Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Celem DNS jest tłumaczenie nazw domen, które są łatwe do zapamiętania przez ludzi, na adresy IP zrozumiałe dla komputerów, co jest procesem zwanym rozpoznawaniem nazw. Co nam da instalacja własnego buforowania? Serwer DNS A? Przyspieszy to trochę reakcję stron + Linux nie przyjmuje zbyt dobrze nazw NetBios, ale czasami trzeba znaleźć w środku komputery lub drukarki sieć lokalna, ale chcę to zrobić po imieniu.

Zapamiętywanie adresów IP nie jest wygodne, a ciągłe przeglądanie logu serwera DHCP też nie jest naszą metodą. W takich przypadkach potrzebujesz DNS w sieci lokalnej. Sama instalacja pakietu bind9 nie jest trudna; błędy pojawiają się zwykle na etapie jego konfiguracji, ponieważ Po łatwo czytelnych plikach konfiguracyjnych systemu człowiek ma do czynienia z niezrozumiałą składnią, która, nawiasem mówiąc, jest bardzo podobna do języka programowania S. serwer będzie działał w sieci lokalnej, nie ma sensu przenosić go do środowiska chroot, a cała konfiguracja zajmuje bardzo mało czasu. Na tym można zakończyć część liryczną, przejdźmy do instalacji i konfiguracji.

Zainstalujmy serwer DNS Bind9:

# apt — pobierz instalację bind9

Po zakończeniu, pobraniu i instalacji musimy edytować jego plik konfiguracyjny:

#vim /etc/bind/nazwany. konf. opcje

Znajdujemy sekcję, jest na samym początku plik konfiguracyjny poza nią nie ma tam nic innego...

opcje (katalog "/var/cache/bind"; // Jeśli między tobą a wybranymi serwerami nazw znajduje się zapora sieciowa// aby porozmawiać, może być konieczne naprawienie zapory sieciowej, aby umożliwić korzystanie z wielu//porty do rozmów. Zobacz http://www.kb.cert.org/vuls/id/800113// Jeśli Twój dostawca usług internetowych podał jeden lub więcej adresów IP dla wersji stabilnej// serwery nazw, prawdopodobnie chcesz używać ich jako serwerów przesyłania dalej.// Odkomentuj następujące blok i wstaw zamiana adresów// symbol zastępczy samych 0. // forwardery ( // 0.0.0.0; // ); auth - nxdomain no; # zgodny z RFC1035 Listen - on - v6 (any; ); );

Sekcja forwarderów odpowiada za to, gdzie zostanie wysłane żądanie DNS dotyczące rozpoznania nazwy, jeśli nie znajduje się ono w jej własnej bazie danych. Ostatnio wcale nie jestem zadowolony, praca tych serwerów z dostawcą jest powodem, dla którego można łączyć serwery innych firm, np. Google, bardzo łatwo zapamiętać IP 8.8.8.8, będę go używać jako przykład konfiguracji, ale nikt nie przeszkadza Ci używać tych, które najbardziej Ci się podobają.

Edytujmy sekcję, najpierw usuń z niej komentarze i dodaj DNS strony trzeciej, jeśli zajdzie potrzeba dodania kilku serwerów, na przykład w przypadku serwer Google'a nie wytrzyma twoich żądań i ulegnie awarii :), wtedy adres IP innych serwerów można zapisać w kolumnie, wtedy możesz osiągnąć większą odporność na awarie.

spedytorzy(8.8.8.8; 193.58.251.251; //Rosyjska usługa DNS -SkyDNS};

W tej sekcji lepiej wpisać adres IP serwera, który podałeś w pliku /etc/resolv.conf lub wpisz go w sekcji serwer nazw tego IP. Zapisz zmiany i wyjdź. Zrestartuj serwer i sprawdź. Rekrutacja w godz wiersz poleceń nslookup mail.ru
Powinien wyprowadzić:

Odpowiedź nieautorytatywna: Imię i nazwisko: mail. ru Adresy: 94.100.191.202

Sugeruje to, że nasz serwer nie jest głównym serwerem obsługującym tę strefę (mail.ru), ale dodał żądania do pamięci podręcznej!
Teraz musimy stworzyć strefę DNS dla naszej sieci, aby maszyny mogły znajdować różne usługi sieciowe - mogą tam być np. drukarki sieciowe, mogą być niezależne lub współdzielone na innych stacjach roboczych.
Naszą strefę można nazwać organname – czyli tzw. nazwa organizacji.
Przede wszystkim tworzymy strefę, w tym celu będziemy edytować o nazwie.conf.local

#vim /etc/bind/nazwany. konf. lokalny

i dodaj do niego następujące informacje:

strefa „nazwa organizacji” (wpisz master ; plik „/etc/bind/db.orgname” ; );

Zapisz i wyjdź
Teraz musimy utworzyć plik konfiguracyjny strefy

# vim /etc/bind/db. nazwa organu

i wklej do niego następujące informacje:
(Proszę zwrócić szczególną uwagę na składnię pliku konfiguracyjnego, nawet kropki mają znaczenie)

@IN Nazwa organizacji SOA.

źródło. nazwa organu. (20101015 4h; czas aktualizacji - 4 godziny 1h; powtarzanie co godzinę 1w; jak długo przechowywać informacje - 1 tydzień 1d); TTL (czas życia) rekordu wynosi 1 dzień w nazwie organizacji IN NS. ; nazwaserwera nazw @ IN A 192.168.10.1 ;
A - rekord - adres IP naszego serwera DNS obsługującego tę strefę, @ oznacza, że ​​jest to strefa root. * W CNAME @ drukarka IN A 192.168.10.25 ; Możesz utworzyć rekord DNS dla drukarki sieciowej znajdującej się pod adresem 192.168.10.25
Teraz, dodając nowy urządzenie sieciowe, musisz zrobić 2 rzeczy:

1) Zarezerwuj adres IP dla

Serwer DHCP

o tym, jak to zrobić, możesz przeczytać w artykule - Konfigurowanie serwera DHCP

2) Utwórz

Strefa DNS
dla tego adresu IP wpisz nazwę urządzenia IN A XXX.XXX.XXX.XXX. Gdzie: nazwa_urządzenia to nazwa sieciowa urządzenia; XXX.XXX.XXX.XXX to jego adres IP zarezerwowany na serwerze DHCP.

teraz musimy edytować plik resolv.conf

#vim /etc/resolv. konf i wpisz tam:.
serwer nazw 127.0.0.1
wszystko, co tam było, można skomentować, wstawiając #

serwer uruchamia się ponownie

# ponowne uruchomienie

Zrobiono to tak, że serwer przeszukuje wszystko we własnej bazie danych i dopiero wtedy BIND będzie przekierowywał żądania do serwera 8.8.8.8 IP, którego IP jest zawarte w dyrektywie

spedytorzy

Teraz możesz sprawdzić funkcjonalność: Jeśli testowanie odbywa się w systemie Windows:

ping nazwa urządzenia. nazwa organu<<>Jeśli testujemy z Linuksa:<<>ping nazwa urządzenia. nazwa organu - c 4<<- opcode: QUERY, status: NOERROR, id: 63893 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 4, AUTHORITY: 13, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;tut.by. IN A ;; ANSWER SECTION: tut.by. 103 IN A 178.172.160.5 tut.by. 103 IN A 178.172.160.4 tut.by. 103 IN A 178.172.160.2 tut.by. 103 IN A 178.172.160.3 ;; AUTHORITY SECTION: . 6029 IN NS i.root-servers.net. . 6029 IN NS b.root-servers.net. . 6029 IN NS m.root-servers.net. . 6029 IN NS k.root-servers.net. . 6029 IN NS e.root-servers.net. . 6029 IN NS d.root-servers.net. . 6029 IN NS j.root-servers.net. . 6029 IN NS g.root-servers.net. . 6029 IN NS l.root-servers.net. . 6029 IN NS f.root-servers.net. . 6029 IN NS h.root-servers.net. . 6029 IN NS a.root-servers.net. . 6029 IN NS c.root-servers.net. ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Tue Mar 22 16:46:24 MSK 2016 ;; MSG SIZE rcvd: 310

Pingi powinny być kierowane na podany adres IP, a nie XXX.XXX.XXX.XXX

Za pomocą polecenia możesz także sprawdzić szybkość przetwarzania żądań

  • kopać

    # wykop @127.0.0.1 tut.by ;

  • > DiG 9.9.5-9+deb8u6-Debian

    Prezentowane jest wydanie dystrybucji Linux Mint 19.2, drugiej aktualizacji gałęzi Linux Mint 19.x, powstałej na bazie pakietu Ubuntu 18.04 LTS i obsługiwanej do 2023 roku. Dystrybucja jest w pełni kompatybilna [...]

  • Dostępne są nowe wersje usług BIND, które zawierają poprawki błędów i ulepszenia funkcji. Nowe wydania można pobrać ze strony pobierania na stronie dewelopera: […]

    Exim to agent przesyłania komunikatów (MTA) opracowany na Uniwersytecie w Cambridge do użytku w systemach Unix podłączonych do Internetu. Jest on swobodnie dostępny zgodnie z [...]

    Po prawie dwóch latach rozwoju zaprezentowano wydanie ZFS na Linuksie 0.8.0, implementację systemu plików ZFS, zaprojektowaną jako moduł dla jądra Linuksa. Moduł został przetestowany z jądrami Linuksa od 2.6.32 do […]

  • WordPress 5.1.1 naprawia lukę, która pozwala przejąć kontrolę nad Twoją witryną
  • Grupa zadaniowa IETF (Internet Engineering Task Force), która opracowuje protokoły i architekturę internetową, ukończyła dokument RFC dla protokołu ACME (Automatic Certyfikat Management Environment) […]

    Kontrolowany przez społeczność urząd certyfikacji non-profit Let’s Encrypt, który bezpłatnie udostępnia każdemu certyfikaty, podsumował wyniki minionego roku i opowiedział o planach na 2019 rok. […]

  • Została wydana nowa wersja Libreoffice – Libreoffice 6.2
  • Wyobraź sobie, co by było, gdybyśmy musieli pamiętać IP-adresy wszystkich stron internetowych, z których korzystamy na co dzień. Nawet gdybyśmy mieli niesamowitą pamięć, proces nawigacji do strony internetowej byłby śmiesznie powolny i pracochłonny.

    A co, jeśli będziemy musieli odwiedzić wiele witryn internetowych lub skorzystać z wielu aplikacji znajdujących się na tym samym komputerze lub hoście wirtualnym? Będzie to jeden z najgorszych bólów głowy, jakie można sobie wyobrazić – nie mówiąc już o możliwości zmiany IP-adresy powiązane ze stroną internetową lub aplikacją bez wcześniejszego powiadomienia.

    Już sama myśl o tym byłaby wystarczającym powodem, aby po pewnym czasie zaprzestać korzystania z Internetu czy intranetu.

    Tak właśnie wygląda świat bez systemu nazw domen (znanego również jako DNS). Na szczęście ta usługa rozwiązuje wszystkie wymienione powyżej problemy, nawet jeśli połączenie między IP-zmiany adresu i nazwy domeny.

    Z tego powodu w tym artykule dowiemy się, jak skonfigurować i używać prostego DNS-server, usługa, która pozwoli Ci przetłumaczyć nazwy domen na IP-adresy i odwrotnie.

    Rozwiązywanie nazw DNS

    W przypadku małych sieci, które nie podlegają częstym zmianom, plik /etc/hosts może być używana jako podstawowa metoda określania nazwy domeny do rozwiązania IP-adresy.

    Plik ten, wykorzystując bardzo prostą składnię, pozwala na powiązanie nazwy (i/lub aliasu). IP-adres. Odbywa się to w następujący sposób:

    Na przykład,

    192.168.0.1 brama brama.mojadomena.com 192.168.0.2 web web.mojadomena.com

    W ten sposób możesz skontaktować się z maszyną internetową po imieniu web.mojadomena.com lub według niej IP-adres.

    W przypadku dużych sieci lub tych, które podlegają częstym zmianom, użycie pliku /etc/hosts do rozwiązywania nazw domen IP-adresy nie będą akceptowalnym rozwiązaniem. Tutaj pojawia się potrzeba specjalnej usługi.

    Zajrzyjmy za kulisy pracy DNS. DNS-server żąda dużej bazy danych w postaci drzewa, która zaczyna się od korzenia ( «.» ) strefy.

    Poniższy rysunek pomoże nam zrozumieć, o czym mówimy:

    Powyższy obrazek przedstawia strefę korzeniową (.) zawiera kom, edu I internet domeny pierwszego poziomu. Każda z tych domen jest (lub może być) zarządzana przez różne organizacje, aby uniknąć uzależnienia od jednej dużej domeny centralnej. Umożliwia to prawidłowe rozmieszczenie zapytań w całej hierarchii.

    Zobaczmy, co się stanie:

    1. Gdy Klient złoży wniosek o DNS-serwer dla web1.sales.me.com, serwer wysyła żądanie na górę (root) DNS-server, który przekazuje żądanie do serwera nazw w strefie .com.

    To z kolei wysyła żądanie do serwera nazw następnego poziomu (w strefie ja.com), a następnie do sprzedaż.me.com. Proces ten powtarza się tyle razy, ile potrzeba, aż do uzyskania w pełni kwalifikowanej nazwy domeny (FQDN, web1.sales.me.com w tym przykładzie) nie zostaną zwrócone przez serwer nazw strefy, w której się znajduje.

    2. W tym przykładzie serwer nazw w sprzedaż.me.com odpowiedzialny za adres web1.sales.me.com i zwraca żądane powiązanie dla nazwy domeny - IP i inne informacje (jeśli jest do tego skonfigurowane).

    Wszystkie te informacje są przesyłane do źródła DNS-server, który następnie przekazuje go z powrotem do klienta, który o to poprosił. Aby uniknąć powtarzania tych samych kroków w przypadku przyszłych identycznych zapytań, wyniki zapytania są zapisywane DNS-serwer. Jest to ważny aspekt, dla którego zwykle nazywa się takie ustawienie Konfiguracja serwera DNS z buforowaniem rekurencyjnym.

    Instalacja i konfiguracja serwera DNS

    W Linuksa najczęściej używany DNS-serwer jest wiązać(skrót od Berkeley Internet Name Daemon), który można zainstalować w następujący sposób:

    # mniam, zainstaluj bind bind-utils # zypper zainstaluj bind bind-utils # aptitude zainstaluj bind9 bind9utils

    Po zainstalowaniu wiązać i powiązane narzędzia, przed wprowadzeniem jakichkolwiek zmian wykonaj kopię pliku konfiguracyjnego:

    # cp /etc/named.conf /etc/named.conf.orig # cp /etc/bind/named.conf /etc/bind/named.conf.orig

    Zatem otwórzmy o nazwie.conf i przejdź do bloku parametrów, w którym musimy określić następujące ustawienia dla serwera rekurencyjnego buforowania IP 192.168.0.18/24, do którego dostęp mają wyłącznie hosty w tej samej sieci (ze względów bezpieczeństwa).

    Opcje strefy przekazywania służą do określenia, do których serwerów nazw należy najpierw wysłać zapytanie (w poniższym przykładzie używamy serwerów nazw Google) w przypadku hostów spoza naszej domeny:

    Opcje ( ... nasłuchiwanie na porcie 53 ( 127.0.0.1; 192.168.0.18); zezwolenie-query ( localhost; 192.168.0.0/24; ); rekurencja tak; forwardery ( 8.8.8.8; 8.8.4.4; ); . .. )

    Poza blokiem opcji zdefiniujemy naszą strefę sprzedaż.me.com(w Ubuntu zwykle odbywa się to w osobnym pliku o nazwie o nazwie.conf.local), który wyświetla domenę z podanym IP-adres i strefa odwrotna do dopasowania IP-adresy do odpowiedniego obszaru.

    Jednakże rzeczywista konfiguracja każdej strefy odbędzie się w oddzielnych plikach, jak określono w dyrektywie plikowej („master” oznacza, że ​​będziemy używać tylko jednego serwera DNS).

    Dodaj następujące linie do pliku o nazwie.conf:

    Strefa „sprzedaż.me.com”. IN (typ master; plik "/var/named/sales.me.com.zone"; ); strefa "0.168.192.in-addr.arpa" IN (wpisz master; plik "/var/named/0.162.198.in-addr.arpa.zone"; );

    zauważ to inaddr.arpa(dla adresów IPv4) i ip6.arpa(dla protokołu IPv6) to konwencje dotyczące konfiguracji stref odwrotnych.

    Po zapisaniu powyższych zmian do o nazwie.conf możemy sprawdzić, czy nie występują takie błędy:

    # o nazwie-checkconf /etc/named.conf

    Jeśli zostaną znalezione jakieś błędy, powyższe polecenie wyświetli komunikat informacyjny z przyczyną i linijką, w której zostały znalezione. Inaczej nic nie zwróci.

    Konfigurowanie stref DNS

    W plikach /var/named/sales.me.com.zone I /var/named/0.168.192.in-addr.arpa.zone skonfigurujemy strefę forward (domena → adres IP) i rewers (adres IP → domena).

    Przyjrzyjmy się najpierw konfiguracji bezpośredniej:

    1. Na górze pliku znajdziesz linię zaczynającą się od TTL(skrót od Time To Live), który określa, jak długo powinna żyć odpowiedź w pamięci podręcznej, zanim zostanie zastąpiona wynikami nowego żądania.

    W poniższej linijce zalinkujemy do naszej domeny i wskażemy adres e-mail, z którego mają być wysyłane powiadomienia (pamiętaj, że root.sales.me.com oznacza ).

    2. Nagrywanie SOA(Start of Authority) wskazuje, że ten system jest autorytatywnym serwerem nazw dla komputerów w domenie sprzedaż.me.com.

    Jeśli masz dwa serwery nazw (jeden główny i jeden podrzędny), dla każdej domeny wymagane są następujące ustawienia (choć w naszym przypadku tak nie jest, ponieważ nie jest to wymagane w egzaminie, są one tutaj przedstawione w celach informacyjnych):

    Seryjny służy do oddzielenia jednej wersji pliku definicji strefy od poprzedniej (gdzie parametry mogły zostać zmienione). Jeśli odpowiedź w pamięci podręcznej wskazuje na dane wyjściowe z innym Seryjny, żądanie jest wykonywane ponownie, zamiast być zwracane klientowi.

    W konfiguracji z podrzędnym (dodatkowym) serwerem nazw Odświeżać określa czas, w którym serwer pomocniczy powinien sprawdzać nowy numer seryjny z serwera głównego.

    Oprócz, Spróbować ponownie informuje serwer, jak często serwer pomocniczy powinien próbować skontaktować się z serwerem podstawowym, jeśli nie otrzyma odpowiedzi od serwera podstawowego, natomiast Wygasać wskazuje, kiedy definicja strefy w trybie pomocniczym traci ważność po tym, jak nie jest już możliwe otrzymanie odpowiedzi z serwera głównego, oraz ujemna TTL to czas, w którym nieistniejąca domena nie jest buforowana ( domena NX).

    3. NS-wpis wskazuje, że jest miarodajny DNS-server dla naszej domeny (co jest oznaczone znakiem @ na początku linii).

    4. Nagrywanie A(dla adresów IPv4) lub AAAA(dla adresów IPv6) rozwiązuje nazwy na IP-adresy.

    W poniższym przykładzie:

    Dns: 192.168.0.18 (sam serwer DNS) web1: 192.168.0.29 (serwer WWW w strefie sales.me.com) mail1: 192.168.0.28 (serwer pocztowy w strefie sales.me.com) mail2: 192.168 .0.30 (inny serwer pocztowy)

    5. Nagrywanie MX określa nazwy autoryzowanych agentów przesyłania poczty (MTA) dla tej domeny. Nazwa hosta musi być poprzedzona liczbą wskazującą priorytet, jaki powinien mieć bieżący serwer pocztowy, jeśli jest ich dwa lub więcej MTA dla domeny (im niższa wartość, tym wyższy priorytet) w poniższym przykładzie: poczta1 jest podstawowe, podczas gdy poczta2 jest drugorzędne MTA).

    6. Nagrywanie NAZWA ustawia alias (www.web1) dla hosta (web1).

    WAŻNY: obecność punktu jest ważna (.) na końcu imion.

    $TTL 604800 @ IN SOA sales.me.com. root.sales.me.com. (2016051101; Numer seryjny 10800; Odśwież 3600; Ponów próbę 604800; Wygaśnięcie 604800) ; Ujemny TTL; @ IN NS dns.sales.me.com. dns IN A 192.168.0.18 web1 IN A 192.168.0.29 mail1 IN A 192.168.0.28 mail2 IN A 192.168.0.30 @ IN MX 10 mail1.sales.me.com. @ IN MX 20 mail2.sales.me.com. www.web1 W CNAME web1

    Przyjrzyjmy się konfiguracji strefy odwrotnej (/var/named/0.168.192.in-addr.arpa.zone). Nagrywać SOA tak samo jak w poprzednim pliku, natomiast ostatnie trzy linie z wpisem PTR(wskaźnik) wskazuje ostatni oktet adresu hosta IPv4 poczta1, web1 I poczta2(odpowiednio 192.168.0.28, 192.168.0.29 i 192.168.0.30).

    $TTL 604800 @ IN SOA sales.me.com. root.sales.me.com. (2016051101; Numer seryjny 10800; Odśwież 3600; Ponów próbę 604800; Wygaśnięcie 604800) ; Minimalny TTL @ IN NS dns.sales.me.com. 28 W PTR mail1.sales.me.com. 29 W PTR web1.sales.me.com. 30 W PTR mail2.sales.me.com.

    Możesz sprawdzić pliki strefy pod kątem błędów:

    # o nazwie-checkzone sales.me.com /var/named/sales.me.com.zone # o nazwie-checkzone 0.168.192.in-addr.arpa /var/named/0.168.192.in-addr.arpa.zone

    Poniższy zrzut ekranu pokazuje oczekiwany wynik:

    W przeciwnym razie otrzymasz komunikat o błędzie i poradę, jak go rozwiązać:

    Po zweryfikowaniu głównego pliku konfiguracyjnego i plików strefy uruchom ponownie nazwaną usługę, aby zastosować zmiany.

    W CentOS I otwórzSUSE Do:

    # nazwa ponownego uruchomienia systemuctl

    I nie zapomnij dodać również:

    # włącz systemctl o nazwie

    W Ubuntu:

    $ sudo ponowne uruchomienie usługi bind9

    Na koniec będziesz musiał edytować konfigurację głównych interfejsów sieciowych:

    W /etc/sysconfig/network-scripts/ifcfg-enp0s3 dla CentOS i openSUSE ---- DNS1=192.168.0.18 ---- W /etc/network/interfaces dla Ubuntu ---- dns-nameservers 192.168.0.18

    Teraz uruchom ponownie usługę sieciową, aby zastosować zmiany.

    Testowanie serwera DNS

    W tym momencie jesteśmy gotowi poprosić o nasze DNS-serwer dla nazw i adresów lokalnych i zewnętrznych. Zwrócą się następujące polecenia IP-adres powiązany z hostem web1:

    # host web1.sales.me.com # host web1 # host www.web1

    Jak możemy dowiedzieć się, dla kogo przetwarzane są wiadomości e-mail sprzedaż.me.com? Łatwo się tego dowiedzieć – wystarczy poprosić o zapisy MX dla domeny:

    # host -t mx sales.me.com

    Podobnie wykonajmy zapytanie odwrotne. Pomoże nam to znaleźć nazwę IP-adresy:

    # host 192.168.0.28 # host 192.168.0.29

    Możesz wypróbować te same operacje dla hostów zewnętrznych:

    Aby mieć pewność, że żądania rzeczywiście przejdą przez nasze DNS-server, włączmy logowanie:

    #rndcquerylog

    I sprawdź plik /var/log/wiadomości(w CentOS i openSUSE):

    # host -t mx linux.com # host 8.8.8.8

    Aby wyłączyć rejestrowanie DNS, wpisz ponownie:

    #rndcquerylog

    W Ubuntu Aby włączyć rejestrowanie, musisz dodać następujący niezależny blok (ten sam poziom, co blok opcji). /etc/bind/named.conf:

    Rejestrowanie ( kanał query_log ( plik "/var/log/bind9/query.log"; ważność dynamiczna; kategoria wydruku tak; ważność wydruku tak; czas wydruku tak; ); zapytania kategorii ( query_log; ); );

    Należy pamiętać, że plik dziennika musi istnieć i umożliwiać zapis według nazwy.

    Wyniki

    W tym artykule wyjaśniliśmy, jak skonfigurować podstawowe rekurencyjne buforowanie DNS-server i jak skonfigurować strefy dla domeny.

    Aby zapewnić prawidłowe działanie Twojego DNS-server, pamiętaj o włączeniu tej usługi w swojej zaporze (port TCP 53) zgodnie z opisem w ("Konfigurowanie zapory Iptables w celu umożliwienia zdalnego dostępu do usług").

    .

    Kursy Cisco i Linux z zatrudnieniem!

    Pospiesz się, aby złożyć wniosek! Zostało jeszcze parę miejsc. Zaczynają się grupy 22 lipca i następny 19 sierpnia, 23 września, 21 października, 25 listopada, 16 grudnia, 20 stycznia, 24 lutego.

    Co otrzymasz?

    • Pomożemy Ci stać się ekspertem w administrowaniu sieciami i zdobyć międzynarodowe certyfikaty Cisco CCNA Routing & Switching lub Linux LPI.
    • Oferujemy sprawdzony program i podręcznik od ekspertów z Cisco Networking Academy i Linux Professional Institute, certyfikowanych instruktorów i osobistego mentora.
    • Pomożemy Ci znaleźć pracę i zbudować karierę. 100% naszych absolwentów jest zatrudnionych.

    Jak przebiega trening?

    • Prowadzimy wieczorne wykłady online na naszej platformie lub studiujemy osobiście w biurze w Kijowie.
    • Zapytamy Cię o dogodny termin na praktykę i dostosowanie się: rozumiemy, że czasu na naukę jest mało.
    • Jeżeli zależy Ci na indywidualnym harmonogramie, omówimy go i zrealizujemy.
    • Ustalimy jasne terminy na samoorganizację. Osobisty opiekun skontaktuje się z Tobą, aby odpowiedzieć na pytania, doradzić i zmotywować Cię do dotrzymania terminów egzaminacyjnych.

    Pomożemy Ci również:

    Celem DNS jest tłumaczenie nazw domen, które są łatwe do zapamiętania przez ludzi, na adresy IP zrozumiałe dla komputerów, co jest procesem zwanym rozpoznawaniem nazw.
    Co nam da instalacja własnego buforującego serwera DNS?!
    Przyspieszy to trochę reakcję witryn + Linux nie przyjmuje zbyt dobrze nazw NetBios, ale czasami trzeba znaleźć komputery lub drukarki w sieci lokalnej, ale chcesz to zrobić po nazwie.
    Zapamiętywanie adresów IP nie jest wygodne, a ciągłe przeglądanie logu serwera DHCP też nie jest naszą metodą. W takich przypadkach potrzebujesz DNS w sieci lokalnej.
    Sama instalacja pakietu bind9 nie jest trudna; błędy pojawiają się zwykle na etapie jego konfiguracji, ponieważ Po łatwo czytelnych plikach konfiguracyjnych systemu człowiek ma do czynienia z niezrozumiałą składnią, która, nawiasem mówiąc, jest bardzo podobna do języka programowania S. serwer będzie działał w sieci lokalnej, nie ma sensu przenosić go do środowiska chroot, a cała konfiguracja zajmuje bardzo mało czasu.
    Na tym można zakończyć część liryczną, przejdźmy do instalacji i konfiguracji.
    Zainstalujmy serwer DNS Bind9:
    sudo apt-get zainstaluj bind9
    Po zakończeniu, pobraniu i instalacji musimy edytować jego plik konfiguracyjny:
    sudo nano /etc/bind/named.conf.options
    Znajdujemy sekcję, znajduje się ona na samym początku pliku konfiguracyjnego, poza nią nie ma tam nic więcej...

    Opcje (katalog "/var/cache/bind"; // Jeśli między tobą a serwerami nazw, z którymi chcesz // rozmawiać, znajduje się zapora ogniowa, może być konieczne naprawienie zapory, aby umożliwić komunikację wielu // portów. Zobacz http: //www.kb.cert.org/vuls/id/800113 // Jeśli Twój dostawca usług internetowych podał jeden lub więcej adresów IP dla stabilnych // serwerów nazw, prawdopodobnie chcesz ich używać jako usług przesyłania dalej. // Odkomentuj następujący blok i wstaw. adresy zastępujące // symbol zastępczy składający się wyłącznie z 0. // forwardery ( // 0.0.0.0; // ); auth-nxdomain no; # zgodny z RFC1035 Listen-on-v6 ( any; ); );

    Sekcja forwarderów odpowiada za to, gdzie zostanie wysłane żądanie DNS dotyczące rozpoznania nazwy, jeśli nie znajduje się ono w jej własnej bazie danych. Ostatnio wcale nie jestem zadowolony, praca tych serwerów z dostawcą jest powodem, dla którego można łączyć serwery innych firm, np. Google, bardzo łatwo zapamiętać IP 8.8.8.8, będę go używać jako przykład konfiguracji, ale nikt nie przeszkadza Ci używać tych, które najbardziej Ci się podobają.

    Edytujemy sekcję, najpierw musisz usunąć z niej komentarze i dodać DNS innej firmy, jeśli zajdzie potrzeba dodania kilku serwerów, na przykład na wypadek, gdyby serwer Google nie mógł wytrzymać twoich żądań i zepsuł się :), to Adresy IP innych serwerów można zapisać w kolumnie, dzięki czemu można uzyskać większą odporność na awarie.
    forwardery (8.8.8.8; 193.58.251.251; //rosyjska usługa DNS -SkyDNS);
    W tej sekcji lepiej wpisać adres IP serwera, który podałeś w pliku /etc/resolv.conf lub wpisz go w sekcji serwer nazw tego IP
    Zapisz zmiany i wyjdź
    Zrestartuj serwer i sprawdź
    Wpisujemy w wierszu poleceń nslookup mail.ru
    Powinien wyprowadzić:

    Odpowiedź nieautorytatywna: Nazwa: mail.ru Adresy: 94.100.191.202
    Sugeruje to, że nasz serwer nie jest głównym serwerem obsługującym tę strefę (mail.ru), ale dodał żądania do pamięci podręcznej!
    Teraz musimy stworzyć strefę DNS dla naszej sieci, aby maszyny mogły znajdować różne usługi sieciowe - mogą tam być np. drukarki sieciowe, mogą być niezależne lub współdzielone na innych stacjach roboczych.
    Naszą strefę można nazwać organname – czyli tzw. nazwa organizacji.
    Przede wszystkim tworzymy strefę, w tym celu będziemy edytować o nazwie.conf.local

    Sudo nano /etc/bind/named.conf.local
    i dodaj do niego następujące informacje:
    strefa „nazwa organizacji” (wpisz master; plik „/etc/bind/db.orgname”; );
    Zapisz i wyjdź
    Teraz musimy utworzyć plik konfiguracyjny strefy
    sudo nano /etc/bind/db.orgname
    i wklej do niego następujące informacje:
    (Proszę zwrócić szczególną uwagę na składnię pliku konfiguracyjnego, nawet kropki mają znaczenie)

    @ IN Nazwa organizacji SOA. nazwa.organizacji root. (20101015 4h; czas aktualizacji -4 godziny 1h; powtarzanie co godzinę 1w; jak długo przechowywać informacje -1 tydzień 1d); Rekord TTL (czas życia) - 1 dzień w firmie IN NS. ; nazwaserwera nazw @ IN A 192.168.10.1 ; A - rekord - adres IP naszego serwera DNS obsługującego tę strefę, @ oznacza, że ​​jest to strefa root. * W CNAME @ drukarka IN A 192.168.10.25 ; Możesz utworzyć rekord DNS drukarka sieciowa który znajduje się pod adresem 192.168.10.25

    Teraz dodając nowe urządzenie sieciowe musisz zrobić 2 rzeczy:
    1) Zarezerwuj adres IP na serwerze DHCP, o tym, jak to zrobić, przeczytasz w artykule -
    2) Utwórz strefę DNS dla tego adresu IP, wpisz nazwę urządzenia IN A XXX.XXX.XXX.XXX. Gdzie: nazwa_urządzenia to nazwa sieciowa urządzenia; XXX.XXX.XXX.XXX to jego adres IP zarezerwowany na serwerze DHCP.

    Teraz musimy edytować plik resolv.conf

    Sudo nano /etc/resolv.conf

    I wpisz tam:

    Serwer nazw 127.0.0.1

    Wszystko, co tam było, można skomentować, wstawiając #

    Uruchom ponownie serwer

    #vim /etc/resolv. konf i wpisz tam:.

    Teraz możesz sprawdzić funkcjonalność:

    Jeśli testowanie odbywa się w systemie Windows:
    ping nazwaurządzenia.nazwaorganizacji

    # ponowne uruchomienie
    ping nazwaurządzenia.nazwa organizacji -c 4
    Pingi powinny być kierowane na podany adres IP, a nie XXX.XXX.XXX.XXX

    To kończy konfigurację serwera DNS.

    Pamięć podręczna DNS to tymczasowa baza danych przechowująca informacje o poprzednich wyszukiwaniach DNS. Innymi słowy, za każdym razem, gdy odwiedzasz witrynę internetową, Twój system operacyjny i przeglądarka internetowa rejestrują domenę i odpowiadający jej adres IP. Eliminuje to potrzebę powtarzania zapytań do zdalnych serwerów DNS i umożliwia systemowi operacyjnemu lub przeglądarce szybkie rozpoznawanie adresów URL witryn.

    Jednak w niektórych sytuacjach, np. podczas rozwiązywania problemów z siecią lub po zmianie programów rozpoznawania nazw DNS, konieczne jest wyczyszczenie pamięci podręcznej DNS. Spowoduje to wyczyszczenie buforowanych rekordów DNS i wykonanie kolejnych wyszukiwań w celu rozpoznania domeny na podstawie nowo skonfigurowanych ustawień DNS.

    W tym artykule znajdują się instrukcje dotyczące czyszczenia pamięci podręcznej DNS w różnych systemach operacyjnych i przeglądarkach internetowych.

    Wyczyść/usuń pamięć podręczną DNS w systemie Windows

    Proces czyszczenia pamięci podręcznej DNS jest taki sam dla wszystkich wersji systemu Windows. Musisz otworzyć wiersz poleceń z uprawnieniami administratora i uruchomić ipconfig /flushdns.

    Windows 10 i Windows 8

    Aby wyczyścić pamięć podręczną DNS w systemie Windows 10 i 8, wykonaj następujące kroki:

    1. Wpisz cmd w pasku wyszukiwania systemu Windows.
    2. ipconfig /flushdns

      Windows 7

      Aby wyczyścić pamięć podręczną DNS w systemie Windows 7, wykonaj następujące kroki:

      1. Kliknij przycisk Start.
      2. Wpisz cmd w polu tekstowym wyszukiwania w menu Start.
      3. Kliknij prawym przyciskiem myszy Wiersz poleceń i wybierz Uruchom jako administrator. Spowoduje to otwarcie okna wiersza poleceń.
      4. W wierszu poleceń wpisz następujący wiersz i naciśnij klawisz Enter:

        ipconfig /flushdns

        Jeśli się powiedzie, system zwróci następujący komunikat:

        Konfiguracja IP systemu Windows Pomyślnie opróżniono pamięć podręczną modułu rozpoznawania nazw DNS.

      Wyczyść/usuń pamięć podręczną DNS w systemie Linux

      Linux nie obsługuje buforowania DNS na poziomie systemu operacyjnego, chyba że jest zainstalowana i uruchomiona usługa buforowania, taka jak Systemd-Resolved, DNSMasq lub Nscd. Proces czyszczenia pamięci podręcznej DNS różni się w zależności od używanej usługi dystrybucji i buforowania.

      Rozwiązanie systemowe

      Większość nowoczesnych dystrybucji Linuksa, takich jak , korzysta z usługi systemowej do buforowania rekordów DNS.

      Aby sprawdzić, czy usługa jest uruchomiona, uruchom:

      sudo systemctl is-active systemd-resolved.service

      Jeśli usługa jest uruchomiona, polecenie zostanie wydrukowane jako aktywne, w przeciwnym razie wyświetli się komunikat nieaktywny.

      Aby wyczyścić pamięć podręczną Systemd Resolved DNS, musisz wprowadzić następujące polecenie.

      sudo systemd-resolve --flush-cache

      Jeśli się powiedzie, polecenie nie zwróci żadnego komunikatu.

      Dnsmasq

      Dnsmasq to lekki serwer buforujący nazwy DHCP i DNS.

      Jeśli Twój system używa DNSMasq jako serwera buforującego, aby wyczyścić pamięć podręczną DNS, musisz ponownie uruchomić usługę Dnsmasq:

      sudo systemctl uruchom ponownie dnsmasq.service

      Sudo ponowne uruchomienie usługi dnsmasq

      Nscd

      Nscd to demon buforujący i system buforujący DNS wybierany w większości dystrybucji opartych na RedHat.

      Jeśli Twój system korzysta z Nscd, będziesz musiał ponownie uruchomić usługę Nscd, aby wyczyścić pamięć podręczną DNS:

      sudo systemctl uruchom ponownie nscd.service

      sudo ponowne uruchomienie usługi nscd

      Wyczyść/usuń pamięć podręczną DNS w systemie MacOS

      Polecenie czyszczenia pamięci podręcznej w systemie MacOS różni się nieco w zależności od używanej wersji. Polecenie należy uruchomić jako użytkownik z uprawnieniami administratora systemu (użytkownik sudo).

      Aby wyczyścić pamięć podręczną DNS w systemie MacOS, wykonaj następujące kroki:

      1. Otwórz Findera.
      2. Wybierz kolejno Aplikacje > Narzędzia > Terminal. Spowoduje to otwarcie okna terminala.
      3. W wierszu poleceń wpisz następujący wiersz i naciśnij klawisz Enter:

        sudo killall -HUP mDNSResponder

        Wprowadź hasło sudo i ponownie naciśnij klawisz Enter. Jeśli operacja się powiedzie, system nie zwróci żadnych komunikatów.

      We wcześniejszych wersjach systemu MacOS polecenie czyszczenia pamięci podręcznej jest inne.

      Wersje MacOS 10.11 i 10.9

      sudo dscacheutil -flushcache sudo killall -HUP mDNSResponder

      Wersja MacOS-u 10.10

      odkrywanie sudoutil mdnsflushcache odkrywanie sudoutil udnsflushcaches

      Wersje MacOS 10.6 i 10.5

      sudo dscacheutil -flushcache

      Wyczyść/usuń pamięć podręczną DNS przeglądarki

      Większość nowoczesnych przeglądarek internetowych ma wbudowanego klienta DNS, który zapobiega powielaniu zapytań przy każdej wizycie na stronie internetowej.

      GoogleChrome

      Aby wyczyścić pamięć podręczną DNS przeglądarki Google Chrome, wykonaj następujące kroki:

      1. Otwórz nową kartę i wpisz w pasku adresu Chrome: chrome://net-internals/#dns.
      2. Kliknij przycisk Wyczyść pamięć podręczną hosta.

      Jeśli to nie zadziała, spróbuj wyczyścić pamięć podręczną i pliki cookie.

      1. Naciśnij klawisze CTRL+Shift+Del, aby otworzyć okno dialogowe Wyczyść dane przeglądania.
      2. Wybierz zakres czasu. Wybierz „Cały czas”, aby usunąć wszystko.
      3. Zaznacz pola „Pliki cookie i inne dane witryn” oraz „Obrazy i pliki zapisane w pamięci podręcznej”.
      4. Kliknij przycisk „Wyczyść dane”.

      Ta metoda powinna działać we wszystkich przeglądarkach opartych na przeglądarce Chrome, w tym Chromium, Vivaldi i Opera.

      FireFox

      Aby wyczyścić pamięć podręczną DNS przeglądarki Firefox, wykonaj następujące kroki:

      1. W prawym górnym rogu kliknij ikonę hamburgera ☰, aby otworzyć menu Firefoksa:
      2. Kliknij link ⚙ Opcje (Preferencje).
      3. Kliknij zakładkę „Prywatność i bezpieczeństwo” lub „Poufność” po lewej stronie.
      4. Przewiń w dół do sekcji Historia i kliknij przycisk Wyczyść historię....
      5. Wybierz zakres czasu do wyczyszczenia. Wybierz opcję „Wszystkie”, aby wszystko usunąć.
      6. Zaznacz wszystkie pola i kliknij Wyczyść teraz.

      Jeśli to nie zadziała, wypróbuj następną metodę i tymczasowo wyłącz pamięć podręczną DNS.

      1. Otwórz nową kartę i wpisz about:config w pasku adresu przeglądarki Firefox.
      2. Znajdź network.dnsCacheExpiration, tymczasowo ustaw wartość na 0 i kliknij OK. Następnie zmień wartość domyślną i kliknij OK.
      3. Znajdź network.dnsCacheEntries, tymczasowo ustaw wartość na 0 i kliknij OK. Następnie zmień wartość domyślną i kliknij OK.

      Wniosek

      Nauczyłeś się, jak wyczyścić lub opróżnić pamięć podręczną DNS w systemach operacyjnych Windows, Linux i MacOS.

      Linux i MacOS mogą używać polecenia dig do wysyłania zapytań do DNS i rozwiązywania problemów z DNS.

      Jeśli masz jakieś pytania lub uwagi, nie wahaj się zostawić komentarza.



    Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
    UDZIAŁ: