Debian 6.0 (III)의 LAN에 대한 기본 마스터 DNS

우리의 근본적인 목적인 가장 많은 독자들이 이해할 수 있도록 이전 지식, 설치, 구성, 영역 생성 및 BIND 확인을 5 개의 작은 기사에서 줄이는 것은 엄청난 노력입니다. .

인내심이있는 분들은 1 위 y 2da 이 기사의 일부에서는 LAN 용 도메인 이름 서버의 구성 및 설정을 계속할 준비가되어 있습니다.

신입생과 앞부분에서 제시 한 매우 요약 된 개념에 대해 명확하지 않은 사람들은 계속하기 전에 읽고 공부하는 것이 좋습니다. 절망의 평범한 용의자! 주의 깊게 읽지 않았다면 다시.

우리는 아래에서 볼 것입니다:

  • LAN 주요 데이터
  • 최소 호스트 구성
  • /etc/resolv.conf 파일 수정
  • /etc/bind/named.conf 파일 수정
  • /etc/bind/named.conf.option 파일 수정
  • /etc/bind/named.conf.local 파일 수정

 LAN 주요 데이터

LAN 도메인 이름 : amigos.cu LAN 서브넷 : 192.168.10.0/255.255.255.0 BIND 서버 IP : 192.168.10.10 서버 NetBIOS 이름 : ns

분명하지만 이전 데이터를 직접 변경해야합니다.

최소 호스트 구성

파일을 올바르게 구성하는 것은 매우 중요합니다. / etc / network / interfaces y은 / etc / 호스트 좋은 DNS 성능을 얻으려면. 설치 중에 모든 데이터가 선언 된 경우 수정할 필요가 없습니다. 각각의 내용은 다음과 같아야합니다.

# / etc / network / interfaces 파일의 내용 #이 파일은 시스템에서 사용할 수있는 네트워크 인터페이스와이를 활성화하는 방법을 설명합니다. 자세한 내용은 인터페이스 (5)를 참조하십시오. # 루프백 네트워크 인터페이스 auto lo iface lo inet loopback # 기본 네트워크 인터페이스 allow-hotplug eth0 iface eth0 inet 정적 주소 192.168.10.10 넷 마스크 255.255.255.0 네트워크 192.168.10.0 브로드 캐스트 192.168.10.255 게이트웨이 192.168.10.2 # dns- * 옵션은 다음과 같습니다. resolvconf 패키지에 의해 구현 됨 (설치된 경우) dns-nameservers 192.168.10.10 dns-search amigos.cu # / etc / hosts의 내용 127.0.0.1 localhost 192.168.10.10 ns.amigos.cu ns # 다음 줄은 IPv6 가능 호스트에 적합합니다. :: 1 ip6-localhost ip6-loopback fe00 :: 0 ip6-localnet ff00 :: 0 ip6-mcastprefix ff02 :: 1 ip6-allnodes ff02 :: 2 ip6-allrouters

/etc/resolv.conf 파일 수정

쿼리 및 검사가 올바르게 작동하려면 검색 도메인이되고 로컬 DNS가 될 호스트의 로컬 구성에서 선언해야합니다. 최소한 위의 매개 변수가 없으면 모든 DNS 쿼리가 실패합니다. 그리고 이것은 많은 초보자들이 저지르는 실수입니다. 이제 파일을 편집 해 보겠습니다. / 기타 / resolv.conf에 다음 내용으로 남겨 둡니다.

# /etc/resolv.conf search friends.cu nameserver 192.168.10.10의 내용

DNS 서버를 설치 한 컴퓨터에서 다음과 같이 작성할 수 있습니다.

friends.cu 네임 서버 검색 127.0.0.1

위의 내용에서 진술 네임 서버 127.0.0.1, 문의가 이루어짐을 나타냅니다. 로컬 호스트.

BIND를 올바르게 구성한 후 호스트에서 DNS 쿼리를 만들 수 있습니다. 바인드9 또는 다른 네트워크에 연결되어 있고 동일한 서브넷에 속하고 동일한 네트워크 마스크를 가지고 있습니다. 파일에 대해 자세히 알아 보려면 다음을 실행하십시오. 남자 resolv.conf.

/etc/bind/named.conf 파일 수정

BIND에 대한 쿼리를 제한하여 서브넷에만 응답하고 공격을 방지합니다. 스푸핑, 우리는 파일에서 선언합니다 명명된.conf 액세스 제어 목록 또는 ACL (액세스 제어 목록)이라고합니다. 피곤한. 파일명명된.conf 다음과 같아야합니다.

// /etc/bind/named.conf // 이름이 지정된 BIND DNS 서버의 기본 구성 파일입니다. // // Debian의 BIND 구성 파일 구조에 대한 정보는 /usr/share/doc/bind9/README.Debian.gz를 참조하십시오. //이 구성 파일을 사용자 정의하기 전에 * // // // // 영역 만 추가하는 경우 /etc/bind/named.conf.local에서 수행하십시오. // // 스페인어로 된 주석은 우리의 것입니다 // 원본은 영어로 남겨 둡니다 // 복사 및 붙여 넣기에주의하십시오 // 각 줄 끝에 공백을 두지 마십시오. // // 액세스 제어 목록 : // 로컬 도메인과 서브넷에서 쿼리를 허용합니다. // named.conf.options 파일에 포함 된 파일에서 참조합니다. . acl mired {127.0.0.0/8; 192.168.10.0/24; }; "/etc/bind/named.conf.options"포함; "/etc/bind/named.conf.local"포함; "/etc/bind/named.conf.default-zones"포함; // 파일 끝 /etc/bind/named.conf

지금까지 BIND 구성을 확인하고 서비스를 다시 시작하겠습니다.

named-checkconf -z 서비스 bind9 재시작

/etc/bind/named.conf.options 파일 수정

첫 번째 섹션에서“옵션"우리는 전달자, 그리고 BIND를 상담 할 수있는 사람은 누구일까요? 그런 다음 키를 선언하거나  제어 할 수있는 바인드9, 마지막으로 제어 할 수있는 호스트입니다. 키 또는 키를 확인하려면 다음을 수행해야합니다. 고양이 /etc/bind/rndc.key. 출력을 복사하여 파일에 붙여 넣습니다. named.conf.options. 결국 파일은 다음과 같아야합니다.

// /etc/bind/named.conf.options options {// 복사 및 붙여 넣기에주의하십시오. 제발 ... // Zones 파일 디렉토리를 찾을 기본 디렉토리 "/ var / cache / bind"; // 통신하려는 네임 서버와 사용자 사이에 방화벽이있는 경우 // 여러 포트가 통신 할 수 있도록 방화벽을 수정해야합니다. http://www.kb.cert.org/vuls/id/800113을 참조하십시오. // ISP가 안정적인 네임 서버에 대해 하나 이상의 IP 주소를 제공했다면 //이를 포워더로 사용하고 싶을 것입니다. // 다음 블록의 주석 처리를 제거하고 // 모두 0의 자리 표시자를 대체하는 주소를 삽입합니다. // 전달자 {// 0.0.0.0; // 0.0.0.0; //} // 전달자. 더 나은 번역이 없습니다. // 주소는 ceniai.net.cu의 서버에서 가져 왔습니다. // 인터넷에 접속할 수없는 경우 // 더 복잡한 경우가 아니면 선언 할 필요가 없습니다. // 서브넷의 IP 주소 범위 외부에서 전달자 역할을하는 // DNS 서버가있는 LAN. 이 경우 // 해당 서버의 IP를 선언해야합니다. // 전달자 쿼리는 Cascade입니다. 포워더 {169.158.128.136; 169.158.128.88; }; // 잘 구성된 LAN에서 모든 DNS 쿼리는 // LAN 외부의 서버가 아닌 해당 LAN의 로컬 DNS 서버에 // 수행되어야합니다. // 특히 인터넷에 액세스 할 수있는 경우 // 국내 또는 국제입니다. 이를 위해 // 전달자를 선언합니다. auth-nxdomain no; # RFC1035 listen-on-v6 {any; }; // 스푸핑으로부터 보호 allow-query {mired; }; }; // 파일 내용 / etc / bind / rndc-key // cat을 통해 획득 / etc / bind / rndc-key // 키를 재생성하면 반드시 변경하십시오 "rndc-key"{algorithm hmac-md5; secret "dlOFESXTp2wYLa86vQNU6w =="; }; // 제어 할 호스트 및 제어 할 키 제어 {inet 127.0.0.1 allow {localhost; } 키 {rndc-key; }; }; // 종료 파일 /etc/bind/named.conf.options

지금까지 BIND 구성을 확인하고 서비스를 다시 시작하겠습니다.

named-checkconf -z 서비스 bind9 재시작

우리는 다음을 포함하기로 결정했습니다. // 코멘트 향후 상담을위한 참고 자료가 될 수있는 기본 측면.

포워더를 선언한다는 사실은 BIND 로컬 서버를 Caché 서버로 변환하여 기본 마스터 기능을 유지합니다. 호스트 또는 외부 도메인을 요청할 때 응답 (양수인 경우)은 캐시에 저장되므로 동일한 호스트 또는 동일한 외부 도메인에 대해 다시 요청할 때 다시 외부 DNS에 문의합니다.

/etc/bind/named.conf.local 파일 수정

이 파일에서 도메인의 로컬 영역을 선언합니다. 최소한 전방 및 후방 구역을 포함해야합니다. 구성 파일에서/etc/bind/named.conf.options 디렉토리 지시문을 통해 Zones 파일을 호스팅 할 디렉토리를 선언합니다. 결국 파일은 다음과 같아야합니다.

// /etc/bind/named.conf.local // // 여기에서 로컬 구성을 수행합니다. // // 조직에서 사용되지 않는 경우 // 여기에 1918 영역을 추가하는 것을 고려합니다. // "/ etc / bind /zones.rfc1918 "; // 각 영역에있는 파일의 이름은 // 소비자의 취향에 따릅니다. 우리는 amigos.cu.hosts // 및 192.168.10.rev를 선택했습니다. // 내용이 명확하기 때문입니다. 더 이상 미스터리가 없습니다. // // 영역 이름은 임의적이지 않으며 // 도메인 이름과 LAN 서브넷 // 메인 마스터 영역에 해당합니다. // 기본 마스터 영역 : "Direct"영역 "amigos.cu"를 입력합니다. {유형 마스터; 파일 "amigos.cu.hosts"; }; // 마스터 메인 구역 : type "Inverse"zone "10.168.192.in-addr.arpa"{type master; 파일 "192.168.10.rev"; }; // named.conf.local 파일의 끝

지금까지 BIND 구성을 확인하려면 :

명명 된 checkconf -z

이전 명령은 영역 파일이 존재하지 않을 때까지 오류를 반환합니다. 가장 중요한 것은 DNS 레코드 파일이 단순히 존재하지 않기 때문에 named.conf.local에 선언 된 영역이로드되지 않을 것이라고 경고한다는 것입니다. 계속 진행할 수 있습니다.

변경 사항이 적용되도록 서비스를 다시 시작하겠습니다.

서비스 bind9 재시작

각 게시물을 너무 길게 만들고 싶지 않기 때문에 다음 4 부에서 로컬 영역 파일 생성 문제를 다룰 것입니다. 그때까지 친구!


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

7 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   st0rmt4il

    감사합니다!

    오늘날 인터넷에서 이러한 품질의 게시물을 보는 것은 어렵습니다!

    안녕하십니까!

    1.    피코

      댓글 주셔서 감사합니다 .. 그런 글을 읽어 주셔서 감사합니다 .. 😉

  2.   대시 0

    훌륭한 기사!
    고마워요, Elav, KZ, 어쨌든 ... Linux에서 기존

    총체적으로 기사를 pdf (HumanOS 스타일)로 다운로드 할 수있는 플러그인을 구현할 수 있습니다.
    안부
    Dasht

    1.    페데리코

      귀하의 의견에 감사드립니다. 우리는 그들 모두를 배웁니다.
      PDF의 기사 다운로드에는 게시물을 보완하고 매우 유용한 친구 및 동료의 댓글이 포함되어 있지 않습니다. 주제의 폭을 고려할 때 코멘트없이 가이드를 제공하는 것은 사실상 불가능합니다. UNIX / Linux는 모든 사람의 경험을 없애기 위해 매우 광범위합니다.

      1.    대시 0

        훌륭한 기사!
        댓글이 기사의 정보를 보완하는 것은 분명하고, 남아 있거나 추가 할 수있는 것을 제안하기도하지만, 적어도 저에게는 기사를 pdf로 저장할 수 있다면 이상적 일 것이라고 생각합니다.
        쿠바에서 포옹하고 계속 승리

  3.   Elpapineo

    달리는:
    명명 된 checkconf -z
    나는 다음과 같이 느낀다.
    /etc/bind/named.conf.options:30 : 알 수없는 옵션 'controls'

    1.    Elpapineo

      나는 스스로 대답한다 : 당신은 옵션 섹션 외부에 컨트롤 섹션을 배치해야한다.

      나는 또한 무언가를 기여하고 싶습니다 : named.conf.options 파일에 복사하여 붙여 넣는 대신 if

      key "rndc-key"{
      알고리즘 hmac-md5;
      secret "dlOFESXTp2wYLa86vQNU6w ==";
      };

      우리는 :

      포함 "/etc/bind/rndc.key";

      named.conf 파일에서도 작동한다고 생각합니다.

      인사말.