende interne DNS te leveren., Je moet in staat zijn om deze setup eenvoudig aan te passen aan je eigen omgeving door de hostnamen en privé IP-adressen te vervangen door je eigen. Het is niet nodig om de naam van de regio van het datacenter te gebruiken in uw naamgevingsschema, maar we gebruiken het hier om aan te geven dat deze hosts behoren tot het private netwerk van een bepaald datacenter. Als u gebruik maakt van meerdere datacenters, kunt u het opzetten van een interne DNS binnen elk respectieve datacenter.
aan het einde van deze handleiding hebben we een primaire DNS-server, ns1, en optioneel een secundaire DNS-server, ns2, die als back-up zal dienen.,
laten we beginnen met het installeren van onze primaire DNS-server, ns1.
BIND installeren op DNS-Servers
tekst die in het rood is gemarkeerd is belangrijk! Het zal vaak worden gebruikt om iets aan te duiden dat moet worden vervangen door je eigen instellingen of dat het moet worden gewijzigd of toegevoegd aan een configuratiebestand. Als u bijvoorbeeld iets ziet alshost1.nyc3.example.com
, vervang het dan door de FQDN van uw eigen server. Als uhost1_private_IP
ziet, vervang het dan door het privé IP-adres van uw eigen server.,
op beide DNS-servers, ns1 en ns2, update deapt
pakketcache door te typen:
- sudo apt-get update
Installeer nu BIND:
- sudo apt-get install bind9 bind9utils bind9-doc
Bind instellen op IPv4-modus
voordat u verder gaat, laten we stel bind in op IPv4-modus omdat onze private netwerken uitsluitend gebruik maken van IPv4. Bewerk op beide servers hetbind9
standaardinstellingenbestand door te typen:
- sudo nano /etc/default/bind9
voeg “-4” toe aan het einde van deOPTIONS
parameter., Het ziet er als volgt uit:
. . .OPTIONS="-u bind -4"
sla het bestand op en sluit het als u klaar bent.
herstart BIND om de wijzigingen door te voeren:
- sudo systemctl restart bind9
nu BIND is geïnstalleerd, laten we de primaire DNS-server configureren.
het configureren van de primaire DNS-Server
de configuratie van BIND bestaat uit meerdere bestanden, die zijn opgenomen in het hoofdconfiguratiebestand,named.conf
., Deze bestandsnamen beginnen met named
omdat dat de naam is van het proces dat BIND uitvoert (kort voor “domain name daemon”). We beginnen met het configureren van het optiebestand.
Configuring the Options File
On ns1, open het named.conf.options
bestand voor het bewerken:
- sudo nano /etc/bind/named.conf.options
boven het bestaande options
blok, maak een nieuw ACL (access control list) blok genaamd”trusted”. Hier definiëren we een lijst met clients waarvan we recursieve DNS-queries toestaan (d.w.z., uw servers die zich in hetzelfde datacenter bevinden als ns1). Met behulp van ons voorbeeld private IP-adressen, zullen we ns1, ns2, host1 en host2 toevoegen aan onze lijst met vertrouwde clients:
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
nu we onze lijst met vertrouwde DNS-clients hebben, willen we het options
blok bewerken. Momenteel ziet het begin van het blok er als volgt uit:
. . .};options { directory "/var/cache/bind"; . . .}
onder de directory
directive, voeg de gemarkeerde configuratie regels toe (en vervang het juiste NS1 IP adres) zodat het er ongeveer zo uitziet:
sla het named.conf.options
bestand op en sluit het. De bovenstaande configuratie geeft aan dat alleen uw eigen servers (de “vertrouwde”) in staat zijn om uw DNS-server te bevragen voor externe domeinen.
vervolgens zullen we het lokale bestand configureren om onze DNS-zones op te geven.,
Configuring the Local File
On ns1, open het named.conf.local
bestand voor het bewerken:
- sudo nano /etc/bind/named.conf.local
afgezien van een paar opmerkingen, moet het bestand leeg zijn. Hier zullen we onze voorwaartse en omgekeerde zones specificeren. DNS-zones geven een specifiek bereik aan voor het beheren en definiëren van DNS-records. Aangezien onze domeinen zullen allemaal binnen de “nyc3.example.com” subdomein, we zullen dat gebruiken als onze voorwaartse zone., Omdat de privé-IP-adressen van onze servers elk in de 10.128.0.0/16
IP-ruimte staan, zullen we een reverse zone instellen zodat we reverse lookups binnen dat bereik kunnen definiëren.
voeg de voorwaartse zone toe met de volgende regels, waarbij de zonenaam wordt vervangen door uw eigen en het privé-IP-adres van de secundaire DNS-server in de allow-transfer
richtlijn:
ervan uitgaande dat ons privé-subnet 10.128.0.0/16
is, voeg dan de omgekeerde zone toe met de volgende regels (merk op dat onze omgekeerde zonenaam begint met “128.,10 ” wat de octetomkering van “10.128”is):
als uw servers meerdere privé-subnetten bestrijken, maar zich in hetzelfde datacenter bevinden, moet u een extra zone-en zonebestand opgeven voor elk afzonderlijk subnet. Als u klaar bent met het toevoegen van al uw gewenste zones, sla dan het named.conf.local
bestand op en sluit het af.
nu onze zones zijn opgegeven in BIND, moeten we de corresponderende zonebestanden vooruit en achteruit maken.,
het doorstuur zonebestand aanmaken
het doorstuur zonebestand is waar we DNS-records definiëren voor doorstuur DNS-lookups. Dat wil zeggen, wanneer de DNS een naam query ontvangt, “host1.nyc3.example.com” bijvoorbeeld, het zal kijken in de forward zone bestand om host1 het bijbehorende private IP-adres op te lossen.
laten we de map maken waar onze zonebestanden zich zullen bevinden. Volgens onze naam.conf.lokale configuratie, die locatie moet /etc/bind/zones
:
- sudo mkdir /etc/bind/zones
We zullen ons doorstuur zonebestand baseren op het voorbeeld db.local
zonebestand., Kopieer het naar de juiste locatie met de volgende commando ‘ s:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
laten we nu ons doorstuur zonebestand bewerken:
- sudo nano /etc/bind/zones/db.nyc3.example.com
aanvankelijk zal het er ongeveer als volgt uitzien:
SOA record. Vervang de eerste ” localhost “door NS1′ s FQDN, en vervang dan ” root.localhost “met ” admin.nyc3.example.com”. elke keer dat u een zonebestand bewerkt, moet u de seriële waarde verhogen voordat u het named
proces herstart. We zullen het verhogen tot “3”., Het zou er nu ongeveer zo uit moeten zien:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
verwijder vervolgens de drie records aan het einde van het bestand (na de SOA-record). Als u niet zeker weet welke regels u wilt verwijderen, worden ze gemarkeerd met een opmerking “Deze regel verwijderen” hierboven.
aan het einde van het bestand, voeg uw Nameserver records toe met de volgende regels (vervang de namen door uw eigen). Merk op dat de tweede kolom specificeert dat dit “NS” records zijn:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Voeg nu de A-records toe voor uw hosts die in deze zone horen. Dit geldt ook voor elke server waarvan we de naam willen eindigen met “.nyc3.example.com ” (vervang de namen en privé IP-adressen). Met behulp van onze voorbeeldnamen en privé IP — adressen, zullen we een records toevoegen voor ns1, ns2, host1 en host2 als volgt:
sla het db.nyc3.example.com
bestand op en sluit het.
ons laatste voorbeeld Forward zone bestand ziet er als volgt uit:
laten we nu naar het reverse zone bestand(en) gaan.
het maken van de Reverse Zone bestand(en)
Reverse zone bestanden zijn waar we definiëren DNS PTR records voor reverse DNS lookups. Dat wil zeggen, wanneer de DNS ontvangt een query op IP-adres, “10.128.100.101” bijvoorbeeld, het zal kijken in de reverse zone bestand (en) om de bijbehorende FQDN op te lossen, “host1.nyc3.example.com” in dit geval.
op ns1, voor elke omgekeerde zone gespecificeerd in het named.conf.local
bestand, Maak een omgekeerde zone bestand., We zullen onze omgekeerde zonebestanden baseren op het voorbeeld db.127
zonebestand. Kopieer het naar de juiste locatie met de volgende commando ‘ s (Vervang de doelbestandsnaam zodat het overeenkomt met uw reverse zone definitie):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
Bewerk Het reverse zone bestand dat overeenkomt met de reverse zone(s) gedefinieerd in named.conf.local
:
- sudo nano /etc/bind/zones/db.10.128
aanvankelijk zal het er ongeveer zo uitzien het volgende:
op dezelfde manier als het forward zonebestand, wilt u de SOA-record bewerken en de seriële waarde verhogen. Het zou er ongeveer zo uit moeten zien:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
verwijder nu de twee records aan het einde van het bestand (na de SOA-record). Als u niet zeker weet welke regels u wilt verwijderen, worden ze gemarkeerd met een opmerking “Deze regel verwijderen” hierboven.
aan het einde van het bestand, voeg uw Nameserver records toe met de volgende regels (vervang de namen door uw eigen)., Merk op dat de tweede kolom specificeert dat dit “NS” records zijn:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
voeg vervolgens PTR
records toe voor al uw servers waarvan de IP-adressen zich bevinden in het subnet van het zonebestand dat u bewerkt. In ons voorbeeld bevat dit al onze hosts omdat ze allemaal op het 10.128.0.0/16
subnet staan. Merk op dat de eerste kolom bestaat uit de laatste twee octetten van uw servers’ private IP-adressen in omgekeerde volgorde., Vervang namen en privé-IP-adressen om overeen te komen met uw servers:
sla het reverse zone-bestand op en sluit het (herhaal deze sectie als u meer reverse zone-bestanden wilt toevoegen).
ons laatste voorbeeld reverse zone bestand ziet er als volgt uit:
We zijn klaar met het bewerken van onze bestanden, zodat we vervolgens onze bestanden kunnen controleren op fouten.,
controle van de BIND-Configuratiesyntaxis
voer het volgende commando uit om de syntaxis van de named.conf*
bestanden te controleren:
- sudo named-checkconf
als uw benoemde configuratiebestanden geen syntaxisfouten hebben, keert u terug naar uw shell-prompt en ziet u geen foutmeldingen. Als er problemen zijn met uw configuratiebestanden, lees dan de foutmelding en de “Configure Primary DNS Server” sectie, probeer dan named-checkconf
opnieuw.
het named-checkzone
commando kan worden gebruikt om de juistheid van uw zonebestanden te controleren., Het eerste argument specificeert een zonenaam, en het tweede argument specificeert het corresponderende zonebestand, die beide zijn gedefinieerd in named.conf.local
.
bijvoorbeeld, om de “nyc3.example.com” forward zone configuration, voer het volgende commando uit (wijzig de namen zodat deze overeenkomen met uw forward zone en bestand):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
en controleer de “128.10.in-addr.,arpa ” reverse zone configuration, voer het volgende commando uit (wijzig de nummers zodat deze overeenkomen met uw reverse zone en bestand):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
wanneer al uw configuratie-en zonebestanden geen fouten bevatten, moet u klaar zijn om de BIND-service opnieuw te starten.
BIND herstarten
BIND herstarten:
- sudo systemctl restart bind9
Als u de UFW-firewall hebt geconfigureerd, open dan toegang tot BIND door te typen:
- sudo ufw allow Bind9
uw primaire DNS-server is nu ingesteld en klaar om te reageren op DNS-queries. Laten we verder gaan met het maken van de secundaire DNS-server.,
de secundaire DNS-Server configureren
in de meeste omgevingen is het een goed idee om een secundaire DNS-server in te stellen die zal reageren op verzoeken als de primaire niet beschikbaar is. Gelukkig is de secundaire DNS-server veel gemakkelijker te configureren.
op ns2, bewerk de named.conf.options
bestand:
- sudo nano /etc/bind/named.conf.options
aan de bovenkant van het bestand, voeg de ACL toe met de privé IP-adressen van al uw vertrouwde servers:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
onder de directory
directive, voeg de volgende regels toe:
sla het named.conf.options
bestand op en sluit het. Dit bestand moet er precies uitzien als ns1 ’s named.conf.options
bestand, behalve dat het moet worden geconfigureerd om te luisteren op het privé IP-adres van ns2.
Bewerk nu de named.conf.local
bestand:
- sudo nano /etc/bind/named.conf.local
slavezones definiëren die overeenkomen met de masterzones op de primaire DNS-server., Merk op dat het type “slave” is, dat het bestand geen pad bevat, en dat er een masters
instructie is die ingesteld moet worden op het privé IP adres van de primaire DNS server. Als u meerdere omgekeerde zones hebt gedefinieerd in de primaire DNS-server, zorg er dan voor dat u ze allemaal hier toevoegt:
Sla nu het named.conf.local
bestand op en sluit het.,
voer het volgende commando uit om de geldigheid van uw configuratiebestanden te controleren:
- sudo named-checkconf
zodra dit uitcheckt, herstart BIND:
- sudo systemctl restart bind9
laat DNS-verbindingen met de server toe door de UFW firewallregels te wijzigen:
- sudo ufw allow Bind9
hebben primaire en secundaire DNS-servers voor private netwerk naam en IP-adres resolutie. Nu moet u uw clientservers configureren om uw privé-DNS-servers te gebruiken.,
DNS-Clients configureren
voordat al uw servers in de “vertrouwde” ACL uw DNS-servers kunnen opvragen, moet u elk van hen configureren om ns1 en ns2 als nameservers te gebruiken. Dit proces varieert afhankelijk van het besturingssysteem, maar voor de meeste Linux distributies gaat het om het toevoegen van je nameservers aan het /etc/resolv.conf
bestand.
Ubuntu 18.04 Clients
Op Ubuntu 18.04 wordt netwerken geconfigureerd met Netplan, een abstractie waarmee u gestandaardiseerde netwerkconfiguratie kunt schrijven en toepassen op incompatibele backend-netwerksoftware., Om DNS te configureren, moeten we een netplan configuratiebestand schrijven.
zoek eerst het apparaat dat geassocieerd is met uw privé netwerk door het privé subnet te bevragen met ip address
Commando:
- ip address show to 10.128.0.0/16
in dit voorbeeld is de privé interface eth1
.
maak vervolgens een nieuw bestand aan in /etc/netplan
genaamd 00-private-nameservers.yaml
:
- sudo nano /etc/netplan/00-private-nameservers.yaml
binnen plak de volgende inhoud., U moet de interface van het private netwerk, de adressen van uw NS1 en ns2 DNS servers en de DNS zone wijzigen:
opmerking: Netplan gebruikt het YAML data serialisatie formaat voor zijn configuratiebestanden. Omdat YAML inspringen en witruimte gebruikt om de gegevensstructuur te definiëren, moet u ervoor zorgen dat uw definitie consistent inspringen gebruikt om fouten te voorkomen.
sla het bestand op en sluit het als u klaar bent.
volgende, vertel Netplan om te proberen het nieuwe configuratiebestand te gebruiken met netplan try
., Als er problemen zijn die een verlies van het netwerk veroorzaken, zal Netplan automatisch de wijzigingen terugdraaien na een time-out:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
als het aftellen correct aan de onderkant wordt bijgewerkt, is de nieuwe configuratie tenminste functioneel genoeg om uw SSH-verbinding niet te verbreken. Druk op ENTER om de nieuwe configuratie te accepteren.
Controleer nu of de DNS-resolver van het systeem is toegepast om te bepalen of uw DNS-configuratie is toegepast:
- sudo systemd-resolve --status
Scroll naar beneden totdat u de sectie voor uw privé-netwerkinterface ziet., U zou eerst de private IP-adressen van uw DNS-servers moeten zien, gevolgd door een aantal fallback waarden. Uw domein moet zich in het “DNS Domain”bevinden:
uw client moet nu zijn geconfigureerd om uw interne DNS-servers te gebruiken.
Ubuntu 16.04 en Debian Clients
Op Ubuntu 16.04 en Debian Linux servers kunt u de /etc/network/interfaces
bestand:
- sudo nano /etc/network/interfaces
binnen bewerken, de dns-nameservers
vinden en uw eigen nameservers vooraan plaatsen van de lijst die er momenteel is., Voeg onder die regel een dns-search
optie toe die naar het basisdomein van uw infrastructuur wijst. In ons geval zou dit “nyc3.example.com”:
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
sla het bestand op en sluit het als u klaar bent.
herstart nu uw netwerkservices en pas de nieuwe wijzigingen toe met de volgende commando ‘ s. Vervang eth0
door de naam van uw netwerkinterface:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
Dit moet uw netwerk opnieuw opstarten zonder uw huidige verbinding te verbreken., Als het correct werkte, zou u zoiets als dit moeten zien:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
Controleer of uw instellingen zijn toegepast door te typen:
- cat /etc/resolv.conf
u zou uw nameservers moeten zien in het /etc/resolv.conf
bestand, evenals uw zoekdomein:
uw client is nu geconfigureerd om gebruik uw DNS-servers.
CentOS Clients
op CentOS, RedHat, en Fedora Linux, bewerk het /etc/sysconfig/network-scripts/ifcfg-eth0
bestand., Mogelijk moet u eth0
vervangen door de naam van uw primaire netwerkinterface:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
zoeken naar de opties DNS1
en DNS2
en deze instellen op de privé IP-adressen van uw primaire en secundaire naamservers. Voeg een DOMAIN
parameter toe aan het basisdomein van uw infrastructuur. In deze gids, dat zou zijn “nyc3.example.com”:
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
sla het bestand op en sluit het als u klaar bent.,
herstart nu de Netwerkservice door te typen:
- sudo systemctl restart network
het commando kan een paar seconden blijven hangen, maar zal binnenkort terugkeren naar de prompt.
Controleer of uw wijzigingen zijn toegepast door te typen:
- cat /etc/resolv.conf
u zou uw nameservers en zoekdomein moeten zien in de lijst:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
uw client moet nu in staat zijn om verbinding te maken met en gebruik te maken van uw DNS-servers.
Testclients
gebruik nslookup
om te testen of uw clients uw nameservers kunnen opvragen., Je moet in staat zijn om dit te doen op alle van de clients die u hebt geconfigureerd en zijn in de “vertrouwde” ACL.
voor CentOS clients moet u het hulpprogramma mogelijk installeren met:
- sudo yum install bind-utils
We kunnen beginnen met het uitvoeren van een forward lookup.
Forward Lookup
bijvoorbeeld, we kunnen een forward lookup uitvoeren om het IP-adres van host1.nyc3.example.com door het volgende commando uit te voeren:
- nslookup host1
Het opvragen van “host1” breidt uit naar “host1.nyc3.bijvoorbeeld.,com vanwege de search
optie is ingesteld op uw privé-subdomein, en DNS-queries zullen proberen dat subdomein te bekijken voordat ze elders naar de host zoeken. De uitvoer van het bovenstaande commando ziet er als volgt uit:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
vervolgens kunnen we reverse lookups controleren.,
Reverse Lookup
om de reverse lookup te testen, bevraagt u de DNS-server met het privé IP-adres van host1:
- nslookup 10.128.100.101
u zou uitvoer moeten zien die er als volgt uitziet:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
als alle namen en IP-adressen worden omgezet naar de juiste waarden, betekent dit dat uw zonebestanden correct zijn geconfigureerd. Als u onverwachte waarden ontvangt, controleer dan de zonebestanden op uw primaire DNS-server (bijvoorbeeld db.nyc3.example.com
en db.10.128
).
Gefeliciteerd! Uw interne DNS servers zijn nu goed ingesteld!, Nu zullen we het bijhouden van uw zone records dekken.
het onderhouden van DNS-Records
Nu u een werkende interne DNS hebt, moet u uw DNS-records onderhouden zodat ze uw serveromgeving nauwkeurig weergeven.
een Host toevoegen aan DNS
wanneer u een host toevoegt aan uw omgeving (in hetzelfde datacenter), wilt u deze toevoegen aan DNS., Hier is een lijst van stappen die je moet nemen:
Primaire Name Server
- Forward zone bestand: Voeg een ‘ A ‘ – record voor de nieuwe host, verhogen de waarde van “Serial”
- Reverse zone bestand: Voeg een “POINTER” record voor de nieuwe host, verhogen de waarde van “Serial”
- Voeg uw nieuwe host is een eigen IP adres aan de “vertrouwde” ACL (
named.conf.options
)
Test uw configuratie bestanden:
opnieuw laden te BINDEN:
- sudo systemctl reload bind9
de primaire server moet worden geconfigureerd voor de nieuwe host nu.,
secundaire naamserver
- voeg het privé-IP-adres van uw nieuwe host toe aan de “vertrouwde” ACL (
named.conf.options
)
controleer de configuratiesyntaxis:
- sudo named-checkconf
en herlaad BIND:
- sudo systemctl reload bind9
uw secundaire server accepteert nu verbindingen van de nieuwe host.,
configureer nieuwe Host om uw DNS
- configureer
/etc/resolv.conf
om uw DNS-servers te gebruiken - Test met
nslookup
Host uit DNS verwijderen
Als u een host uit uw omgeving verwijdert of wilt verwijderen DNS, verwijder gewoon alle dingen die zijn toegevoegd toen u de server toegevoegd aan DNS (dat wil zeggen het omgekeerde van de bovenstaande stappen).
conclusie
nu kunt u naar de private netwerkinterfaces van uw servers verwijzen met naam, in plaats van met IP-adres., Dit maakt configuratie van diensten en toepassingen gemakkelijker omdat u niet langer de privé IP-adressen hoeft te onthouden en de bestanden gemakkelijker te lezen en te begrijpen zijn. Ook, nu kunt u uw configuraties te wijzigen om te wijzen op een nieuwe servers op een enkele plaats, uw primaire DNS-server, in plaats van een verscheidenheid van gedistribueerde configuratiebestanden te bewerken, die het onderhoud vergemakkelijkt.
zodra u uw interne DNS hebt ingesteld en uw configuratiebestanden privé FQDNs gebruiken om netwerkverbindingen op te geven, is het van cruciaal belang dat uw DNS-servers goed worden onderhouden., Als ze beide niet meer beschikbaar zijn, zullen uw diensten en applicaties die erop vertrouwen niet meer naar behoren functioneren. Dit is waarom het wordt aanbevolen om uw DNS met ten minste één secundaire server, en om werkende back-ups van alle van hen te behouden.
Leave a Reply