Debian 6.0 (II)의 LAN에 대한 기본 마스터 DNS

우리는 일련의 기사를 계속 진행하며 이번 기사에서는 다음 측면을 다룰 것입니다.

  • 설치
  • 디렉토리 및 주요 파일

계속하기 전에 읽기를 중단하지 않는 것이 좋습니다.

설치

콘솔 및 사용자 뿌리 우리는 바인드9:

적성 bind9 설치

패키지도 설치해야합니다. dnsutils DNS 쿼리를 작성하고 작업을 진단하는 데 필요한 도구가 있습니다.

적성 설치 dnsutils

저장소에있는 문서를 참조하려면 다음을 수행하십시오.

적성 설치 bind9-doc

문서는 디렉토리에 저장됩니다. / usr / 공유 / doc / bind9-doc / arm 색인 파일 또는 목차는 Bv9ARM.html. 그것을 열려면 다음을 실행하십시오.

firefox / usr / share / doc / bind9-doc / arm / Bv9ARM.html

우리가 설치할 때 바인드9 데비안에서는 패키지도 bind9utils BIND의 작동 설치를 유지하는 데 매우 유용한 몇 가지 도구를 제공합니다. 그중에서 우리는 rndc, named-checkconf 및 named-checkzone. 또한 패키지 dnsutils BIND 클라이언트 프로그램의 전체 시리즈에 기여합니다. 파다 과 nslookup을. 다음 기사에서는 이러한 모든 도구 또는 명령을 사용합니다.

각 패키지의 모든 프로그램을 알기 위해서는 사용자로 실행해야합니다. 뿌리:

dpkg -L bind9utils dpkg -L dnsutils

또는 시냅스, 패키지를 찾은 다음 설치된 파일을 확인하십시오. 특히 폴더에 설치된 것 / usr / bin o / usr / sbin.

설치된 각 도구 또는 프로그램을 사용하는 방법에 대해 자세히 알고 싶다면 다음을 실행해야합니다.

남자

디렉토리 및 주요 파일

데비안을 설치하면 파일이 생성됩니다. / 기타 / resolv.conf에. 이 파일 또는 "확인자 서비스 구성 파일", 여기에는 기본적으로 설치 중에 선언 된 DNS 서버의 도메인 이름과 IP 주소 인 여러 옵션이 포함되어 있습니다. 파일의 도움말 내용이 스페인어로되어 있고 매우 명확하므로 다음 명령을 사용하여 읽는 것이 좋습니다. 남자 resolv.conf.

설치 후 바인드9 Squeeze에서는 최소한 다음 디렉터리가 생성됩니다.

/ etc / bind / var / cache / bind / var / lib / bind

주소록에서 / etc / 바인딩 무엇보다도 다음 구성 파일을 찾습니다.

named.conf named.conf.options named.conf.default-zones named.conf.local rndc.key

주소록에서 / var / 캐시 / 바인드 우리는 파일을 만들 것입니다 지역 나중에 다룰 것입니다. 호기심에서 콘솔에서 사용자로 다음 명령을 실행하십시오. 뿌리:

ls -l / etc / bind ls -l / var / cache / bind

물론, 우리가 아직 Local Zone을 생성하지 않았기 때문에 마지막 디렉토리에는 아무것도 포함하지 않을 것입니다.

편의성과 명확성을 위해 BIND 설정을 여러 파일로 분할합니다. 각 파일에는 아래에서 볼 수있는 특정 기능이 있습니다.

명명된.conf: 기본 구성 파일입니다. 그것은 파일을 포함합니다named.conf.options명명된.conf.local y named.conf.default-zones.

named.conf.options: 일반 DNS 서비스 옵션. 지령: 디렉토리 "/ var / cache / bind" 생성 된 로컬 영역의 파일을 찾을 위치를 bind9에 알려줍니다. 여기에서 서버를 선언합니다. "전달자"또는 대략적인 번역으로" "최대 3 개까지 발전합니다. 이는 당사의 DNS에 대한 질문이나 요청에 응답 할 네트워크 (물론 방화벽을 통해)에서 참조 할 수있는 외부 DNS 서버에 지나지 않습니다. 지역은 응답 할 수 없습니다.

예를 들어, LAN 용 DNS를 구성하는 경우192.168.10.0/24, 전달자 중 하나가 UCI 이름 서버가되기를 원하면 지시어 전달자를 선언해야합니다. {200.55.140.178; }; 서버에 해당하는 IP 주소 ns1.uci.cu.

이렇게하면 yahoo.es 호스트의 IP 주소 (분명히 우리 LAN에 있지 않음) 인 로컬 DNS 서버를 참조 할 수 있습니다. DNS는 UCI에 IP 주소가 무엇인지 알고 있는지 묻기 때문입니다. yahoo.es, 그러면 만족스러운 결과를 얻을 수 있습니다. 또한 파일 자체에서 명명된.conf.옵션 나중에 보게 될 구성의 다른 중요한 측면을 선언합니다.

named.conf.default-zones: 이름에서 알 수 있듯이 기본 영역입니다. 여기서는 DNS 캐시를 시작하는 데 필요한 루트 서버 또는 루트 서버의 정보가 포함 된 파일의 이름, 특히 파일의 BIND를 구성합니다.db.root. BIND는 또한 이름 확인에있어 완전한 권한 (권위적 권한)을 갖도록 지시받습니다. 로컬 호스트, 직접 및 역방향 검색어 모두에 적용되며 '방송'영역에 대해서도 동일합니다.

명명된.conf.local: 각 서버의 이름으로 DNS 서버의 로컬 구성을 선언하는 파일 지역, 그리고 LAN에 연결된 컴퓨터의 이름을 IP 주소로 매핑하거나 그 반대로 매핑하는 DNS 레코드 파일입니다.

rndc.key: BIND 제어를위한 Key가 포함 된 생성 파일. BIND 서버 제어 유틸리티 사용 rndc, 우리는 명령으로 다시 시작하지 않고도 DNS 구성을 다시로드 할 수 있습니다. rndc 다시로드. 로컬 영역의 파일을 변경할 때 매우 유용합니다.

데비안에서 로컬 영역 파일 또한 위치 할 수 있습니다 / var / lib / bind; Red Hat 및 CentOS와 같은 다른 배포판에서는 일반적으로  / var / lib / 이름 또는 구현 된 보안 수준에 따라 다른 디렉토리.

우리는 디렉토리를 선택합니다 / var / 캐시 / 바인드 파일에서 기본 데비안이 제안한 것입니다. named.conf.options. 우리는 다른 디렉토리를 사용할 수 있습니다. 바인드9 영역의 파일을 찾을 위치 또는 파일에서 각 파일의 절대 경로를 제공합니다. 명명된.conf.local. 우리가 사용하는 배포판에서 권장하는 디렉토리를 사용하는 것은 매우 건강합니다.

BIND에 대한 Cage 또는 Chroot를 만드는 데 관련된 추가 보안에 대해 논의하는 것은이 문서의 범위를 벗어납니다. SELinux 컨텍스트를 통한 보안 문제도 마찬가지입니다. 이러한 기능을 구현해야하는 사람들은 매뉴얼이나 전문 문헌을 참조해야합니다. 문서 패키지는 bind9-doc 디렉토리에 설치됩니다. / usr / 공유 / 문서 / bind9-doc.

여러분, 지금까지 2 부입니다. 우리는 추장의 좋은 추천으로 인해 단일 기사로 확장하고 싶지 않습니다. 드디어! 다음 장에서 BIND 설정 및 테스트의 핵심에 대해 알아볼 것입니다.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

9 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   카를로스 안드레스

    축하합니다 아주 좋은 기사!

    1.    피코

      대단히 감사합니다 ..

  2.   약탈하다

    보안상의 이유로 덜 중요합니다. DNS를 열어 두지 마십시오 (개방형 해결 프로그램).

    참조 :
    1) http://www.google.com/search?hl=en&q=spamhaus+ataque
    2) http://www.hackplayers.com/2013/03/el-ataque-ddos-spamhaus-y-la-amenaza-de-dns-abiertos.html
    나는 인용한다 :
    «… 예를 들어, 보안 전문가 그룹이이 문제를 해결하기 위해 노력한 Open DNS Resolver Project (openresolverproject.org)에서는 현재 27 만 개의 "Open Recursive Resolvers"가 있으며 그 중 25 만 개가 심각한 위협이라고 추정합니다. ., 잠복, 새로운 목표에 대한 분노를 다시 풀기 위해 기다리고 있습니다 ..»
    안부

  3.   이제까지

    오늘날 사람들이 DNS와 같은 중요한 서비스에 참여하게하는 것은 매우 좋습니다.
    내가 뭔가 지적 할 수 있다면, 당신의 불쌍한 번역 인 "전달자"는 마치 구글 번역기에서 가져온 것처럼 보입니다. 올바른 번역은 "전달 서버"또는 "전달자"입니다.
    그 밖의 모든 것은 훌륭합니다.
    안부

    1.    페데리코

      의미론 문제. 응답을 얻기 위해 요청을 다른 사람에게 전달하는 경우 요청을 다른 수준으로 진행하는 것이 아닙니다. 쿠바 스페인어에서 가장 좋은 치료법은 Adelantadores라고 생각했습니다. 제가 (로컬 DNS) 대답 할 수없는 질문에 Pass 또는 Advance를 언급했기 때문입니다. 단순한. 기사를 영어로 작성하는 것이 더 쉬웠을 것입니다. 그러나 나는 항상 내 번역에 대해 명확히합니다. 적시에 의견을 보내 주셔서 감사합니다.

  4.   st0rmt4il

    사치;)!

    안녕하십니까!

  5.   제칼47

    그리고 OpenSUSE의 경우?

    1.    페데리코

      CREO는 모든 배포판에서 작동합니다. Zones 파일 위치는 다양하다고 생각합니다. 아니?

  6.   피코

    의견을 보내 주셔서 감사합니다. .. 귀하의 제안을 기꺼이 받아들입니다 .. 😉