Introducere
O parte importantă a gestionării server de configurare și de infrastructură include menținerea o modalitate ușoară de a căuta interfețe de rețea și adrese IP prin nume, prin crearea unui propriu Sistem de Nume de Domeniu (DNS). Utilizarea numelor de domenii complet calificate (FQDNs), în loc de adrese IP, pentru a specifica adresele de rețea facilitează configurarea serviciilor și aplicațiilor și crește mentenabilitatea fișierelor de configurare., Configurarea propriului DNS pentru rețeaua dvs. privată este o modalitate excelentă de a îmbunătăți gestionarea serverelor.
în acest tutorial, vom trece peste modul de configurare a unui server DNS intern, folosind software-ul BIND name server (bind9) de pe Ubuntu 18.04, care poate fi folosit de serverele dvs. pentru a rezolva nume de gazdă private și adrese IP private. Aceasta oferă o modalitate centrală de a vă gestiona numele de gazdă interne și adresele IP private, ceea ce este indispensabil atunci când mediul dvs. se extinde la mai mult de câteva gazde.
Versiunea CentOS a acestui tutorial poate fi găsită aici.,
cerințe preliminare
pentru a finaliza acest tutorial, veți avea nevoie de următoarea infrastructură. Crea fiecare server in acelasi datacenter cu private networking-ului:
- Un nou Ubuntu 18.04 server pentru a servi ca server DNS Primar, ns1
- (Recomandat) Un al doilea Ubuntu 18.04 server pentru a servi ca un secondary DNS server, ns2
- servere Suplimentare în același centru de date care va fi folosind servere DNS
Pe fiecare dintre aceste servere, configurați acces administrativ printr-un sudo
utilizator și un paravan de protecție, urmând nostru Ubuntu 18.,04 ghidul inițial de configurare a serverului.dacă nu sunteți familiarizat cu conceptele DNS, este recomandat să citiți cel puțin primele trei părți ale introducerii noastre în gestionarea DNS.
exemplu infrastructură și obiective
în sensul acestui articol, vom presupune următoarele:
- avem două servere care vor fi desemnate ca serverele noastre de nume DNS. Ne vom referi la acestea ca ns1 și ns2 în acest ghid.
- avem două servere client suplimentare care vor folosi infrastructura DNS pe care o creăm. Vom apela aceste host1 și host2 în acest ghid., Puteți adăuga câte doriți pentru infrastructura dvs.
- toate aceste servere există în același datacenter. Vom presupune că acesta este centrul de date nyc3.
- toate aceste servere au rețea privată activată (și sunt pe
10.128.0.0/16
subrețea. Probabil va trebui să ajustați acest lucru pentru serverele dvs.). - toate serverele sunt conectate la un proiect care rulează pe „example.com”. deoarece sistemul nostru DNS va fi în întregime intern și privat, nu trebuie să achiziționați un nume de domeniu., Cu toate acestea, utilizarea unui domeniu pe care îl dețineți poate ajuta la evitarea conflictelor cu domeniile rutabile public.cu aceste ipoteze, decidem că este logic să folosim o schemă de denumire care folosește „nyc3.example.com” pentru a ne referi la subrețeaua sau zona noastră privată. Prin urmare, host1 privat Numele de Domeniu Complet (FQDN) va fi host1.nyc3.example.com. Consultați tabelul de mai jos detaliile relevante:
Nota
Ta de configurare existente vor fi diferite, dar, de exemplu, numele și adresele IP vor fi utilizate pentru a demonstra cum să configurați un server DNS pentru a oferi o funcționare internă DNS., Ar trebui să puteți adapta cu ușurință această configurație la propriul mediu, înlocuind numele gazdelor și adresele IP private cu propriile dvs. Nu este necesar să folosiți numele regiunii Centrului de date în schema dvs. de denumire, dar îl folosim aici pentru a indica faptul că aceste gazde aparțin rețelei private a unui anumit centru de date. Dacă utilizați mai multe centre de date, puteți configura un DNS intern în fiecare centru de date respectiv.
până la sfârșitul acestui tutorial, vom avea un server DNS primar, ns1, și opțional un server DNS secundar, ns2, care va servi ca o copie de rezervă.,
Să începem prin instalarea serverului nostru DNS principal, ns1.
instalarea BIND pe serverele DNS
notătextul evidențiat în roșu este important! Acesta va fi adesea folosit pentru a desemna ceva care trebuie înlocuit cu propriile setări sau că ar trebui modificat sau adăugat la un fișier de configurare. De exemplu, dacă vedeți ceva de genul
host1.nyc3.example.com
, înlocuiți-l cu FQDN al propriului server. De asemenea, dacă vedețihost1_private_IP
, înlocuiți-l cu adresa IP privată a propriului server.,Pe ambele servere DNS, ns1 și ns2, actualiza
apt
pachetul cache-ul prin tastarea:- sudo apt-get update
Acum, instalați LEGA:
- sudo apt-get install bind9 bind9utils bind9-doc
Setare Lega la IPv4 Modul
Înainte de a continua, hai să setați LEGA la IPv4 modul de nostru privat de rețele IPv4 utilizează exclusiv. Pe ambele servere, edita
bind9
setări implicite de fișiere prin tastarea:- sudo nano /etc/default/bind9
Adăugare „-4” la sfârșitul
OPTIONS
parametru., Ar trebui să arate astfel:/etc/default/bind9. . .OPTIONS="-u bind -4"
Salvați și închideți fișierul când ați terminat.
Restart BIND pentru a implementa modificările:
- sudo systemctl restart bind9
acum că BIND este instalat, să configurăm serverul DNS primar.
configurarea serverului DNS primar
configurația BIND constă din mai multe fișiere, care sunt incluse din fișierul de configurare principal,
named.conf
., Aceste nume de fișiere încep cunamed
deoarece acesta este numele procesului care se execută BIND (scurt pentru „domain name daemon”). Vom începe cu configurarea fișierului de opțiuni.Configurarea Fișierului de Opțiuni
Pe ns1, deschide
named.conf.options
fișier pentru editare:- sudo nano /etc/bind/named.conf.options
Deasupra existente
options
bloc, de a crea un nou ACL (access control list), bloc numit „încredere”. Aici vom defini o listă de clienți din care vom permite interogări DNS recursive (adică., serverele dvs. care se află în același datacenter ca ns1). Folosind exemplul nostru de adrese IP private, vom adăuga ns1, ns2, host1 și host2 la lista noastră de clienți de încredere:/etc/bind/named.conf.opțiuni — 1 din 3acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Acum, că avem lista noastră de încredere DNS clientii, vom dori să editați
options
bloc. În prezent, începutul blocului arată astfel:/ etc/bind / named.conf.,opțiuni — 2 din 3. . .};options { directory "/var/cache/bind"; . . .}
Sub
directory
directiva, se adauga evidențiate de configurare linii (și membru supleant în buna ns1 adresa IP), astfel încât se pare ceva de genul:/etc/bind/named.conf.Opțiuni — 3 din 3când ați terminat, salvați și închideți fișierul
named.conf.options
. Configurația de mai sus specifică faptul că numai serverele proprii (cele „de încredere”) vor putea interoga serverul DNS pentru domenii externe.apoi, vom configura fișierul local, pentru a specifica zonele noastre DNS.,
Configurarea Fișierului Local
Pe ns1, deschide
named.conf.local
fișier pentru editare:- sudo nano /etc/bind/named.conf.local
în Afară de câteva comentarii, fișierul ar trebui să fie gol. Aici vom specifica zonele noastre înainte și înapoi. Zonele DNS desemnează un domeniu specific pentru gestionarea și definirea înregistrărilor DNS. Deoarece domeniile noastre vor fi toate în cadrul „nyc3.example.com” subdomeniu, vom folosi ca zona noastră înainte., Deoarece adresele IP private ale serverelor noastre sunt fiecare în spațiul IP
10.128.0.0/16
, vom configura o zonă inversă, astfel încât să putem defini căutările inverse în acel interval.adăugați zona înainte cu următoarele linii, înlocuind numele zonei cu propria dvs. și adresa IP privată a serverului DNS secundar în Directiva
allow-transfer
:/etc/bind/named.conf.Local-1 of 2presupunând că subrețeaua noastră privată este
10.128.0.0/16
, adăugați zona inversă cu următoarele linii (rețineți că numele zonei inverse începe cu „128.,10 ” care este inversarea octet de „10.128”):/etc/bind/numit.conf.local-2 of 2dacă serverele dvs. acoperă mai multe subrețele private, dar se află în același centru de date, asigurați-vă că specificați un fișier de zonă și zonă suplimentar pentru fiecare subrețea distinctă. Când ați terminat de adăugat toate zonele dorite, salvați și ieșiți din fișierul
named.conf.local
.acum, că zonele noastre sunt specificate în BIND, trebuie să creăm fișierele corespunzătoare zonei înainte și invers.,crearea fisierului Forward Zone
fisierul forward zone este locul unde definim inregistrarile DNS pentru cautarile DNS forward. Adică atunci când DNS primește o interogare de nume, „host1.nyc3.example.com” de exemplu, se va uita în fișierul forward zone pentru a rezolva adresa IP privată corespunzătoare host1 lui.
să creăm directorul în care vor locui fișierele zonei noastre. În conformitate cu numele nostru.conf.configurare locală, că locația ar trebui să fie
/etc/bind/zones
:- sudo mkdir /etc/bind/zones
Ne vom baza înainte de fișiere zona pe eșantionul
db.local
zona de fișier., Copiați-l în locația corespunzătoare cu următoarele comenzi:- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
Acum, haideți să modificăm înainte zonă de fișier:
- sudo nano /etc/bind/zones/db.nyc3.example.com
Inițial, acesta va arata ceva de genul următor:
/etc/bind/zone/db.nyc3.exemplu.com — originalîn Primul rând, veți dori pentru a edita SOA record. Înlocuiți primul ” localhost „cu FQDN ns1, apoi înlocuiți” root.localhost” cu „admin.nyc3.example.com”. De fiecare dată când editați un fișier de zonă, aveți nevoie pentru a incrementa serial valoare înainte de a reporni
named
proces. O vom incrementa la „3”., Acum ar trebui să arate ceva de genul asta:/etc/bind/zone/db.nyc3.exemplu.com — actualizat 1 din 3@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
Apoi, șterge cele trei înregistrări la sfârșitul fișierului (după SOA record). Dacă nu sunteți sigur ce linii să ștergeți, acestea sunt marcate cu un comentariu „ștergeți această linie” de mai sus.
la sfârșitul fișierului, adăugați înregistrările serverului de nume cu următoarele linii (înlocuiți numele cu propriile dvs.). Rețineți că a doua coloană specifică faptul că acestea sunt înregistrări „NS”:
/etc/bind/zone/db.nyc3.exemplu.,com-actualizat 2 din 3. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Acum, adăugați înregistrările A pentru gazdele dvs. care aparțin acestei zone. Aceasta include orice server al cărui nume dorim să se încheie cu „.nyc3.example.com ” (înlocuiți numele și adresele IP private). Folosind exemplul nostru nume și adrese IP private, vom adăuga înregistrări pentru ns1, ns2, host1, și host2 astfel:
/etc/bind/zone/db.nyc3.exemplu.com — actualizat 3 din 3Salvați și închideți
db.nyc3.example.com
fișier.fișierul nostru final de exemplu forward zone arată astfel:
/etc/bind/zones / db.nyc3.exemplu.,com-actualizatacum să trecem la fișierele din zona inversă.
crearea fișierelor din zona inversă
fișierele din zona inversă sunt locul în care definim înregistrările DNS PTR pentru căutările DNS inversate. Care este, atunci când DNS primește o interogare prin adresa IP, „10.128.100.101” de exemplu, se va arata in sens invers orar fișier(e) pentru a rezolva corespunzătoare FQDN, „host1.nyc3.example.com” în acest caz.
pe ns1, pentru fiecare zonă inversă specificată în fișierul
named.conf.local
, creați un fișier zonă inversă., Vom baza fișierul(fișierele) zonei inverse pe fișierul de zonădb.127
. Copiați-l în locația corespunzătoare cu următoarele comenzi (substituirea destinația fișierului, astfel că se potrivește inversă zona de definiție):- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
Editare inversă zona de fișier care corespunde invers orar(s) definită în
named.conf.local
:- sudo nano /etc/bind/zones/db.10.128
Inițial, acesta va arata ceva de genul următor:
/etc/bind/zone/db.10.,128-originalîn același mod ca și fișierul forward zone, veți dori să editați înregistrarea SOA și să creșteți valoarea serială. Ar trebui să arate ceva de genul:
/etc/bind/zone/db.10.128-actualizat 1 din 3@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
ștergeți acum cele două înregistrări de la sfârșitul fișierului (după înregistrarea SOA). Dacă nu sunteți sigur ce linii să ștergeți, acestea sunt marcate cu un comentariu „ștergeți această linie” de mai sus.
la sfârșitul fișierului, adăugați înregistrările serverului de nume cu următoarele linii (înlocuiți numele cu propriile dvs.)., Rețineți că a doua coloană specifică faptul că acestea sunt înregistrări „NS”:
/etc/bind/zone/db.10.128 — actualizat 2 din 3. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
Apoi se adaugă
PTR
înregistrări pentru toate serverele căror adrese IP sunt pe subrețea de zona de fișier pe care îl editați. În exemplul nostru, aceasta include toate gazdele noastre, deoarece acestea sunt toate pe10.128.0.0/16
subrețea. Rețineți că prima coloană constă din ultimii doi octeți ai adreselor IP private ale serverelor dvs. în ordine inversă., Asigurați-vă că înlocuiți numele și adresele IP private pentru a se potrivi cu serverele dvs.:/etc/bind/zones/db.10.128-actualizat 3 din 3Salvați și închideți fișierul zonă inversă (repetați această secțiune dacă trebuie să adăugați mai multe fișiere zonă inversă).
fișierul nostru final de exemplu reverse zone arată astfel:
/etc/bind/zones / db.10.128-actualizatam terminat editarea fișierelor noastre, astfel încât în continuare putem verifica fișierele noastre pentru erori.,
Verificarea LEGA de Configurare Sintaxa
Executați următoarea comandă pentru a verifica sintaxa
named.conf*
fișiere:- sudo named-checkconf
Dacă numele fișierelor de configurare nu au erori de sintaxă, va reveni la shell prompt și nu văd mesaje de eroare. Dacă există probleme cu fișierele de configurare, examinați mesajul de eroare și secțiunea „Configurați serverul DNS primar”, apoi încercați din nou
named-checkconf
.comanda
named-checkzone
poate fi utilizată pentru a verifica corectitudinea fișierelor de zonă., Primul său argument specifică un nume de zonă, iar al doilea argument specifică fișierul de zonă corespunzător, care sunt ambele definite înnamed.conf.local
.De exemplu, pentru a verifica „nyc3.example.com” înainte de zona de configurare, executați următoarea comandă (schimbare de nume pentru a se potrivi dvs. de departe de zona si de fișier):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
Și să verificați „128.10.in-addr.,Arpa ” Configurare zonă inversă, executați următoarea comandă (schimbați numerele pentru a se potrivi cu zona și fișierul invers):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
când toate fișierele de configurare și zonă nu au erori în ele, ar trebui să fiți gata să reporniți serviciul BIND.
Repornirea LEGA
Restart LEGA:
- sudo systemctl restart bind9
Dacă aveți UFW firewall configurat, deschide accesul de a se LEGA prin tastarea:
- sudo ufw allow Bind9
Ta de server DNS primar este acum de configurare și gata să răspundă la interogări DNS. Să trecem la crearea serverului DNS secundar.,
configurarea serverului DNS secundar
în majoritatea mediilor, este o idee bună să configurați un server DNS secundar care va răspunde la solicitări dacă principalul devine indisponibil. Din fericire, serverul DNS secundar este mult mai ușor de configurat.
Pe ns2, edita
named.conf.options
fișier:- sudo nano /etc/bind/named.conf.options
În partea de sus a fișierului, se adauga ACL cu adrese IP private de toate servere de încredere:
/etc/bind/named.conf.,opțiuni — actualizat 1 din 2 (secundar)acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
Sub
directory
directiva, adăugați următoarele linii:/etc/bind/named.conf.opțiuni-actualizat 2 din 2 (secundar)Salvați și închideți fișierul
named.conf.options
. Acest fișier ar trebui să arate exact ca fișierulnamed.conf.options
al ns1, cu excepția faptului că ar trebui configurat să asculte pe adresa IP privată a ns2.edita Acum
named.conf.local
fișier:- sudo nano /etc/bind/named.conf.local
Defini sclav zone care corespund master zone de pe server DNS primar., Rețineți că tipul este „slave”, fișierul nu conține o cale și există o directivă
masters
care ar trebui setată la adresa IP privată a serverului DNS principal. Dacă ați definit mai multe zone inverse în serverul DNS principal, asigurați-vă că le adăugați pe toate aici:/etc/bind/named.conf.local-actualizat (secundar)Acum salvați și închideți fișierul
named.conf.local
.,Executați următoarea comandă pentru a verifica validitatea de fișiere de configurare:
- sudo named-checkconf
Odată ce se verifică, reporniți LEGA:
- sudo systemctl restart bind9
Permite conexiuni DNS la server prin modificarea UFW regulile firewall-ului:
- sudo ufw allow Bind9
Acum trebuie primare și secundare serverele DNS pentru un nume de rețea și adresa de IP de rezoluție. Acum trebuie să configurați serverele client pentru a utiliza serverele DNS Private.,
configurarea clienților DNS
înainte ca toate serverele din ACL „de încredere” să poată interoga serverele DNS, trebuie să configurați fiecare dintre ele pentru a utiliza ns1 și ns2 ca servere de nume. Acest proces variază în funcție de sistemul de operare, dar pentru majoritatea distribuțiilor Linux implică adăugarea serverelor de nume la fișierul
/etc/resolv.conf
.clienți Ubuntu 18.04
pe Ubuntu 18.04, rețeaua este configurată cu Netplan, o abstractizare care vă permite să scrieți configurația standardizată a rețelei și să o aplicați software-ului de rețea backend incompatibil., Pentru a configura DNS, trebuie să scriem un fișier de configurare Netplan.
în Primul rând, găsiți dispozitivul asociat cu rețeaua privată de interogarea privat subrețea cu
ip address
command:- ip address show to 10.128.0.0/16
În acest exemplu, interfața privat este
eth1
.apoi, creați un fișier nou în
/etc/netplan
numit00-private-nameservers.yaml
:- sudo nano /etc/netplan/00-private-nameservers.yaml
în Interiorul, inserați următorul cuprins., Va trebui să modificați interfața rețelei private, adresele serverelor DNS ns1 și ns2 și zona DNS:
notă: Netplan utilizează formatul de serializare a datelor YAML pentru fișierele sale de configurare. Deoarece YAML folosește indentarea și spațiul alb pentru a-și defini structura de date, asigurați-vă că definiția dvs. utilizează indentarea consecventă pentru a evita erorile.
/ etc / netplan 00-servere de nume private.yamlSalvați și închideți fișierul când ați terminat.
apoi, spuneți Netplan să încerce să utilizeze noul fișier de configurare utilizând
netplan try
., Dacă există probleme care provoca o pierdere de networking, Netplan va rula în mod automat înapoi modificări după o pauză:- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 secondsDacă numărătoarea inversă este de actualizarea în mod corect, în partea de jos, noua configurație este de cel puțin suficient de funcțională pentru a nu rupe conexiune SSH. Apăsați ENTER pentru a accepta noua configurație.
Acum, verificați că sistemul DNS resolver pentru a determina dacă configurația DNS a fost aplicat:
- sudo systemd-resolve --status
Derulați în jos până la secțiunea de interfață de rețea., Ar trebui să vedeți adresele IP private pentru serverele DNS enumerate mai întâi, urmate de unele valori de rezervă. Domeniul dvs. ar trebui să fie în „domeniul DNS”:
clientul dvs. ar trebui să fie acum configurat să utilizeze serverele DNS interne.
Ubuntu 16.04 și Debian Clienti
Pe Ubuntu 16.04 și Debian Linux servere, puteți edita
/etc/network/interfaces
fișier:- sudo nano /etc/network/interfaces
în Interior, găsim
dns-nameservers
linie, și adauge propriile servere de nume în fața listă care este în prezent acolo., Sub această linie, adăugați o opțiunedns-search
indicată spre domeniul de bază al infrastructurii dvs. În cazul nostru, acest lucru ar fi „nyc3.example.com”:/etc/network/interfaces. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
Salvați și închideți fișierul atunci când ați terminat.acum, reporniți serviciile de rețea, aplicând noile modificări cu următoarele comenzi. Asigurați-vă că înlocuiți
eth0
cu numele de interfață de rețea:- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
Acest lucru ar trebui să reporniți de rețea fără cădere conexiunea curentă., Dacă a lucrat corect, ar trebui să vedeți ceva de genul asta:
OutputRTNETLINK answers: No such processWaiting for DAD... Doneverificați că setările au fost aplicate prin tastarea:
- cat /etc/resolv.conf
ar trebui să-ți vezi numele pe serverele din
/etc/resolv.conf
fișier, precum și domeniul de căutare:clientul Dvs. este acum configurat pentru a folosi serverele DNS.
clienti CentOS
pe CentOS, RedHat si Fedora Linux, editati fisierul
/etc/sysconfig/network-scripts/ifcfg-eth0
., Tu ar trebui să înlocuiascăeth0
cu nume de primar interfață de rețea:- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
Căutare pentru
DNS1
șiDNS2
opțiuni și setați-le la adrese IP private primare și secundare servere de nume. Adăugați unDOMAIN
parametru care cu domeniul de bază al infrastructurii. În acest ghid, care ar fi „nyc3.example.com”:/etc/sysconfig/network-scripts/ifcfg-eth0. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
Salvați și închideți fișierul atunci când ați terminat.,acum, reporniți serviciul de rețea tastând:
- sudo systemctl restart network
comanda poate atârna câteva secunde, dar ar trebui să vă întoarcă la prompt în scurt timp.verificați dacă modificările au fost aplicate tastând:
- cat /etc/resolv.conf
ar trebui să vedeți serverele de nume și domeniul de căutare în listă:
/etc / resolv.confnameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
clientul dvs. ar trebui să poată acum să se conecteze și să utilizeze serverele DNS.
testarea clienților
utilizați
nslookup
pentru a testa dacă clienții dvs. pot interoga serverele de nume., Ar trebui să puteți face acest lucru pe toți clienții pe care i-ați configurat și care se află în ACL „de încredere”.pentru clientii CentOS, poate fi necesar sa instalati utilitarul cu:- sudo yum install bind-utils
putem incepe prin a efectua o cautare inainte.
Căutare Înainte
De exemplu, putem efectua o căutare înainte de a prelua adresa IP a host1.nyc3.example.com prin rularea următoarea comandă:
- nslookup host1
Interogarea „host1” se extinde la „host1.nyc3.exemplu.,com din cauza
search
opțiunea este setată la subdomeniul dvs. privat, iar interogările DNS vor încerca să se uite pe acel subdomeniu înainte de a căuta gazda în altă parte. Ieșirea comenzii de mai sus ar arăta astfel:OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101apoi, putem verifica căutările inverse.,
Căutare Inversă
Pentru a testa căutare inversă, interogare DNS server cu host1 privat adresa IP:
- nslookup 10.128.100.101
ar trebui să vezi de ieșire care arată în felul următor:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:Dacă toate numele și adresele IP rezolva la valorile corecte, asta înseamnă că zona de fișiere sunt configurate corespunzător. Dacă primiți valori neașteptate, asigurați-vă că examinați fișierele zone de pe serverul DNS principal (de exemplu,
db.nyc3.example.com
șidb.10.128
).Felicitări! Serverele DNS interne sunt acum configurate corect!, Acum ne vom ocupa de păstrarea înregistrărilor zonei.
menținerea înregistrărilor DNS
acum că aveți un DNS intern funcțional, trebuie să vă mențineți înregistrările DNS astfel încât acestea să reflecte cu exactitate mediul serverului.
adăugarea unei gazde la DNS
ori de câte ori adăugați o gazdă la mediul dvs. (în același centru de date), veți dori să o adăugați la DNS., Aici este o listă de pași care aveți nevoie pentru a lua:
Server Nume Primar
- Înainte de fișiere zona: Adaugă un „Un” record pentru noul host, incrementa valoarea de „Serial”
- Inversă zona de fișier: Adauga un „PTR” record pentru noul host, incrementa valoarea de „Serial”
- Adăugați noua gazdă adresă IP privată la „încredere” ACL (
named.conf.options
)
Testați-vă fișierele de configurare:
Apoi reîncărcați-BIND:
- sudo systemctl reload bind9
serverul primar ar trebui să fie configurat pentru noul host acum.,
Secundar Server de Nume
- Adăugați noua gazdă adresă IP privată la „încredere” ACL (
named.conf.options
)
Verificați configurația sintaxa:
- sudo named-checkconf
Apoi reîncărcați-BIND:
- sudo systemctl reload bind9
Ta serverul secundar va accepta conexiuni de la noua gazdă.,
Configurare Noua Gazdă a Folosi DNS-ul Tau
- Configurare
/etc/resolv.conf
pentru a folosi serverele DNS - Testare folosind
nslookup
Eliminarea Gazdă de la DNS
Dacă eliminați o serie de mediul dumneavoastră sau doriți să-l scot de DNS, doar elimina toate lucrurile care au fost adăugate atunci când ați adăugat server DNS (adică invers de pașii de mai sus).
concluzie
acum vă puteți referi la interfețele de rețea private ale serverelor dvs. după nume, mai degrabă decât după adresa IP., Acest lucru face configurarea serviciilor și aplicațiilor mai ușoară, deoarece nu mai trebuie să vă amintiți adresele IP private, iar fișierele vor fi mai ușor de citit și de înțeles. De asemenea, acum Puteți schimba configurațiile pentru a indica un nou servere într-un singur loc, serverul DNS principal, în loc să trebuiască să editați o varietate de fișiere de configurare distribuite, ceea ce facilitează întreținerea.
odată ce ați configurat DNS-ul intern și fișierele de configurare utilizează FQDNs private pentru a specifica conexiunile de rețea, este esențial ca serverele DNS să fie întreținute corespunzător., Dacă ambele devin indisponibile, serviciile și aplicațiile dvs. care se bazează pe ele vor înceta să funcționeze corect. Acesta este motivul pentru care este recomandat să configurați DNS-ul cu cel puțin un server secundar și să mențineți copii de rezervă funcționale ale tuturor acestora.
Leave a Reply