Děláme vaše místní DNS (PDNSD), s Blackjack a rychlejším veřejným DNS. Konfigurace mezipaměti serveru DNS (BIND) pro místní síť Cisco a Linux kurzy s zaměstnáním

DNS přiřazení je překlad názvů domén snadno zapamatovány osobou v adresách IP, že počítače chápou, tento proces se nazývá názvy. Co budeme dát nainstalovat vlastní server DNS? Tím se urychlí odpověď lokalit + Linux nevnímá názvy NetBIOS a někdy musíte najít počítače nebo tiskárny v místní síti, a chcete to udělat podle jména.

Uložení adres IP není pohodlné, ale neustále lezení na protokol DHCP serveru není také naší metodou. Zde pro takové případy a potřebují DNS v místní síti. Instalace samotného balení BIND9 se neliší v obtížích, zátky, obvykle dochází v konfigurační fázi, protože Po snadno čitelném konfiguračním souborech systému, nesmyslná syntaxe spadá na osobu, mimochodem, velmi podobný programovacímu jazyku C. Server bude fungovat uvnitř lokální síti, nedává smysl nést do prostředí chrootu a celé nastavení trvá dost času. Na tom může být lyrická část dokončena, přejděte na instalaci a konfiguraci.

Nainstalujte server DNS Server Bind9:

# Apt - get Install bind9

Po dokončení, stažení a instalaci, musíme upravit konfigurační soubor:

# VIM / etc / vazba / pojmenovaná. conf. Možnosti.

Nacházíme sekci, je na samém počátku konfiguračního souboru, kromě ní není tam nic ...

Možnosti (adresář "/ var / cache / vazba"; // Pokud existuje brána firewall mezi vámi a nameservery, které chcete// Chcete-li mluvit, budete možná muset firewall opravit, aby se více// porty mluvit. Podívejte se na http://www.kb.cert.org/Vuls/ID/800113.// Pokud vaše ISP poskytl jedno nebo více adres IP pro stabilní// Nameservers, pravděpodobně je chcete použít jako dopravce.// Unkomentovat následující blok a vložte adresy nahrazení// Zástupný symbol All-0.

Sekce pro předávání je zodpovědný za místo, kde bude dotaz DNS předán do povolení názvu, pokud není v jeho vlastní databázi k dispozici. Nedávno, já mi vůbec ne, práce těchto serverů z Poskytovatele, například může být napojen na třetí stranu, například Google, pamatovat IP je velmi snadná. 8.8.8.8, na jeho příkladu budu nastavit nahoru, ale nikdo nikdo nesmí používat, co se vám líbí více.

Upravujeme sekci, začít s ním musíte odstranit komentáře a přidat DNS třetích stran, pokud potřebujete přidat více serverů, například v případě, že Google Server nevydrží vaše požadavky a přestávky :), pak IP Ostatní servery Lze napsat ve sloupci, pak můžete dosáhnout významnějšího tolerance poruchy.

Dopravce (8.8.8.8; 193.58.251,251; // Ruská služba DNS -Skydns};

Tato sekce je lepší zadat IP serveru, který jste zadali v souboru. /etc/resolv.conf. nebo zadejte v sekci jmenovec Tato IP. Udržujeme změny a výstup. Restartujte server a zkontrolujte. Zadáme příkazový řádek nslookup mail.ru.
Musí dát:

Non-autoritativní odpověď: Jméno: mail. RU adresy: 94.100.191.202

To naznačuje, že náš server není, hlavní věc v servisu této zóny (mail.ru), ale požadavky přidané do mezipaměti!
Nyní musíte vytvořit DNS zónu pro naši síť tak, aby stroje mohly najít různé síťové služby - mohou být například síťové tiskárny, mohou být jak nezávislé a sdílené na jiných pracovních stanicích.
Naše zóna může být nazývána Orgname -t.e. Jméno organizace.
V první řadě vytvořte zónu, pro to upravíme pojmenován.conf.local.

# VIM / etc / vazba / pojmenovaná. conf. Místní

a přidejte k ní následující:

Zóna "OrgName" (typ Master; soubor "/etc/bind/db.orgname";);

Uložíme a ustupujeme
Nyní musíme vytvořit soubor nastavení zóny

# VIM / etc / vazba / db. Orgname.

a vložte do ní následující:
(Prosím, vezměte si pozorně na syntaxi konfiguračního souboru, jsou důležité i body)

@ V soa orgname. vykořenit. Orgname. (20101015 4h; doba aktualizace - 4 hodiny 1H; opakujte každou hodinu 1W; jak dlouho ukládat informace - 1 týden 1d); TTL (Lifetime) nahrávání - 1 den @ v NS OrgName. ; Název serveru název @ v 192.168.10.1; A - Nahrávání - IP adresa našeho serveru DNS, který slouží k této zóně, @ znamená, že je to kořenová zóna. * V CNAME @ tiskárně v 192.168.10.25; Můžete vytvořit záznam sítí DNS, který je umístěn v letech 192.168.10.25

Při přidávání nového síťového zařízení musíte udělat 2 věci:
1) Rezervujte si adresu IP na serveru DHCP, jak to udělat, můžete číst v článku - Setup DHCP server
2) Vytvořte zónu DNS pro tuto IP, zadejte DeviceName v xxx.xxx.xxx.xxx. Kde: Název zařízení DeviceName-Síť zařízení; Xxx.xxxx.xxx.xxx je jeho IP adresa, která je vyhrazena na serveru DHCP.

nyní musíme upravit soubor resolv.conf

# VIM / etc / resolv. Conf.

a zadejte tam:

SMOSERVER 127.0.0.1.1

vše, co bylo možné půjčit nastavení
Restartování serveru.

# Reboot

To se děje tak, že server hledá vše ve své vlastní databázi, a pouze pak vázání přesměruje požadavky na server 8.8.8.8, z nichž je napsán ve směrnici dopravce..
Nyní můžete zkontrolovat výkon:
Pokud testování pochází z Windows:

Ping deviceName. Orgname.

Pokud testujeme z Linuxu:

Ping deviceName. OrgName - C 4

Musí jít pinggi do této IP, které jste namísto xxx.xxx.xxx.xxx

Můžete také zkontrolovat rychlost zpracování požadavků na příkaz kopat

# Dig @ 127.0.0.1 tut.by;<<>\u003e Dig 9.9.5-9 + deb8u6-debian<<>\u003e @ 127.0.0.1 tut.by; (Nalezeno 1 server); Globální možnosti: + cmd; Odpověď :;; - \u003e\u003e záhlaví.<<- opcode: QUERY, status: NOERROR, id: 63893 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 4, AUTHORITY: 13, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;tut.by. IN A ;; ANSWER SECTION: tut.by. 103 IN A 178.172.160.5 tut.by. 103 IN A 178.172.160.4 tut.by. 103 IN A 178.172.160.2 tut.by. 103 IN A 178.172.160.3 ;; AUTHORITY SECTION: . 6029 IN NS i.root-servers.net. . 6029 IN NS b.root-servers.net. . 6029 IN NS m.root-servers.net. . 6029 IN NS k.root-servers.net. . 6029 IN NS e.root-servers.net. . 6029 IN NS d.root-servers.net. . 6029 IN NS j.root-servers.net. . 6029 IN NS g.root-servers.net. . 6029 IN NS l.root-servers.net. . 6029 IN NS f.root-servers.net. . 6029 IN NS h.root-servers.net. . 6029 IN NS a.root-servers.net. . 6029 IN NS c.root-servers.net. ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Tue Mar 22 16:46:24 MSK 2016 ;; MSG SIZE rcvd: 310

Rychlost internetu - jak poslední míli a hlavní kanály se stávají vyšší. Pouze jedna věc nezměněna - latence již spočívala do fyzických omezení: rychlost světla v vlákně - asi 200 tisíc kilometrů za sekundu, a proto rychlejší než ~ 150ms odezva od serveru přes Atlantský oceán, aby nedostal v předvídatelném oceánu Budoucnost (ačkoli samozřejmě existuje radost, jako je optický jádro vlákna nebo komunikace rádiového relé, ale je to pro běžné smrtelníky sotva k dispozici).

Když se snažíme například z Ruska otevřete webové stránky umístěné ve Spojených státech (jeho server NS je pravděpodobně tam také) a doména nebyla nalezena v mezipaměti DNS vašeho poskytovatele - pak budete muset počkat dlouho Dokonce i na gigabitovém internetu, možná i vteřinu: Zatímco my přes oceán získáme názvy doménových serverů NS, zatímco oni jsou rozděleni jejich IP, zatímco my posíláme a získáme skutečné DNS sám ...

Před pár lety, společnost Google zahájil své veřejné DNS server DNS a pro kempování k nim - vyvinuli nástroj Namebench, který řídí testy DNS na historii surfování a ukazuje, kolik je váš server DNS poskytovatele rychlejší.

Ale podařilo se mi, aby váš DNS server, který funguje rychleji než Google veřejné DNS, a v této krátké poznámce chci sdílet výsledky.

Pdnsd.

pdnsd. - Ukládání do mezipaměti DNS proxy. Kromě banální ukládání do mezipaměti požadavků DNS (se schopností pevně nastavit minimální TTL, může být zapotřebí na velmi špatném internetu), ví, jak odeslat požadavek současně na několik "rodičů" serverů DNS a dát první návrat reakce na klienta.

Jedná se o začlenění paralelního průzkumu a dává nám hlavní výhodu rychlostíprotože Při hledání výsledku v mezipaměti některého z poskytovatelů získáváme velmi rychle a nečekáme na úplný a zpomalný výtok, pokud první poskytovatel nemá odpověď na mezipaměť.

Je umístěn v Ubuntu - banální apt-get.

Pár momentů v konfiguraci

GLOBAL (PERM_CACHE \u003d 10240; // Maximální velikost mezipaměti v kilobajtech. // Ve výchozím nastavení bylo 1024, neměl jsem všechny záznamy. Cache_dir \u003d "/ var / cache / pdnsd"; [...] min_ttl \u003d 60m; // minimální čas pro uložení zápisu do mezipaměti. // i v případě, že TTL přichází méně než 60 minut - bude 60 minut MAX_TTL \u003d 1W; // Maximální doba skladování v mezipaměti neg_ttl \u003d 5m; // Čas Ukládání do mezipaměti negativní odpovědi (tj. Pokud není nalezena doména) [..] par_queries \u003d 3; // Počet současně rozhovorů "nadřazených" serverů DNS) serverů (štítek \u003d "Hlavní"; IP \u003d 85.21.192.5 // Zde 4 Servery, pokud první 3 nebude odpovědět, pak bude požadavek zaslán na 4, 213.234.192.7 // První 2 servery jsou serverem svého poskytovatele a některé sousední, 8.8.4.4 // Toto je Google Public DNS - Mají všechny vzácné a rezolutní, 8.8.8.8; [..])

V zásadě může být ukládání do mezipaměti méně agresivní (například min_ttl \u003d 1m), ale pro rok práce nebyly žádné zvláštní problémy. V případě problémů - Pokud chcete, můžete vymazat jednu mezipaměť:
Sudo PDNSD-CTL rekord 3.14. Odstranit nebo okamžitě všechny:
Sudo pdnsd-ctl prázdná mezipaměť

Výsledky testu v názvech



Vidíme, že pro 50% žádá odpověď, kterou dostaneme méně než 10ms, za 85% rychleji než Google veřejné DNS, a pak výsledky se přirozeně shodují s Google.

Podle výsledků testů Namebench, raději hlásí:

8.8.8.8 Pomalejší replika SYS-192.167.0.98 8.8.4.4 Pomalejší replika SYS-192.167.0.98

Smart Caching DNS proxy s paralelními požadavky - umožňuje urychlit i 100 megabit Internet. A pro pomalé (rozhlasové) spojení s velkou latencí a ztrátou balení - a rozdíl může být jako mezi oblohou a zemí.
Publikováno: Paul Cobbaut
Dat.vydání: 24. května 2015
Překlad: A.panin.
Datum překladu: 11. července 2015

Kapitola 4. Informace o úvodních serverech DNS

4.3. Caching servery DNS.

Server DNS, který neslouží zóně DNS, ale připojený k jinému názvu serverů mezipaměti se nazývá server DNS Caching Server. Servery dns ukládání do mezipaměti nefungují s databázemi zóny DNS obsahujících záznamy o prostředku. Místo toho jsou připojeny k jiným názvům servery a mezipaměti relevantní informace.

Existují dva typy serverů ukládání do mezipaměti DNS. Jedná se o servery DNS pomocí serverů přesměrování DNS, stejně jako servery DNS pomocí kořenových serverů DNS.

4.3.1. DNS server mezipaměti, který nepoužívá přesměrování server

Server Ukládání do mezipaměti DNS, který nepoužívá server přesměrování, musí obdržet informace kdekoli jinde. V době obdržení žádosti od klienta se váže na jeden z kořenových serverů. Kořenový server vysílá informace o serveru, který sloužící cílová cílová doména nejvyšší úrovně, která ji zasílají do jiného serveru DNS. Poslední server může mít informace o odpověď na požadavek nebo převést informace o jiném serveru DNS, které mohou tyto informace využít. Na konci, na náš server DNS obdrží informace potřebné k reakci na požadavek a pošlete volání klientovi.

Níže uvedená obrázek zobrazuje proces odeslání žádosti o adresu IP klientem pro název domény Linux-training.be. Náš server ukládání do mezipaměti se připojuje k kořenovému serveru a bude přesměrován na server, který slouží nejvyšší úrovni domény. Poté se připojuje k serveru, který slouží k nejvyšší úrovni domény.be a bude přesměrován na jeden z serverů OpenMinds. Jeden z těchto jmenovacích serverů (v tomto případě NSQ.Openmind.be) bude reagovat na požadavek, předávání IP adresy serveru s doménovým názvem Linux-training.be. Po našem serveru ukládání do mezipaměti tyto informace klientovi přenáší, klient bude moci připojit k uvažovanému webu.

Při použití Sniffer TCPDUMP během procesu rozlišení tohoto názvu domény můžete získat následující výstup (první 20 znaků každého řádku byly odstraněny).

192.168.1.103.41251\u003e m.root-servery.net.domain: 37279% A? Linux-trining.be. (46) m.root-servery.net.domain\u003e 192.168.1.103.41251: 37279- 0/11/13 (740) 192.168.1.103.65268\u003e d.n.dns.be.domain: 38555% A? Linux-trénink. (46) d.n.dn.bebe.domain\u003e 192.168.1.103.65268: 38555- 0/7/5 (737) 192.168.1.103.7514\u003e NS2.Openmind.be-.Podnesou: 60888% A? Linux-vlak ing.be. (46) NS2.Openmind.be.domain\u003e 192.168.1.103.7514: 60888 * - 1/0/1 A 188.93.155. \\ 87 (62) \\ t

4.3.2. DNS server mezipaměti pomocí přesměrování serveru

Server DNS Caching Server, který používá server přesměrování, je server DNS server, který přijímá všechny potřebné informace z přesměrování serveru (Forwarder). Server Přesměrování DNS může například jednat například server DNS poskytovatele internetu.

Na obrázku výše zobrazuje server DNS v místní síti společnosti, který používá server DNS poskytovatele poskytovatele Internetu jako server pro přesměrování DNS. V případě, že adresa IP serveru DNS poskytovaná poskytovatelem internetu je adresa 212.71.8.10, musí být v konfiguračním souboru Named.conf přítomna následující řádky:

Dopravce (212.71.8.10;);

Kromě toho můžete také konfigurovat server DNS pro práci s podmíněným zasílatelem). Popis podmíněného a přesměrování serveru DNS v konfiguračním souboru je následující:

Zóna "Someotherdomain.local" (vpřed; pouze dopravce; zasílatelé (10.104.42.1;);););

4.3.3. Iterativní nebo rekurzivní požadavek

Rekurzivní požadavek se nazývá dotaz DNS, po odeslání, který klient očekává konečnou odpověď ze serveru DNS (na obrázku výše, je znázorněno pomocí šipky s tukovou červenou šipkou směřující z MacBooku do serveru DNS). Iterační dotaz se nazývá dotaz DNS, po odeslání, který klient neočekává konečnou odpověď z serveru DNS (na obrázku výše, je znázorněno pomocí tří černých šipek směrovaných z serveru DNS). Iterativní požadavky jsou nejčastěji prováděny mezi názvovými servery. Servery s kořenem neodpovídají na rekurzivní požadavky.

Server DNS, který řídí zónu DNS, se nazývá autoritativní server DNS pro tuto zónu. Nezapomeňte, že zóna DNS je jen sadou záznamů zdrojů.

První autoritativní server DNS pro zónu DNS se nazývá primární server DNS. Tento server bude pracovat s kopií databáze zóny DNS k dispozici pro čtení a psaní. Pokud potřebujete zvýšit bezpečnost dat v případě selhání, zlepšování výkonu serveru nebo vyvažování zátěže, můžete zavést další server DNS, který bude také ovládat tuto zónu DNS. Tento server bude označen jako sekundární server DNS.

Sekundární server obdrží kopii databáze zóny DNS z primárního serveru během procesu přenosu dat DNS zóny (přenos zóny). Požadavky přenosu dat DNS jsou odeslány sekundárními servery prostřednictvím určitých časových intervalů. Doba trvání těchto časových intervalů je nastavena jako součást záznamu zdrojů SOA.

Můžete iniciovat nucenou aktualizaci dat DNS zóny pomocí nástroje RNDC. V příkladu se data DNS Fred.local Zone spustí níže a zobrazí se odpovídající fragment systémového protokolu souboru / var / log / syslog.

[Chráněný emailem]: / etc / vazba # rNDC Refresh Fred.local. [Chráněný emailem]: / etc / vazba # grep fred / var / log / syslog | Ocas -7 | Cut -c38- ZONE FRED.LOCAL / IN: Odesílání Upozornění (sériový 1) Control Control Control Channel "Refresh Fred.local" Zone Fred.Local / in: Začal přenos. Přenos "Fred.local / in" od 10.1044.109.1 # 53: Připojeno pomocí 10.104.33.30 # 57367 Zóna fred.local / in: Přenesení sériového 2 přenosu "Fred.local / in" od 10.104.109.1 # 53: Přenos Dokončeno: 1 Zprávy, 10 záznamů, 264 bajtů, 0.001 SECS (264000 bytů / s) Zone Fred.Local / in: Odesílání Upozornění (Serial 2) [Chráněný emailem]: / etc / vazba #

Při přidávání sekundárního serveru DNS do zóny DNS můžete tento server nakonfigurovat takovým způsobem, že bude software DNS server DNS (Slave DNS Server) s ohledem na primární server. Primární server DNS bude hlavní server DNS (Master DNS server) ve vztahu k sekundárnímu serveru.

Nejčastěji je primární server DNS předním serverem spuštěným se všemi řízenými servery. Někdy může být slave server současně hlavní server pro následující suterable servery. Na obrázku pod serverem pojmenovaným NS1 je primární server a servery s názvy NS2, NS3 a NS4 - sekundární servery. Ačkoli hlavní server pro servery s názvy NS2 a NS3 a je server s názvem NS1, Server Master pro název NS4 je server pojmenovaný NS2.

Záznam o zdroji SOA obsahuje hodnotu frekvenční hodnoty DNS zóny s názvem Obnovit. V případě, že tato hodnota je nastavena na 30 minut, server řízený server odešle požadavky na odesílání kopie dat DNS zóny každých 30 minut. Tato položka také obsahuje délku čekacího období s názvem opakování. Tato hodnota se používá, pokud hostitelský server nereaguje na poslední požadavek na přenos dat DNS. Hodnota pojmenovaná doba exspirace nastavuje časové období, během které může Slave Server reagovat na požadavky zákazníků bez aktualizace dat zóny DNS.

Níže je příkladem použití nástroje NSlookup pro čtení dat Záznam o zdroji SOA zóny DNS (Linux-training.be).

[Chráněný emailem]:~# nslookup. > nastavit typ \u003d soa > server ns1.Openminds.be. > linux-training.be. Server: NS1.OPENMINDS.BE Adresa: 195.47.215.14 # 53 Linux-training.be Origin \u003d NS1.OPENMINDS.BE Mail Addr \u003d Hostmaster.Openmind.be Serial \u003d 2321001133 Obnovení \u003d 14400 Opakujte \u003d 3600 vyprší \u003d 604800 Minimum \u003d 3600

Převody zóny DNS jsou prováděny pouze v případech změny dat v databázích DNS zóny (tj. Při přidávání, odinstalování nebo změnu jednoho nebo více záznamů prostředků na straně hostitelského serveru). Server Slave Server porovnává číslo verze (sériové číslo) vlastní kopie záznamu zdrojů SOA s počtem verzí záznamu zdrojů SOA odpovídajícího master serveru. V případě, že shoda čísel verzí, aktualizace dat nejsou nutné (z důvodu, že jiné záznamy o prostředcích nebyly přidány, smazány nebo změněny). Ve stejném případě, pokud číslo čísla zdrojů SOA na straně Slave Server je menší než číslo verze stejné položky na straně příslušného hlavního serveru, budou požadována data zóna DNS.

Níže je uveden snímek okna Sniffer Wireshark s daty zachycené během procesu přenosu dat zóny DNS.

4.9. Plné nebo částečné přenos dat DNS zóny

Zóna DNS přenosu dat může být úplná i částečná. Rozhodnutí o použití jednoho nebo jiného režimu závisí na výši dat, která musí být odeslána, aby plně aktualizovala databázi zóny DNS na serveru Slave. Částečná zóna přenosu dat je preferována, když je plné množství změnných dat nižší než celou databází. Úplná data zóna DNS se provádějí pomocí protokolu AXFR a dílčí data přenosy zón DNS pomocí protokolu IXFR.

Jednou z důležitých služeb, které zajišťují fungování moderního internetu, je místo pro převod názvu webu na adresu IP. Nastavení implementace služby DNS se budeme s tímto článkem zabývat tímto příkladem konfigurace BIND 9 (pojmenované) na serveru Centros 7. Připravíme minimální nezbytnou základní funkčnost a podívejte se trochu hlouběji do nastavení protokolování.

Máte-li touhu naučit se pracovat s mikro směrovače a stát se specialistou v této oblasti, doporučuji na programu na základě informací z oficiálního kurzu. Kurz stojící, přečtěte si všechny podrobnosti o odkazu. Existují volné kurzy.

Svázat. - Nejběžnější realizace serveru DNS pro aktuální den, který zajišťuje konverzi adres IP v názvech DNS a naopak. To je také nazýváno pojmenovaný, například v FreeBSD. Posuzování informací z Wikipedia, nyní 10 z 13 kořenových DNS internetových serverů pracuje na vazbě. Je instalován z krabice téměř ve všech distribucích Linuxu. Budu to považovat za instalaci na serveru CENS 7.

Nainstalujte vazbu 9 (pojmenovaná) v CENTOS 7

Za prvé, zkontrolujte, zda máme DNS server v systému:

# RPM -QA BIND * BIND-LIBS-LITE-9.9.4-14.EL7.x86_64 BIND-LICENCE-9.9.4-14.EL7.NAARK

Nebyl jsem nainstalován, protože si vybral minimální softwarový balíček během času. Serverový server bude pracovat v chrootu obklopen, takže instalujeme odpovídající balíčky:

# Yum - y instalační vazba vazba - Utils vázat - chroot

Dívám se znovu, že budeme používat vazbu chroot. Střední pro zvýšení bezpečnosti. To ukládá určité funkce v konfiguraci a správě serveru. Musíte být pozorní v těchto maličkostech. Spusťte vazbu:

# SystemCll Start. pojmenovaný chroot. # SystemCll Povolit pojmenovaný chroot. ln -s "/usr/lib/systemd/system/named-chroot.service" "/etc/systemd/system/multi-user.target.wants/named-chroot.service" \\ t

Zkontrolujte obsah adresáře chrootu:

# Ls -l / var / pojmenovaný / chroot / atd

Vše je v pořádku, spuštěný server, jsou vytvořeny potřebné soubory, vše je připraveno ke konfiguraci. Vzít to.

Přizpůsobte server DNS v Centos 7

Konfigurační soubor našeho serveru je umístěn na adrese /Var/named/chroot/etc/named.conf.. Otevřete jej a vést k následujícímu formuláři:

# mclit /var/named/chroot/etc/named.conf možnosti (poslouchat port 53 (libovolný;); poslouchat-on-v6 port 53 (žádný;); adresář "/ var / pojmenovaný"; výpisový soubor " /Var/named/data/cache_dump.db "; povolte dotaz (127.0.0.1; 192.168.7.7.0.0.0 / 24;); rekurze ano; povolení-rekurzion (127.0.0.1; 192.168.7.7.024;); dopravce (8.8); .8.8;); verze "DNS Server"; Správa klíčů-directory "/ var / pojmenovaný / dynamický"; pID-soubor "/ound/named/named.pid"; klíč "; DNSEC-Povolit ne; DNSSEC-validace č.); Zóna "." V (typ nápovědy; soubor "jmenoval.ca";); zahrnují "/etc/named.rfc1912.zones"; zahrnují "/etc/named.root.key"; Protokolování (kanál Default_file (soubor "/var/log/named/default.log" verze 3 velikost 5m; dynamika závažnosti; tištěný čas ano;); výchozí kategorie (default_file;);););

Tato konfigurace zajistí provoz konvenčního serveru mezipaměti v místní síti. Komentáře k některým parametrům:

Nezapomeňte upravit pravidla brány firewall pro správnou funkci serveru DNS - Open 53 UDP port pro práci v mezipaměti serveru, který jsme nyní nakonfigurováni a 53 TCP port pro odesílání zón, o kterém bude zapnutý

Nyní vytvořte složku pro protokoly. Nezapomeňte, že pracujeme v chrootu obklopeni:

# CD / var / pojmenovaný / chroot / var / log && mkdir jmenoval && chown pojmenovaný. Pojmenovaný

Podpora vlastního zóny

Předpokládejme, že musíme umístit vlastní web1.ru oblast v našich pojmenovaných. V první řadě vytvořte soubor zóny, který bude server DNS sloužit:

# mcedit /var/named/chroot/var/named/site1.ru.zone $ ttl 86400 @ in SOA site1.ru. Site1.ru.local. (2015092502 43200 3600 3600000 2592000) v NS NS1.SITE1.RU. V ns ns2.site1.ru. V 192.168.7.254 v mx 10 mx.site1.ru. Brána v 192.168.7.254 mx v 192.168.7.250 NS1 v 192.168.7.235 NS2 v 192.168.7.231

Popis syntaxe souborů zón je docela dobře osvětlen na internetu, nechci podrobně zastavit. Pokud je to žádoucí, každý může zjistit, zda má potřebu nastavit podporu své vlastní zóny.

Vystavuji potřebná práva:

# Chown Root: pojmenovaný /var/named/chroot/var/named/Site1.ru.zone # chmod 0640 /var/named/chroot/var/named/site1.ru.zone

Zóna "site1.ru" (typ master; soubor "site1.ru.zone";);

Znovu si přečtěte konfiguraci pojmenovanou pomocí rndc.:

# Rndc rekonfig

Přidání do sudé zóny

Pokud chcete zachovat kopii nějakého druhu zóny na serveru převzatém z jiného serveru DNS, přidejte do konfigurace následující nastavení.

Zóna "site.ru" v (typ Slave; mistři (10.1.3.4;); soubor "site.ru.zone";);

10.1.3.4 - IP adresa serveru DNS, ze kterého vezmeme zónu. Nezapomeňte povolit přenos zóny do serveru DNS.

Musíte přidat skupinu s názvem Povolení záznamu, aby se stala takto:

Poté můžete restartovat vazbu a zkontrolovat, že soubor je vytvořen zónou Slave. S výše uvedenými nastaveními bude umístěna na adrese /Var/named/chroot/var/named/site.ru.zone.. Pokud vazba není v pořádku vytvořit soubor, v protokolu dostanete chybu:

Hlavní soubor Dumping: TMP-7SWR6EZPCD: Otevřít: Oprávnění odepřeno

Je mnohem zajímavější a užitečnější pro řešení podrobných protokolování serveru. Dlouho to bylo naprosto dost pro všechna doporučení a kusy příkladných konfigurací na internetu, dokud jsem se rozhodl přijít na to s tímto tématem a nedostal se do původní příručky.

Vazba poskytuje dostatečné příležitosti pro protokolování. Můžete opravit téměř vše související s serverovým prací. Ukážu vám o jednoduchých příkladech, jak to funguje.

První věc v konfiguraci jsme nastavili kanál, kde budou složeny protokoly pro jeden nebo jiný události. Zde je příklad tohoto kanálu:

Obecný kanál (soubor "/var/log/named/general.log" verze 3 velikosti 5m; dynamika závažnosti; čas tisku ano;

Zde je název kanálu, který přišli s sebou - generální, cesta se zobrazí souboru, říká se, že ukládáme 3 verze velikosti protokolu ne více než 5 megabajtů. Parametr vážnost. mohou provést následující hodnoty:

Parametr Čas. Označuje, že událost by měla být zaznamenána v protokolu. Kromě nastavení zadaných mnou lze v konfiguraci kanálu přidat následující parametry:

  • závažnost tisku. Ano | Ne - označuje, zda v protokolu zapisuje nebo žádný parametr závažnosti
  • kategorie tisku. Ano | Ne - označuje psát nebo ne název kategorie protokolů

Tyto parametry jsem neuvedl, protože výchozí hodnota je nastavena ne.které mě osobně vyhovuje.

Generální kategorie (obecná;);

Popis Kategorie protokolů v vazbě (pojmenované)
výchozí nastavení.Tam budou události všech kategorií z této tabulky, pokud nejsou definovány samostatně, s výjimkou kategorie dotazů, která musí být zahrnuta konkrétně. To znamená, že pokud indikujete pouze kategorii výchozí, budou do něj rozdrceny události všech kategorií.
vŠEOBECNÉ.Tato kategorie pro všechny protokoly, které nejsou zahrnuty v některém z uvedených kategorií.
databáze.Zprávy týkající se skladování zón a ukládání do mezipaměti.
bezpečnostníPotvrzení a odmítnutí provádění žádostí.
konfiguraceVšechny související s čtením a provedením konfiguračního souboru.
resolver.Rozlišení názvů, včetně informací o rekurzivních dotazech, prováděných jménem klienta se serverem mezipaměti.
xfer-in.Informace o získávání zón.
xfer-out.Informace o přenosu zón.
oznámitOznámte protokolování protokolování protokolování.
klienta.Provádění klientských požadavků.
bezkonkurenční.Zprávy s názvem, které nemohly být atributy do jakékoli třídy nebo pro které displej není definován.
síť.Protokolování síťových operací.
aktualizace.Dynamické aktualizace.
update-Security.Potvrzení nebo odchylka požadavků na aktualizaci.
dotazy.Protokoly protokolu na server DNS. Chcete-li povolit tuto kategorii, je nutné samostatně nastavit parametr v konfiguraci serveru. Důvodem je skutečnost, že tato kategorie generuje spoustu záznamů v souboru protokolu, což může ovlivnit výkon serveru.
chyby dotazů.Chyby komunikace na server.
odesláníPřesměrujte příchozí balíčky do modulů zpracování serveru.
dNSSEC.DNSSEC a TSIG protokoly fungují.
lame-servery.Chyby, které přijímají vazbu, jsou zaznamenány při přístupu ke vzdáleným serverům ve snaze provést povolení názvu.
jediná delegaceŽádosti o protokolování, které vrátily NXDomain.
edns-Disabled.Žádosti, které jsou nuceny používat prosté DNS v důsledku překročení časových limitů.
Rpz. Všechny operace spojené s prováděním zóny politiky odpovědi (RPZ).
omezení. Operace spojené s jedním nebo více stavovými limitními stavy v možnostech nebo zobrazení.

Chcete-li zobrazit všechny kategorie protokolů v jednotlivých souborech, musíte přidat následující návrh do pojmenovaného konfigurace:

Protokolování (výchozí kanál / výchozí / výchozí.log "verze 3 Velikost 5m; Dynamická závažnost; Tisk z tisku Ano;); Obecný kanál (soubor" /var/log/named/general.log "verze 3 velikosti 5m; závažnost dynamická; Čas ano;); databáze kanálů (soubor "/var/log/named/database.log" verze 3 velikost 5m; dynamika závažnosti; čas printene ano;); zabezpečení kanálu (soubor "/ var / log / pojmenovaný / zabezpečení. Přihlásit se "Verze 3 Velikost 5m; Dynamická závažnost; Tisk z tisku Ano;); Channel Config (soubor" /var/log/named/config.log "verze 3 Velikost 5m; závažnost dynamická; tištěný čas ano;); kanálový resolver (Soubor "/var/log/named/resolver.log" verze 3 velikost 5m; dynamika závažnosti; čas printene ano;); kanál xfer-in (soubor "/ var / log / s názvem / xfer-in.log" verze 3 Velikost 5m; Dynamická závažnost; Tisk ano;); kanál Xfer-out (soubor "/var/log/named/xfer-out.log" verze 3 Velikost 5m; Dynamická závažnost; Tisk ano;); kanál Upozornit (soubor "/var/log/named/noTify.log" verze 3 velikost 5m; dynamika závažnosti; čas tisku ano;); kanál EL klient (soubor "/var/log/named/client.log" verze 3 velikost 5m; Dynamická závažnost; TIME TIME ANO; ); Kanál bezkonkurenční (soubor "/var/log/named/unmatched.log" verze 3 velikosti 5m; dynamika závažnosti; tištěný čas ano;); Síť kanálů (soubor "/var/log/named/network.log" verze 3 velikost 5m; dynamika závažnosti; čas tisku ano;); Aktualizace kanálů (soubor "/var/log/named/update.log" verze 3 velikosti 5m; dynamika závažnosti; čas tisku ano;); Aktualizace kanálu (soubor "/var/log/named/update-security.log" verze 3 velikosti 5m; dynamika závažnosti; čas tisku ano;); Dotazy kanálů (soubor "/var/log/named/queries.log" verze 3 velikosti 5m; dynamika závažnosti; tištěný čas ano;); Channel Query-Chyby (soubor "/var/log/named/query-errors.log" verze 3 velikosti 5m; dynamika závažnosti; tištěný čas ano;); Odeslání kanálů (soubor "/var/log/named/dispatch.log" verze 3 velikosti 5m; Dynamická závažnost; Tisk ano;); Kanál DNSSEC (soubor "/var/log/named/dnssec.log" verze 3 velikost 5m; dynamika závažnosti; tištěný čas ano;); Kanálové lame-servery (soubor "/var/log/named/lame-servers.log" verze 3 velikosti 5m; dynamika závažnosti; čas tisku ano;); Pouze delegace delegace (soubor "/var/log/named/delegation-only.log" verze 3 velikosti 5m; dynamika závažnosti; Tisk ano;); Kanál EDNS-Disabled (soubor "/var/log/named/edns-disabled.log" verze 3 velikosti 5m; dynamika závažnosti; tištěný čas ano;); Channel RPZ (soubor "/var/log/named/rpz.log" verze 3 velikost 5m; dynamika závažnosti; čas tisku ano;); Limit kanálu (soubor "/var/log/named/rate-limit.log" verze 3 velikost 5m; dynamika závažnosti; čas tisku ano;); Výchozí kategorie (výchozí;); Generální kategorie (obecná;); Databáze kategorie (databáze;); Zabezpečení kategorie (bezpečnost;); Kategorie Config (Config;); Kategorie resolver (resolver;); Kategorie xfer-in (xfer-in;); Kategorie xfer-out (xfer-out;); Oznámení kategorie (oznámit;); Kategorie klienta (klient;); Kategorie bezkonkurenční (bezkonkurenční;); Kategorie sítě (síť;); Aktualizace kategorie (aktualizace;); Kategorie Aktualizace - zabezpečení (aktualizace-zabezpečení); Dotazy kategorie (dotazy;); Chyby dotazů kategorie (chyby dotazů;); Kategorie expedice (expedice;); Kategorie DNSSEC (DNSSEC;); Kategorie lame-servery (lame-servery;); Kategorie delegace (pouze delegace); Kategorie EDNS-Disabled (EDNS-Disabled;); Kategorie RPZ (RPZ;); Limit kategorie (limit sazby;); );

Pokud chceme shromažďovat všechny protokoly žádostí z kategorie dotazy.V části Možnosti konfiguračního souboru musíte přidat parametr, který ji umožňuje:

Querlog ano;

Restart:

# SystemCltl Restart s názvem-chroot.service

Ověření serveru DNS

Za prvé, pojďme jít do katalogu s protokoly a zkontrolovat, že máme:

# CD / var / pojmenovaný / pojmenovaný / chroot / var / log / pojmenovaný # ls -l

Všechny soubory protokolu jsou vytvořeny a začaly vyplňovat. Můžete zkontrolovat jeden z nich. Podívejme se například, jak náš Server Centos (192.168.7.246) protokoluje požadavky uživatelů. Zkusme z počítače 192.168.7.254 (Windows) pro provedení nslookup yandex.ru a podívejme se, jak to ovlivní soubor protokolu:

26-SEP-2015 19: 25: 30.923 klient 192.168.7.254 # 56374 (Yandex.ru): dotaz: yandex.ru v a + (192.168.7.246) 26-září 2015 19: 25: 31.013 klient 192.168.7.254 # 56375 (Yandex.ru): dotaz: yandex.ru v AAAA + (192.168.7.246)

Nyní spusťte ping site1.ru, abyste zjistili, jak server podporuje naši zónu:

Díváme se na protokoly:

26-SEP-2015 19: 28: 01.660 Klient 192.168.7.254 # 49816 (Site1.ru): Dotaz: Site1.RU v A + (192.168.7.246)

Je tedy velmi vhodné sledovat, kde se počítač stoupá. Můžete například zvednout dočasný server DNS, povolit protokolu požadavku. V klientovi určete pouze server DNS, který jsme nastavili. Dále může být sledovat například, kde se poté, kde se vyslýchá okna po načtení bez našich znalostí. Nebo kde je načtena reklama v Skype. Všechny požadavky budou pečlivě složeny do souboru, který pak může být klidně analyzován, a pak například.

To je vše, co jsem chtěl v tomto materiálu říct. Téma téma Bind (pojmenované) je poměrně rozsáhlá. Možná se k ní vrátím.

Online kurzy na Mikrotik

Máte-li touhu naučit se pracovat s mikrotickými směrovači a stát se specialistou v této oblasti, doporučuji projít kurzy na programu na základě informací z oficiálního kurzu Mikrotik Certified Síť Associate. Kromě oficiálního programu bude v kurzech, ve kterých v praxi budete moci zkontrolovat a konsolidovat získané znalosti. Všechny podrobnosti na místě. Náklady na učení jsou velmi demokratická, dobrá příležitost získat nové znalosti, je v současné době relevantní pro oblast předmětu. Vlastnosti kurzu:
  • Znalosti orientované na praxi;
  • Reálné situace a úkoly;
  • To nejlepší z mezinárodních programů.