Windows.  Virus.  Anteckningsböcker.  Internet.  kontor.  Verktyg.  Förare

Syftet med DNS är att översätta domännamn som är lätta att komma ihåg av människor till IP-adresser som datorer förstår, en process som kallas namnupplösning. Vad kommer installationen av vår egen cachande DNS-server att ge oss? Detta kommer att påskynda responsen från webbplatser något + Linux uppfattar inte NetBios-namn särskilt bra, och ibland måste du hitta datorer eller skrivare i det lokala nätverket, men du vill göra det med namn.

Att komma ihåg IP-adresser är inte bekvämt, men att ständigt klättra till DHCP-serverloggen är inte heller vår metod. För sådana fall behövs DNS i det lokala nätverket. Installationen av bind9-paketet i sig är inte svårt, pluggar uppstår vanligtvis i konfigurationsstadiet, eftersom efter lättlästa konfigurationsfiler av systemet, faller en obegriplig syntax på en person, förresten, mycket lik programmeringsspråket C. servern kommer att fungera inuti det lokala nätverket, då är det inte meningsfullt att överföra den till en chroot-miljö och hela installationen tar väldigt lite tid. På detta kan den lyriska delen slutföras, vi går vidare till installation och konfiguration.

Installera Bind9 DNS-servern:

# apt - få installera bind9

När den är klar, nedladdad och installerad måste vi redigera dess konfigurationsfil:

# vim / etc / bind / named . konf. alternativ

Vi hittar avsnittet, det ligger i början av konfigurationsfilen, det finns inget annat än det ...

optioner (katalogen "/var/cache/bind" ; // Om det finns en brandvägg mellan dig och namnservrar du vill ha// för att prata med kan du behöva fixa brandväggen för att tillåta flera// portar att prata. Se http://www.kb.cert.org/vuls/id/800113// Om din internetleverantör tillhandahållit en eller flera IP-adresser för stabil// namnservrar, du vill förmodligen använda dem som vidarebefordrare.// Avkommentera följande block och infoga adresserna som ersätter// all-0's platshållare. // vidarebefordrare ( // 0.0.0.0; // ); auth - nxdomain no ; # överensstämmer med RFC1035 lyssna - på - v6 ( valfri ; ); );

Speditörsektionen ansvarar för vart DNS-begäran om namnupplösning kommer att skickas om den inte finns i den egna databasen. På sistone är jag inte alls nöjd, arbetet med dessa servrar hos leverantören kan kopplas till tredje part, till exempel Google, det är väldigt lätt att komma ihåg IP 8.8.

Vi redigerar avsnittet, först måste du ta bort kommentarer från det och lägga till tredjeparts DNS, om det finns ett behov av att lägga till flera servrar, till exempel om Google-servern inte motstår dina förfrågningar och avbrott :), då IP för andra servrar kan skrivas i en kolumn, då kan du uppnå större motståndskraft.

skotare ( 8.8.8.8 ; 193.58.251.251 ; //Rysk DNS-tjänst -SkyDNS};

I det här avsnittet är det bättre att ange IP-adressen för servern som du har angett i filen /etc/resolv.conf eller skriv in där i avsnittet namnserver denna IP. Vi sparar ändringarna och avslutar. Starta om servern och kontrollera. Vi skriver i kommandoraden nslookup mail.ru
Bör utfärda:

Ej auktoritativt svar: Namn: mail. sv Adresser: 94.100.191.202

Detta tyder på att vår server inte är den huvudsakliga som servar denna zon (mail.ru), men förfrågningarna har lagts till i cachen!
Nu behöver vi skapa en DNS-zon för vårt nätverk så att maskiner kan hitta olika nätverkstjänster – det kan till exempel finnas nätverksskrivare, de kan vara antingen oberoende eller delade på andra arbetsstationer.
Vår zon kan kallas orgname -dvs. Organisationens namn.
Först och främst skapar vi en zon, för detta redigerar vi named.conf.local

# vim / etc / bind / named . konf. lokal

och lägg till följande:

zon "orgnamn" (skriv master ; fil "/etc/bind/db.orgname" ; );

Spara och avsluta
Nu måste vi skapa en zonkonfigurationsfil

# vim / etc / bind / db . orgnamn

och klistra in följande i den:
(Var vänlig uppmärksamma syntaxen för konfigurationsfilen, även prickar spelar roll)

@ IN SOA orgnamn . rot. orgnamn. (20101015 4h; uppdateringstid - 4 timmar 1h; upprepa varje timme 1w; hur länge ska information lagras - 1 vecka 1d); TTL (time to live) poster - 1 dag @ IN NS orgname . ; namnservernamn @ IN A 192.168.10.1 ; En - post - IP-adress för vår DNS-server som betjänar denna zon, @ betyder att detta är rotzonen. * IN CNAME @ skrivare IN A 192.168.10.25 ; Du kan skapa en DNS-post för en nätverksskrivare som finns på 192.168.10.25

Nu, när du lägger till en ny nätverksenhet, måste du göra två saker:
1) Reservera en IP-adress på DHCP-servern, hur man gör detta kan du läsa i artikeln - Konfigurera en DHCP-server
2) Skapa en DNS-zon för denna IP, som enhetsnamn I EN XXX.XXX.XXX.XXX. Var: enhetsnamn - enhetens nätverksnamn; XXX.XXX.XXX.XXX är dess IP-adress som är reserverad på DHCP-servern.

nu måste vi redigera filen resolv.conf

# vim / etc / resolv . konf

och skriv in där:

namnserver 127.0.0.1

allt som fanns där kunde kommenteras genom att lägga #
servern startar om

# starta om

Detta görs så att servern letar efter allt i sin egen databas, och först då kommer BIND att omdirigera förfrågningar till servern 8.8.8.8 vars IP anges i direktivet speditörer.
Nu kan du kontrollera om det fungerar:
Om testning görs från Windows:

pinga enhetsnamn. orgnamn

Om vi ​​testar från Linux:

pinga enhetsnamn. orgnamn - c 4

Pings bör gå till IP-adressen som du angav istället för XXX.XXX.XXX.XXX

Du kan också kontrollera hastigheten på bearbetningsförfrågningar med kommandot gräv

# dig @127.0.0.1 tut.by ;<<>> DiG 9.9.5-9+deb8u6-Debian<<>> @127.0.0.1 tut.by ; (1 server hittades);; globala alternativ: +cmd ;; fick svar: ;; ->>HUVUD<<- opcode: QUERY, status: NOERROR, id: 63893 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 4, AUTHORITY: 13, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;tut.by. IN A ;; ANSWER SECTION: tut.by. 103 IN A 178.172.160.5 tut.by. 103 IN A 178.172.160.4 tut.by. 103 IN A 178.172.160.2 tut.by. 103 IN A 178.172.160.3 ;; AUTHORITY SECTION: . 6029 IN NS i.root-servers.net. . 6029 IN NS b.root-servers.net. . 6029 IN NS m.root-servers.net. . 6029 IN NS k.root-servers.net. . 6029 IN NS e.root-servers.net. . 6029 IN NS d.root-servers.net. . 6029 IN NS j.root-servers.net. . 6029 IN NS g.root-servers.net. . 6029 IN NS l.root-servers.net. . 6029 IN NS f.root-servers.net. . 6029 IN NS h.root-servers.net. . 6029 IN NS a.root-servers.net. . 6029 IN NS c.root-servers.net. ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Tue Mar 22 16:46:24 MSK 2016 ;; MSG SIZE rcvd: 310

Utgivningen av WordPress 5.3 förbättrar och utökar blockredigeraren som introducerades i WordPress 5.0 med ett nytt block, mer intuitiv interaktion och förbättrad tillgänglighet. Nya funktioner i redigeraren […]

Efter nio månaders utveckling är multimediapaketet FFmpeg 4.2 tillgängligt, som inkluderar en uppsättning applikationer och en samling bibliotek för operationer på olika multimediaformat (bränning, konvertering och […]

  • Nya funktioner i Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 är en långtidssupportversion som kommer att stödjas fram till 2023. Den levereras med uppdaterad programvara och innehåller förbättringar och många nya […]

  • Linux Mint 19.2-distribution släppt

    Utgivningen av distributionssatsen Linux Mint 19.2, den andra uppdateringen av Linux Mint 19.x-grenen, bildad på Ubuntu 18.04 LTS-paketbasen och stöds till 2023, presenteras. Distributionen är helt kompatibel […]

  • Nya tjänsteutgåvor av BIND är tillgängliga som innehåller buggfixar och funktionsförbättringar. Nya versioner kan laddas ner från nedladdningssidan på utvecklarens webbplats: […]

    Exim är en meddelandeöverföringsagent (MTA) utvecklad vid University of Cambridge för användning på internetanslutna Unix-system. Det är fritt tillgängligt i enlighet med […]

    Efter nästan två års utveckling släpps ZFS på Linux 0.8.0, en implementering av ZFS-filsystemet paketerat som en modul för Linux-kärnan. Modulen har testats med Linux-kärnor från 2.6.32 till […]

  • WordPress 5.1.1 åtgärdar sårbarhet som tillåter övertagande av webbplats
  • IETF (Internet Engineering Task Force), som utvecklar Internets protokoll och arkitektur, har slutfört bildandet av RFC för ACME (Automatic Certificate Management Environment) […]

    Let's Encrypt, en ideell certifieringsmyndighet som kontrolleras av samhället och tillhandahåller certifikat gratis till alla, summerade det senaste året och pratade om planerna för 2019. […]

  • En ny version av Libreoffice har släppts - Libreoffice 6.2
  • Föreställ dig hur det skulle vara om vi måste komma ihåg IP-adresser till alla webbplatser som vi använder dagligen. Även om vi hade ett fantastiskt minne, skulle processen att navigera till en webbplats vara löjligt långsam och arbetsintensiv.

    Vad händer om vi behöver besöka flera webbplatser eller använda flera applikationer som finns på samma dator eller virtuella värd? Det kommer att vara en av de värsta huvudvärk man kan tänka sig – för att inte tala om möjligheten till förändring IP-adress kopplad till en webbplats eller applikation utan föregående meddelande.

    Bara tanken på det skulle vara skäl nog att sluta använda internet eller intranät efter ett tag.

    Det här är en värld utan domännamnssystemet (även känt som DNS). Lyckligtvis löser denna tjänst alla ovan nämnda problem, även om kopplingen mellan IP-adress och domännamnsändringar.

    Av denna anledning kommer vi i den här artikeln att lära oss hur man ställer in och använder en enkel DNS-server, en tjänst som låter dig översätta domännamn till IP adresser och vice versa.

    DNS-namnupplösning

    För små nätverk som inte är föremål för frekventa ändringar, filen /etc/hosts kan användas som en rudimentär metod för att bestämma det domännamn som ska lösas IP-adresser.

    Denna fil, med hjälp av en mycket enkel syntax, låter dig associera ett namn (och/eller alias) med IP-adress. Detta görs på följande sätt:

    Till exempel,

    192.168.0.1 gateway gateway.mydomain.com 192.168.0.2 web web.mydomain.com

    Så du kan kontakta webbmaskinen antingen med namn web.mindomän.com, eller enligt henne IP-adress.

    För stora nätverk eller de som är föremål för frekventa ändringar, med hjälp av /etc/hosts att lösa domännamn på IP-adresser skulle inte vara en acceptabel lösning. Det är här behovet av en särskild service uppstår.

    Låt oss gå bakom kulisserna DNS. DNS-server begär en stor databas i form av ett träd som börjar med roten ( «.» ) zoner.

    Följande figur hjälper oss att förstå vad som står på spel:

    På bilden ovan, rotzonen (.) innehåller com, edu Och netto toppdomäner. Var och en av dessa domäner hanteras (eller skulle kunna hanteras) av olika organisationer för att undvika beroende av en stor - den centrala. Detta gör att du kan distribuera frågor korrekt i en hierarki.

    Vi får se vad som händer:

    1. När en klient gör en begäran om DNS-server för web1.sales.me.com, skickar servern en begäran till den övre (roten) DNS-server som vidarebefordrar begäran till namnservern i zonen .com.

    Detta skickar i sin tur en fråga till nästa nivås namnserver (till zonen me.com) och sedan till sales.me.com. Denna process upprepas så många gånger som behövs tills det fullt kvalificerade domännamnet (FQDN, web1.sales.me.com i det här exemplet) kommer inte att returneras av namnservern för den zon där den finns.

    2. I det här exemplet är namnservern i sales.me.com ansvarig för adressen web1.sales.me.com och returnerar den önskade associationen för domännamnet- IP och annan information (om den är konfigurerad för att göra det).

    All denna information skickas till originalet DNS-server, som sedan skickar tillbaka den till klienten som begärde den. För att undvika att upprepa samma steg för framtida identiska frågor sparas frågeresultaten till DNS-server. Detta är den viktiga aspekten, på grund av vilken en sådan inställning brukar kallas DNS-serverinställning för rekursiv cachning.

    Installera och konfigurera en DNS-server

    I linux mest använda DNS-servern är binda(förkortning av Berkeley Internet Name Daemon), som kan ställas in enligt följande:

    # yum installera bind bind-utils # zypper installera bind bind-utils # aptitude installera bind9 bind9utils

    Efter att vi har installerat binda och relaterade verktyg, gör en kopia av konfigurationsfilen innan du gör några ändringar:

    # cp /etc/named.conf /etc/named.conf.orig # cp /etc/bind/named.conf /etc/bind/named.conf.orig

    Låt oss sedan öppna named.conf och gå till parameterblocket, där vi måste ange följande inställningar för den rekursiva cachingservern med IP 192.168.0.18/24, som endast kan nås av värdar på samma nätverk (som en säkerhetsåtgärd).

    Alternativen för vidarebefordran används för att ange vilka namnservrar som ska fråga först (i följande exempel använder vi Googles namnservrar) för värdar utanför vår domän:

    Alternativ ( ... lyssningsport 53 ( 127.0.0.1; 192.168.0.18); allow-query ( localhost; 192.168.0.0/24; ); rekursion ja; vidarebefordrare ( 8.8.8.8; 8.8.4.4; ); . .. )

    Utanför alternativblocket kommer vi att definiera vår zon sales.me.com(på Ubuntu görs detta vanligtvis i en separat fil som heter named.conf.local) som visar domänen med den givna IP-adress och omvänd zon för matchning IP-adresser till motsvarande område.

    Den faktiska konfigurationen av varje zon kommer dock att vara i separata filer, som specificerats i fildirektivet ("master" betyder att vi endast kommer att använda en DNS-server).

    Lägg till följande rader i filen named.conf:

    Zon "sales.me.com." IN ( skriv master; filen "/var/named/sales.me.com.zone"; ); zon "0.168.192.in-addr.arpa" IN ( skriv master; fil "/var/named/0.162.198.in-addr.arpa.zone"; );

    anteckna det inaddr.arpa(för IPv4-adresser) och ip6.arpa(för IPv6) är konventioner för omvända zonkonfigurationer.

    Efter att ha sparat ovanstående ändringar i named.conf vi kan leta efter fel som detta:

    # named-checkconf /etc/named.conf

    Om några fel hittas skickar kommandot ovan ett informationsmeddelande med orsaken och raden de är på. Annars kommer det inte att returnera något.

    Konfigurera DNS-zoner

    I filer /var/named/sales.me.com.zone Och /var/named/0.168.192.in-addr.arpa.zone vi kommer att konfigurera framåt (domän → IP-adress) och omvända (IP-adress → domän) zoner.

    Låt oss först titta på den direkta konfigurationen:

    1. Överst i filen hittar du en rad som börjar med TTL(förkortning av Time To Live), som anger hur länge ett cachat svar ska "leva" innan det ersätts av resultatet av en ny begäran.

    På raden nedan kommer vi att kontakta vår domän och ange e-postadressen från vilken aviseringar ska skickas (observera att root.sales.me.com betyder ).

    2. Inspelning SOA(Start of Authority) anger att detta system är den auktoritativa namnservern för maskiner inom domänen sales.me.com.

    Med två namnservrar (en master och en slav) krävs följande inställningar för varje domän (även om detta inte är vårt fall, eftersom det inte krävs i testet, tillhandahålls de här som referens):

    Serie används för att separera en version av zondefinitionsfilen från den föregående (där inställningarna kan ha ändrats). Om det cachade svaret pekar på en utgång med en annan Serie, exekveras begäran igen istället för att återvända till klienten.

    I en uppsättning med en slav (sekundär) namnserver Uppdatera anger den tid under vilken den sekundära servern ska söka efter ett nytt serienummer från den primära servern.

    Förutom, Försök igen talar om för servern hur ofta den sekundära ska försöka kontakta den primära om inget svar tas emot från den primära, medan Upphöra indikerar när zondefinitionen i sekundärt läge inte längre är giltig efter att det blivit omöjligt att ta emot ett svar från huvudservern, och negativt TTLär den tid under vilken en icke-existerande domän inte cachelagras ( NXdomain).

    3. NS-rekord indikerar att det är auktoritativt DNS-server för vår domän (pekas på av @-tecknet i början av raden).

    4. Inspelning A(för IPv4-adresser) eller AAAA(för IPv6-adresser) konverterar namn till IP-adresser.

    I exemplet nedan:

    Dns: 192.168.0.18 (Själva DNS-servern) web1: 192.168.0.29 (en webbserver inom sales.me.com-zonen) mail1: 192.168.0.28 (en mailserver inom sales.me.com-zonen) mail2: 192.168 .0.30 (en annan e-postserver)

    5. Inspelning MX anger namnen på auktoriserade postöverföringsagenter (MTA) för denna domän. Värdnamnet måste föregås av ett nummer som anger den prioritet som den aktuella e-postservern ska ha om det finns två eller flera MTA för en domän (ju lägre värde, desto högre prioritet) i följande exempel, mail1är den viktigaste, medan mail2är sekundär MTA).

    6. Inspelning CNAME ställer in ett alias (www.web1) för värden (web1).

    VIKTIG: punkt är viktig (.) i slutet av namnen.

    $TTL 604800 @ IN SOA sales.me.com. root.sales.me.com. (2016051101 ; Seriell 10800 ; Uppdatera 3600 ; Försök igen 604800 ; Utgår 604800); Negativ TTL ; @ IN NS dns.sales.me.com. dns IN A 192.168.0.18 web1 IN A 192.168.0.29 mail1 IN A 192.168.0.28 mail2 IN A 192.168.0.30 @ IN MX 10 mail1.sales.me.com. @ IN MX 20 mail2.sales.me.com. www.web1 I CNAME webb1

    Låt oss ta en titt på den omvända zonkonfigurationen (/var/named/0.168.192.in-addr.arpa.zone). Inspelning SOA samma som i föregående fil, medan de tre sista raderna med posten PTR(pekare) indikerar den sista oktetten i värdadressen IPv4 mail1, webb1 Och mail2(192.168.0.28, 192.168.0.29 respektive 192.168.0.30).

    $TTL 604800 @ IN SOA sales.me.com. root.sales.me.com. (2016051101 ; Seriell 10800 ; Uppdatera 3600 ; Försök igen 604800 ; Utgår 604800); Minsta TTL @ IN NS dns.sales.me.com. 28 IN PTR mail1.sales.me.com. 29 IN PTR web1.sales.me.com. 30 IN PTR mail2.sales.me.com.

    Du kan kontrollera zonfilerna för fel:

    # named-checkzone sales.me.com /var/named/sales.me.com.zone # named-checkzone 0.168.192.in-addr.arpa /var/named/0.168.192.in-addr.arpa.zone

    Följande skärmdump visar vad det förväntade resultatet är:

    Annars får du ett felmeddelande och råd om hur du åtgärdar det:

    När du har verifierat huvudkonfigurationsfilen och zonfilerna, starta om den namngivna tjänsten för att tillämpa ändringarna.

    I CentOS Och openSUSE springa:

    # systemctl omstart namngiven

    Och glöm inte att inkludera det också:

    # systemctl aktivera namngiven

    I ubuntu:

    $ sudo-tjänsten bind9 omstart

    Slutligen måste du redigera konfigurationen av huvudnätverksgränssnitten:

    I /etc/sysconfig/network-scripts/ifcfg-enp0s3 för CentOS och openSUSE ---- DNS1=192.168.0.18 ---- I /etc/network/interfaces för Ubuntu ---- dns-namnservrar 192.168.0.18

    Starta nu om nätverkstjänsten för att tillämpa ändringarna.

    DNS-servertestning

    Vid det här laget är vi redo att begära vår DNS-server för lokala och externa namn och adresser. Följande kommandon kommer tillbaka IP-adress kopplad till värden webb1:

    # host web1.sales.me.com # host web1 # host www.web1

    Hur kan vi ta reda på vem som behandlar e-postmeddelanden för sales.me.com? Det är lätt att ta reda på – fråga bara efter register MX för domän:

    # host -t mx sales.me.com

    På samma sätt, låt oss göra en omvänd fråga. Detta kommer att hjälpa oss att känna till namnet IP- adresser:

    # värd 192.168.0.28 # värd 192.168.0.29

    Du kan prova samma operationer för externa värdar:

    För att se till att förfrågningar faktiskt går igenom vår DNS-server, låt oss aktivera loggning:

    # rndc frågelogg

    Och kolla filen /var/log/meddelanden(på CentOS och openSUSE):

    # host -t mx linux.com # host 8.8.8.8

    För att inaktivera loggning DNS, ange igen:

    # rndc frågelogg

    I ubuntu för att aktivera loggning måste du lägga till följande oberoende block (samma nivå som alternativblocket) till /etc/bind/named.conf:

    Loggning ( kanal query_log ( fil "/var/log/bind9/query.log"; allvarlighetsgrad dynamisk; utskriftskategori ja; utskriftsgrad ja; utskriftstid ja; ); kategorifrågor ( query_log; ); );

    Observera att loggfilen måste finnas och vara skrivbar med namn.

    Resultat

    I den här artikeln förklarade vi hur man ställer in en grundläggande rekursiv cachelagring DNS-server och hur man ställer in zoner för en domän.

    För att säkerställa korrekt funktion av din DNS-server, glöm inte att tillåta den här tjänsten i din brandvägg (TCP-port 53) enligt beskrivningen i ("Konfigurera Iptables-brandväggen för att möjliggöra fjärråtkomst till tjänsten").

    .

    Cisco och Linux-kurser med anställning!

    Skynda dig att ansöka! Det finns ett par platser kvar. Grupper startar 22 juli, och nästa 19 augusti, 23 september, 21 oktober, 25 november, 16 december, 20 januari, 24 februari.

    Vad får du?

    • Vi hjälper dig att bli expert på nätverksadministration och skaffa internationella Cisco CCNA Routing & Switching eller Linux LPI-certifikat.
    • Vi erbjuder ett beprövat program och handledning från experter från Cisco Networking Academy och Linux Professional Institute, certifierade instruktörer och en personlig handledare.
    • Vi ska hjälpa till med anställning och göra karriär. 100 % av våra akademiker är anställda.

    Hur går träningen?

    • Vi håller kvällsföreläsningar online på vår plattform eller studerar heltid på basis av Kievkontoret.
    • Vi kommer att fråga dig om en lämplig tidpunkt för övning och anpassning: vi förstår att det inte finns tillräckligt med tid för att studera.
    • Vill du ha ett individuellt schema så diskuterar vi och genomför det.
    • Vi kommer att sätta tydliga deadlines för självorganisering. En personlig kurator kommer att kontakta dig för att svara på frågor, ge råd och motivera dig att hålla dig till deadlines för godkända prov.

    Vi hjälper dig också:

    Syftet med DNS är att översätta domännamn som är lätta att komma ihåg av människor till IP-adresser som datorer förstår, en process som kallas namnupplösning.
    Vad kommer installationen av vår egen cachande DNS-server att ge oss?!
    Detta kommer att påskynda responsen från webbplatser något + Linux uppfattar inte NetBios-namn särskilt bra, och ibland måste du hitta datorer eller skrivare i det lokala nätverket, men du vill göra det med namn.
    Att komma ihåg IP-adresser är inte bekvämt, men att ständigt klättra till DHCP-serverloggen är inte heller vår metod. För sådana fall behövs DNS i det lokala nätverket.
    Installationen av bind9-paketet i sig är inte svårt, pluggar uppstår vanligtvis i konfigurationsstadiet, eftersom efter lättlästa konfigurationsfiler av systemet, faller en obegriplig syntax på en person, förresten, mycket lik programmeringsspråket C. servern kommer att fungera inuti det lokala nätverket, då är det inte meningsfullt att överföra den till en chroot-miljö och hela installationen tar väldigt lite tid.
    På detta kan den lyriska delen slutföras, vi går vidare till installation och konfiguration.
    Installera Bind9 DNS-servern:
    sudo apt-get install bind9
    När den är klar, nedladdad och installerad måste vi redigera dess konfigurationsfil:
    sudo nano /etc/bind/named.conf.options
    Vi hittar avsnittet, det ligger i början av konfigurationsfilen, det finns inget annat än det ...

    Alternativ ( katalog "/var/cache/bind"; // Om det finns en brandvägg mellan dig och namnservrar du vill // ska prata med, kan du behöva fixa brandväggen så att flera // portar kan prata. Se http: //www.kb.cert.org/vuls/id/800113 // Om din internetleverantör tillhandahöll en eller flera IP-adresser för stabila // namnservrar, vill du förmodligen använda dem som vidarebefordrare. // Avkommentera följande block och infoga adresserna som ersätter // all-0's platshållare. // vidarebefordrare ( // 0.0.0.0; // ); auth-nxdomain no; # överensstämmer med RFC1035 listen-on-v6 ( any; ); );

    Speditörsektionen ansvarar för vart DNS-begäran om namnupplösning kommer att skickas om den inte finns i den egna databasen. På sistone är jag inte alls nöjd, arbetet med dessa servrar hos leverantören kan kopplas till tredje part, till exempel Google, det är väldigt lätt att komma ihåg IP 8.8.

    Vi redigerar avsnittet, först måste du ta bort kommentarer från det och lägga till tredjeparts DNS, om det finns ett behov av att lägga till flera servrar, till exempel om Google-servern inte motstår dina förfrågningar och avbrott :), då IP för andra servrar kan skrivas i en kolumn, då kan du uppnå större motståndskraft.
    speditörer ( 8.8.8.8; 193.58.251.251; //Rysk DNS-tjänst -SkyDNS );
    I det här avsnittet är det bättre att ange IP-adressen för servern som du har angett i filen /etc/resolv.conf eller skriv in där i avsnittet namnserver denna IP
    Spara ändringar och avsluta
    Starta om servern och kontrollera
    Vi skriver i kommandoraden nslookup mail.ru
    Bör utfärda:

    Icke-auktoritativt svar: Namn: mail.ru Adresser: 94.100.191.202
    Detta tyder på att vår server inte är den huvudsakliga som servar denna zon (mail.ru), men förfrågningarna har lagts till i cachen!
    Nu behöver vi skapa en DNS-zon för vårt nätverk så att maskiner kan hitta olika nätverkstjänster – det kan till exempel finnas nätverksskrivare, de kan vara antingen oberoende eller delade på andra arbetsstationer.
    Vår zon kan kallas orgname -dvs. Organisationens namn.
    Först och främst skapar vi en zon, för detta redigerar vi named.conf.local

    sudo nano /etc/bind/named.conf.local
    och lägg till följande:
    zon "orgname" (skriv master; fil "/etc/bind/db.orgname"; );
    Spara och avsluta
    Nu måste vi skapa en zonkonfigurationsfil
    sudo nano /etc/bind/db.orgname
    och klistra in följande i den:
    (Var vänlig uppmärksamma syntaxen för konfigurationsfilen, även prickar spelar roll)

    @ IN SOA orgnamn. root.orgname. (20101015 4h ; ​​uppdateringstid -4 timmar 1h ; upprepa varje timme 1w ; hur länge ska information lagras -1 vecka 1d) ; TTL (time to live) poster - 1 dag @ IN NS orgname. ; namnservernamn @ IN A 192.168.10.1 ; En - post - IP-adress för vår DNS-server som betjänar denna zon, @ betyder att detta är rotzonen. * IN CNAME @ skrivare IN A 192.168.10.25 ; Du kan skapa en DNS-post för en nätverksskrivare som finns på 192.168.10.25

    Nu, när du lägger till en ny nätverksenhet, måste du göra två saker:
    1) Reservera en IP-adress på DHCP-servern, hur man gör detta kan du läsa i artikeln-
    2) Skapa en DNS-zon för denna IP, som enhetsnamn I EN XXX.XXX.XXX.XXX. Var: enhetsnamn - enhetens nätverksnamn; XXX.XXX.XXX.XXX är dess IP-adress som är reserverad på DHCP-servern.

    Nu måste vi redigera filen resolv.conf

    sudo nano /etc/resolv.conf

    Och gå in där:

    Namnserver 127.0.0.1

    Allt som fanns där kunde kommenteras genom att lägga #

    Startar om servern

    Detta görs så att servern letar efter allt i sin egen databas, och först då kommer BIND att omdirigera förfrågningar till servern 8.8.8.8 vars IP anges i direktivet speditörer.

    Nu kan du kontrollera om det fungerar:

    Om testning görs från Windows:
    ping enhetsnamn.orgnamn

    Om vi ​​testar från Linux:
    ping devicename.orgname -c 4
    Pings bör gå till IP-adressen som du angav istället för XXX.XXX.XXX.XXX

    Detta slutför DNS-serverinstallationen.

    En DNS-cache är en temporär databas som lagrar information om tidigare DNS-uppslagningar. Med andra ord, när du besöker en webbplats kommer ditt operativsystem och din webbläsare att hålla register över domänen och motsvarande IP-adress. Detta eliminerar behovet av upprepade frågor till fjärranslutna DNS-servrar och låter ditt operativsystem eller webbläsare snabbt lösa webbadresser.

    I vissa situationer, till exempel nätverksfelsökning eller efter att du har bytt DNS-lösare, måste du tömma DNS-cachen. Detta kommer att rensa de cachade DNS-posterna och utföra en efterföljande sökning för att lösa domänen baserat på de nyligen konfigurerade DNS-inställningarna.

    Den här artikeln innehåller instruktioner om hur du rensar DNS-cacheminnet på olika operativsystem och webbläsare.

    Rensa/ta bort DNS-cache i Windows

    Processen för att rensa DNS-cachen är densamma för alla versioner av Windows. Du måste öppna en kommandotolk med administratörsrättigheter och köra ipconfig /flushdns.

    Windows 10 och Windows 8

    För att rensa DNS-cachen i Windows 10 och 8, följ dessa steg:

    1. Skriv cmd i Windows sökfält.
    2. ipconfig /flushdns

      Windows 7

      Följ dessa steg för att rensa DNS-cachen i Windows 7:

      1. Klicka på Start-knappen.
      2. Skriv cmd i söktextrutan på startmenyn.
      3. Högerklicka på Kommandotolken och välj Kör som administratör. Detta öppnar ett kommandotolksfönster.
      4. Vid kommandotolken skriver du följande rad och trycker på Enter:

        ipconfig /flushdns

        Om det lyckas kommer systemet att returnera följande meddelande:

        Windows IP-konfiguration har tömt DNS Resolver Cache.

      Spola/ta bort DNS-cache i Linux

      Linux saknar DNS-caching på OS-nivå om inte en cachningstjänst som Systemd-Resolved, DNSMasq eller Nscd är installerad och körs. Processen för att rensa DNS-cachen skiljer sig beroende på vilken distribution och cachingtjänst du använder.

      Systemd löst

      De flesta moderna Linux-distributioner, såsom , använder en systemaktiverad tjänst för att cachelagra DNS-poster.

      För att ta reda på om tjänsten körs, kör:

      sudo systemctl är aktivt systemd-resolved.service

      Om tjänsten körs kommer kommandot att skriva ut aktivt, annars kommer du att se inaktiv.

      För att tömma Systemd Resolved DNS-cachen måste du ange följande kommando.

      sudo systemd-resolve --flush-cacher

      Om det lyckas returnerar kommandot inget meddelande.

      Dnsmasq

      Dnsmasq är en lätt DHCP- och DNS-namncacheserver.

      Om ditt system använder DNSMasq som cacheserver måste du starta om Dnsmasq-tjänsten för att rensa DNS-cachen:

      sudo systemctl starta om dnsmasq.service

      sudo service dnsmasq omstart

      nscd

      Nscd är en cachingdemon och är det föredragna DNS-cachingsystemet för de flesta RedHat-baserade distributioner.

      Om ditt system använder Nscd måste du starta om Nscd-tjänsten för att rensa DNS-cachen:

      sudo systemctl starta om nscd.service

      sudo service nscd omstart

      Rensa/ta bort DNS-cache på MacOS

      Kommandot för att rensa cacheminnet i MacOS är något annorlunda beroende på vilken version du använder. Kommandot måste köras som en användare med systemadministratörsrättigheter (sudo-användare).

      För att rensa DNS-cachen på MacOS, följ dessa steg:

      1. Öppna Finder.
      2. Gå till Program > Verktyg > Terminal. Detta öppnar ett terminalfönster.
      3. Vid kommandotolken skriver du följande rad och trycker på Enter:

        sudo killall -HUP mDNSResponder

        Skriv in ditt sudo-lösenord och tryck på Enter igen. Om det lyckas returnerar systemet inga meddelanden.

      För tidigare versioner av MacOS är kommandot för att rensa cacheminnet annorlunda.

      MacOS-versionerna 10.11 och 10.9

      sudo dscacheutil -flushcache sudo killall -HUP mDNSResponder

      macOS version 10.10

      sudo discoveryutil mdnsflushcache sudo discoveryutil udnsflushcache

      MacOS version 10.6 och 10.5

      sudo dscacheutil -flushcache

      Rensa/ta bort webbläsarens DNS-cache

      De flesta moderna webbläsare har en inbyggd DNS-klient som förhindrar dubbletter av frågor varje gång du besöker en webbplats.

      Google Chrome

      Följ dessa steg för att rensa Google Chromes DNS-cache:

      1. Öppna en ny flik och skriv i Chromes adressfält: chrome://net-internals/#dns.
      2. Klicka på knappen Rensa värdcache.

      Om detta inte fungerar för dig kan du försöka rensa cacheminnet och cookies.

      1. Tryck på CTRL+Skift+Del för att öppna dialogrutan Rensa webbläsardata.
      2. Välj ett tidsintervall. Välj "Hela tiden" för att radera allt.
      3. Markera rutorna "Cookies och annan webbplatsdata" och "Cachade bilder och filer".
      4. Klicka på knappen Rensa data.

      Denna metod bör fungera för alla Chrome-baserade webbläsare inklusive Chromium, Vivaldi och Opera.

      firefox

      För att rensa Firefox DNS-cache, följ dessa steg:

      1. I det övre högra hörnet klickar du på hamburgerikonen ☰ för att öppna Firefox-menyn:
      2. Klicka på länken ⚙ Alternativ (Inställningar).
      3. Klicka på fliken "Sekretess och säkerhet" eller "Sekretess" till vänster.
      4. Rulla ner till Historik-sektionen och klicka på knappen Rensa historik....
      5. Välj ett tidsintervall att rensa. Välj "Alla" för att ta bort allt.
      6. Markera alla fält och klicka på Rensa nu.

      Om detta inte fungerar för dig, prova nästa metod och inaktivera DNS-cachen tillfälligt.

      1. Öppna en ny flik och skriv about:config i Firefox adressfält.
      2. Leta upp network.dnsCacheExpiration, ställ in värdet tillfälligt till 0 och klicka på OK. Efter det ändrar du standardvärdet och klickar på OK.
      3. Leta upp network.dnsCacheEntries, ställ in värdet tillfälligt till 0 och klicka på OK. Efter det ändrar du standardvärdet och klickar på OK.

      Slutsats

      Du har lärt dig hur du rensar eller rensar DNS-cachen på Windows, Linux och MacOS operativsystem.

      Linux och MacOS kan använda dig-kommandot för att fråga DNS och felsöka DNS-problem.

      Om du har några frågor eller feedback, lämna gärna en kommentar.

    Om du upptäcker ett fel, välj en textbit och tryck på Ctrl + Retur
    DELA MED SIG: