Niezbadane konfiguracja serwera DNS tylko z pamięci podręcznej na RHEL 7 Linux
- 1139
- 358
- Seweryn Augustyniak
Wstęp
Uncound to sprawdzanie sprawdzania, rekurytywnego i buforowania serwera DNS. To powiedziawszy, niezwiązany serwer DNS nie może być używany jako autorytatywny serwer DNS, co oznacza, że nie można go używać do hostowania niestandardowych rekordów nazw domeny. W rezultacie, jeśli Twoim celem jest zbudowanie tylko pamięci podręcznej lub przekazywania serwera DNS, Unkinted może być preferowanym wyborem, ponieważ właśnie to robi i robi to dobrze.
Cel
Celem jest zapewnienie szybkiego i łatwego w obserwacji instalacji instalacji i konfiguracji dla niezbadanego serwera DNS tylko na Redhat 7 Linux. Na końcu tego przewodnika będziesz mógł użyć niezwiązanego serwera DNS od wszystkich klientów w sieci lokalnej.
Wymagania
Uprzywilejowany dostęp do serwera Redhat 7 Linux z skonfigurowanymi standardowymi repozytoriami Redhat.
Trudność
ŚREDNI
Konwencje
- # - Wymaga, aby podane polecenia Linux są wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą
sudo
Komenda - $ - Wymaga, aby podane polecenia Linux zostały wykonane jako zwykły użytkownik niepewny
Instrukcje
Instalacja narzędzi niezwiązanych i DNS
W pierwszym etapie zamierzamy zainstalować rzeczywisty niezbadany serwer DNS, a także narzędzia DNS, które zostaną ostatecznie użyte do testowania konfiguracji serwera DNS tylko. Biorąc pod uwagę, że masz prawidłowe skonfigurowane repozytorium Redhat, możesz zainstalować oba, wykonując następujące polecenie Linux:
# mniam zainstaluj niezwiązane z wiązaniem
Podstawowa konfiguracja niezwiązana
Teraz wykonamy podstawową konfigurację niezbadanego serwera DNS tylko. Zostanie to zrobione poprzez edycję pliku konfiguracyjnego UNLOUND /etc/niezwiązane/niezwiązane.conf
Za pomocą edytora tekstu lub za pomocą poniżej sed
polecenia. Najpierw użyj preferowanego edytora tekstu, aby zlokalizować linię # interfejs: 0.0.0.0
i odkształcenie go, usuwając wiodącego #
podpisać. Alternatywnie użyj poniżej sed
Komenda:
# sed -i '/interfejs: 0.0.0.0 $/s/#// '/etc/niezwiązany/niezwiązany.conf
Powyższa konfiguracja będzie instruować niezbadanego serwera DNS, aby słuchał wszystkich lokalnych interfejsów sieciowych. Następnie pozwól swoim klientom LAN na zapytanie o pamięć podręczną UNLOFOUND. Znajdź odpowiedni wiersz Zmień domyślny adres IP LOOPBACK 127.0.0.0/8
Aby netowork adres swojego lan np. 10.0.0.0/24
:
Od: Control Access: 127.0.0.0/8 Zezwalaj na kontrolę dostępu: 10.0.0.Zezwól na 0/24
Powyższe można również wykonać przez sed
Komenda:
# sed -i 's/127.0.0.0 \/8 Zezwalaj/10.0.0.0 \/24 Zezwalaj/'/etc/niezwiązany/niezwiązany.conf
Konfiguracja obsługi DNSSEC
Następnie instruujemy niezwiązany serwer DNS, aby generował klucze RSA w celu zapewnienia obsługi DNSSEC:
# Konfiguracja skonfigurowania nieznośnika w katalogu /etc /niezniszcz generując Unbound_Server.Klucz generujący klucz prywatny RSA, 1536 -bitowy moduł… ++++… ++++ e to 65537 (0x10001) Generowanie Unbound_Control.Klucz generujący klucz prywatny RSA, 1536 -bitowy moduł… ++++… ++++ e to 65537 (0x10001) Utwórz Unkodound_Server.PEM (certyfikat podpisany przez siebie) Utwórz UNLEMOUND_CONTROL.PEM (podpisany certyfikat klienta) Podpis OK Temat =/cn = niezbadany kontrola, uzyskując sukces konfiguracji klucza prywatnego CA. Utworzone certyfikaty. Włącz w niezniszcz.plik Conf do użycia
Pozostaje wszystko, aby sprawdzić konfigurację UNLOUND:
# Unfound-CheckConf Unfound-Checkconf: Brak błędów w/etc/niezniszcz/niezwiązany.conf
Włącz i uruchom serwer niezbadany
Na tym etapie umożliwimy uruchomienie niezbadanego serwera DNS w czasie rozruchu:
# SystemCtl Włącz Unbound Creed SymLink z/etc/Systemd/System/Multi-użytkownik.cel.pragnienia/niezwiązane.Usługa na/usr/lib/systemd/system/niezwiązany.praca.
i rozpocznij faktyczną usługę:
# usługa niezwiązana za Rozpocznij przekierowanie do /bin /systemCtl start niezwiązany.praca
Upewnij się, że niezbędny serwer DNS działa, sprawdzając jego status:
[root@localHost Unfound]# Service Unfound Status Przekierowanie na status /bin /systemCtl niezwiązany.Usługa ● Niezbędna.Usługa - Unkofundowana rekurencyjna nazwy domeny Załadowany: załadowany (/usr/lib/lib/systemd/system/niezniszcz.praca; włączony; PREDET PREDOR: Wyłączony) Aktywne: Aktywne (działające) od śr. 2016-12-07 10:32:58 AEDT; 6s temu proces: 2355 execStartPre =/usr/sbin/nieznany -kanał -a/var/lib/nieznany/root.klucz -c/etc/nieznany/icannbundle.PEM (kod = wyjazd, status = 0/Success) Proces: 2353 execStartPre =/usr/sbin/unbound-checkconf (kod = exited, status = 0/Success) Główny PID: 2357 (niezwiązany) cgroup:/systemowy.Slice/niezwiązany.Service └─2357/usr/sbin/nieznany -d 07 grudnia 10:32:57 LocalHost.LocalDomain Systemd [1]: Uruchamianie niezbadanej rekurencyjnej serwera nazwy domeny… 07 grudnia 10:32:57 LocalHost.LocalDomain Unfound-Checkconf [2353]: Unfound-Checkconf: Brak błędów w/etc/niezniszcz/niezwiązany.Conf 07 grudnia 10:32:58 LocalHost.LocalDomain Systemd [1]: Uruchom nieograniczony serwer nazw rekurencyjnych domeny. 07 grudnia 10:32:58 Localhost.Localdomain Unbound [2357]: 07 grudnia 10:32:58 Niezbadany [2357: 0] OSTRZEŻENIE: Zwiększony limit (pliki otwarte) od 1024 do 8266 grudnia 07 10:32:58 LocalHost.LocalDomain Unbound [2357]: [2357: 0].Localdomain Unbound [2357]: [2357: 0].LocalDomain Unbound [2357]: [2357: 0] Informacje: rozpoczęcie usługi (Unkeund 1.4.20).
Otwórz port Firewall DNS
Aby umożliwić lokalnym klientom LAN na połączenie z nowym serwerem DNS tylko niezbadanej pamięci podręcznej, musisz otworzyć port DNS:
# Firewall-CMD --Permanent --add-Service DNS Succes
Wszystko gotowe, jesteśmy teraz gotowi do testowania.
Testowanie
Na koniec doszliśmy do punktu, w którym możemy przeprowadzić podstawowe testy naszego nowego niezbadanego serwera tylko pamięci pamięci podręcznej DNS. Do tego używamy kopać
polecenie, które część wcześniej zainstalowała Bind-Utils
Pakiet do wykonania zapytań DNS. Najpierw wykonaj zapytanie DNS na rzeczywistym serwerze DNS:
# DIG @LocalHost Przykład.com; <> Kopa 9.9.4-Redhat-9.9.4-37.EL7 <> @LocalHost Przykład.com; (2 znalezione serwery) ;; Opcje globalne: +cmd ;; Dostałem odpowiedź :;; ->> Nagłówek<<- opcode: QUERY, status: NOERROR, id: 53485 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86400 IN A 93.184.216.34 ;; Query time: 817 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Wed Dec 07 10:40:46 AEDT 2016 ;; MSG SIZE rcvd: 56
Zauważ, że czas zapytania jest bardziej niż 817 ms. Ponieważ skonfigurowaliśmy serwer DNS tylko do pamięci podręcznej, to zapytanie jest teraz buforowane, więc każda kolejna rozdzielczość zapytania DNS o tej samej nazwie domeny jesteśmy raczej natychmiastowe:
# DIG @LocalHost Przykład.com; <> Kopa 9.9.4-Redhat-9.9.4-37.EL7 <> @LocalHost Przykład.com; (2 znalezione serwery) ;; Opcje globalne: +cmd ;; Dostałem odpowiedź :;; ->> Nagłówek<<- opcode: QUERY, status: NOERROR, id: 34443 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86272 IN A 93.184.216.34 ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Wed Dec 07 10:42:54 AEDT 2016 ;; MSG SIZE rcvd: 56
Na koniec możesz teraz przetestować konfigurację serwera Ubound DNS od lokalnych klientów LAN, wskazując ich na adres IP UNLOUND, np. 10.1.1.45:
$ wykop @10.1.1.45 Przykład.com; <> Kopa 9.9.5-9+Deb8u6-debian <> @10.1.1.45 Przykład.com; (1 znaleziony serwer) ;; Opcje globalne: +cmd ;; Dostałem odpowiedź :;; ->> Nagłówek<<- opcode: QUERY, status: REFUSED, id: 50494 ;; flags: qr rd ad; QUERY: 0, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; Query time: 0 msec ;; SERVER: 10.1.1.45#53(10.1.1.45) ;; WHEN: Wed Dec 07 10:45:43 AEDT 2016 ;; MSG SIZE rcvd: 12
Powiązane samouczki Linux:
- Rzeczy do zainstalowania na Ubuntu 20.04
- Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
- Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
- Mint 20: Lepsze niż Ubuntu i Microsoft Windows?
- Mastering Bash Script Loops
- Linux Pliki konfiguracyjne: Top 30 Najważniejsze
- Pobierz Linux
- Jak skonfigurować serwer OpenVPN na Ubuntu 20.04
- Obsługa danych wejściowych użytkownika w skryptach Bash
- Jak podwójnie rozruch Kali Linux i Windows 10