Domain Name Servers DNS o servidor de nombres, mapas de los dispositivos de nombres de host con su respectivo direcciones IP. DNS es normalmente implementado usando un servidor / s Central que tiene autoridad para un dominio y se refieren a otros servidores de DNS para otros dominios. Hay cuatro tipos de configuración de servidor DNS:
Maestro Slave sólo Caching-only Caching /> Un servidor de nombres puede ser maestro para algunas zonas, esclavo para otras y ofrecemos el reenvío a otros.
Paquetes En RHEL6 DNS se basa en la llamado demonio que está instalado en el enlace paquete desarrollado por el Consorcio Fuente Internet y algunos paquetes adicionales:
bind-chroot bind-devel bind-libbind-devel bind-libs bind-sdb bind-utils cliente DNS/ etc / nsswitch.conf Cuando un equipo linux busca otro IP del ordenador que busca la información en dos Archivos: / etc / hosts y / etc / resolv.conf . El orden en que se consulta a los archivos se configura en / etc / nsswitch.conf :
$ cat / etc / nsswitch.conf hosts: files dns, Buscar primero en archivos (/ etc / hosts) y luego sobre dns (/ etc / resolv.conf). / etc / hosts Este archivo es una base de datos simple que relaciona una IP numérica con un nombre de host. Se puede editar como un archivo normal con el comando ‘vi’ con el fin de agregar más información.
# cat / etc / hosts 127.0.0.1 localhost localhost / etc / resolv.conf Con el fin de configurar un equipo linux como cliente DNS en el archivo / etc / resolv.conf se debe utilizar.
# cat / etc / resolv.conf /> búsqueda info.net nameserver 192.168.1.1 En este caso todas las consultas DNS lanzó desde el equipo será dirigido al servidor de nombres en 192.168.1.1. Si se proporciona un nombre corto que se complementará de forma automática con el dominio ‘info.net’. Nota: Por defecto, si una consulta DNS se hace y se puede responder desde / etc / hosts del servidor de nombres configurado en / etc / resolv.conf no se consulta. Sólo la información obtenida de / etc / hosts se toma como válido. servidor DNS con bind Para instalar el servicio servidor de nombres BIND, el paquete bind debe instalarse:
# yum install bind El directorio raíz de servidor de nombres BIND está en / var / named y los archivos de configuración se almacenan en / etc, como de costumbre: / etc / sysconfig / named / etc / named.conf / etc/named.rfc1912.zones / var / named / my.internal.zone.db / var / named / esclavos / my.slave.internal.zone.db / var / named / localdomain.zone / var / named / localhost.zone / var / named / named.broadcast / var / named / named.ca / var/named/named.ip6.local / var / named / named.zero / var / named / data / named.stats.txt Las plantillas de estos archivos se pueden encontrar en / usr / share / doc / bind * / muestra . Si el paquete bind-chroot se instala en el directorio raíz del servidor de nombres estará en / var / named / chroot / var / named y el directorio de configuración estarán en / var / named / chroot / etc . de sólo el almacenamiento en caché de servidores de nombre Cuando una consulta DNS se realiza contra un servidor de nombre-cache sólo la consulta se reenvía a otro servidor de nombre si la respuesta para esta consulta no se encuentra en la memoria caché del servidor de nombres de sólo caché DNS. Cuando los servidores de nombres externos respuestas a la consulta DNS al servidor de nombres de sólo caché pone la respuesta en su memoria caché y reenvía la respuesta al cliente que ha hecho la consulta. Si alguien repite la misma consulta en el servidor de nombres de sólo caché será contestada directamente (más rápido) desde el servidor de nombres de sólo caché porque la respuesta para esta consulta estará en la memoria caché.
Con el fin de configurar un servidor de nombres de sólo caché para toda su LAN en el archivo / etc / named.conf instalado por defecto por rpm bind se debe cambiar en tan sólo dos líneas: listen-on port 53 {127.0.0.1;}; -> escucha en el puerto 53 {127.0.0.1; 192.168.1.10;}; permitir -query {localhost;}; -> allow-query {localhost; 192.168.1.0/24;}; La primera línea se ponga al servicio de enlace que escucha en el el host local (127.0.0.1) y LAN (192.168.1.10) interfaces de red. La segunda línea le dará acceso a todos los hosts de LAN 192.168.1.0/24 para usar este servidor como servidor de nombres, una vez que se ha iniciado el servicio y el servidor de seguridad abierta. El archivo de configuración para un servidor de nombres de sólo caché es el siguiente: # cat / etc / named.conf opciones { / * Ruta al ISC DLV tecla * / logging {default_debug canal {archivo /> zona» «. IN {type /> include «/ etc/named.rfc1912.zones»; Una vez hecho esto el siguiente paso es iniciar el demonio bind y asegúrese de que se inicie en el arranque. Asegúrese de que también se aplican las consideraciones de seguridad que se describen en la «seguridad DNS ‘. : # / Etc / init.d / named start Con esta configuración, un servidor de nombres caché sólo se sirve resolución de nombres en 192.168.1.10 para todos 192.168.1.0/24 LAN. Eche un vistazo en lab1 … nameserver Forward Este tipo de servidor de nombres sólo tiene una opción de configuración simple en / etc / named.conf que configura los servidores de nombres que el servidor de nombres de reenvío remitirá toda la consultas DNS. El directorio / etc / named.conf de funciona solamente en caché que se instala por defecto con RPM bind se puede utilizar para generar el archivo de configuración de servidor de nombre de avance sólo añadir las siguientes líneas en la sección ‘opción’:
# tipo Set nameserver para reenviar # Configura los IPs servidores de nombres donde se remitirán las consultas DNS El archivo de configuración para un servidor de nombres de reenvío sólo está como sigue: # cat / etc / named.conf options {listen-on port 53 {127.0.0.1; 192.168.1.10;}; sólo hacia adelante; dnssec a habilitar sí; logging {canal default_debug { include «/ etc/named.rfc1912.zones»; Con esta configuración, el servidor de nombres se puede configurar para reenviar todas las consultas DNS que no se almacenan en caché sólo para 192.168.1.20 , 192.168.1.30 servidores DNS. El nombre de servidor es el cacheado + adelante. Una vez hecho esto el siguiente paso es iniciar el demonio bind y asegúrese de que se inicie en el arranque. Asegúrese de que también se aplican las consideraciones de seguridad que se describen en la «seguridad DNS ‘. :
servidor de nombres maestro# chkconfig nombrado en = «text-align: justify;»> Cuando el servidor de nombres está configurado para servir a la resolución de nombres para un dominio especificado (dominio local o de dominio de Internet) que servidor tiene los registros DNS autorizados para ese dominio. Este servidor de nombres es consultado por otros nombres de servidores cuando una resolución para el dominio donde está autorizada se realiza en otros servidores.Con el fin de configurar un servidor de nombres como servidor de nombres maestro para un dominio debe instalarse el RPM se unen. El siguiente paso es copiar el archivo / usr / share / doc / bind * / sample / etc / named.conf para archivo / etc / named.conf (o / var / named / chroot / etc / named.conf si el paquete bind- chroot También se ha instalado) y realice los siguientes cambios: # Hacer demonio named que escuche en la dirección IP de red IPv4 del servidor de nombres (192.168.1.10 en este caso) más la IP localhost (127.0.0.1) # Permitir sólo la consulta de los clientes de la LAN más vista localhost_resolver { # Lo mismo para «visión interna». En esta vista sustituto «zona» my.internal.zone «» por «zona» info.net «‘y crear la zona inversa’ vista localhost_resolver ‘. # En «visión interna» comenta todo «zona» my.ddns.internal.zone ‘, este servidor de nombres no va a ser actualizado dinámicamente … En # Para prevenir el acceso no autorizado al demonio named, BIND utiliza un método de autenticación de clave secreta compartida para otorgar privilegios a hosts. Esto significa que una llave idéntica debe estar presente tanto en / etc / named.conf y el archivo de configuración rndc, / etc / rndc .. conf ddns_key tecla { # Eliminar «visión externa» sección, en este caso, el servidor de nombres no va a permitir que las consultas DNS de los clientes fuera de la LAN . Después de todo eso cambia el archivo / etc / named.conf será el siguiente: # cat fichero / etc / named.conf opciones {/ / Poner los archivos que el nombre se le permite escribir en el directorio data /: escucha en el puerto 53 {127.0.0.1; 192.168.1.10;}; escuchar-sobre-v6 puerto 53 {any;}; allow-query {localhost; 192.168.1.0 / 24;}; / / Habilitar / deshabilitar la recursividad – recursividad si / no; / * Habilitar porción de los datos relacionados con DNSSEC – enable tanto autoritaria / * Habilitar DLV por defecto, el uso integrado clave ISC DLV. * / dnssec tala { vista «localhost_resolver « {/ * Esta visión establece llamado a ser un solucionador localhost (el almacenamiento en caché sólo servidor de nombres). ; # todas las vistas deben contener la zona de sugerencias de raíz: / * Se trata de zonas que contienen definiciones para todos los zona» info.net «{ ; zona «1.168.192.in-addr.arpa» IN { zona EN { / * Se trata de zonas que contienen definiciones para todos los / / Estos son sus» «zonas internas de autoridad, y sería probablemente / / zona «mynternal.zone». internal.zone «{ zona «info.net» { ; zona «1.168.192.in-addr.arpa» IN { }; clave /> Ahora es el momento de crear los archivos directos e inversos de zona en / var / named directorio de nuestro dominio ‘info.net’: # cat / var / named / info.net.zone $ TTL 86400 @ IN # cat / var / named / info.net.rr.zone Una vez que los archivos directos e inversos de la zona se ha creado la propiedad debe ser cambiado para el nombre de usuario y reiniciar el servicio denominado: # chown llamado : llamado info.net.zone info.net.rr.zone Ahora desde node01, configuración del servidor RHEL6 como servidor de nombres de dominio info.net, podemos probar directa e inversa de resolución de nombres de dominio contra info.net: node01> gato / etc / resolv.conf /> # www.info.net resolución de nombres directo node01> dig www.info.net # Invertir 192.168.1.102 resolución node01> dig -x 192.168.1.102 servidor de nombres esclavo Con el fin de configurar un servidor de nombres como servidor de nombres esclavo para un dominio, la configuración siguiente debe añadirse a la vista interna:
zona «example.org» IN { maestros { 192.168.1.50 El comando dig puede utilizarse para forzar una transferencia de zona desde el servidor de nombres maestro al servidor de nombres esclavo. De servidor de nombres esclavo ejecute el comando siguiente: # dig @ master_nameserver_ip example.org axfr seguridad DNS Como se ha dicho antes el servicio servidor de nombres BIND puede asegurarse de ejecutarlo en un chroot-cárcel aislado en / var / named / chroot acaba de instalar el paquete bind-chroot. Todos los archivos que se describen en esta sesión serán válidos desde el servicio bind-chroot, pero serán puestos en el chroot-cárcel en / var / named / chroot:
# yum install bind- chroot servicio Servidor de nombres se puede asegurar a través de cortafuegos. El puerto 53 TCP / IP y UDP deben ser accesibles a los clientes:
-Un estado RH-Firewall-1-ENTRADA-m – Estado de Nueva-m tcp-p tcp – dport 53-j ACCEPT También se puede fijar usando SELinux, si está activo el servicio de servidor de nombres se ejecutará en un ambiente confinado similar a la jaula chroot instalado por RPM bind-chroot. Si este es el caso, el parámetro SElinux siguiente se debe configurar con el fin de conseguir la ejecución del servicio del servidor de nombres con SELinux: # setsebool-P named_write_master_zones 1 DNS e Internet DNS es una base de datos en todo el Internet que asigna nombres de dominio y direcciones IP. La información que entra en la base de datos debe estar al día y con el formato correcto. Muchos problemas de red son causados por los servidores DNS mal administrados:
* Time |