introduktion
en viktig del av hanteringen av serverkonfiguration och infrastruktur innefattar att upprätthålla ett enkelt sätt att leta upp nätverksgränssnitt och IP-adresser efter namn, genom att konfigurera ett korrekt domännamnssystem (DNS). Använda fullt kvalificerade domännamn (FQDNs), i stället för IP-adresser, för att ange nätverksadresser underlättar konfigurationen av tjänster och applikationer, och ökar underhåll av konfigurationsfiler., Ställa in din egen DNS för ditt privata nätverk är ett bra sätt att förbättra hanteringen av dina servrar.
i den här guiden kommer vi att gå över hur du ställer in en intern DNS-server, med hjälp av BIND name server software (BIND9) på Ubuntu 18.04, som kan användas av dina servrar för att lösa privata värdnamn och privata IP-adresser. Detta ger ett centralt sätt att hantera dina interna värdnamn och privata IP-adresser, vilket är oumbärligt när din miljö expanderar till mer än ett fåtal värdar.
CentOS-versionen av denna handledning finns här.,
förutsättningar
för att slutföra denna handledning behöver du följande Infrastruktur. Skapa varje server i samma datacenter med privat nätverk aktiverat:
- en ny Ubuntu 18.04-server för att fungera som den primära DNS-servern, ns1
- (rekommenderas) en andra Ubuntu 18.04-server för att fungera som en sekundär DNS-server, ns2
- ytterligare servrar i samma datacenter som kommer att använda dina DNS-servrar
på var och en av dessa servrar, konfigurera administrativ åtkomst via en sudo
användare och en brandvägg genom att följa vår Ubuntu 18.,04 ursprungliga server setup guide.
om du inte är bekant med DNS-koncept, rekommenderas att du läser åtminstone de tre första delarna av vår introduktion till hantering av DNS.
exempel på infrastruktur och mål
Vid tillämpningen av denna artikel kommer vi att anta följande:
- Vi har två servrar som kommer att betecknas som våra DNS-namnservrar. Vi kommer att hänvisa till dessa som ns1 och ns2 i den här guiden.
- Vi har ytterligare två klientservrar som kommer att använda DNS-infrastrukturen vi skapar. Vi kommer att kalla dessa host1 och host2 i den här guiden., Du kan lägga till så många som du vill för din Infrastruktur.
- alla dessa servrar finns i samma datacenter. Vi antar att detta är nyc3 datacenter.
- alla dessa servrar har privata nätverk aktiverat (och finns på undernätet
10.128.0.0/16
. Du kommer sannolikt att behöva justera detta för dina servrar). - alla servrar är anslutna till ett projekt som körs på ”example.com”. eftersom vårt DNS-system kommer att vara helt internt och privat behöver du inte köpa ett domännamn., Om du använder en domän som du äger kan det dock bidra till att undvika konflikter med offentligt routbara domäner.
med dessa antaganden bestämmer vi att det är vettigt att använda ett namngivningssystem som använder ”nyc3.example.com” att hänvisa till vår privata subnät eller zon. Därför kommer host1: s privata Fullkvalificerade domännamn (FQDN) att vara host1.nyc3.example.com. se följande tabell relevanta detaljer:
din befintliga inställning kommer att vara annorlunda, men exempelnamn och IP-adresser kommer att användas för att visa hur du konfigurerar en DNS-server för att tillhandahålla en fungerande intern DNS., Du bör enkelt kunna anpassa denna inställning till din egen miljö genom att ersätta värdnamn och privata IP-adresser med din egen. Det är inte nödvändigt att använda regionsnamnet för datacenter i ditt namngivningssystem, men vi använder det här för att beteckna att dessa värdar tillhör ett visst datacenters privata nätverk. Om du använder flera datacenter, kan du ställa in en intern DNS inom varje respektive datacenter.
i slutet av denna handledning kommer vi att ha en primär DNS-server, ns1, och eventuellt en sekundär DNS-server, ns2, som kommer att fungera som en säkerhetskopia.,
låt oss komma igång genom att installera vår primära DNS-server, ns1.
installera BIND på DNS-servrar
Text som är markerad i rött är viktigt! Det kommer ofta att användas för att beteckna något som behöver bytas ut med dina egna inställningar eller att det ska ändras eller läggas till i en konfigurationsfil. Om du till exempel ser något somhost1.nyc3.example.com
, ersätt det med FQDN på din egen server. På samma sätt, om du serhost1_private_IP
, ersätt den med den privata IP-adressen för din egen server.,
på båda DNS-servrarna, ns1 och ns2, uppdateraapt
paketcache genom att skriva:
- sudo apt-get update
Installera nu BIND:
- sudo apt-get install bind9 bind9utils bind9-doc
inställning Bind till IPv4-läge
innan du fortsätter, låt oss ställa in BIND till IPv4-läge eftersom vårt privata nätverk använder IPv4 uteslutande. På båda servrarna redigerar du filenbind9
standardinställningar genom att skriva:
- sudo nano /etc/default/bind9
Lägg till ”-4” i slutet av parameternOPTIONS
., Det ska se ut som följande:
. . .OPTIONS="-u bind -4"
spara och stäng filen när du är klar.
Starta om BIND för att implementera ändringarna:
- sudo systemctl restart bind9
nu när BIND är installerat, låt oss konfigurera den primära DNS-servern.
konfigurera den primära DNS-servern
binds konfiguration består av flera filer, som ingår i huvudkonfigurationsfilen,named.conf
., Dessa filnamn börjar med named
eftersom det är namnet på processen som binder körs (kort för”domain name daemon”). Vi börjar med att konfigurera alternativfilen.
konfigurera Alternativfilen
på ns1, öppna filennamed.conf.options
för redigering:
- sudo nano /etc/bind/named.conf.options
ovanför det befintligaoptions
– blocket, skapa ett nytt ACL-block (access control list) som heter ”trusted”. Det är här vi kommer att definiera en lista över kunder som vi kommer att tillåta rekursiva DNS-frågor från (dvs., dina servrar som är i samma datacenter som ns1). Med hjälp av våra exempel privata IP-adresser lägger vi till ns1, ns2, host1 och host2 i vår lista över betrodda kunder:
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
nu när vi har vår lista över betrodda DNS-klienter vill vi redigera options
– blocket. För närvarande ser början av blocket ut som följande:
. . .};options { directory "/var/cache/bind"; . . .}
underdirectory
– direktivet, Lägg till de markerade konfigurationslinjerna (och ersätt i rätt ns1 IP-adress) så det ser ut så här:
När du är klar, spara och stäng filen named.conf.options
. Ovanstående konfiguration anger att endast dina egna servrar (de” betrodda”) kommer att kunna fråga din DNS-server för externa domäner.
därefter konfigurerar vi den lokala filen för att ange våra DNS-zoner.,
konfigurera den lokala filen
på ns1, öppna filennamed.conf.local
för redigering:
- sudo nano /etc/bind/named.conf.local
bortsett från några kommentarer ska filen vara tom. Här kommer vi att ange våra fram-och bakåtzoner. DNS-zoner anger ett särskilt utrymme för att hantera och definiera DNS-poster. Eftersom våra domäner alla kommer att vara inom ”nyc3.example.com” underdomän, vi kommer att använda det som vår framåtriktade zon., Eftersom våra servers privata IP-adresser finns i 10.128.0.0/16
IP-utrymme, kommer vi att skapa en omvänd zon så att vi kan definiera omvända uppslagningar inom det området.
Lägg till den främre zonen med följande rader, ersätta zonnamnet med din egen och den sekundära DNS-serverns privata IP-adress i allow-transfer
direktivet:
förutsatt att vårt privata delnät är10.128.0.0/16
, Lägg till omvänd zon med följande rader (Observera att vårt omvänd zonnamn börjar med ”128.,10 ”vilket är oktettomvandlingen av ”10.128”):
om dina servrar spänner över flera privata undernät men är i samma datacenter, var noga med att ange en extra zon-och zonfil för varje separat delnät. När du är klar med att lägga till alla dina önskade zoner, spara och avsluta filen named.conf.local
.
nu när våra zoner anges i BIND måste vi skapa motsvarande fram-och bakåtzonfiler.,
skapa filen Forward Zone
filen forward zone är där vi definierar DNS-poster för framåtriktade DNS-sökningar. Det vill säga när DNS tar emot en namnfråga, ”host1.nyc3.example.com” det kommer till exempel att se framåtzonsfilen för att lösa host1s motsvarande privata IP-adress.
låt oss skapa katalogen där våra zonfiler kommer att finnas. Enligt vårt namn.conf.lokal konfiguration, den platsen ska vara /etc/bind/zones
:
- sudo mkdir /etc/bind/zones
Vi kommer att basera vår framåtriktade zonfil på provet db.local
zonfil., Kopiera den till rätt plats med följande kommandon:
- sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
låt oss nu Redigera vår framåtriktade zonfil:
- sudo nano /etc/bind/zones/db.nyc3.example.com
Inledningsvis kommer det att se ut som följer:
först vill du redigera SOA-posten. Byt ut den första ” localhost ”med ns1: s FQDN och ersätt sedan” root.localhost ”med ” admin.nyc3.example.com”. varje gång du redigerar en zonfil måste du öka det seriella värdet innan du startar om named
– processen. Vi kommer att öka den till ”3”., Det ska nu se ut så här:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
ta sedan bort de tre posterna i slutet av filen (efter SOA-posten). Om du inte är säker på vilka rader som ska tas bort markeras de med en ”ta bort den här raden” – kommentar ovan.
i slutet av filen lägger du till dina namnserverposter med följande rader (ersätt namnen med dina egna). Observera att den andra kolumnen anger att dessa är NS-poster:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
lägg nu till A-posterna för dina värdar som hör hemma i den här zonen. Detta inkluderar alla servrar vars namn vi vill sluta med”. nyc3.example.com ” (ersätt namn och privata IP-adresser). Med hjälp av våra exempelnamn och privata IP — adresser lägger vi till en post för ns1, ns2, host1 och host2 som så:
spara och stäng filen db.nyc3.example.com
.
vårt sista exempel framåt zon fil ser ut som följande:
låt oss nu gå vidare till omvänd zonfil(er).
skapa Reverse Zone File(s)
Reverse zone-filer är där vi definierar DNS PTR-poster för reverse DNS-uppslagningar. Det vill säga, när DNS tar emot en fråga AV IP-adress, ”10.128.100.101” till exempel, det kommer att se i omvänd zon fil (er) för att lösa motsvarande FQDN, ”host1.nyc3.example.com” i det här fallet.
på ns1, för varje omvänd zon som anges i filennamed.conf.local
, skapa en omvänd zonfil., Vi kommer att basera vår omvänd zonfil (er) på provet db.127
zonfil (er). Kopiera den till rätt plats med följande kommandon (ersätt destinationsfilnamnet så att det matchar din omvänd zondefinition):
- sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
redigera den omvända zonfilen som motsvarar den omvända zon(er) som definieras i named.conf.local
:
- sudo nano /etc/bind/zones/db.10.128
Inledningsvis kommer det att se ut som följande:
på samma sätt som filen forward zone vill du redigera SOA-posten och öka det seriella värdet. Det ska se ut så här:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. ( 3 ; Serial . . .
ta nu bort de två posterna i slutet av filen (efter SOA-posten). Om du inte är säker på vilka rader som ska tas bort markeras de med en ”ta bort den här raden” – kommentar ovan.
i slutet av filen lägger du till dina namnserverposter med följande rader (ersätt namnen med dina egna)., Observera att den andra kolumnen anger att dessa är NS-poster:
. . .; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.
lägg sedan till PTR
poster för alla dina servrar vars IP-adresser finns på subnätet i zonfilen som du redigerar. I vårt exempel, Detta inkluderar alla våra värdar eftersom de är alla på10.128.0.0/16
subnät. Observera att den första kolumnen består av de två sista oktetterna av servrarnas privata IP-adresser i omvänd ordning., Var noga med att ersätta namn och privata IP-adresser för att matcha dina servrar:
spara och stäng reverse zone-filen (upprepa det här avsnittet om du behöver lägga till fler reverse zone-filer).
vårt slutliga exempel reverse zone-fil ser ut som följande:
Vi är färdiga med att redigera våra filer, så nästa kan vi kontrollera våra filer för fel.,
kontrollera BIND Configuration Syntax
kör följande kommando för att kontrollera syntaxen förnamed.conf*
filer:
- sudo named-checkconf
om dina namngivna konfigurationsfiler inte har några syntaxfel kommer du tillbaka till din skalprompt och ser inga felmeddelanden. Om det finns problem med dina konfigurationsfiler, granska felmeddelandet och avsnittet” Konfigurera primär DNS-Server”och försök sedan named-checkconf
igen.
kommandotnamed-checkzone
kan användas för att kontrollera att dina zonfiler är korrekta., Det första argumentet anger ett zonnamn och det andra argumentet anger motsvarande zonfil, som båda definieras i named.conf.local
.
till exempel för att kontrollera ”nyc3.example.com” forward zone configuration, kör följande kommando (ändra namnen för att matcha din framåtriktade zon och fil):
- sudo named-checkzone nyc3.example.com db.nyc3.example.com
och för att kontrollera ”128.10.in-addr.,arpa” reverse zone configuration, kör följande kommando (ändra siffrorna för att matcha din omvända zon och fil):
- sudo named-checkzone 128.10.in-addr.arpa /etc/bind/zones/db.10.128
När alla dina konfigurations-och zonfiler inte har några fel i dem bör du vara redo att starta om BIND-tjänsten.
starta om BIND
Starta om BIND:
- sudo systemctl restart bind9
om du har konfigurerat UFW-brandväggen öppnar du åtkomst till BIND genom att skriva:
- sudo ufw allow Bind9
din primära DNS-server är nu inställd och redo att svara på DNS-frågor. Låt oss gå vidare till att skapa den sekundära DNS-servern.,
konfigurera sekundär DNS-Server
i de flesta miljöer är det en bra idé att ställa in en sekundär DNS-server som svarar på förfrågningar om den primära blir otillgänglig. Lyckligtvis är den sekundära DNS-servern mycket lättare att konfigurera.
på ns2, redigera filennamed.conf.options
:
- sudo nano /etc/bind/named.conf.options
Lägg till ACL med de privata IP-adresserna för alla dina betrodda servrar:
acl "trusted" { 10.128.10.11; # ns1 10.128.20.12; # ns2 - can be set to localhost 10.128.100.101; # host1 10.128.200.102; # host2};options { . . .
under directory
– direktivet lägger du till följande rader:
spara och stäng filennamed.conf.options
. Den här filen ska se exakt ut som ns1: snamed.conf.options
– fil, förutom att den ska konfigureras för att lyssna på ns2: s privata IP-adress.
redigera nu filennamed.conf.local
:
- sudo nano /etc/bind/named.conf.local
definiera slavzoner som motsvarar huvudzonerna på den primära DNS-servern., Observera att typen är ”slav”, att filen inte innehåller en sökväg, och det finns en masters
direktiv som ska ställas in på den primära DNS-serverns privata IP-adress. Om du har definierat flera omvända zoner i den primära DNS-servern, se till att lägga till dem alla här:
spara och stäng nu filen named.conf.local
.,
kör följande kommando för att kontrollera giltigheten av dina konfigurationsfiler:
- sudo named-checkconf
När det checkar ut, starta om BIND:
- sudo systemctl restart bind9
Tillåt DNS-anslutningar till servern genom att ändra UFW-brandväggsreglerna:
- sudo ufw allow Bind9
nu har du primära och sekundära DNS-servrar för privat nätverksnamn och IP-adressupplösning. Nu måste du konfigurera dina klientservrar för att använda dina privata DNS-servrar.,
konfigurera DNS-klienter
innan alla dina servrar i ”trusted” ACL kan fråga dina DNS-servrar måste du konfigurera var och en av dem för att använda ns1 och ns2 som namnservrar. Denna process varierar beroende på operativsystem, men för de flesta Linux-distributioner innebär det att lägga till dina namnservrar till filen /etc/resolv.conf
.
Ubuntu 18.04-klienter
På Ubuntu 18.04 är nätverk konfigurerat med Netplan, en abstraktion som låter dig skriva standardiserad nätverkskonfiguration och tillämpa den på inkompatibel backend-nätverksprogramvara., För att konfigurera DNS måste vi skriva en Netplan-konfigurationsfil.
hitta först den enhet som är associerad med ditt privata nätverk genom att fråga det privata subnätet med kommandotip address
:
- ip address show to 10.128.0.0/16
i det här exemplet är det privata gränssnitteteth1
.
skapa sedan en ny fil i/etc/netplan
som heter00-private-nameservers.yaml
:
- sudo nano /etc/netplan/00-private-nameservers.yaml
inuti, klistra in följande innehåll., Du måste ändra gränssnittet för det privata nätverket, adresserna till dina ns1-och NS2-DNS-servrar och DNS-zonen:
Obs! Netplan använder YAML-dataserialiseringsformatet för sina konfigurationsfiler. Eftersom YAML använder indrag och blanktecken för att definiera sin datastruktur, se till att din definition använder konsekvent indrag för att undvika fel.
spara och stäng filen när du är klar.
be Netplan att försöka använda den nya konfigurationsfilen genom att användanetplan try
., Om det finns problem som orsakar förlust av nätverk, kommer Netplan automatiskt att rulla tillbaka ändringarna efter en timeout:
- sudo netplan try
OutputWarning: Stopping systemd-networkd.service, but it can still be activated by: systemd-networkd.socketDo you want to keep these settings?Press ENTER before the timeout to accept the new configurationChanges will revert in 120 seconds
om nedräkningen uppdateras korrekt längst ner är den nya konfigurationen åtminstone funktionell nog för att inte bryta din SSH-anslutning. Tryck på ENTER för att acceptera den nya konfigurationen.
Kontrollera nu att systemets DNS-resolver för att avgöra om din DNS-konfiguration har tillämpats:
- sudo systemd-resolve --status
bläddra ner tills du ser avsnittet för ditt privata nätverksgränssnitt., Du bör se de privata IP-adresserna för dina DNS-servrar listade först, följt av några reservvärden. Din domän ska vara i ”DNS Domain”:
din klient ska nu konfigureras för att använda dina interna DNS-servrar.
Ubuntu 16.04 och Debianklienter
På Ubuntu 16.04 och Debian Linux-servrar kan du redigera filen/etc/network/interfaces
:
- sudo nano /etc/network/interfaces
inuti, hitta radendns-nameservers
och förbered dina egna namnservrar framför listan som för närvarande finns., Under den raden lägger du till alternativetdns-search
pekade på basdomänen för din Infrastruktur. I vårt fall skulle detta vara ”nyc3.example.com”:
. . . dns-nameservers 10.128.10.11 10.128.20.12 8.8.8.8 dns-search nyc3.example.com . . .
spara och stäng filen när du är klar.
Starta om nätverkstjänsterna och tillämpa de nya ändringarna med följande kommandon. Se till att du ersätter eth0
med namnet på ditt nätverksgränssnitt:
- sudo ifdown --force eth0 && sudo ip addr flush dev eth0 && sudo ifup --force eth0
detta bör starta om nätverket utan att tappa den aktuella anslutningen., Om det fungerade korrekt bör du se något så här:
OutputRTNETLINK answers: No such processWaiting for DAD... Done
dubbelkontrollera att dina inställningar har tillämpats genom att skriva:
- cat /etc/resolv.conf
Du bör se dina namnservrar i filen /etc/resolv.conf
, liksom din sökdomän:
din klient är nu konfigurerad för att använda DNS-servrarna.
CentOS-klienter
på CentOS, RedHat och Fedora Linux, redigera filen/etc/sysconfig/network-scripts/ifcfg-eth0
., Du kan behöva ersätta eth0
med namnet på ditt primära nätverksgränssnitt:
- sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
Sök efter alternativen DNS1
och DNS2
och ange dem till de privata IP-adresserna för dina primära och sekundära namnservrar. Lägg till enDOMAIN
parameter som med din Infrastruktur basdomän. I den här guiden skulle det vara ”nyc3.example.com”:
. . .DNS1=10.128.10.11DNS2=10.128.20.12DOMAIN='nyc3.example.com'. . .
spara och stäng filen när du är klar.,
Starta nu om nätverkstjänsten genom att skriva:
- sudo systemctl restart network
kommandot kan hänga i några sekunder, men bör returnera dig till prompten inom kort.
kontrollera att dina ändringar har tillämpats genom att skriva:
- cat /etc/resolv.conf
Du bör se dina namnservrar och söka domän i listan:
nameserver 10.128.10.11nameserver 10.128.20.12search nyc3.example.com
din klient ska nu kunna ansluta till och använda dina DNS-servrar.
testa klienter
användnslookup
för att testa om dina klienter kan fråga dina namnservrar., Du bör kunna göra detta på alla kunder som du har konfigurerat och är i ”trusted” ACL.
för CentOS-klienter kan du behöva installera verktyget med:
- sudo yum install bind-utils
Vi kan börja med att göra en sökning framåt.
framåtriktad sökning
Vi kan till exempel göra en framåtriktad sökning för att hämta IP-adressen för host1.nyc3.example.com genom att köra följande kommando:
- nslookup host1
frågar ”host1” expanderar till ”host1.nyc3.exempel.,com på grund av alternativet search
är inställt på din privata underdomän, och DNS-frågor kommer att försöka titta på den underdomänen innan du letar efter värden någon annanstans. Utgången av kommandot ovan skulle se ut som följande:
OutputServer: 127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:Name: host1.nyc3.example.comAddress: 10.128.100.101
därefter kan vi kontrollera omvända sökningar.,
omvänd sökning
för att testa omvänd sökning, fråga DNS-servern med host1: s privata IP-adress:
- nslookup 10.128.100.101
Du bör se utdata som ser ut som följande:
Output11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.Authoritative answers can be found from:
om alla namn och IP-adresser löser till rätt värden, betyder det att dina zonfiler konfigureras korrekt. Om du får oväntade värden, se till att granska zonfilerna på din primära DNS-server (t.ex. db.nyc3.example.com
och db.10.128
).
Grattis! Dina interna DNS-servrar är nu inställd på rätt sätt!, Nu kommer vi att täcka upprätthålla din zon poster.
underhålla DNS-poster
Nu när du har en fungerande intern DNS måste du behålla dina DNS-poster så att de korrekt återspeglar din servermiljö.
lägga till en värd till DNS
När du lägger till en värd i din miljö (i samma datacenter) vill du lägga till den i DNS., Här är en lista med steg som du behöver ta:
primär Namnserver
- framåtzonfil: Lägg till en ”a” – post för den nya värden, öka värdet av ”Serial”
- omvänd zonfil: Lägg till en ”PTR” – post för den nya värden, öka värdet av ”Serial”
- Lägg till din nya värds privata IP-adress till ”trusted” ACL (
named.conf.options
>)
Testa dina konfigurationsfiler:
ladda sedan bind:
- sudo systemctl reload bind9
din primära server ska konfigureras för den nya värden nu.,
sekundär Namnserver
- Lägg till din nya värds privata IP-adress till ”trusted” ACL (
named.conf.options
)
kontrollera konfigurationssyntaxen:
- sudo named-checkconf
ladda sedan BIND:
- sudo systemctl reload bind9
din sekundära server accepterar nu anslutningar från den nya värden.,
konfigurera ny värd för att använda din DNS
- konfigurera
/etc/resolv.conf
för att använda dina DNS-servrar - testa med
nslookup
ta bort värd från DNS
om du tar bort en värd från din miljö eller bara vill ta bort den från DNS, ta bara bort alla de saker som lades till när du du lade till servern till DNS (dvs. baksidan av stegen ovan).
slutsats
Nu kan du hänvisa till servrarnas privata nätverksgränssnitt med namn, snarare än med IP-adress., Detta gör konfigurationen av tjänster och applikationer enklare eftersom du inte längre behöver komma ihåg de privata IP-adresserna, och filerna blir lättare att läsa och förstå. Också, nu kan du ändra dina konfigurationer för att peka på en ny servrar på ett enda ställe, din primära DNS-server, istället för att behöva redigera en mängd olika distribuerade konfigurationsfiler, vilket underlättar underhåll.
När du har konfigurerat din interna DNS och konfigurationsfilerna använder privata fqdns för att ange nätverksanslutningar är det viktigt att DNS-servrarna underhålls korrekt., Om de båda blir otillgängliga upphör dina tjänster och applikationer som är beroende av dem att fungera korrekt. Det är därför det rekommenderas att ställa in din DNS med minst en sekundär server, och för att upprätthålla fungerande säkerhetskopior av dem alla.
Leave a Reply