Niezbadane konfiguracja serwera DNS tylko z pamięci podręcznej na RHEL 7 Linux

Niezbadane konfiguracja serwera DNS tylko z pamięci podręcznej na RHEL 7 Linux

Wstęp

Uncound to sprawdzanie sprawdzania, rekurytywnego i buforowania serwera DNS. To powiedziawszy, niezwiązany serwer DNS nie może być używany jako autorytatywny serwer DNS, co oznacza, że ​​nie można go używać do hostowania niestandardowych rekordów nazw domeny. W rezultacie, jeśli Twoim celem jest zbudowanie tylko pamięci podręcznej lub przekazywania serwera DNS, Unkinted może być preferowanym wyborem, ponieważ właśnie to robi i robi to dobrze.

Cel

Celem jest zapewnienie szybkiego i łatwego w obserwacji instalacji instalacji i konfiguracji dla niezbadanego serwera DNS tylko na Redhat 7 Linux. Na końcu tego przewodnika będziesz mógł użyć niezwiązanego serwera DNS od wszystkich klientów w sieci lokalnej.

Wymagania

Uprzywilejowany dostęp do serwera Redhat 7 Linux z skonfigurowanymi standardowymi repozytoriami Redhat.

Trudność

ŚREDNI

Konwencje

  • # - Wymaga, aby podane polecenia Linux są wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą sudo Komenda
  • $ - Wymaga, aby podane polecenia Linux zostały wykonane jako zwykły użytkownik niepewny

Instrukcje

Instalacja narzędzi niezwiązanych i DNS

W pierwszym etapie zamierzamy zainstalować rzeczywisty niezbadany serwer DNS, a także narzędzia DNS, które zostaną ostatecznie użyte do testowania konfiguracji serwera DNS tylko. Biorąc pod uwagę, że masz prawidłowe skonfigurowane repozytorium Redhat, możesz zainstalować oba, wykonując następujące polecenie Linux:

# mniam zainstaluj niezwiązane z wiązaniem 


Podstawowa konfiguracja niezwiązana

Teraz wykonamy podstawową konfigurację niezbadanego serwera DNS tylko. Zostanie to zrobione poprzez edycję pliku konfiguracyjnego UNLOUND /etc/niezwiązane/niezwiązane.conf Za pomocą edytora tekstu lub za pomocą poniżej sed polecenia. Najpierw użyj preferowanego edytora tekstu, aby zlokalizować linię # interfejs: 0.0.0.0 i odkształcenie go, usuwając wiodącego # podpisać. Alternatywnie użyj poniżej sed Komenda:

# sed -i '/interfejs: 0.0.0.0 $/s/#// '/etc/niezwiązany/niezwiązany.conf 

Powyższa konfiguracja będzie instruować niezbadanego serwera DNS, aby słuchał wszystkich lokalnych interfejsów sieciowych. Następnie pozwól swoim klientom LAN na zapytanie o pamięć podręczną UNLOFOUND. Znajdź odpowiedni wiersz Zmień domyślny adres IP LOOPBACK 127.0.0.0/8 Aby netowork adres swojego lan np. 10.0.0.0/24:

Od: Control Access: 127.0.0.0/8 Zezwalaj na kontrolę dostępu: 10.0.0.Zezwól na 0/24 

Powyższe można również wykonać przez sed Komenda:

# sed -i 's/127.0.0.0 \/8 Zezwalaj/10.0.0.0 \/24 Zezwalaj/'/etc/niezwiązany/niezwiązany.conf 

Konfiguracja obsługi DNSSEC

Następnie instruujemy niezwiązany serwer DNS, aby generował klucze RSA w celu zapewnienia obsługi DNSSEC:

# Konfiguracja skonfigurowania nieznośnika w katalogu /etc /niezniszcz generując Unbound_Server.Klucz generujący klucz prywatny RSA, 1536 -bitowy moduł… ++++… ++++ e to 65537 (0x10001) Generowanie Unbound_Control.Klucz generujący klucz prywatny RSA, 1536 -bitowy moduł… ++++… ++++ e to 65537 (0x10001) Utwórz Unkodound_Server.PEM (certyfikat podpisany przez siebie) Utwórz UNLEMOUND_CONTROL.PEM (podpisany certyfikat klienta) Podpis OK Temat =/cn = niezbadany kontrola, uzyskując sukces konfiguracji klucza prywatnego CA. Utworzone certyfikaty. Włącz w niezniszcz.plik Conf do użycia 

Pozostaje wszystko, aby sprawdzić konfigurację UNLOUND:

# Unfound-CheckConf Unfound-Checkconf: Brak błędów w/etc/niezniszcz/niezwiązany.conf 


Włącz i uruchom serwer niezbadany

Na tym etapie umożliwimy uruchomienie niezbadanego serwera DNS w czasie rozruchu:

# SystemCtl Włącz Unbound Creed SymLink z/etc/Systemd/System/Multi-użytkownik.cel.pragnienia/niezwiązane.Usługa na/usr/lib/systemd/system/niezwiązany.praca. 

i rozpocznij faktyczną usługę:

# usługa niezwiązana za Rozpocznij przekierowanie do /bin /systemCtl start niezwiązany.praca 

Upewnij się, że niezbędny serwer DNS działa, sprawdzając jego status:

[root@localHost Unfound]# Service Unfound Status Przekierowanie na status /bin /systemCtl niezwiązany.Usługa ● Niezbędna.Usługa - Unkofundowana rekurencyjna nazwy domeny Załadowany: załadowany (/usr/lib/lib/systemd/system/niezniszcz.praca; włączony; PREDET PREDOR: Wyłączony) Aktywne: Aktywne (działające) od śr. 2016-12-07 10:32:58 AEDT; 6s temu proces: 2355 execStartPre =/usr/sbin/nieznany -kanał -a/var/lib/nieznany/root.klucz -c/etc/nieznany/icannbundle.PEM (kod = wyjazd, status = 0/Success) Proces: 2353 execStartPre =/usr/sbin/unbound-checkconf (kod = exited, status = 0/Success) Główny PID: 2357 (niezwiązany) cgroup:/systemowy.Slice/niezwiązany.Service └─2357/usr/sbin/nieznany -d 07 grudnia 10:32:57 LocalHost.LocalDomain Systemd [1]: Uruchamianie niezbadanej rekurencyjnej serwera nazwy domeny… 07 grudnia 10:32:57 LocalHost.LocalDomain Unfound-Checkconf [2353]: Unfound-Checkconf: Brak błędów w/etc/niezniszcz/niezwiązany.Conf 07 grudnia 10:32:58 LocalHost.LocalDomain Systemd [1]: Uruchom nieograniczony serwer nazw rekurencyjnych domeny. 07 grudnia 10:32:58 Localhost.Localdomain Unbound [2357]: 07 grudnia 10:32:58 Niezbadany [2357: 0] OSTRZEŻENIE: Zwiększony limit (pliki otwarte) od 1024 do 8266 grudnia 07 10:32:58 LocalHost.LocalDomain Unbound [2357]: [2357: 0].Localdomain Unbound [2357]: [2357: 0].LocalDomain Unbound [2357]: [2357: 0] Informacje: rozpoczęcie usługi (Unkeund 1.4.20). 

Otwórz port Firewall DNS

Aby umożliwić lokalnym klientom LAN na połączenie z nowym serwerem DNS tylko niezbadanej pamięci podręcznej, musisz otworzyć port DNS:

# Firewall-CMD --Permanent --add-Service DNS Succes 

Wszystko gotowe, jesteśmy teraz gotowi do testowania.



Testowanie

Na koniec doszliśmy do punktu, w którym możemy przeprowadzić podstawowe testy naszego nowego niezbadanego serwera tylko pamięci pamięci podręcznej DNS. Do tego używamy kopać polecenie, które część wcześniej zainstalowała Bind-Utils Pakiet do wykonania zapytań DNS. Najpierw wykonaj zapytanie DNS na rzeczywistym serwerze DNS:

# DIG @LocalHost Przykład.com; <> Kopa 9.9.4-Redhat-9.9.4-37.EL7 <> @LocalHost Przykład.com; (2 znalezione serwery) ;; Opcje globalne: +cmd ;; Dostałem odpowiedź :;; ->> Nagłówek<<- opcode: QUERY, status: NOERROR, id: 53485 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86400 IN A 93.184.216.34 ;; Query time: 817 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Wed Dec 07 10:40:46 AEDT 2016 ;; MSG SIZE rcvd: 56 

Zauważ, że czas zapytania jest bardziej niż 817 ms. Ponieważ skonfigurowaliśmy serwer DNS tylko do pamięci podręcznej, to zapytanie jest teraz buforowane, więc każda kolejna rozdzielczość zapytania DNS o tej samej nazwie domeny jesteśmy raczej natychmiastowe:

# DIG @LocalHost Przykład.com; <> Kopa 9.9.4-Redhat-9.9.4-37.EL7 <> @LocalHost Przykład.com; (2 znalezione serwery) ;; Opcje globalne: +cmd ;; Dostałem odpowiedź :;; ->> Nagłówek<<- opcode: QUERY, status: NOERROR, id: 34443 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86272 IN A 93.184.216.34 ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Wed Dec 07 10:42:54 AEDT 2016 ;; MSG SIZE rcvd: 56 

Na koniec możesz teraz przetestować konfigurację serwera Ubound DNS od lokalnych klientów LAN, wskazując ich na adres IP UNLOUND, np. 10.1.1.45:

$ wykop @10.1.1.45 Przykład.com; <> Kopa 9.9.5-9+Deb8u6-debian <> @10.1.1.45 Przykład.com; (1 znaleziony serwer) ;; Opcje globalne: +cmd ;; Dostałem odpowiedź :;; ->> Nagłówek<<- opcode: QUERY, status: REFUSED, id: 50494 ;; flags: qr rd ad; QUERY: 0, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; Query time: 0 msec ;; SERVER: 10.1.1.45#53(10.1.1.45) ;; WHEN: Wed Dec 07 10:45:43 AEDT 2016 ;; MSG SIZE rcvd: 12 

Powiązane samouczki Linux:

  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
  • Mint 20: Lepsze niż Ubuntu i Microsoft Windows?
  • Mastering Bash Script Loops
  • Linux Pliki konfiguracyjne: Top 30 Najważniejsze
  • Pobierz Linux
  • Jak skonfigurować serwer OpenVPN na Ubuntu 20.04
  • Obsługa danych wejściowych użytkownika w skryptach Bash
  • Jak podwójnie rozruch Kali Linux i Windows 10