introdução
uma parte importante da Gestão da configuração e infra-estrutura do servidor inclui a manutenção de uma forma fácil de procurar interfaces de rede e endereços IP pelo nome, através da criação de um sistema de nomes de domínio apropriado (DNS). Usando nomes de domínio totalmente qualificados( FQDNs), em vez de endereços IP, para especificar endereços de Rede facilita a configuração de serviços e aplicações, e aumenta a manutenção de arquivos de configuração., Configurar o seu próprio DNS para a sua rede privada é uma ótima maneira de melhorar a gestão dos seus servidores.
neste tutorial, vamos ver como configurar um servidor DNS interno, usando o BIND name server software (BIND9) no Ubuntu 18.04, que pode ser usado pelos seus servidores para resolver nomes de hosts privados e endereços IP privados. Isso fornece uma maneira central de gerenciar seus hostnames internos e endereços IP privados, o que é indispensável quando o seu ambiente se expande para mais do que alguns hosts.
a versão CentOS deste tutorial pode ser encontrada aqui.,
pré-requisitos
para completar este tutorial, você precisará da infra-estrutura seguinte. A criação de cada servidor no mesmo datacenter com a rede privada habilitado:
- Um novo Ubuntu 18.04 de servidor para servir como servidor de DNS Primário, ns1
- (Recomendado) Um segundo Ubuntu 18.04 de servidor para servir como um servidor DNS Secundário, ns2
- servidores Adicionais no mesmo data center que vai utilizar os servidores de DNS
Em cada um desses servidores, configurar o acesso administrativo através de uma sudo
usuário e um firewall, seguindo o nosso Ubuntu 18.,04 guia de configuração inicial do servidor.
Se não está familiarizado com os conceitos de DNS, recomenda-se que leia pelo menos as três primeiras partes da nossa introdução à gestão de DNS.
exemplo de infra-estrutura e metas
para os propósitos deste artigo, vamos assumir o seguinte:
- temos dois servidores que serão designados como nossos servidores DNS nome. Nós nos referiremos a estes como ns1 e ns2 neste guia.
- temos dois servidores clientes adicionais que estarão usando a infra-estrutura DNS que criamos. Vamos chamar estes host1 e host2 neste guia., Pode adicionar as que quiser para a sua infra-estrutura.
- todos estes servidores existem no mesmo datacenter. Vamos assumir que este é o datacenter nyc3.
- todos estes servidores têm rede privada activa (e estão na sub-rede
10.128.0.0/16
. Você provavelmente terá que ajustar isso para seus servidores). - todos os servidores estão ligados a um projecto que funciona em “example.com”. uma vez que o nosso sistema DNS será inteiramente interno e privado, você não tem que comprar um nome de domínio., No entanto, o uso de um domínio que você possui pode ajudar a evitar conflitos com domínios publicamente roteáveis.
com estes pressupostos, decidimos que faz sentido usar um esquema de nomenclatura que usa “nyc3.example.com” para se referir à nossa sub-rede privada ou zona. Portanto, host1 privada do Nome de Domínio Totalmente Qualificado (FQDN) será host1.nyc3.example.com. Consulte a tabela a seguir os detalhes relevantes:
O programa de configuração existentes serão diferentes, mas o exemplo de nomes e endereços IP será usado para demonstrar como configurar um servidor DNS para fornecer um funcionamento interno de DNS., Você deve ser capaz de adaptar facilmente esta configuração para o seu próprio ambiente, substituindo os nomes de host e endereços IP privados com o seu próprio. Não é necessário usar o nome da região do datacenter em seu esquema de nomenclatura, mas nós o usamos aqui para denotar que esses hosts pertencem a uma rede particular do datacenter. Se você utilizar vários datacenters, você pode configurar um DNS interno dentro de cada datacenter respectivo.
no final deste tutorial, teremos um servidor DNS primário, ns1, e opcionalmente um servidor DNS secundário, ns2, que servirá como um backup.,
vamos começar instalando nosso servidor DNS primário, ns1.
instalar o BIND nos servidores DNS
o texto realçado a vermelho é importante! Ele muitas vezes será usado para denotar algo que precisa ser substituído por suas próprias configurações ou que ele deve ser modificado ou adicionado a um arquivo de configuração. Por exemplo, se você ver algo comohost1.nyc3.example.com
, substitua-o pela FQDN do seu próprio servidor. Da mesma forma, se você verhost1_private_IP
, substitua-o pelo endereço IP privado do seu próprio servidor.,
Em ambos os servidores de DNS, ns1 e ns2, atualização apt
‘cache’ de pacotes ao escrever:
- sudo apt-get update
Agora instalar o BIND:
- sudo apt-get install bind9 bind9utils bind9-doc
Configuração do Bind para IPv4 Modo
Antes de continuar, vamos LIGAR para IPv4 modo, desde a nossa rede privada usa exclusivamente IPv4. Em ambos os servidores, edite o ID
default settings file, escrevendo:
- sudo nano /etc/default/bind9
Add “-4” ao final do parâmetro OPTIONS
., Deve ter a seguinte aparência:
. . .OPTIONS="-u bind -4"
gravar e fechar o ficheiro quando terminar.
reiniciar o BIND para implementar as alterações:
- sudo systemctl restart bind9
Agora que o BIND está instalado, vamos configurar o servidor DNS primário.
configurar o servidor DNS primário
a configuração do BIND consiste em vários ficheiros, que estão incluídos no ficheiro de configuração principal, named.conf
., Estes nomes de arquivos começam com named
porque esse é o nome do processo que o BIND corre (abreviatura de “domain name daemon”). Vamos começar com a configuração do arquivo de opções.
Configurar o Arquivo de Opções
Em ns1, abra o named.conf.options
arquivo para edição:
- sudo nano /etc/bind/named.conf.options
Acima existente options
bloquear, crie uma nova ACL (lista de controle de acesso) do bloco chamado de “confiável”. É aqui que vamos definir uma lista de clientes que vamos permitir consultas DNS recursivas de (i.e., seus servidores que estão no mesmo datacenter que o ns1). Usando o nosso exemplo de endereços IP privados, adicionaremos ns1, ns2, host1 e host2 à nossa lista de clientes de confiança:
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Now that we have our list of trusted DNS clients, we will want to edit the options
block. Atualmente, o início do bloco se parece com o seguinte:
. . .};options { directory "/var/cache/bind"; . . .}
abaixo do directiva, adicione as linhas de configuração realçadas (e substitua no endereço IP próprio ns1) para que se pareça com isto:
quando terminar, grave e feche o ficheiro
. A configuração acima especifica que apenas os seus próprios servidores (Os “confiáveis”) serão capazes de consultar o seu servidor de DNS para domínios externos.
em seguida, vamos configurar o arquivo local, para especificar as nossas zonas de DNS.,
configurar o ficheiro Local
No ns1, abrir o ficheiro named.conf.local
para edição:
- sudo nano /etc/bind/named.conf.local
para além de alguns comentários, o ficheiro deve estar vazio. Aqui, vamos especificar as nossas zonas para a frente e para trás. As zonas DNS designam um âmbito específico para a gestão e definição dos Registos DNS. Uma vez que os nossos domínios estarão todos dentro do “nyc3.example.com” subdominado, Usaremos isso como nossa zona dianteira., Como os endereços IP privados dos nossos servidores estão cada um no espaço IP 10.128.0.0/16
IP, vamos configurar uma zona inversa para que possamos definir pesquisas inversas dentro desse intervalo.
Adicionar zona de forward, com as seguintes linhas, substituindo o nome da zona com o seu próprio e o servidor DNS secundário do endereço IP privado allow-transfer
directiva:
assumindo que a nossa sub-rede privada é 10.128.0.0/16
, adicione a zona inversa com as seguintes linhas (note que o nosso nome da zona inversa começa com “128.,10 “que é a reversão octeto de “10.128”):
Se os seus servidores abrangem várias sub-redes privadas mas estão no mesmo datacenter, certifique-se de indicar um ficheiro de zona e zona adicional para cada sub-rede distinta. Quando terminar de adicionar todas as zonas desejadas, grave e saia do ficheiro named.conf.local
.
Agora que as nossas zonas estão especificadas em BIND, precisamos criar os correspondentes ficheiros forward e reverse zone.,
criando o ficheiro da zona para a frente
o ficheiro da zona para a frente é onde definimos os registos DNS para as pesquisas de DNS para a frente. Isto é, quando o DNS recebe uma consulta de nome,” host1.nyc3.example.com ” por exemplo, ele vai olhar no arquivo da zona para a frente para resolver o endereço IP privado correspondente do host1.
vamos criar o directório onde os nossos ficheiros da zona irão residir. De acordo com o nosso nome.conf.configuração local, que deverá ser /etc/bind/zones
:
- sudo mkdir /etc/bind/zones
Vamos basear a nossa frente arquivo de zona no exemplo db.local
arquivo de zona., Copie-o para o local adequado com os seguintes comandos:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
Agora vamos editar nossa frente ficheiro de zona:
- sudo nano /etc/bind/zones/db.nyc3.example.com
Inicialmente, ele será parecido com o seguinte:
Primeiro, você vai querer editar o registro SOA. Substituir o primeiro ” localhost “pelo FQDN do ns1, em seguida, substituir “root”.localhost “com ” admin.nyc3.example.com”. sempre que editar um ficheiro zone, terá de aumentar o valor da série antes de reiniciar o processo named
. Vamos aumentá-lo para “3”., Deve agora ser algo parecido com isto:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Next, delete os três registos no fim do ficheiro (após o registo SOA). Se você não tiver certeza de quais as linhas a excluir, elas são marcadas com um comentário “delete esta linha” acima.
no final do ficheiro, adicione os registos do seu servidor de nomes pelas seguintes linhas (substitua os nomes pelos seus). Note – se que a segunda coluna especifica que se trata de registos “NS”:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Now, add the A records for your hosts that belong in this zone. Isto inclui qualquer servidor cujo nome queremos terminar com”. nyc3.example.com ” (substitua os nomes e endereços IP privados). Usando o nosso exemplo, nomes e endereços IP privados, iremos adicionar registros para ns1, ns2, host1 e host2 assim:
Salvar e fechar o db.nyc3.example.com
arquivo.
O nosso último exemplo de ficheiro forward zone parece-se com o seguinte:
Now let’s move to the reverse zone file(s).
criar o(s) ficheiro (s) de zona inversa
ficheiros de zona inversa são onde definimos Registos DNS PTR para pesquisas de DNS inversas. Isto é, quando o DNS recebe uma consulta por endereço IP, “10.128.100.101” por exemplo, ele vai procurar no(s) arquivo (s) de zona reversa para resolver o FQDN correspondente, “host1.nyc3.example.com” neste caso.
On ns1, for each reverse zone specified in the named.conf.local
file, create a reverse zone file., Vamos basear o(S) nosso (S) arquivo (s) de zona reversa na amostra db.127
arquivo de zona. Copie-o para o local adequado com os seguintes comandos (substituindo o nome do arquivo de destino, de modo que coincida com a sua inversa definição de zona):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
Editar o arquivo de zona reversa, que corresponde à zona de reverse(s) definidos no named.conf.local
:
- sudo nano /etc/bind/zones/db.10.128
Inicialmente, ele será parecido com o seguinte:
da mesma forma que o ficheiro forward zone, você irá querer editar o registo SOA e aumentar o valor serial. Deve ser parecido com isto:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
now delete the two records at the end of the file (after the SOA record). Se você não tiver certeza de quais as linhas a excluir, elas são marcadas com um comentário “delete esta linha” acima.
no final do ficheiro, adicione os registos do seu servidor de nomes pelas seguintes linhas (substitua os nomes pelos seus)., Note – se que a segunda coluna especifica que se trata de registos “NS”:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
em Seguida, adicione PTR
registros para todos os seus servidores cujos endereços IP são na sub-rede da zona arquivo que você está editando. No nosso exemplo, isto inclui todos os nossos anfitriões porque estão todos na sub-rede10.128.0.0/16
. Note que a primeira coluna consiste nos dois últimos octetos dos endereços IP privados dos seus servidores em ordem inversa., Certifique-se de substituir nomes e endereços IP privados para corresponder aos seus servidores:
Save and close the reverse zone file (repeat this section if you need to add more reverse zone files).
O nosso último exemplo de ficheiro de zona inversa parece ser o seguinte:
we’re did editing our files, so next we can check our files for errors.,
Verificar a Configuração do BIND Sintaxe
Execute o seguinte comando para verificar a sintaxe do named.conf*
arquivos
- sudo named-checkconf
Se o seu nome de arquivos de configuração tem nenhum erro de sintaxe, você retornará ao prompt do shell e ver nenhuma mensagem de erro. Se houver problemas com seus arquivos de configuração, reveja a mensagem de erro e a seção “Configurar o servidor DNS primário”, em seguida, tente named-checkconf
novamente.
o comando named-checkzone
pode ser usado para verificar a exatidão dos arquivos da sua zona., Seu primeiro argumento especifica um nome de zona, e o segundo argumento especifica o arquivo de zona correspondente, que são ambos definidos em named.conf.local
.
por exemplo, para verificar o “nyc3.example.com” forward zone configuration, run the following command (change the names to match your forward zone and file):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
And to check the “128.10.in-addr.,Arpa ” configuração da zona inversa, execute o seguinte comando (mude os números para corresponder à sua zona inversa e Ficheiro):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
quando todos os seus ficheiros de configuração e zona não tiverem erros neles, deverá estar pronto para reiniciar o serviço de ‘BIND’.
Reiniciar o BIND
Reiniciar o BIND:
- sudo systemctl restart bind9
Se você tem o UFW firewall configurado, abra o acesso ao VINCULAR escrevendo:
- sudo ufw allow Bind9
O servidor de DNS primário está agora configurado e pronto para responder a consultas de DNS. Passemos à criação do servidor DNS secundário.,
configurar o servidor DNS secundário
na maioria dos ambientes, é uma boa ideia configurar um servidor DNS secundário que irá responder a pedidos se o primário ficar indisponível. Felizmente, o servidor DNS secundário é muito mais fácil de configurar.
No ns2, edite o named.conf.options
arquivo:
- sudo nano /etc/bind/named.conf.options
No topo do arquivo, adicione a ACL com os endereços IP privados de todos os seus servidores de confiança:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Below the directive, add the following lines:
Save and close the named.conf.options
file. Este ficheiro deve ser exactamente igual ao named.conf.options
ficheiro, excepto que deve ser configurado para ouvir o endereço IP privado do ns2.
agora edita o id
ficheiro:
- sudo nano /etc/bind/named.conf.local
Define zonas de escravos que correspondem às zonas principais no servidor DNS primário., Note que o tipo é “slave”, o arquivo não contém um caminho, e há um masters
diretiva que deve ser definido para o endereço IP privado do servidor DNS primário. Se você definiu várias zonas inversas no servidor DNS primário, certifique-se de adicioná-las todas aqui:
now save and close the named.conf.local
file.,
Execute o seguinte comando para verificar a validade de seus arquivos de configuração:
- sudo named-checkconf
uma Vez que se verifica, reiniciar o BIND:
- sudo systemctl restart bind9
Permitir DNS conexões para o servidor alterando o UFW regras de firewall:
- sudo ufw allow Bind9
Agora você tem servidores DNS primário e secundário para o nome da rede privada e de resolução de endereços IP. Agora você deve configurar seus servidores clientes para usar seus servidores DNS privados.,
configurar os clientes de DNS
Antes de todos os seus servidores na ACL “confiável” poderem consultar os seus servidores de DNS, você deve configurar cada um deles para usar o ns1 e o ns2 como servidores de nomes. Este processo varia dependendo do SO, mas para a maioria das distribuições Linux envolve adicionar seus servidores de nome para o arquivo /etc/resolv.conf
.
Ubuntu 18.04 clientes
No Ubuntu 18.04, a rede é configurada com Netplan, uma abstração que lhe permite escrever configuração de rede padronizada e aplicá-la a software de rede de infra-estruturas incompatíveis., Para configurar o DNS, precisamos escrever um arquivo de configuração Netplan.
em Primeiro lugar, localize o dispositivo associado com a sua rede privada por meio de consulta a sub-rede privada com o ip address
comando:
- ip address show to 10.128.0.0/16
neste exemplo, a interface privada é eth1
.
seguinte, crie um novo ficheiro em /etc/netplan
chamado00-private-nameservers.yaml
:
- sudo nano /etc/netplan/00-private-nameservers.yaml
no interior, cole o seguinte conteúdo., Terá de modificar a interface da rede privada, os endereços dos seus servidores DNS ns1 e ns2 e a zona DNS:
Nota: O Netplan usa o formato de serialização de dados YAML para os seus ficheiros de configuração. Porque o YAML usa indentação e espaço em branco para definir a sua estrutura de dados, certifique-se de que a sua definição usa indentação consistente para evitar erros.
gravar e fechar o ficheiro quando terminar.
em seguida, diga ao Netplan para tentar usar o novo arquivo de configuração usando netplan try
., Se há problemas que podem causar uma perda de rede, Netplan será automaticamente reverter as alterações depois de um tempo de espera:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
Se a contagem estiver atualizando corretamente no fundo, a nova configuração é pelo menos funcionais o suficiente para não quebrar a sua ligação SSH. Carregue em ENTER para aceitar a nova configuração.
Agora, verifique se a resolução DNS do sistema para determinar se a sua configuração DNS foi aplicada:
- sudo systemd-resolve --status
role para baixo até que veja a secção para a sua interface de rede privada., Você deve ver os endereços IP privados para os seus servidores de DNS listados primeiro, seguido por alguns valores de contingência. O seu domínio deverá estar no “domínio DNS”:
o seu cliente deverá agora ser configurado para usar os seus servidores DNS internos.
Ubuntu 16.04 de Debian e de Clientes
No Ubuntu 16.04 de Debian e de Linux em servidores, você pode editar o /etc/network/interfaces
arquivo:
- sudo nano /etc/network/interfaces
Dentro, localize o dns-nameservers
linha, e colocar seus próprios servidores de nomes na frente da lista que está lá., Abaixo dessa linha, adicione uma opção dns-search
apontada para o domínio de base da sua infra-estrutura. No nosso caso, isto seria “nyc3.example.com”:
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
gravar e fechar o ficheiro quando terminar.agora, reinicie os seus serviços de rede, aplicando as novas alterações com os seguintes comandos. Certifique-se que substitui eth0
pelo nome da sua interface de rede:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
isto deverá reiniciar a sua rede sem perder a sua ligação actual., Se funcionou corretamente, você deve ver algo como isto:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
verifique se que as configurações foram aplicadas escrevendo:
- cat /etc/resolv.conf
Você deve ver o nome dos servidores /etc/resolv.conf
arquivo, bem como o seu domínio de pesquisa:
O cliente agora está configurado para usar os servidores de DNS.
clientes CentOS
em CentOS, RedHat e Fedora Linux, edite o ficheiro /etc/sysconfig/network-scripts/ifcfg-eth0
., Você pode ter que substituir eth0
com o nome de interface de rede primário:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
Procure por DNS1
e DNS2
opções e defina-os para os endereços IP privados da sua primária e secundária de servidores de nomes. Adicione um DOMAIN
parâmetro que com o domínio de base da sua infra-estrutura. Neste guia, isso seria “nyc3.example.com”:
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
gravar e fechar o ficheiro quando terminar.,
Agora, reinicie o serviço de rede digitando:
- sudo systemctl restart network
O comando pode travar por alguns segundos, mas deve voltar para o prompt de pouco tempo.
verifique se as suas alterações foram aplicadas escrevendo:
- cat /etc/resolv.conf
deve ver os seus servidores de nomes e domínio de pesquisa na lista:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
o seu cliente deverá agora ser capaz de se ligar e usar os seus servidores DNS.
testando clientes
Use nslookup
para testar se os seus clientes podem consultar os seus servidores de nomes., Você deve ser capaz de fazer isso em todos os clientes que você configurou e estão no ACL “confiável”.
para clientes CentOS, você pode precisar instalar o utilitário com:
- sudo yum install bind-utils
podemos começar por realizar uma pesquisa para a frente.
Forward Lookup
Por exemplo, podemos realizar uma pesquisa direta para obter o endereço IP do host1.nyc3.example.com executando o seguinte comando:
- nslookup host1
Consultar “host1” se expande para “host1.nyc3.exemplo.,com por causa do id
a opção está configurada para o seu subdomínio privado, e as consultas DNS tentarão procurar esse subdomínio antes de procurar o host em outro lugar. O resultado do comando acima se pareceria com o seguinte:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
a seguir, podemos verificar pesquisas inversas.,
de Pesquisa Inversa
Para testar o inverso de pesquisa, consulta o servidor DNS com o host1 do endereço IP privado:
- nslookup 10.128.100.101
Você deve ver uma saída semelhante à seguinte:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
Se todos os endereços IP e nomes de resolver para os valores corretos, isto significa que os seus arquivos de zona estão configurados corretamente. Se receber valores inesperados, não se esqueça de rever os ficheiros zone no seu servidor DNS primário (por exemplo, db.nyc3.example.com
e db.10.128
).Parabéns! Seus servidores internos de DNS estão agora configurados corretamente!, Agora vamos cobrir a manutenção dos seus registos da zona.
mantendo Registos DNS
Agora que você tem um DNS interno de trabalho, você precisa manter os seus registos DNS para que eles reflitam com precisão o seu ambiente de servidor.
adicionando uma máquina ao DNS
sempre que adicionar uma máquina ao seu ambiente (no mesmo datacenter), irá querer adicioná-la ao DNS., Aqui está uma lista de passos que você precisa tomar:
Servidor de Nome Primário
- Encaminhar arquivo de zona: Adicionar Um registo “a” para o novo host, incrementar o valor de “Série”
- arquivo de zona Reversa: Adicionar um “PTR” registro para o novo host, incrementar o valor de “Série”
- Adicione o seu novo host do endereço IP privado para o “confiável” ACL (
named.conf.options
Teste seus arquivos de configuração:
em Seguida, recarregar LIGAR:
- sudo systemctl reload bind9
O servidor primário deve ser configurada para o novo host agora.,
Servidor de nomes Secundário
- Adicione o seu novo host do endereço IP privado para o “confiável” ACL (
named.conf.options
Verifique a configuração sintaxe:
- sudo named-checkconf
em Seguida, recarregar o BIND:
- sudo systemctl reload bind9
Seu servidor secundário de agora irá aceitar conexões de novo host.,
Configurar o Novo Host para Usar O DNS
- Configurar
/etc/resolv.conf
para usar os servidores de DNS - Teste usando
nslookup
Remover o Host de DNS
Se você remover um host de seu ambiente ou quer apenas tirar do DNS, remova todas as coisas que foram adicionadas quando você adicionou o servidor de DNS (por exemplo, o inverso dos passos acima).
conclusão
Agora você pode se referir às interfaces de rede privadas dos seus servidores pelo nome, em vez de pelo endereço IP., Isso torna a configuração de serviços e aplicativos mais fácil porque você não precisa mais lembrar os endereços IP privados, e os arquivos serão mais fáceis de ler e entender. Além disso, agora você pode mudar suas configurações para apontar para um novo servidor em um único lugar, seu servidor DNS primário, em vez de ter que editar uma variedade de arquivos de configuração distribuídos, o que facilita a manutenção.
Uma vez que você tenha seus DNS internos configurados, e seus arquivos de configuração estão usando FQDNs privados para especificar conexões de rede, é fundamental que seus servidores DNS sejam mantidos corretamente., Se ambos ficarem indisponíveis, os seus serviços e aplicações que dependem deles deixarão de funcionar correctamente. É por isso que é recomendado configurar seu DNS com pelo menos um servidor secundário, e para manter backups de trabalho de todos eles.
Leave a Reply