Wyszukiwanie w witrynie

Skonfiguruj serwer DNS obsługujący tylko buforowanie za pomocą „Powiązania” w CentOS 6.5


Istnieje kilka typów serwerów DNS, takich jak master, slave, forwarding i cache, a wśród nich DNS tylko z buforowaniem jest ten, który jest łatwiejszy w konfiguracji. DNS używa protokołu UDP, co skróci czas zapytania, ponieważ protokół UDP nie ma potwierdzenia.

Przeczytaj także: Skonfiguruj serwer DNS Master-Slave w CentOS 6.5

Serwer DNS obsługujący tylko pamięć podręczną jest również nazywany programem rozpoznawania nazw. Będzie wysyłać zapytania do rekordów DNS i pobierać wszystkie informacje DNS z innych serwerów oraz przechowywać każde żądanie zapytania w swojej pamięci podręcznej do późniejszego wykorzystania. Gdy wysyłamy zapytanie do tego samego żądania po raz drugi, będzie ono obsługiwane z pamięci podręcznej, co skraca czas zapytania.

Jeśli chcesz skonfigurować serwer wyłącznie buforujący DNS w CentOS/RHEL 7, postępuj zgodnie z tym przewodnikiem tutaj:

Konfigurowanie serwera nazw DNS obsługującego tylko buforowanie w CentOS/RHEL 7

Moje środowisko testowe
IP Address	:	192.168.0.200
Host-name	:	dns.tecmintlocal.com
OS		:	Centos 6.5 Final
Ports Used	:	53
Config File	:	/etc/named.conf
script file	:	/etc/init.d/named

Krok 1: Instalowanie DNS obsługującego tylko buforowanie

1. DNS obsługujący tylko buforowanie można zainstalować za pomocą pakietu „bind”. Wyszukajmy trochę nazwę pakietu, jeśli nie pamiętamy nazwy pakietu, używając poniższego polecenia.

yum search bind

2. W powyższym wyniku zobaczysz wyświetlone pakiety. Z tego musimy wybrać pakiety „bind” i „bind-utils”, zainstalujmy je za pomocą następującego polecenia „yum”.

yum install bind bind-utils -y

Krok 2: Skonfiguruj DNS obsługujący tylko buforowanie

3. Po zainstalowaniu pakietów DNS przejdź do konfiguracji DNS. Otwórz i edytuj plik „named.conf” za pomocą edytora vim.

vim /etc/named.conf

4. Następnie wprowadź zmiany zgodnie z sugestią poniżej lub możesz użyć ustawień zgodnie ze swoimi wymaganiami. Poniżej przedstawiono zmiany, które musimy wprowadzić w przypadku serwera DNS obsługującego wyłącznie buforowanie. Tutaj domyślnie będzie tam localhost, musimy dodać „dowolny”, aby akceptować zapytania z dowolnego zakresu sieci.

listen-on port 53 { 127.0.0.1; any; };
allow-query     { localhost; any; };
allow-query-cache       { localhost; any; };

  1. port nasłuchiwania 53 – oznacza to, że serwer pamięci podręcznej chce używać portu 53 do wykonywania zapytań.
  2. allow-query – określa, który adres IP może wysyłać zapytania do serwera, tutaj zdefiniowałem dla localhost, z dowolnego miejsca, w którym każdy może wysłać zapytanie.
  3. allow-query-cache – spowoduje dodanie żądania zapytania do powiązania.
  4. rekurencja – spowoduje to zapytanie o odpowiedź i zwrócenie nam odpowiedzi, podczas zapytania może wysłać zapytanie do innego serwera DNS przez Internet i wycofać zapytanie.

5. Po edycji pliku musimy sprawdzić, czy własność plików „named.conf” nie została zmieniona z root:named, ponieważ DNS działa pod użytkownikiem systemowym o nazwie.

ls -l /etc/named.conf
ls -l /etc/named.rfc1912.zones

6. Jeśli na serwerze włączono selinux, po edycji pliku „named.conf” musimy sprawdzić kontekst selinux, każdy nazwany plik konfiguracyjny musi znajdować się w „ system_u:object_r:named_conf_t:s0” w kontekście pokazanym na obrazku poniżej.

ls -lZ /etc/named.conf
ls -lZ /etc/named.rfc1912.zones

OK, tutaj musimy teraz przetestować konfigurację DNS pod kątem błędów składniowych, przed uruchomieniem usługi wiązania. Jeśli wykryto jakiś błąd, można go również prześledzić w /var/messages.

named-checkconf /etc/named.conf

Gdy wyniki sprawdzania składni wydają się idealne, zrestartuj usługę, aby zastosować powyższe zmiany i spraw, aby usługa działała trwale podczas ponownego uruchamiania serwera, i potwierdź to samo.

/etc/init.d/named restart
chkconfig named on
chkconfig --list named

7. Następnie otwórz port 53 w zaporze sieciowej, aby umożliwić dostęp.

iptables -I INPUT -p udp --dport 53 -j ACCEPT

Krok 4: DNS obsługujący tylko buforowanie Chroot

8. Jeśli chcesz uruchomić serwer buforujący DNS w środowisku chroot, musisz zainstalować tylko pakiet chroot, bez konieczności wykonywania dalszych konfiguracji, ponieważ domyślnie jest to twardy link do chroot.

yum install bind-chroot -y

Po zainstalowaniu pakietu chroot możesz ponownie uruchomić nazwaną usługę, aby wprowadzić nowe zmiany.

/etc/init.d/named restart

9. Po ponownym uruchomieniu nazwanej usługi automatycznie tworzy ona twarde łącze z plików konfiguracyjnych /etc/named do /var/named/chroot/etc/ katalog. Aby potwierdzić, po prostu użyj polecenia cat w obszarze /var/named/chroot.

sudo cat /var/named/chroot/etc/named.conf

W powyższej konfiguracji zobaczysz tę samą konfigurację /etc/named.conf, ponieważ zostanie ona zastąpiona podczas instalacji pakietu bind-chroot.

Krok 5: Konfiguracja DNS po stronie klienta

10. Dodaj serwery buforujące DNS IP 192.168.0.200 jako narzędzie rozpoznawania nazw do komputerów klienckich.

Na komputerach opartych na Debianie będzie to pod /etc/resolv.conf, a na komputerach opartych na RPM będzie pod poleceniem setup lub możemy edytować ręcznie w pliku /etc/sysconfig/network-scripts/ifcfg-eth0.

11. Wreszcie nadszedł czas, aby sprawdzić nasz serwer pamięci podręcznej za pomocą kilku narzędzi. Możemy przetestować za pomocą poleceń dig i nslookup w systemach Linux, a w Windows można użyć polecenia nslookup.

Zapytajmy „facebook.com” po raz pierwszy, aby zapisać zapytanie w pamięci podręcznej.

dig facebook.com

dig facebook.com

Użyj polecenia „nslookup”, aby to potwierdzić.

nslookup facebook.com

Aby przeczytać więcej na temat przykładów i użycia poleceń dig i nslookup, skorzystaj z poniższych łączy.

  1. 8 poleceń i zastosowań nslookup
  2. 10 poleceń i zastosowań kopania

Tutaj widzieliśmy, jak skutecznie skonfigurowaliśmy serwer obsługujący wyłącznie buforowanie DNS przy użyciu pakietu bind, a także zabezpieczyliśmy go za pomocą pakietu chroot.