Celem DNS jest tłumaczenie nazw domen, które są łatwe do zapamiętania przez ludzi, na adresy IP zrozumiałe dla komputerów, co jest procesem zwanym rozpoznawaniem nazw. Co nam da instalacja własnego buforowania? Serwer DNS A? Przyspieszy to trochę reakcję stron + Linux nie przyjmuje zbyt dobrze nazw NetBios, ale czasami trzeba znaleźć w środku komputery lub drukarki sieć lokalna, ale chcę to zrobić po imieniu.
Zapamiętywanie adresów IP nie jest wygodne, a ciągłe przeglądanie logu serwera DHCP też nie jest naszą metodą. W takich przypadkach potrzebujesz DNS w sieci lokalnej. Sama instalacja pakietu bind9 nie jest trudna; błędy pojawiają się zwykle na etapie jego konfiguracji, ponieważ Po łatwo czytelnych plikach konfiguracyjnych systemu człowiek ma do czynienia z niezrozumiałą składnią, która, nawiasem mówiąc, jest bardzo podobna do języka programowania S. serwer będzie działał w sieci lokalnej, nie ma sensu przenosić go do środowiska chroot, a cała konfiguracja zajmuje bardzo mało czasu. Na tym można zakończyć część liryczną, przejdźmy do instalacji i konfiguracji.
Zainstalujmy serwer DNS Bind9:
# apt — pobierz instalację bind9Po zakończeniu, pobraniu i instalacji musimy edytować jego plik konfiguracyjny:
#vim /etc/bind/nazwany. konf. opcjeZnajdujemy sekcję, jest na samym początku plik konfiguracyjny poza nią nie ma tam nic innego...
opcje (katalog "/var/cache/bind"; // Jeśli między tobą a wybranymi serwerami nazw znajduje się zapora sieciowa// aby porozmawiać, może być konieczne naprawienie zapory sieciowej, aby umożliwić korzystanie z wielu//porty do rozmów. Zobacz http://www.kb.cert.org/vuls/id/800113// Jeśli Twój dostawca usług internetowych podał jeden lub więcej adresów IP dla wersji stabilnej// serwery nazw, prawdopodobnie chcesz używać ich jako serwerów przesyłania dalej.// Odkomentuj następujące blok i wstaw zamiana adresów// symbol zastępczy samych 0. // forwardery ( // 0.0.0.0; // ); auth - nxdomain no; # zgodny z RFC1035 Listen - on - v6 (any; ); );Sekcja forwarderów odpowiada za to, gdzie zostanie wysłane żądanie DNS dotyczące rozpoznania nazwy, jeśli nie znajduje się ono w jej własnej bazie danych. Ostatnio wcale nie jestem zadowolony, praca tych serwerów z dostawcą jest powodem, dla którego można łączyć serwery innych firm, np. Google, bardzo łatwo zapamiętać IP 8.8.8.8, będę go używać jako przykład konfiguracji, ale nikt nie przeszkadza Ci używać tych, które najbardziej Ci się podobają.
Edytujmy sekcję, najpierw usuń z niej komentarze i dodaj DNS strony trzeciej, jeśli zajdzie potrzeba dodania kilku serwerów, na przykład w przypadku serwer Google'a nie wytrzyma twoich żądań i ulegnie awarii :), wtedy adres IP innych serwerów można zapisać w kolumnie, wtedy możesz osiągnąć większą odporność na awarie.
spedytorzy(8.8.8.8; 193.58.251.251; //Rosyjska usługa DNS -SkyDNS};W tej sekcji lepiej wpisać adres IP serwera, który podałeś w pliku /etc/resolv.conf lub wpisz go w sekcji serwer nazw tego IP. Zapisz zmiany i wyjdź. Zrestartuj serwer i sprawdź. Rekrutacja w godz wiersz poleceń nslookup mail.ru
Powinien wyprowadzić:
Sugeruje to, że nasz serwer nie jest głównym serwerem obsługującym tę strefę (mail.ru), ale dodał żądania do pamięci podręcznej!
Teraz musimy stworzyć strefę DNS dla naszej sieci, aby maszyny mogły znajdować różne usługi sieciowe - mogą tam być np. drukarki sieciowe, mogą być niezależne lub współdzielone na innych stacjach roboczych.
Naszą strefę można nazwać organname – czyli tzw. nazwa organizacji.
Przede wszystkim tworzymy strefę, w tym celu będziemy edytować o nazwie.conf.local
i dodaj do niego następujące informacje:
strefa „nazwa organizacji” (wpisz master ; plik „/etc/bind/db.orgname” ; );Zapisz i wyjdź
Teraz musimy utworzyć plik konfiguracyjny strefy
i wklej do niego następujące informacje:
(Proszę zwrócić szczególną uwagę na składnię pliku konfiguracyjnego, nawet kropki mają znaczenie)
źródło. nazwa organu. (20101015 4h; czas aktualizacji - 4 godziny 1h; powtarzanie co godzinę 1w; jak długo przechowywać informacje - 1 tydzień 1d); TTL (czas życia) rekordu wynosi 1 dzień w nazwie organizacji IN NS. ; nazwaserwera nazw @ IN A 192.168.10.1 ;
A - rekord - adres IP naszego serwera DNS obsługującego tę strefę, @ oznacza, że jest to strefa root. * W CNAME @ drukarka IN A 192.168.10.25 ; Możesz utworzyć rekord DNS dla drukarki sieciowej znajdującej się pod adresem 192.168.10.25
Teraz, dodając nowy urządzenie sieciowe, musisz zrobić 2 rzeczy:
1) Zarezerwuj adres IP dla
Serwer DHCPo tym, jak to zrobić, możesz przeczytać w artykule - Konfigurowanie serwera DHCP
2) UtwórzStrefa DNS
dla tego adresu IP wpisz nazwę urządzenia IN A XXX.XXX.XXX.XXX. Gdzie: nazwa_urządzenia to nazwa sieciowa urządzenia; XXX.XXX.XXX.XXX to jego adres IP zarezerwowany na serwerze DHCP.
teraz musimy edytować plik resolv.conf
#vim /etc/resolv. konf i wpisz tam:.
serwer nazw 127.0.0.1
wszystko, co tam było, można skomentować, wstawiając #
# ponowne uruchomienie
Zrobiono to tak, że serwer przeszukuje wszystko we własnej bazie danych i dopiero wtedy BIND będzie przekierowywał żądania do serwera 8.8.8.8 IP, którego IP jest zawarte w dyrektywiespedytorzy
Teraz możesz sprawdzić funkcjonalność: Jeśli testowanie odbywa się w systemie Windows:
ping nazwa urządzenia. nazwa organu<<>Jeśli testujemy z Linuksa:<<>ping nazwa urządzenia. nazwa organu - c 4<<- opcode: QUERY, status: NOERROR, id: 63893 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 4, AUTHORITY: 13, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;tut.by. IN A ;; ANSWER SECTION: tut.by. 103 IN A 178.172.160.5 tut.by. 103 IN A 178.172.160.4 tut.by. 103 IN A 178.172.160.2 tut.by. 103 IN A 178.172.160.3 ;; AUTHORITY SECTION: . 6029 IN NS i.root-servers.net. . 6029 IN NS b.root-servers.net. . 6029 IN NS m.root-servers.net. . 6029 IN NS k.root-servers.net. . 6029 IN NS e.root-servers.net. . 6029 IN NS d.root-servers.net. . 6029 IN NS j.root-servers.net. . 6029 IN NS g.root-servers.net. . 6029 IN NS l.root-servers.net. . 6029 IN NS f.root-servers.net. . 6029 IN NS h.root-servers.net. . 6029 IN NS a.root-servers.net. . 6029 IN NS c.root-servers.net. ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Tue Mar 22 16:46:24 MSK 2016 ;; MSG SIZE rcvd: 310
Pingi powinny być kierowane na podany adres IP, a nie XXX.XXX.XXX.XXX
Za pomocą polecenia możesz także sprawdzić szybkość przetwarzania żądań
# wykop @127.0.0.1 tut.by ;
Prezentowane jest wydanie dystrybucji Linux Mint 19.2, drugiej aktualizacji gałęzi Linux Mint 19.x, powstałej na bazie pakietu Ubuntu 18.04 LTS i obsługiwanej do 2023 roku. Dystrybucja jest w pełni kompatybilna [...]
Dostępne są nowe wersje usług BIND, które zawierają poprawki błędów i ulepszenia funkcji. Nowe wydania można pobrać ze strony pobierania na stronie dewelopera: […]
Exim to agent przesyłania komunikatów (MTA) opracowany na Uniwersytecie w Cambridge do użytku w systemach Unix podłączonych do Internetu. Jest on swobodnie dostępny zgodnie z [...]
Po prawie dwóch latach rozwoju zaprezentowano wydanie ZFS na Linuksie 0.8.0, implementację systemu plików ZFS, zaprojektowaną jako moduł dla jądra Linuksa. Moduł został przetestowany z jądrami Linuksa od 2.6.32 do […]
Grupa zadaniowa IETF (Internet Engineering Task Force), która opracowuje protokoły i architekturę internetową, ukończyła dokument RFC dla protokołu ACME (Automatic Certyfikat Management Environment) […]
Kontrolowany przez społeczność urząd certyfikacji non-profit Let’s Encrypt, który bezpłatnie udostępnia każdemu certyfikaty, podsumował wyniki minionego roku i opowiedział o planach na 2019 rok. […]
Wyobraź sobie, co by było, gdybyśmy musieli pamiętać IP-adresy wszystkich stron internetowych, z których korzystamy na co dzień. Nawet gdybyśmy mieli niesamowitą pamięć, proces nawigacji do strony internetowej byłby śmiesznie powolny i pracochłonny.
A co, jeśli będziemy musieli odwiedzić wiele witryn internetowych lub skorzystać z wielu aplikacji znajdujących się na tym samym komputerze lub hoście wirtualnym? Będzie to jeden z najgorszych bólów głowy, jakie można sobie wyobrazić – nie mówiąc już o możliwości zmiany IP-adresy powiązane ze stroną internetową lub aplikacją bez wcześniejszego powiadomienia.
Już sama myśl o tym byłaby wystarczającym powodem, aby po pewnym czasie zaprzestać korzystania z Internetu czy intranetu.
Tak właśnie wygląda świat bez systemu nazw domen (znanego również jako DNS). Na szczęście ta usługa rozwiązuje wszystkie wymienione powyżej problemy, nawet jeśli połączenie między IP-zmiany adresu i nazwy domeny.
Z tego powodu w tym artykule dowiemy się, jak skonfigurować i używać prostego DNS-server, usługa, która pozwoli Ci przetłumaczyć nazwy domen na IP-adresy i odwrotnie.
W przypadku małych sieci, które nie podlegają częstym zmianom, plik /etc/hosts może być używana jako podstawowa metoda określania nazwy domeny do rozwiązania IP-adresy.
Plik ten, wykorzystując bardzo prostą składnię, pozwala na powiązanie nazwy (i/lub aliasu). IP-adres. Odbywa się to w następujący sposób:
Na przykład,
192.168.0.1 brama brama.mojadomena.com 192.168.0.2 web web.mojadomena.com
W ten sposób możesz skontaktować się z maszyną internetową po imieniu web.mojadomena.com lub według niej IP-adres.
W przypadku dużych sieci lub tych, które podlegają częstym zmianom, użycie pliku /etc/hosts do rozwiązywania nazw domen IP-adresy nie będą akceptowalnym rozwiązaniem. Tutaj pojawia się potrzeba specjalnej usługi.
Zajrzyjmy za kulisy pracy DNS. DNS-server żąda dużej bazy danych w postaci drzewa, która zaczyna się od korzenia ( «.» ) strefy.
Poniższy rysunek pomoże nam zrozumieć, o czym mówimy:
Powyższy obrazek przedstawia strefę korzeniową (.) zawiera kom, edu I internet domeny pierwszego poziomu. Każda z tych domen jest (lub może być) zarządzana przez różne organizacje, aby uniknąć uzależnienia od jednej dużej domeny centralnej. Umożliwia to prawidłowe rozmieszczenie zapytań w całej hierarchii.
Zobaczmy, co się stanie:
1. Gdy Klient złoży wniosek o DNS-serwer dla web1.sales.me.com, serwer wysyła żądanie na górę (root) DNS-server, który przekazuje żądanie do serwera nazw w strefie .com.
To z kolei wysyła żądanie do serwera nazw następnego poziomu (w strefie ja.com), a następnie do sprzedaż.me.com. Proces ten powtarza się tyle razy, ile potrzeba, aż do uzyskania w pełni kwalifikowanej nazwy domeny (FQDN, web1.sales.me.com w tym przykładzie) nie zostaną zwrócone przez serwer nazw strefy, w której się znajduje.
2. W tym przykładzie serwer nazw w sprzedaż.me.com odpowiedzialny za adres web1.sales.me.com i zwraca żądane powiązanie dla nazwy domeny - IP i inne informacje (jeśli jest do tego skonfigurowane).
Wszystkie te informacje są przesyłane do źródła DNS-server, który następnie przekazuje go z powrotem do klienta, który o to poprosił. Aby uniknąć powtarzania tych samych kroków w przypadku przyszłych identycznych zapytań, wyniki zapytania są zapisywane DNS-serwer. Jest to ważny aspekt, dla którego zwykle nazywa się takie ustawienie Konfiguracja serwera DNS z buforowaniem rekurencyjnym.
W Linuksa najczęściej używany DNS-serwer jest wiązać(skrót od Berkeley Internet Name Daemon), który można zainstalować w następujący sposób:
# mniam, zainstaluj bind bind-utils # zypper zainstaluj bind bind-utils # aptitude zainstaluj bind9 bind9utils
Po zainstalowaniu wiązać i powiązane narzędzia, przed wprowadzeniem jakichkolwiek zmian wykonaj kopię pliku konfiguracyjnego:
# cp /etc/named.conf /etc/named.conf.orig # cp /etc/bind/named.conf /etc/bind/named.conf.orig
Zatem otwórzmy o nazwie.conf i przejdź do bloku parametrów, w którym musimy określić następujące ustawienia dla serwera rekurencyjnego buforowania IP 192.168.0.18/24, do którego dostęp mają wyłącznie hosty w tej samej sieci (ze względów bezpieczeństwa).
Opcje strefy przekazywania służą do określenia, do których serwerów nazw należy najpierw wysłać zapytanie (w poniższym przykładzie używamy serwerów nazw Google) w przypadku hostów spoza naszej domeny:
Opcje ( ... nasłuchiwanie na porcie 53 ( 127.0.0.1; 192.168.0.18); zezwolenie-query ( localhost; 192.168.0.0/24; ); rekurencja tak; forwardery ( 8.8.8.8; 8.8.4.4; ); . .. )
Poza blokiem opcji zdefiniujemy naszą strefę sprzedaż.me.com(w Ubuntu zwykle odbywa się to w osobnym pliku o nazwie o nazwie.conf.local), który wyświetla domenę z podanym IP-adres i strefa odwrotna do dopasowania IP-adresy do odpowiedniego obszaru.
Jednakże rzeczywista konfiguracja każdej strefy odbędzie się w oddzielnych plikach, jak określono w dyrektywie plikowej („master” oznacza, że będziemy używać tylko jednego serwera DNS).
Dodaj następujące linie do pliku o nazwie.conf:
Strefa „sprzedaż.me.com”. IN (typ master; plik "/var/named/sales.me.com.zone"; ); strefa "0.168.192.in-addr.arpa" IN (wpisz master; plik "/var/named/0.162.198.in-addr.arpa.zone"; );
zauważ to inaddr.arpa(dla adresów IPv4) i ip6.arpa(dla protokołu IPv6) to konwencje dotyczące konfiguracji stref odwrotnych.
Po zapisaniu powyższych zmian do o nazwie.conf możemy sprawdzić, czy nie występują takie błędy:
# o nazwie-checkconf /etc/named.conf
Jeśli zostaną znalezione jakieś błędy, powyższe polecenie wyświetli komunikat informacyjny z przyczyną i linijką, w której zostały znalezione. Inaczej nic nie zwróci.
W plikach /var/named/sales.me.com.zone I /var/named/0.168.192.in-addr.arpa.zone skonfigurujemy strefę forward (domena → adres IP) i rewers (adres IP → domena).
Przyjrzyjmy się najpierw konfiguracji bezpośredniej:
1. Na górze pliku znajdziesz linię zaczynającą się od TTL(skrót od Time To Live), który określa, jak długo powinna żyć odpowiedź w pamięci podręcznej, zanim zostanie zastąpiona wynikami nowego żądania.
W poniższej linijce zalinkujemy do naszej domeny i wskażemy adres e-mail, z którego mają być wysyłane powiadomienia (pamiętaj, że root.sales.me.com oznacza ).
2. Nagrywanie SOA(Start of Authority) wskazuje, że ten system jest autorytatywnym serwerem nazw dla komputerów w domenie sprzedaż.me.com.
Jeśli masz dwa serwery nazw (jeden główny i jeden podrzędny), dla każdej domeny wymagane są następujące ustawienia (choć w naszym przypadku tak nie jest, ponieważ nie jest to wymagane w egzaminie, są one tutaj przedstawione w celach informacyjnych):
Seryjny służy do oddzielenia jednej wersji pliku definicji strefy od poprzedniej (gdzie parametry mogły zostać zmienione). Jeśli odpowiedź w pamięci podręcznej wskazuje na dane wyjściowe z innym Seryjny, żądanie jest wykonywane ponownie, zamiast być zwracane klientowi.
W konfiguracji z podrzędnym (dodatkowym) serwerem nazw Odświeżać określa czas, w którym serwer pomocniczy powinien sprawdzać nowy numer seryjny z serwera głównego.
Oprócz, Spróbować ponownie informuje serwer, jak często serwer pomocniczy powinien próbować skontaktować się z serwerem podstawowym, jeśli nie otrzyma odpowiedzi od serwera podstawowego, natomiast Wygasać wskazuje, kiedy definicja strefy w trybie pomocniczym traci ważność po tym, jak nie jest już możliwe otrzymanie odpowiedzi z serwera głównego, oraz ujemna TTL to czas, w którym nieistniejąca domena nie jest buforowana ( domena NX).
3. NS-wpis wskazuje, że jest miarodajny DNS-server dla naszej domeny (co jest oznaczone znakiem @ na początku linii).
4. Nagrywanie A(dla adresów IPv4) lub AAAA(dla adresów IPv6) rozwiązuje nazwy na IP-adresy.
W poniższym przykładzie:
Dns: 192.168.0.18 (sam serwer DNS) web1: 192.168.0.29 (serwer WWW w strefie sales.me.com) mail1: 192.168.0.28 (serwer pocztowy w strefie sales.me.com) mail2: 192.168 .0.30 (inny serwer pocztowy)
5. Nagrywanie MX określa nazwy autoryzowanych agentów przesyłania poczty (MTA) dla tej domeny. Nazwa hosta musi być poprzedzona liczbą wskazującą priorytet, jaki powinien mieć bieżący serwer pocztowy, jeśli jest ich dwa lub więcej MTA dla domeny (im niższa wartość, tym wyższy priorytet) w poniższym przykładzie: poczta1 jest podstawowe, podczas gdy poczta2 jest drugorzędne MTA).
6. Nagrywanie NAZWA ustawia alias (www.web1) dla hosta (web1).
WAŻNY: obecność punktu jest ważna (.) na końcu imion.
$TTL 604800 @ IN SOA sales.me.com. root.sales.me.com. (2016051101; Numer seryjny 10800; Odśwież 3600; Ponów próbę 604800; Wygaśnięcie 604800) ; Ujemny TTL; @ IN NS dns.sales.me.com. dns IN A 192.168.0.18 web1 IN A 192.168.0.29 mail1 IN A 192.168.0.28 mail2 IN A 192.168.0.30 @ IN MX 10 mail1.sales.me.com. @ IN MX 20 mail2.sales.me.com. www.web1 W CNAME web1
Przyjrzyjmy się konfiguracji strefy odwrotnej (/var/named/0.168.192.in-addr.arpa.zone). Nagrywać SOA tak samo jak w poprzednim pliku, natomiast ostatnie trzy linie z wpisem PTR(wskaźnik) wskazuje ostatni oktet adresu hosta IPv4 poczta1, web1 I poczta2(odpowiednio 192.168.0.28, 192.168.0.29 i 192.168.0.30).
$TTL 604800 @ IN SOA sales.me.com. root.sales.me.com. (2016051101; Numer seryjny 10800; Odśwież 3600; Ponów próbę 604800; Wygaśnięcie 604800) ; Minimalny TTL @ IN NS dns.sales.me.com. 28 W PTR mail1.sales.me.com. 29 W PTR web1.sales.me.com. 30 W PTR mail2.sales.me.com.
Możesz sprawdzić pliki strefy pod kątem błędów:
# o nazwie-checkzone sales.me.com /var/named/sales.me.com.zone # o nazwie-checkzone 0.168.192.in-addr.arpa /var/named/0.168.192.in-addr.arpa.zone
Poniższy zrzut ekranu pokazuje oczekiwany wynik:
W przeciwnym razie otrzymasz komunikat o błędzie i poradę, jak go rozwiązać:
Po zweryfikowaniu głównego pliku konfiguracyjnego i plików strefy uruchom ponownie nazwaną usługę, aby zastosować zmiany.
W CentOS I otwórzSUSE Do:
# nazwa ponownego uruchomienia systemuctl
I nie zapomnij dodać również:
# włącz systemctl o nazwie
W Ubuntu:
$ sudo ponowne uruchomienie usługi bind9
Na koniec będziesz musiał edytować konfigurację głównych interfejsów sieciowych:
W /etc/sysconfig/network-scripts/ifcfg-enp0s3 dla CentOS i openSUSE ---- DNS1=192.168.0.18 ---- W /etc/network/interfaces dla Ubuntu ---- dns-nameservers 192.168.0.18
Teraz uruchom ponownie usługę sieciową, aby zastosować zmiany.
W tym momencie jesteśmy gotowi poprosić o nasze DNS-serwer dla nazw i adresów lokalnych i zewnętrznych. Zwrócą się następujące polecenia IP-adres powiązany z hostem web1:
# host web1.sales.me.com # host web1 # host www.web1
Jak możemy dowiedzieć się, dla kogo przetwarzane są wiadomości e-mail sprzedaż.me.com? Łatwo się tego dowiedzieć – wystarczy poprosić o zapisy MX dla domeny:
# host -t mx sales.me.com
Podobnie wykonajmy zapytanie odwrotne. Pomoże nam to znaleźć nazwę IP-adresy:
# host 192.168.0.28 # host 192.168.0.29
Możesz wypróbować te same operacje dla hostów zewnętrznych:
Aby mieć pewność, że żądania rzeczywiście przejdą przez nasze DNS-server, włączmy logowanie:
#rndcquerylog
I sprawdź plik /var/log/wiadomości(w CentOS i openSUSE):
# host -t mx linux.com # host 8.8.8.8
Aby wyłączyć rejestrowanie DNS, wpisz ponownie:
#rndcquerylog
W Ubuntu Aby włączyć rejestrowanie, musisz dodać następujący niezależny blok (ten sam poziom, co blok opcji). /etc/bind/named.conf:
Rejestrowanie ( kanał query_log ( plik "/var/log/bind9/query.log"; ważność dynamiczna; kategoria wydruku tak; ważność wydruku tak; czas wydruku tak; ); zapytania kategorii ( query_log; ); );
Należy pamiętać, że plik dziennika musi istnieć i umożliwiać zapis według nazwy.
W tym artykule wyjaśniliśmy, jak skonfigurować podstawowe rekurencyjne buforowanie DNS-server i jak skonfigurować strefy dla domeny.
Aby zapewnić prawidłowe działanie Twojego DNS-server, pamiętaj o włączeniu tej usługi w swojej zaporze (port TCP 53) zgodnie z opisem w ("Konfigurowanie zapory Iptables w celu umożliwienia zdalnego dostępu do usług").
.Pospiesz się, aby złożyć wniosek! Zostało jeszcze parę miejsc. Zaczynają się grupy 22 lipca i następny 19 sierpnia, 23 września, 21 października, 25 listopada, 16 grudnia, 20 stycznia, 24 lutego.
Co otrzymasz?
Jak przebiega trening?
Pomożemy Ci również:
Celem DNS jest tłumaczenie nazw domen, które są łatwe do zapamiętania przez ludzi, na adresy IP zrozumiałe dla komputerów, co jest procesem zwanym rozpoznawaniem nazw.
Co nam da instalacja własnego buforującego serwera DNS?!
Przyspieszy to trochę reakcję witryn + Linux nie przyjmuje zbyt dobrze nazw NetBios, ale czasami trzeba znaleźć komputery lub drukarki w sieci lokalnej, ale chcesz to zrobić po nazwie.
Zapamiętywanie adresów IP nie jest wygodne, a ciągłe przeglądanie logu serwera DHCP też nie jest naszą metodą. W takich przypadkach potrzebujesz DNS w sieci lokalnej.
Sama instalacja pakietu bind9 nie jest trudna; błędy pojawiają się zwykle na etapie jego konfiguracji, ponieważ Po łatwo czytelnych plikach konfiguracyjnych systemu człowiek ma do czynienia z niezrozumiałą składnią, która, nawiasem mówiąc, jest bardzo podobna do języka programowania S. serwer będzie działał w sieci lokalnej, nie ma sensu przenosić go do środowiska chroot, a cała konfiguracja zajmuje bardzo mało czasu.
Na tym można zakończyć część liryczną, przejdźmy do instalacji i konfiguracji.
Zainstalujmy serwer DNS Bind9:
sudo apt-get zainstaluj bind9
Po zakończeniu, pobraniu i instalacji musimy edytować jego plik konfiguracyjny:
sudo nano /etc/bind/named.conf.options
Znajdujemy sekcję, znajduje się ona na samym początku pliku konfiguracyjnego, poza nią nie ma tam nic więcej...
Opcje (katalog "/var/cache/bind"; // Jeśli między tobą a serwerami nazw, z którymi chcesz // rozmawiać, znajduje się zapora ogniowa, może być konieczne naprawienie zapory, aby umożliwić komunikację wielu // portów. Zobacz http: //www.kb.cert.org/vuls/id/800113 // Jeśli Twój dostawca usług internetowych podał jeden lub więcej adresów IP dla stabilnych // serwerów nazw, prawdopodobnie chcesz ich używać jako usług przesyłania dalej. // Odkomentuj następujący blok i wstaw. adresy zastępujące // symbol zastępczy składający się wyłącznie z 0. // forwardery ( // 0.0.0.0; // ); auth-nxdomain no; # zgodny z RFC1035 Listen-on-v6 ( any; ); );
Sekcja forwarderów odpowiada za to, gdzie zostanie wysłane żądanie DNS dotyczące rozpoznania nazwy, jeśli nie znajduje się ono w jej własnej bazie danych. Ostatnio wcale nie jestem zadowolony, praca tych serwerów z dostawcą jest powodem, dla którego można łączyć serwery innych firm, np. Google, bardzo łatwo zapamiętać IP 8.8.8.8, będę go używać jako przykład konfiguracji, ale nikt nie przeszkadza Ci używać tych, które najbardziej Ci się podobają.
Edytujemy sekcję, najpierw musisz usunąć z niej komentarze i dodać DNS innej firmy, jeśli zajdzie potrzeba dodania kilku serwerów, na przykład na wypadek, gdyby serwer Google nie mógł wytrzymać twoich żądań i zepsuł się :), to Adresy IP innych serwerów można zapisać w kolumnie, dzięki czemu można uzyskać większą odporność na awarie.
forwardery (8.8.8.8; 193.58.251.251; //rosyjska usługa DNS -SkyDNS);
W tej sekcji lepiej wpisać adres IP serwera, który podałeś w pliku /etc/resolv.conf lub wpisz go w sekcji serwer nazw tego IP
Zapisz zmiany i wyjdź
Zrestartuj serwer i sprawdź
Wpisujemy w wierszu poleceń nslookup mail.ru
Powinien wyprowadzić:
Odpowiedź nieautorytatywna: Nazwa: mail.ru Adresy: 94.100.191.202
Sugeruje to, że nasz serwer nie jest głównym serwerem obsługującym tę strefę (mail.ru), ale dodał żądania do pamięci podręcznej!
Teraz musimy stworzyć strefę DNS dla naszej sieci, aby maszyny mogły znajdować różne usługi sieciowe - mogą tam być np. drukarki sieciowe, mogą być niezależne lub współdzielone na innych stacjach roboczych.
Naszą strefę można nazwać organname – czyli tzw. nazwa organizacji.
Przede wszystkim tworzymy strefę, w tym celu będziemy edytować o nazwie.conf.local
Sudo nano /etc/bind/named.conf.local
i dodaj do niego następujące informacje:
strefa „nazwa organizacji” (wpisz master; plik „/etc/bind/db.orgname”; );
Zapisz i wyjdź
Teraz musimy utworzyć plik konfiguracyjny strefy
sudo nano /etc/bind/db.orgname
i wklej do niego następujące informacje:
(Proszę zwrócić szczególną uwagę na składnię pliku konfiguracyjnego, nawet kropki mają znaczenie)
@ IN Nazwa organizacji SOA. nazwa.organizacji root. (20101015 4h; czas aktualizacji -4 godziny 1h; powtarzanie co godzinę 1w; jak długo przechowywać informacje -1 tydzień 1d); Rekord TTL (czas życia) - 1 dzień w firmie IN NS. ; nazwaserwera nazw @ IN A 192.168.10.1 ; A - rekord - adres IP naszego serwera DNS obsługującego tę strefę, @ oznacza, że jest to strefa root. * W CNAME @ drukarka IN A 192.168.10.25 ; Możesz utworzyć rekord DNS drukarka sieciowa który znajduje się pod adresem 192.168.10.25
Teraz dodając nowe urządzenie sieciowe musisz zrobić 2 rzeczy:
1) Zarezerwuj adres IP na serwerze DHCP, o tym, jak to zrobić, przeczytasz w artykule -
2) Utwórz strefę DNS dla tego adresu IP, wpisz nazwę urządzenia IN A XXX.XXX.XXX.XXX. Gdzie: nazwa_urządzenia to nazwa sieciowa urządzenia; XXX.XXX.XXX.XXX to jego adres IP zarezerwowany na serwerze DHCP.
Teraz musimy edytować plik resolv.conf
Sudo nano /etc/resolv.conf
I wpisz tam:
Serwer nazw 127.0.0.1
Wszystko, co tam było, można skomentować, wstawiając #
Uruchom ponownie serwer
#vim /etc/resolv. konf i wpisz tam:.
Teraz możesz sprawdzić funkcjonalność:
Jeśli testowanie odbywa się w systemie Windows:
ping nazwaurządzenia.nazwaorganizacji
# ponowne uruchomienie
ping nazwaurządzenia.nazwa organizacji -c 4
Pingi powinny być kierowane na podany adres IP, a nie XXX.XXX.XXX.XXX
To kończy konfigurację serwera DNS.
Pamięć podręczna DNS to tymczasowa baza danych przechowująca informacje o poprzednich wyszukiwaniach DNS. Innymi słowy, za każdym razem, gdy odwiedzasz witrynę internetową, Twój system operacyjny i przeglądarka internetowa rejestrują domenę i odpowiadający jej adres IP. Eliminuje to potrzebę powtarzania zapytań do zdalnych serwerów DNS i umożliwia systemowi operacyjnemu lub przeglądarce szybkie rozpoznawanie adresów URL witryn.
Jednak w niektórych sytuacjach, np. podczas rozwiązywania problemów z siecią lub po zmianie programów rozpoznawania nazw DNS, konieczne jest wyczyszczenie pamięci podręcznej DNS. Spowoduje to wyczyszczenie buforowanych rekordów DNS i wykonanie kolejnych wyszukiwań w celu rozpoznania domeny na podstawie nowo skonfigurowanych ustawień DNS.
W tym artykule znajdują się instrukcje dotyczące czyszczenia pamięci podręcznej DNS w różnych systemach operacyjnych i przeglądarkach internetowych.
Proces czyszczenia pamięci podręcznej DNS jest taki sam dla wszystkich wersji systemu Windows. Musisz otworzyć wiersz poleceń z uprawnieniami administratora i uruchomić ipconfig /flushdns.
Aby wyczyścić pamięć podręczną DNS w systemie Windows 10 i 8, wykonaj następujące kroki:
ipconfig /flushdns
Aby wyczyścić pamięć podręczną DNS w systemie Windows 7, wykonaj następujące kroki:
ipconfig /flushdns
Jeśli się powiedzie, system zwróci następujący komunikat:
Konfiguracja IP systemu Windows Pomyślnie opróżniono pamięć podręczną modułu rozpoznawania nazw DNS.
Linux nie obsługuje buforowania DNS na poziomie systemu operacyjnego, chyba że jest zainstalowana i uruchomiona usługa buforowania, taka jak Systemd-Resolved, DNSMasq lub Nscd. Proces czyszczenia pamięci podręcznej DNS różni się w zależności od używanej usługi dystrybucji i buforowania.
Większość nowoczesnych dystrybucji Linuksa, takich jak , korzysta z usługi systemowej do buforowania rekordów DNS.
Aby sprawdzić, czy usługa jest uruchomiona, uruchom:
sudo systemctl is-active systemd-resolved.service
Jeśli usługa jest uruchomiona, polecenie zostanie wydrukowane jako aktywne, w przeciwnym razie wyświetli się komunikat nieaktywny.
Aby wyczyścić pamięć podręczną Systemd Resolved DNS, musisz wprowadzić następujące polecenie.
sudo systemd-resolve --flush-cache
Jeśli się powiedzie, polecenie nie zwróci żadnego komunikatu.
Dnsmasq to lekki serwer buforujący nazwy DHCP i DNS.
Jeśli Twój system używa DNSMasq jako serwera buforującego, aby wyczyścić pamięć podręczną DNS, musisz ponownie uruchomić usługę Dnsmasq:
sudo systemctl uruchom ponownie dnsmasq.service
Sudo ponowne uruchomienie usługi dnsmasq
Nscd to demon buforujący i system buforujący DNS wybierany w większości dystrybucji opartych na RedHat.
Jeśli Twój system korzysta z Nscd, będziesz musiał ponownie uruchomić usługę Nscd, aby wyczyścić pamięć podręczną DNS:
sudo systemctl uruchom ponownie nscd.service
sudo ponowne uruchomienie usługi nscd
Polecenie czyszczenia pamięci podręcznej w systemie MacOS różni się nieco w zależności od używanej wersji. Polecenie należy uruchomić jako użytkownik z uprawnieniami administratora systemu (użytkownik sudo).
Aby wyczyścić pamięć podręczną DNS w systemie MacOS, wykonaj następujące kroki:
sudo killall -HUP mDNSResponder
Wprowadź hasło sudo i ponownie naciśnij klawisz Enter. Jeśli operacja się powiedzie, system nie zwróci żadnych komunikatów.
We wcześniejszych wersjach systemu MacOS polecenie czyszczenia pamięci podręcznej jest inne.
Wersje MacOS 10.11 i 10.9
sudo dscacheutil -flushcache sudo killall -HUP mDNSResponder
Wersja MacOS-u 10.10
odkrywanie sudoutil mdnsflushcache odkrywanie sudoutil udnsflushcaches
Wersje MacOS 10.6 i 10.5
sudo dscacheutil -flushcache
Większość nowoczesnych przeglądarek internetowych ma wbudowanego klienta DNS, który zapobiega powielaniu zapytań przy każdej wizycie na stronie internetowej.
Aby wyczyścić pamięć podręczną DNS przeglądarki Google Chrome, wykonaj następujące kroki:
Jeśli to nie zadziała, spróbuj wyczyścić pamięć podręczną i pliki cookie.
Ta metoda powinna działać we wszystkich przeglądarkach opartych na przeglądarce Chrome, w tym Chromium, Vivaldi i Opera.
Aby wyczyścić pamięć podręczną DNS przeglądarki Firefox, wykonaj następujące kroki:
Jeśli to nie zadziała, wypróbuj następną metodę i tymczasowo wyłącz pamięć podręczną DNS.
Nauczyłeś się, jak wyczyścić lub opróżnić pamięć podręczną DNS w systemach operacyjnych Windows, Linux i MacOS.
Linux i MacOS mogą używać polecenia dig do wysyłania zapytań do DNS i rozwiązywania problemów z DNS.
Jeśli masz jakieś pytania lub uwagi, nie wahaj się zostawić komentarza.