CentOS 7의 DNS 및 DHCP-SMB 네트워크

시리즈의 일반 색인 : 중소기업을위한 컴퓨터 네트워크 : 소개

안녕하세요 친구!. 이 기사에서는 네트워크에 의해 구성된 중요한 서비스 쌍을 구현할 수있는 방법을 살펴 보겠습니다. CentOS의 DNS 및 DHCP -Linux, 특히 버전 7.2.

  • DNS에 대한 일부 기사는이 서비스의 구현이 약간 모호하고 어렵다는 사실을 언급합니다. 나는 그 진술에 그다지 동의하지 않습니다. 차라리 약간 개념적이고 많은 구성 파일에 까다로운 구문이 있다고 말하고 싶습니다. 다행히 수정하는 각 구성 파일의 구문을 단계별로 확인할 수있는 도구가 있습니다. 따라서 우리는이 게시물을 가능한 한 즐겁고 즐겁게 읽을 수 있도록 노력할 것입니다..

두 서비스에 대한 기본 개념을 찾고있는 사람들은 스페인어 및 영어 버전으로 Wikipedia에서 검색을 시작하는 것이 좋습니다. 영어로 된 기사가 거의 항상 더 완전하고 일관성이 있다는 것은 사실입니다. 그래도 Wikipedia는 아주 좋은 출발점입니다.

DNS와 BIND에 대해 정말로 배우고 싶은 분들은«OReilly-DNS 및 BIND 4ed"작성자 폴 알 비츠 y 크리켓 리우, 또는 확실히 존재하는 이후 버전.

우리는 이미«openSUSE 13.2 Harlequin의 DNS 및 DHCP-SME 네트워크»그래픽 환경 애호가를위한 제품입니다. 그러나 지금부터 그들은 터미널이나 콘솔의 에뮬레이터를 많이 사용하여 작성된이 주제에 대한 기사를 접하게 될 것입니다. 와우, UNIX® / Linux 시스템 관리자가 사용하는 고전적인 스타일입니다.

이 기사 제목의성에 대해 더 알고 싶다면«SME 네트워크»이 블로그의 페이지를 방문 할 수 있습니다.«SME 네트워크 : 첫 번째 가상 컷«. 여기에는 다른 많은 게시 된 기사에 대한 링크가 있습니다.

  • CentOS 7 운영 체제 설치가 권장되는 패키지로 완료되면 el 디렉토리 /usr/share/doc/bind-9.9.4/ 에는 원하는 내용을 쉽게 찾을 수 있다는 사실을 먼저 알지 못한 채 인터넷 검색을 시작하기 전에 참조 할 수있는 많은 문서가 포함되어 있습니다.

기본 시스템 설치

도메인 및 DNS 서버의 일반 데이터

도메인 이름: desdelinux.팬
DNS 서버 이름: DNS.desdelinux.팬
IP 주소: 192.168.10.5
서브넷 마스크: 255.255.255.0

설치

이전 기사에 표시된대로 CentOS 7 운영 체제를 새로 설치하거나 새로 설치하는 것으로 시작합니다.«CentOS 7 Hypervisor I-SMB 네트워크«. 다음 사항 만 변경하면됩니다.

  • 아직까지 남아 22 «소프트웨어 선택«, 왼쪽 열에서 선택을 권장합니다«기본 환경»a에 해당하는 옵션«인프라 서버«, 오른쪽 열에 있음«선택한 환경 용 플러그인»체크 박스 선택«DNS 이름 서버«. 나중에 DHCP 서버를 설치합니다.
  • 다음과 같이 추가 저장소의 선언을 기억합시다. 아직까지 남아 23네트워크 및 팀 이름".
  • 하드 드라이브에 생성 할 파티션을 참조하는 이미지는 가이드로만 제공됩니다. 자신의 재량, 연습 및 올바른 판단에 따라 파티션을 자유롭게 선택하십시오.
  • 마지막으로 이미지 13«네트워크 및 팀 이름», 우리는 호스트 이름을 지정하는 것을 잊지 않고 선언 된 도메인 및 DNS 서버의 일반 매개 변수에 따라 값을 변경해야합니다-이 경우«DNS«-네트워크 구성이 완료된 후. 하는 것이 긍정적입니다 -다른 호스트에서-네트워크가 활성화 된 후 지정된 IP 주소로 :

CentOS의 DNS 및 DHCP

이전 기사와 관련하여 우리가해야 할 매우 명백한 변경 사항이 거의 없습니다.

초기 점검 및 조정

운영 체제를 설치 한 후 최소한 다음 파일을 검토해야하며이를 위해 컴퓨터에서 SSH를 통해 세션을 시작합니다. 시스템 관리자.desdelinux.팬:

버즈 @ sysadmin : ~ $ ssh 192.168.10.5
buzz@192.168.10.5의 비밀번호 : 마지막 로그인 : Sat Jan 28 09:48:05 2017 from 192.168.10.1
[buzz @ dns ~] $

위의 작업은 평소보다 오래 걸릴 수 있으며 주로 LAN에 아직 DNS가 없다는 사실 때문입니다. 나중에 DNS가 작동하는지 다시 확인하십시오.

[buzz @ dns ~] $ cat / etc / hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6

[buzz @ dns ~] $ cat / etc / hostname
DNS

[buzz @ dns ~] $ cat / etc / sysconfig / network-scripts / ifcfg-eth0
TYPE=Ethernet
BOOTPROTO=none
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=no
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes
IPV6_FAILURE_FATAL=no
NAME=eth0
UUID=946f5ac9-238a-4a94-9acb-9e3458c680fe
DEVICE=eth0
ONBOOT=yes
IPADDR=192.168.10.5
PREFIX=24
GATEWAY=192.168.10.1
DNS1=127.0.0.1
DOMAIN=desdelinux.팬

[buzz @ dns ~] $ cat /etc/resolv.conf 
# NetworkManager 검색으로 생성됨 desdelinux.fan 네임서버 127.0.0.1

주요 구성은 선택 사항에 응답합니다. 서버에서도 Red Hat 7-CentOS 7, 다음과 같은 경우 기본적으로 구성됩니다. 네트워크 관리자 유선 또는 무선 (WiFi), VPN 연결, PPPoE 연결 및 기타 네트워크 연결 등 네트워크 인터페이스를 관리하는 사람입니다.

[buzz @ dns ~] $ sudo systemctl status networkmanager
버즈 용 [sudo] 비밀번호 : ● networkmanager.service로드 됨 : 찾을 수 없음 (이유 : 해당 파일 또는 디렉토리 없음) 활성 : 비활성 (죽음)

[buzz @ dns ~] $ sudo systemctl status NetworkManager
● NetworkManager.service-네트워크 관리자로드 됨 :로드 됨 (/usr/lib/systemd/system/NetworkManager.service, 활성화 됨; 공급 업체 사전 설정 : 활성화 됨) 활성 : 활성 (실행 중) Sat 2017-01-28 12:23:59 EST 이후; 12 분 전 메인 PID : 705 (NetworkManager) C 그룹 : /system.slice/NetworkManager.service └─705 / usr / sbin / NetworkManager --no-daemon

Red Hat-CentOS를 사용하면 클래식 명령을 사용하여 네트워크 인터페이스를 연결 및 연결 해제 할 수 있습니다. 만약에 e 이프다운. 서버 콘솔에서 실행 해 보겠습니다.

[root @ dns ~] # ifdown eth0
'eth0'장치 연결이 끊겼습니다.

[root @ dns ~] # ifup eth0
연결이 성공적으로 활성화되었습니다 (D-Bus 활성 경로 : / org / freedesktop / NetworkManager / ActiveConnection / 1)
  • 우리는 제안합니다 CentOS 7이 제공하는 기본 설정을 변경하지 마십시오. 네트워크 관리자.

필요한 경우 운영 체제를 사용하고 업데이트 할 리포지토리를 명확하게 선언합니다.

[buzz @ dns ~] $ su Password : [root @ dns buzz] # cd /etc/yum.repos.d/
[root @ dns yum.repos.d] # ls -l
총 28 개 -rw-r-r--. 1 루트 루트 1664 9 년 2015 월 1 일 CentOS-Base.repo -rw-r-r--. 1309 루트 루트 9 2015 년 1 월 649 일 CentOS-CR.repo -rw-r-r--. 9 루트 루트 2015 1 년 290 월 9 일 CentOS-Debuginfo.repo -rw-r-r--. 2015 루트 루트 1 630 년 9 월 2015 일 CentOS-fasttrack.repo -rw-r-r--. 1 루트 루트 1331 9 년 2015 월 1 일 CentOS-Media.repo -rw-r-r--. 1952 루트 루트 9 2015 년 XNUMX 월 XNUMX 일 CentOS-Sources.repo -rw-r-r--. XNUMX 루트 루트 XNUMX XNUMX 년 XNUMX 월 XNUMX 일 CentOS-Vault.repo

CentOS 권장 리포지토리에서 원본 선언 파일의 내용을 읽는 것이 좋습니다. 우리가 여기서 변경 한 것은 우리가 인터넷에 접속할 수 없다는 사실 때문이며, 우리 삶을 좀 더 쉽게 만들어주는 동료들이 WWW 빌리지에서 다운로드 한 로컬 저장소로 작업합니다. 😉

[root @ dns yum.repos.d] # mkdir 원본
[root @ dns yum.repos.d] # mv CentOS- * original /

[root @ dns yum.repos.d] # 나노 centos-repos.repo
[centos-base]
name=CentOS-$releasever
baseurl=http://10.10.10.1/repos/centos/7/base/
gpgcheck=0
enabled=1

[centos-updates]
name=CentOS-$releasever
baseurl=http://10.10.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ dns yum.repos.d] # yum clean all
로드 된 플러그인 : fastermirror, langpacks 리포지토리 정리 : centos-base centos-updates 모든 것을 정리

[root @ dns yum.repos.d] # yum 업데이트
로드 된 플러그인 : fastermirror, centos-base langpacks | 3.4 kB 00:00 centos- 업데이트 | 3.4kB 00:00 (1/2) : centos-base / primary_db | 5.3MB 00:00 (2/2) : centos-updates / primary_db | 9.1 MB 00:00 가장 빠른 미러 결정 업데이트 용으로 표시된 패키지 없음

«업데이트 대상으로 표시된 패키지 없음 (존재)»메시지-«업데이트 표시된 패키지가 없습니다.»설치하는 동안 사용할 수있는 최신 저장소를 선언하여 최신 패키지가 정확하게 설치되었음을 나타냅니다.

SELinux 컨텍스트 및 방화벽 정보

이 기사는 기본적으로 DNS 및 DHCP 서비스의 구현에 초점을 맞출 것입니다.

독자가 설치 프로세스 중에 보안 정책을 선택한 경우 아직까지 남아 06 참조 기사«CentOS 7 Hypervisor I-SMB 네트워크»이 DNS-DHCP 서버의 설치에 사용되며 SELinux 및 CentOS 방화벽을 올바르게 구성하는 방법을 모르는 경우 다음을 실행하는 것이 좋습니다.

파일 수정 / etc / sysconfig / selinux 그리고 변경 SELINUX = 시행SELINUX = 비활성화

[root @ dns ~] # nano / etc / sysconfig / selinux
#이 파일은 시스템에서 SELinux의 상태를 제어합니다. # SELINUX = 다음 세 가지 값 중 하나를 취할 수 있습니다. # 시행-SELinux 보안 정책이 시행됩니다. # permissive-SELinux는 강제하는 대신 경고를 출력합니다. # disabled-SELinux 정책이로드되지 않았습니다.
SELINUX = 비활성화 됨
# SELINUXTYPE = 다음 세 가지 값 중 하나를 취할 수 있습니다. # targeted-대상 프로세스가 보호됨, # minimum-대상 정책 수정. 선택된 프로세스 만 $ # mls-다중 레벨 보안 보호입니다. SELINUXTYPE = 타겟팅 됨

그런 다음 다음 명령을 실행하십시오.

[root @ dns ~] # setenforce 0
[root @ dns ~] # 서비스 방화벽 중지
/ bin / systemctl stop firewalld.service로 리디렉션

[root @ dns ~] # systemctl 방화벽 비활성화
심볼릭 링크 /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service를 제거했습니다. 심볼릭 링크 /etc/systemd/system/basic.target.wants/firewalld.service를 제거했습니다.

인터넷을 향하는 DNS 서버를 구현하는 경우 위의 작업을 수행하지 말고 SELinux 컨텍스트와 방화벽을 올바르게 구성하십시오. 보다 "저자 Joel Barrios Dueñas의 GNU / Linux를 사용한 서버 구성" 또는 CentOS 문서 자체-Red Hat

BIND를 구성합니다.

  • El 디렉토리 /usr/share/doc/bind-9.9.4/ 인터넷 검색을 시작하기 전에 먼저 자신의 집에서 원하는 것을 찾을 수 있다는 사실을 알지 못한 채 인터넷 검색을 시작하기 전에 참조 할 것을 권장하는 많은 문서가 포함되어 있습니다.

많은 배포판에서 BIND 패키지를 통해 설치된 DNS 서비스는 이름 (이름 데몬). CentOS 7에서는 다음 명령의 출력에 따라 기본적으로 비활성화되어 설치됩니다. 여기서 상태는«사용«, 그리고이 상태는 판매자에 의해 사전 정의 됨»- 공급 업체 사전 설정. 기록을 위해 BIND는 자유 소프트웨어입니다.

명명 된 서비스 활성화

[root @ dns ~] # 명명 된 systemctl 상태
● named.service-Berkeley 인터넷 이름 도메인 (DNS)로드 됨 :로드 됨 (/usr/lib/systemd/system/named.service; 사용; 공급 업체 사전 설정 : 비활성화) 활성 : 비활성 (죽음)

[root @ dns ~] # systemctl enable named
/etc/systemd/system/multi-user.target.wants/named.service에서 /usr/lib/systemd/system/named.service로 심볼릭 링크를 생성했습니다.

[root @ dns ~] # systemctl 시작 이름

[root @ dns ~] # 명명 된 systemctl 상태
● named.service-Berkeley 인터넷 이름 도메인 (DNS)로드 됨 :로드 됨 (/usr/lib/systemd/system/named.service; 사용 가능; 공급 업체 사전 설정 : 비활성화)
   활성 : 활성 (실행 중) 2017-01-28 토요일 13:22:38 EST 이후; 5 분 전 프로세스 : 1990 ExecStart = / usr / sbin / named -u named $ OPTIONS (code = exited, status = 0 / SUCCESS) Process : 1988 ExecStartPre = / bin / bash -c if [! "$ DISABLE_ZONE_CHECKING"== "예"]; 그런 다음 / usr / sbin / named-checkconf -z /etc/named.conf; else echo "영역 파일 검사가 비활성화되었습니다"; fi (코드 = 종료 됨, 상태 = 0 / 성공) 주 PID : 1993 (이름 지정됨) CGroup : /system.slice/named.service └─1993 / usr / sbin / named -u named Jan 28 13:22:45 dns named [1993] : error (network unreachable) resolving './NS/IN': 2001 : 500 : 2f :: f # 53 Jan 28 13:22:47 dns named [1993] : error (network unreachable) resolving './ DNSKEY / IN ': 2001 : 500 : 3 :: 42 # 53 Jan 28 13:22:47 DNS named [1993] : error (network unreachable) resolving'./NS/IN ': 2001 : 500 : 3 :: 42 # 53 Jan 28 13:22:47 DNS 명명 [1993] : 오류 (네트워크에 연결할 수 없음) './DNSKEY/IN'해결 : 2001 : 500 : 2d :: d # 53 Jan 28 13:22:47 DNS 명명 [1993 ] : 오류 (네트워크에 연결할 수 없음) './NS/IN'해결 : 2001 : 500 : 2d :: d # 53 28 월 13 일 22:47:1993 DNS 명명 된 [2001] : 오류 (네트워크에 연결할 수 없음) './DNSKEY/ 확인 IN ': 3 : dc35 :: 53 # 28 Jan 13 22:47:1993 DNS named [2001] : error (network unreachable) resolving'./NS/IN ': 3 : dc35 :: 53 # 28 Jan 13 22 : 47:1993 DNS 명명 된 [2001] : 오류 (네트워크에 연결할 수 없음) './DNSKEY/IN'해결 : 7 : 53fe :: 53 # 28 Jan 13 22:47:1993 DNS 명명 된 [2001] : 오류 (네트워크에 연결할 수 없음) res olving './NS/IN': 7 : 53fe :: 53 # 28 Jan 13 22:48:1993 DNS 이름이 [XNUMX] : managed-keys-zone : Unable to fetch DNSKEY set '.': timed out

[root @ dns ~] # systemctl 재시작 이름

[root @ dns ~] # 명명 된 systemctl 상태
● named.service-Berkeley 인터넷 이름 도메인 (DNS)로드 됨 :로드 됨 (/usr/lib/systemd/system/named.service; 활성화 됨, 공급 업체 사전 설정 : 비활성화 됨)
   활성 : 활성 (실행 중) 2017-01-28 토요일 13:29:41 EST 이후; 1 초 전 프로세스 : 1449 ExecStop = / bin / sh -c / usr / sbin / rndc stop> / dev / null 2> & 1 || / bin / kill -TERM $ MAINPID (코드 = 종료 됨, 상태 = 0 / SUCCESS) 프로세스 : 1460 ExecStart = / usr / sbin / 명명 된 -u 명명 된 $ OPTIONS (코드 = 종료 됨, 상태 = 0 / 성공) 프로세스 : 1457 ExecStartPre = / bin / bash -c if [! "$ DISABLE_ZONE_CHECKING"== "예"]; 그런 다음 / usr / sbin / named-checkconf -z /etc/named.conf; else echo "영역 파일 검사가 비활성화되었습니다"; fi (코드 = 종료 됨, 상태 = 0 / 성공) 주 PID : 1463 (이름 지정됨) CGroup : /system.slice/named.service └─1463 / usr / sbin / 이름 지정된 -u 이름이 Jan 28 13:29:41 dns 이름 지정됨 [1463] : managed-keys-zone : 저널 파일이 오래되었습니다 : 저널 파일 제거 28 월 13 일 29:41:1463 DNS 이름 [2] : managed-keys-zone : 직렬로드 됨 28 월 13 일 29 41:1463:0 dns 명명 된 [0] : 영역 28.in-addr.arpa/IN :로드 된 직렬 13 29 월 41 일 1463:0:28 DNS 명명 된 [13] : 영역 localhost.localdomain / IN :로드 된 직렬 29 41 월 1463 일 1.0.0.127:0:28 DNS 명명 된 [13] : 영역 29.in-addr.arpa/IN :로드 된 직렬 41 1463 월 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 일 6:0:28 DNS 명명 된 [13] : 영역 29 .41.ip1463.arpa / IN :로드 된 직렬 0 28 월 13 일 29:41:1463 DNS 명명 된 [28] : 영역 localhost / IN :로드 된 직렬 13 29 월 41 1463 : 28:13 DNS 이름 [29] : 모든 영역로드 됨 41 월 1 일 XNUMX:XNUMX:XNUMX DNS 이름이 [XNUMX] : XNUMX 월 XNUMX 일 XNUMX:XNUMX:XNUMX dns systemd [XNUMX] 시작됨 Berkeley 인터넷 이름 도메인 (DNS).

서비스를 활성화 한 후 이름 처음으로 시작합니다. 명령의 출력 이름이 지정된 systemctl 상태 오류를 보여줍니다. 아래 서비스를 다시 시작하면 이름 기본적으로 올바른 작업에 필요한 모든 구성 파일을 만듭니다. 따라서 명령을 다시 실행하면 이름이 지정된 systemctl 상태 더 이상 오류가 표시되지 않습니다.

  • 친애하는, 비싸고 까다로운 독자 여러분 : 적어도 어떤 방법이 래빗 홀의 끝으로 이어지는 지 알고 싶다면 각 명령의 자세한 출력을 침착하게 읽으십시오. 😉 확실히 기사는 약간 길어 보이지만 설명과 명확성이 있다는 것을 부인하지 마십시오.

/etc/named.conf 파일을 수정합니다.

많은 독자 의견은 다음과 같이 표현합니다.나는 그것을 말하지 않는다-다른 Linux 배포판의 유지 관리자는 배포판에 따라 다른 이름을 가진 폴더에서 시스템 구성 파일을 찾는 광기를 가지고 있습니다. 맞습니다. 그러나 이러한 배포판을 사용하는 단순한 사용자는 무엇을 할 수 있습니까? 개조 하다! 😉

그건 그렇고, FreeBSD, UNIX® clone«The Origin»에서 파일은 /usr/local/etc/namedb/named.conf; 데비안에서는 XNUMX 개의 파일로 분할하는 것 외에도 named.conf, named.conf.options, named.conf.default-zones 및 named.conf.local은 폴더에 있습니다. / etc / bind /. openSUSE가 어디에 배치되어 있는지 알고 싶은 사람들은«openSUSE 13.2 Harlequin의 DNS 및 DHCP-SME 네트워크«. 독자가 옳다! 😉

그리고 항상 그렇듯이 : 수정하기 전에 원래 구성 파일을 다른 이름으로 저장합니다..

[root @ dns ~] # cp /etc/named.conf /etc/named.conf.original

삶을 더 쉽게 만들기 위해 키를 생성하는 대신 TSIG DHCP에 의한 동적 DNS 업데이트의 경우 동일한 키를 복사합니다. rndc.키 으로 dhcp.key.

[root @ dns ~] # cp /etc/rndc.key /etc/dhcp.key

[root @ dns ~] # nano /etc/dhcp.key
key "dhcp-key"{알고리즘 hmac-md5; secret "OI7Vs + TO83L7ghUm2xNVKg =="; };

그래서 이름 방금 복사 한 파일을 읽을 수 있으며 소유자 그룹을 수정합니다.

[root @ dns ~] # chown root : named /etc/dhcp.key [root @ dns ~] # ls -l /etc/rndc.key /etc/dhcp.key -rw-r -----. 1 77 월 28 일 오후 16시 36 분 /etc/dhcp.key -rw-r -----라는 루트 1 개. 77 28 월 13 일 22:XNUMX /etc/rndc.key라는 루트 XNUMX 개

이전의 것과 같은 작은 세부 사항은 우리가 알아 내려고 미쳐 버릴 수있는 것입니다. 이제 ... 문제가 어디에 있습니까 ...? 더 많은 형용사와 함께, 우리는 존경하는 자에 대한 존경심으로 작성하지 않습니다.

이제 마지막으로!-파일을 수정합니다. /etc/named.conf. 원본과 관련하여 변경하거나 추가 한 내용은 다음과 같습니다. 굵게. 얼마나 적은지 잘보세요.

[root @ dns ~] # nano /etc/named.conf
// // named.conf // // (8) DNS // 서버를 캐싱 전용 네임 서버로 구성하기 위해 Red Hat 바인드 패키지에서 제공합니다 (로컬 호스트 DNS 확인자 전용). // // / usr / share / doc / bind * / sample / 예를 들어 명명 된 구성 파일을 참조하십시오. //

// 참조 할 수있는 네트워크를 선언하는 액세스 제어 목록
// 내 서버 이름
acl은 {
 127.0.0.0 / 8;
 192.168.10.0 / 24;
};

옵션 {
 // 명명 된 데몬도 인터페이스를 수신한다고 선언합니다.
 // IP가있는 eth0 : 192.168.10.5
    수신 대기 포트 53 {127.0.0.1; 192.168.10.5; };
    listen-on-v6 포트 53 {:: 1; }; 디렉토리 "/ var / named"; 덤프 파일 "/var/named/data/cache_dump.db"; 통계 파일 "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt";

 // 전달자 문
 // 전달자 {
 // 0.0.0.0;
 // 1.1.1.1;
 //};
    // 먼저 앞으로;

    // 내 mired ACL에 대한 쿼리 만 허용합니다.
    쿼리 허용 { mired; }; // dig 명령으로 확인하려면 desdelinux.fan axfr // SysAdmin 워크스테이션 및 로컬 호스트에서만 // 슬레이브 DNS 서버가 없습니다. 지금까지는 필요하지 않습니다.
 전송 허용 {localhost; 192.168.10.1; };

    / *-AUTHORITATIVE DNS 서버를 구축하는 경우 재귀를 활성화하지 마십시오. -RECURSIVE (캐싱) DNS 서버를 구축하는 경우 재귀를 활성화해야합니다. -재귀 DNS 서버에 공용 IP 주소가있는 경우 액세스 제어를 활성화하여 합법적 인 사용자에 대한 쿼리를 제한해야합니다. 그렇게하지 않으면 서버가 대규모 DNS 증폭 공격의 일부가됩니다. 네트워크 내에서 BCP38을 구현하면 이러한 공격 표면을 크게 줄일 수 있습니다 * /
    // LAN-SME 용 AUTHORITY 서버를 원합니다.
    재귀 아니오;

    dnssec-enable yes; dnssec-validation yes; / * ISC DLV 키 경로 * / bindkeys-file "/etc/named.iscdlv.key"; 관리 키 디렉토리 "/ var / named / dynamic"; pid-file "/run/named/named.pid"; 세션 키 파일 "/run/named/session.key"; }; 로깅 {channel default_debug {file "data / named.run"; 심각도 동적; }; }; 영역 "." IN {유형 힌트; 파일 "named.ca"; }; "/etc/named.rfc1912.zones"포함; 포함 "/etc/named.root.key";

// DHCP에 의한 동적 DNS 업데이트를위한 TSIG 키 포함 //
"/etc/dhcp.key"포함;

// 이름, 유형, 위치 및 업데이트 권한 선언
// DNS 레코드 영역 중 // 두 영역 모두 마스터입니다.
존"desdelinux.팬" {
 타입 마스터;
 파일 "동적/db.desdelinux.팬";
 업데이트 허용 {key dhcp-key; };
};

zone "10.168.192.in-addr.arpa"{
 타입 마스터;
 파일 "dynamic / db.10.168.192.in-addr.arpa";
 업데이트 허용 {key dhcp-key; };
};

구문을 확인합니다.

[root @ dns ~] # named-checkconf 
[root @ dns ~] #

위의 명령은 아무것도 반환하지 않으므로 구문은 정상입니다. 그러나 동일한 명령을 실행하지만 옵션을 사용하면 -z, 출력은 다음과 같습니다.

[root @ dns ~] # named-checkconf -z
영역 localhost.localdomain/IN: 로드된 직렬 0 영역 localhost/IN: 로드된 직렬 0 영역 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa/IN: 로드된 직렬 0 영역 1.0.0.127.in-addr.arpa/IN: 로드된 직렬 0 영역 0.in-addr.arpa/IN: 로드된 직렬 0 영역 desdelinux.fan/IN: 마스터 파일 동적/db에서 로드 중입니다.desdelinux.fan 실패: 파일을 찾을 수 없음 영역 desdelinux.fan/IN: 오류로 인해 로드되지 않았습니다. _기본/desdelinux.fan/IN: 파일을 찾을 수 없음 영역 10.168.192.in-addr.arpa/IN: 마스터 파일 동적/db.10.168.192.in-addr.arpa에서 로드 실패: 파일을 찾을 수 없음 영역 10.168.192.in- addr.arpa/IN: 오류로 인해 로드되지 않았습니다. _default/10.168.192.in-addr.arpa/IN: 파일을 찾을 수 없습니다

물론 도메인에 대한 DNS 등록 영역을 아직 만들지 않았기 때문에 발생하는 오류입니다.

  • 명령에 대한 자세한 정보는 명명 된 checkconf, 운영 남자 -checkconf, 인터넷에서 다른 정보를 찾기 전에. 나는 그것이 많은 시간을 절약 할 것이라고 확신합니다.

Direct Zone 파일을 생성합니다 desdelinux.팬

... 먼저 약간의 이론 없이는 아닙니다. 😉

영역 데이터 파일을 생성하기위한 템플릿으로 /var/named/named.empty, 또는 /usr/share/doc/bind-9.9.4/sample/var/named/named.empty. 둘 다 동일합니다.

[root @ dns ~] # cat /var/named/named.empty 
$ TTL 3H @ IN SOA @ rname.invalid. (0; 직렬 1D; 1H 새로 고침; 1W 재시도; 3H 만료); 최소 또는 음수 캐싱 시간 NS @ A 127.0.0.1 AAAA :: 1

삶의 시간- TTL을 살 시간 SOA 레코드

설명하기 위해 괄호를 사용합시다. TTL-수명 레지스터에서 SOA-권한 시작 마스터 존의. 값을 수정할 때 그 의미를 아는 것은 흥미 롭습니다.

$ TTL: 삶의 시간- 살 시간 선언을 따르고 다른 $ TTL 선언 앞에 오는 파일의 모든 레코드에 대해 명시 적 TTL 선언이 없습니다.

일련의: Zone 데이터의 일련 번호. 영역에서 DNS 레코드를 수동으로 수정할 때마다, 특히 슬레이브 또는 보조 서버가있는 경우 그 수를 1 씩 늘려야합니다. 보조 또는 슬레이브 DNS 서버가 마스터 서버에 접속할 때마다 마스터 데이터의 일련 번호를 묻습니다. 슬레이브의 일련 번호가 더 적 으면 슬레이브 서버의 해당 영역에 대한 데이터가 오래된 것이며 슬레이브는 영역 전송을 수행하여 자체적으로 업데이트합니다.

새로고침: 마스터에 대한 데이터가 최신 상태인지 확인해야하는 시간 간격을 슬레이브 서버에 알려줍니다.

다시 해 보다: 마스터 서버를 사용할 수없는 경우-아파서 시간 간격이 지난 후 슬레이브의 경우 새로고침, 다시 해 보다 마스터에 다시 연락을 시도하기 전에 얼마나 기다려야하는지 슬레이브에게 알려줍니다.

만료: 슬레이브가 일정 시간 동안 마스터에 접속할 수없는 경우 만료그런 다음 슬레이브-마스터 영역 관계가 망가 져서 슬레이브 서버가 문제의 영역을 만료 할 수밖에없는 경우. 슬레이브 DNS 서버에 의한 영역 만료는 사용 가능한 데이터가 너무 오래되어 유용 할 수 없기 때문에 해당 영역과 관련된 DNS 쿼리에 응답하지 않음을 의미합니다.

  • 위의 내용은 우리에게 간접적으로 가르치고 있으며, SME 운영을 위해 슬레이브 DNS 서버가 필요하지 않으면 엄격하게 필요하지 않는 한 구현하지 않는다는 상식 중 가장 일반적인 상식이 가득합니다. 항상 단순한 것에서 복잡한 것으로 가자.

미니 문: 이전 버전 바인딩 8.2, 마지막 기록 SOA 또한 기본 수명을 나타냅니다. 기본 생존 시간, 및 네거티브 캐시 수명- 부정적인 캐싱 수명 영역을 위해. 이 시간은 영역에 대한 권한있는 서버가 제공 한 모든 부정적인 응답을 나타냅니다.

영역 파일 /var/named/dynamic/db.desdelinux.팬

[root@dns ~]# nano /var/named/dynamic/db.desdelinux.팬
$TTL 3H @ IN SOA DNS.desdelinux.팬. 루트.dns.desdelinux.팬. ( 1; 직렬 1D; 1H 새로 고침; 1W 재시도; 3H 만료) ; 최소 또는 ; 네거티브 캐싱 TTL(Time to Live) ; @ IN NS DNS.desdelinux.팬. @ IN MX 10 이메일.desdelinux.팬. @ IN TXT "DesdeLinux, 무료 소프트웨어 전용 블로그 "; Sysadmin in A 192.168.10.1 AD-DC IN A 192.168.10.3 FILESERVER IN A 192.168.10.4 DNS IN A 192.168.10.5 PROXYWEB IN A 192.168.10.6 BLOG IN A A 192.168.10.7 FTPSER IN A 192.168.10.8 메일 IN A 192.168.10.9

/var/named/dynamic/db를 확인합니다.desdelinux.팬

[root@dns ~]# 명명된-checkzone desdelinux.fan /var/named/dynamic/db.desdelinux.팬
지역 desdelinux.fan/IN: 직렬 1 로드됨 확인

Reverse Zone 파일 10.168.192.in-addr.arpa를 생성합니다.

  • 이 Zone의 SOA 레코드는 MX 레코드를 고려하지 않고 Direct Zone의 레코드와 동일합니다..
[root @ dns ~] # nano /var/named/dynamic/db.10.168.192.in-addr.arpa
$TTL 3H @ IN SOA DNS.desdelinux.팬. 루트.dns.desdelinux.팬. ( 1; 직렬 1D; 1H 새로 고침; 1W 재시도; 3H 만료) ; 최소 또는 ; 네거티브 캐싱 TTL(Time to Live) ; @ IN NS DNS.desdelinux.팬. ; 1 IN PTR 시스템 관리자.desdelinux.팬. 3 IN PTR ad-dc.desdelinux.팬. 4 IN PTR 파일 서버.desdelinux.팬. 5 IN PTR DNS.desdelinux.팬. 6 IN PTR 프록시웹.desdelinux.팬. 7 IN PTR 블로그.desdelinux.팬. 8 IN PTR FTP서버.desdelinux.팬. 9 IN PTR 메일.desdelinux.팬.

[root @ dns ~] # named-checkzone 10.168.192.in-addr.arpa /var/named/dynamic/db.10.168.192.in-addr.arpa 
영역 10.168.192.in-addr.arpa/IN :로드 된 직렬 1 확인

명명 된 이름을 다시 시작하기 전에 구성을 확인합니다.

  • named.conf의 구성 파일과 해당 영역 파일이 올바르게 구성되지 않았 음을 확인할 때까지 named 데몬을 다시 시작하지 않는 것이 좋습니다. 이 작업을 수행하고 나중에 영역 파일을 수정하는 경우 수정 된 영역의 일련 번호를 1 씩 늘려야합니다..
  • "."를 살펴 보겠습니다. 도메인 및 호스트 이름 끝에.
[root @ dns ~] # named-checkconf 
[root @ dns ~] # named-checkconf -z
영역 localhost.localdomain/IN: 로드된 직렬 0 영역 localhost/IN: 로드된 직렬 0 영역 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa/IN: 로드된 직렬 0 영역 1.0.0.127.in-addr.arpa/IN: 로드된 직렬 0 영역 0.in-addr.arpa/IN: 로드된 직렬 0 영역 desdelinux.fan/IN: 로드된 직렬 1 영역 10.168.192.in-addr.arpa/IN: 로드된 직렬 1

현재 명명 된 모든 구성

명확성을 얻기 위해 기사가 길어 지더라도 명령의 완전한 출력을 제공합니다. 명명 된 checkconf -zp:

[root @ dns ~] # named-checkconf -zp
영역 localhost.localdomain/IN: 로드된 직렬 0 영역 localhost/IN: 로드된 직렬 0 영역 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa/IN: 로드된 직렬 0 영역 1.0.0.127.in-addr.arpa/IN: 로드된 직렬 0 영역 0.in-addr.arpa/IN: 로드된 직렬 0 영역 desdelinux.fan/IN: 로드된 직렬 1 영역 10.168.192.in-addr.arpa/IN: 로드된 직렬 1 옵션 {bindkeys-file "/etc/named.iscdlv.key"; 세션 키 파일 "/run/named/session.key"; 디렉토리 "/var/named"; 덤프 파일 "/var/named/data/cache_dump.db"; 수신 대기 포트 53 { 127.0.0.1/32; 192.168.10.5/32; }; Listen-on-v6 포트 53 { ::1/128; }; 관리되는 키 디렉터리 "/var/named/dynamic"; memstatistics-파일 "/var/named/data/named_mem_stats.txt"; pid 파일 "/run/named/named.pid"; 통계 파일 "/var/named/data/named_stats.txt"; dnssec-활성화 예; dnssec-검증 예; 재귀 아니오; 쿼리 허용 { "감시함"; }; 전송 허용 { 192.168.10.1/32; }; }; acl "감시함" { 127.0.0.0/8; 192.168.10.0/24; }; 로깅 { 채널 "default_debug" { 파일 "data/named.run"; 동적 심각도; }; }; 키 "dhcp-key" { 알고리즘 "hmac-md5"; 비밀 "OI7Vs+TO83L7ghUm2xNVKg=="; }; 구역 "." IN { 힌트 입력; 파일 "named.ca"; }; zone "localhost.localdomain" IN { 마스터 유형; 파일 "named.localhost"; 업데이트 허용 { "없음"; }; }; zone "localhost" IN { 마스터 유형; 파일 "named.localhost"; 업데이트 허용 { "없음"; }; }; 영역 "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN { 유형 마스터; 파일 "named.loopback"; 업데이트 허용 { "없음"; }; }; zone "1.0.0.127.in-addr.arpa" IN { 유형 마스터; 파일 "named.loopback"; 업데이트 허용 { "없음"; }; }; zone "0.in-addr.arpa" IN { 유형 마스터; 파일 "named.empty"; 업데이트 허용 { "없음"; }; }; 존"desdelinux.fan" { 유형 마스터; 파일 "동적/db.desdelinux.fan"; 업데이트 허용 { 키 "dhcp-key"; }; }; 영역 "10.168.192.in-addr.arpa" { 유형 마스터; 파일 "dynamic/db.10.168.192.in-addr.arpa "; 업데이트 허용 { 키 "dhcp-key"; }; }; 관리형 키 { "." 초기 키 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g 0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD F6dsV6DoBQzgul68sGicGOYl0OyQdXfZ1relS Qageu+ipAdTTJ9AsRTAoub7ONGcLmqrAmRLKBP6dfwhY B3N5knNnulq QxA +Uk2ihz8="; };
  • 수정 절차에 따라 명명된.conf 우리의 필요와 확인에 따라 각 영역 파일을 만들고 확인하면 주요 구성 문제에 직면해야 할 것 같지 않습니다. 결국 우리는 그것이 많은 개념과 까다로운 구문을 가진 소년 게임이라는 것을 깨닫습니다.,

검사 결과 만족스러운 결과가 반환되었으므로 BIND를 다시 시작할 수 있습니다. 이름.

이름을 다시 시작하고 상태를 확인합니다.

[root @ dns ~] # systemctl restart named.service
[root @ dns ~] # systemctl status named.service

마지막 명령의 출력에 어떤 종류의 오류가 발생하면 명명된 서비스 다시 확인하십시오. 지위. 오류가 사라지면 서비스가 성공적으로 시작된 것입니다. 그렇지 않으면 수정 및 생성 된 모든 파일을 철저히 검토하고 절차를 반복해야합니다.

상태의 올바른 출력은 다음과 같아야합니다.

[root @ dns ~] # systemctl status named.service
● named.service-Berkeley 인터넷 이름 도메인 (DNS)로드 됨 :로드 됨 (/usr/lib/systemd/system/named.service; 활성화 됨, 공급 업체 사전 설정 : 비활성화 됨) 활성 : 활성 (실행 중) 2017년 01월 29일 일요일 10:05:32 EST부터; 2분 57초 전 프로세스: 1777 ExecStop=/bin/sh -c /usr/sbin/rndc stop > /dev/null 2>&1 || /bin/kill -TERM $MAINPID(코드=종료, 상태=0/SUCCESS) 프로세스: 1788 ExecStart=/usr/sbin/named -u 이름이 $OPTIONS(코드=종료, 상태=0/SUCCESS) 프로세스: 1786 ExecStartPre =/bin/bash -c if [ ! "$DISABLE_ZONE_CHECKING" == "예" ]; 그런 다음 /usr/sbin/named-checkconf -z /etc/named.conf; else echo "영역 파일 검사가 비활성화되었습니다."; fi (코드=종료, 상태=0/SUCCESS) 기본 PID: 1791 (이름이 지정됨) CGroup: /system.slice/named.service └─1791 /usr/sbin/named -u 명명됨 Jan 29 10:05:32 dns 명명됨 [1791]: 영역 1.0.0.127.in-addr.arpa/IN: 로드된 직렬 0월 29 10 05:32:1791 dns 이름 지정[10.168.192]: 영역 1.in-addr.arpa/IN: 로드된 직렬 29월 10일 05 32:1791:1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 DNS 이름[6]: 영역 0.ip29.arpa/IN : 로드된 일련번호 10 05월 32일 1791:XNUMX:XNUMX DNS 이름이 [XNUMX]: zone desdelinux.fan/IN: 로드된 직렬 1월 29일 10 05:32:1791 dns 명명됨[0]: 영역 localhost.localdomain/IN: 로드된 직렬 29월 10일 05:32:1791 dns 명명됨[0]: 영역 localhost/IN: 로드됨 일련번호 29 10월 05일 32:1791:XNUMX DNS 이름이 지정됨[XNUMX]: 로드 된 모든 영역
29 월 10 일 05:32:1791 DNS 이름이 [XNUMX] : 달리는
29 월 10 일 05:32:1 dns systemd [29] : Berkeley 인터넷 이름 도메인 (DNS) 시작. 10 월 05 일 32:1791:10.168.192 DNS 이름이 [1] : 영역 XNUMX.in-addr.arpa/IN : 알림 전송 (일련 번호 XNUMX)

체크 무늬

검사는 동일한 서버 또는 LAN에 연결된 시스템에서 실행할 수 있습니다. 우리는 팀에서하는 것을 선호합니다 시스템 관리자.desdelinux.팬 우리가 지역 이전을 할 수있는 명시적인 허가를주었습니다. 파일 / 기타 / resolv.conf에 그 팀의 다음과 같습니다 :

버즈 @ sysadmin : ~ $ cat /etc/resolv.conf 
# NetworkManager 검색으로 생성됨 desdelinux.fan 네임서버 192.168.10.5

buzz@sysadmin:~$ 파기 desdelinux.fan axfr
; <<>> DiG 9.9.5-9+deb8u1-데비안 <<>> desdelinux.팬 axfr ;; 전역 옵션: +cmd
desdelinux.팬. 10800 IN SOA DNS.desdelinux.팬. 루트.dns.desdelinux.팬. 1 86400 3600 604800 10800
desdelinux.팬. 10800 IN NS DNS.desdelinux.팬.
desdelinux.팬. 10800 IN MX 10 이메일.desdelinux.팬.
desdelinux.팬. TXT에서 10800"DesdeLinux, 자유 소프트웨어 전용 블로그" ad-dc.desdelinux.팬. 10800 블로그의 192.168.10.3.desdelinux.팬. 10800 IN A 192.168.10.7 DNS.desdelinux.팬. 10800 IN TO 192.168.10.5 파일 서버.desdelinux.팬. 10800 ftp서버의 192.168.10.4.desdelinux.팬. 10800 메일의 192.168.10.8입니다.desdelinux.팬. 10800 프록시웹의 192.168.10.9입니다.desdelinux.팬. 10800 sysadmin의 192.168.10.6입니다.desdelinux.팬. 10800에서 192.168.10.1로
desdelinux.팬. 10800 IN SOA DNS.desdelinux.팬. 루트.dns.desdelinux.팬. 1 86400 3600 604800 10800 ;; 쿼리 시간: 0msec ;; 서버: 192.168.10.5#53(192.168.10.5) ;; 일시: 29년 11월 44일 일요일 18:2017:13 EST ;; XFR 크기: 레코드 1개(메시지 385, 바이트 XNUMX)

버즈 @ sysadmin : ~ $ dig 10.168.192.in-addr.arpa axfr
; <<>> DiG 9.9.5-9+deb8u1-Debian <<>> 10.168.192.in-addr.arpa axfr ;; 전역 옵션: +cmd 10.168.192.in-addr.arpa. 10800 IN SOA DNS.desdelinux.fan.10.168.192.in-addr.arpa. 루트.dns.desdelinux.fan.10.168.192.in-addr.arpa. 1 86400 3600 604800 10800 10.168.192.in-addr.arpa. 10800 IN NS DNS.desdelinux.팬. 1.10.168.192.in-addr.arpa. 10800 IN PTR 시스템 관리자.desdelinux.팬. 3.10.168.192.in-addr.arpa. 10800 IN PTR ad-dc.desdelinux.팬. 4.10.168.192.in-addr.arpa. 10800 IN PTR 파일 서버.desdelinux.팬. 5.10.168.192.in-addr.arpa. 10800 IN PTR DNS.desdelinux.팬. 6.10.168.192.in-addr.arpa. 10800 IN PTR 프록시웹.desdelinux.팬. 7.10.168.192.in-addr.arpa. 10800 IN PTR 블로그.desdelinux.팬. 8.10.168.192.in-addr.arpa. 10800 IN PTR FTP서버.desdelinux.팬. 9.10.168.192.in-addr.arpa. 10800 IN PTR 메일.desdelinux.팬. 10.168.192.in-addr.arpa. 10800 IN SOA DNS.desdelinux.fan.10.168.192.in-addr.arpa. 루트.dns.desdelinux.fan.10.168.192.in-addr.arpa. 1 86400 3600 604800 10800 ;; 쿼리 시간: 0msec ;; 서버: 192.168.10.5#53(192.168.10.5) ;; 일시: 29년 11월 44일 일요일 57:2017:11 EST ;; XFR 크기: 레코드 1개(메시지 352, 바이트 XNUMX)

buzz@sysadmin:~$ SOA 발굴 desdelinux.팬
buzz@sysadmin:~$ MX 발굴 desdelinux.fan buzz@sysadmin:~$ TXT로 파기 desdelinux.팬
버즈 @ sysadmin : ~ $ host dns
DNSdesdelinux.fan의 주소는 192.168.10.5입니다.
buzz @ sysadmin : ~ $ host sysadmin
시스템 관리자.desdelinux.fan의 주소는 192.168.10.1입니다. 그리고 필요한 기타 확인 사항도 있습니다.
  • 지금까지 우리는 SME 네트워크에 DNS 서버의 기반을 가지고 있습니다. 아주 간단한 전체 절차를 즐기 셨기를 바랍니다. 😉

DHCP를 설치하고 구성합니다.

[root @ dns ~] # yum install dhcp
로드 된 플러그인 : fastermirror, centos-base langpacks | 3.4 kB 00:00:00 centos-updates | 3.4kB 00:00:00 캐시 된 호스트 파일에서 미러 속도로드 종속성 해결-> 트랜잭션 테스트 실행 ---> 패키지 dhcp.x86_64 12 : 4.2.5-42.el7.centos를 설치해야 함-> 종속성 해결 종료 됨 해결 된 종속성 ============================================ =============================================== ================================== 패키지 아키텍처 버전 리포지토리 크기 =========== =============================================== =============================================== ===================== 설치 : dhcp x86_64 12 : 4.2.5-42.el7.centos-base 511k 트랜잭션 요약 ==== ============================================== =============================================== =========================== 패키지 1 개 설치 총 다운로드 크기 : 511k 설치 크기 : 1.4 M 괜찮습니까 [y / d / N] : y 패키지 다운로드 : dhcp-4.2.5-42.el7.centos.x86_64.rpm | 511 kB 00:00:00 트랜잭션 검사 실행 트랜잭션 테스트 실행 트랜잭션 테스트 성공 트랜잭션 실행 설치 : 12 : dhcp-4.2.5-42.el7.centos.x86_64 1/1 검사 : 12 : dhcp-4.2.5-42. el7.centos.x86_64 1/1 설치됨 : dhcp.x86_64 12 : 4.2.5-42.el7.centos 완료!

[root @ dns ~] # nano /etc/dhcp/dhcpd.conf
# # DHCP 서버 구성 파일. # /usr/share/doc/dhcp*/dhcpd.conf.example 참조 # dhcpd.conf(5) 매뉴얼 페이지 참조 # ddns-update-style interim; ddns-업데이트 on; ddns-도메인이름 "desdelinux.fan."; ddns-rev-domainname "in-addr.arpa."; 클라이언트 업데이트 무시; 신뢰할 수 있음; 옵션 IP 전달 꺼짐; 옵션 domain-name "desdelinux.fan"; # 옵션 ntp-servers 0.pool.ntp.org, 1.pool.ntp.org, 2.pool.ntp.org, 3.pool.ntp.org; include "/etc/dhcp.key" ; 구역 desdelinux.팬. { 기본 127.0.0.1; 키 dhcp-키; } 영역 10.168.192.in-addr.arpa. { 기본 127.0.0.1; 키 dhcp-키; } 공유 네트워크 redlocal { 서브넷 192.168.10.0 넷마스크 255.255.255.0 { 옵션 라우터 192.168.10.1; 옵션 서브넷 마스크 255.255.255.0; 옵션 브로드캐스트 주소 192.168.10.255; 옵션 도메인 이름 서버 192.168.10.5; 옵션 netbios-name-servers 192.168.10.5; 범위 192.168.10.30 192.168.10.250; } } # END dhcpd.conf

[root @ dns ~] # dhcpd -t
인터넷 시스템 컨소시엄 DHCP 서버 4.2.5 Copyright 2004-2013 인터넷 시스템 컨소시엄. 판권 소유. 자세한 내용은 https://www.isc.org/software/dhcp/를 방문하십시오. ldap-server, ldap-port 및 ldap-base-dn이 구성 파일에 지정되지 않았으므로 LDAP를 검색하지 않음

[root @ dns ~] # systemctl dhcpd 활성화
/etc/systemd/system/multi-user.target.wants/dhcpd.service에서 /usr/lib/systemd/system/dhcpd.service로 심볼릭 링크를 생성했습니다.

[root @ dns ~] # systemctl start dhcpd

[root @ dns ~] # systemctl 상태 dhcpd
● dhcpd.service-DHCPv4 서버 데몬로드 됨 :로드 됨 (/usr/lib/systemd/system/dhcpd.service; 활성화 됨, 공급 업체 사전 설정 : 비활성화 됨) 활성 : 활성 (실행 중) dom 2017-01-29 12:04:59 이후 ITS T; 23s ago Docs : man : dhcpd (8) man : dhcpd.conf (5) Main PID : 2381 (dhcpd) Status : "Dispatching packets ..."CGroup : /system.slice/dhcpd.service └─2381 / usr / sbin / dhcpd -f -cf /etc/dhcp/dhcpd.conf -user dhcpd -group dhcpd --no-pid Jan 29 12:04:59 dns dhcpd [2381] : Internet Systems Consortium DHCP Server 4.2.5 Jan 29 12 : 04 : 59 dns dhcpd [2381] : Copyright 2004-2013 Internet Systems Consortium. 29 월 12 일 04:59:2381 dns dhcpd [29] : 판권 소유. 12 월 04 일 59:2381:29 dns dhcpd [12] : 자세한 내용은 https://www.isc.org/software/dhcp/를 방문하십시오. 04 월 59 일 2381:29:12 dns dhcpd [04] : LDAP 이후 LDAP를 검색하지 않음 -server, ldap-port 및 ldap-base-dn이 구성 파일에 지정되지 않았습니다. Jan 59 2381:0:29 dns dhcpd [12] : 임대 파일에 04 임대를 썼습니다. 59 월 2381 일 0:52:54 dns dhcpd [00] : LPF / eth12 / 17 : 04:29 : 12:04:59 / redlocal 2381 월 0 일 52:54:00 dns dhcpd [12] : LPF / eth17에서 전송 / 04 : 29 : 12 : 04 : 59 : 2381 / redlocal Jan 29 12:04:59 dns dhcpd [1] : Socket / fallback / fallback-net에서 전송 4 월 XNUMX 일 XNUMX:XNUMX:XNUMX dns systemd [XNUMX] : 시작됨 DHCPvXNUMX 서버 데몬.

해야 할 일은 무엇입니까?

단순한. 무료 소프트웨어로 Windows 7 또는 기타 클라이언트를 시작하고 테스트 및 확인을 시작하십시오. 우리는 두 명의 클라이언트와 함께했습니다. 일곱.desdelinux.팬 y 수세데스크탑.desdelinux.팬. 검사는 다음과 같습니다.

버즈 @ sysadmin : ~ $ host seven
일곱.desdelinux.fan의 주소는 192.168.10.30입니다.

buzz@sysadmin:~$ 호스트 7.desdelinux.팬
일곱.desdelinux.fan의 주소는 192.168.10.30입니다.

buzz@sysadmin:~$ TXT 7을 파헤쳐 보세요.desdelinux.팬
.... ;; 질문 섹션: ;7.desdelinux.팬. TXT로 ;; 답변 섹션: 7.desdelinux.팬. TXT에서 3600"31b7228ddd3a3b73be2fda9e09e601f3e9"....

팀 "seven"의 이름을 "LAGER"로 변경하고 재부팅합니다. 새 LAGER를 다시 시작한 후 다음을 확인합니다.

버즈 @ sysadmin : ~ $ host seven
호스트 5을 찾을 수 없음 : XNUMX (거부 됨)

buzz@sysadmin:~$ 호스트 7.desdelinux.팬
호스트 7.desdelinux.fan을 찾을 수 없음: 3(NXDOMAIN)

버즈@sysadmin : ~ $ 호스트 라거
라거.desdelinux.fan의 주소는 192.168.10.30입니다.

버즈@sysadmin:~$호스트 라거.desdelinux.팬
라거.desdelinux.fan의 주소는 192.168.10.30입니다.

buzz@sysadmin:~$ TXT 맥주를 마셔보세요.desdelinux.팬
.... ;; 질문 섹션: ;라거.desdelinux.팬. TXT로 ;; 답변 섹션: 라거.desdelinux.팬. TXT에서 3600"31b7228ddd3a3b73be2fda9e09e601f3e9"....

suse-desktop 클라이언트와 관련하여 :

buzz @ sysadmin : ~ $ host suse-dektop
호스트 suse-dektop을 찾을 수 없음 : 5 (거부 됨)

buzz @ sysadmin : ~ $ host suse-desktop
수세데스크탑.desdelinux.fan의 주소는 192.168.10.33입니다.

buzz@sysadmin:~$ 호스트 suse-desktop.desdelinux.팬
수세데스크탑.desdelinux.fan의 주소는 192.168.10.33입니다.

버즈 @ sysadmin : ~ $ 호스트 192.168.10.33
33.10.168.192.in-addr.arpa 도메인 이름 포인터 suse-desktop.desdelinux.팬.

버즈 @ sysadmin : ~ $ 호스트 192.168.10.30
30.10.168.192.in-addr.arpa 도메인 이름 포인터 LAGER.desdelinux.팬.
버즈 @ sysadmin : ~ $ dig -x 192.168.10.33
.... ;; 질문 섹션: ;33.10.168.192.in-addr.arpa. PTR에서 ;; 답변 섹션: 33.10.168.192.in-addr.arpa. 3600 IN PTR 수세 데스크탑.desdelinux.팬. ;; 권한 섹션: 10.168.192.in-addr.arpa. 10800 IN NS DNS.desdelinux.팬. ;; 추가 섹션: dns.desdelinux.팬. 10800을 192.168.10.5로 ....

buzz@sysadmin:~$ dig IN TXT suse-desktop.desdelinux.팬....
;수세데스크탑.desdelinux.팬. TXT로 ;; 답변 섹션: suse-desktop.desdelinux.팬. TXT에서 3600 "31b78d287769160c93e6dca472e9b46d73"

;; 권한 섹션 :
desdelinux.팬. 10800 IN NS DNS.desdelinux.팬. ;; 추가 섹션: dns.desdelinux.팬. 10800에서 192.168.10.5로
....

다음 명령도 실행 해 보겠습니다.

[root@dns ~]# 발굴 desdelinux.fan axfr
; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.4 <<>> desdelinux.팬 axfr ;; 전역 옵션: +cmd
desdelinux.팬. 10800 IN SOA DNS.desdelinux.팬. 루트.dns.desdelinux.팬. 6 86400 3600 604800 10800
desdelinux.팬. 10800 IN NS DNS.desdelinux.팬.
desdelinux.팬. 10800 IN MX 10 이메일.desdelinux.팬.
desdelinux.팬. TXT에서 10800"DesdeLinux, 자유 소프트웨어 전용 블로그" ad-dc.desdelinux.팬. 10800 블로그의 192.168.10.3.desdelinux.팬. 10800 IN A 192.168.10.7 DNS.desdelinux.팬. 10800 IN TO 192.168.10.5 파일 서버.desdelinux.팬. 10800 ftp서버의 192.168.10.4.desdelinux.팬. 10800 라거의 192.168.10.8.desdelinux.팬. TXT에서 3600"31b7228ddd3a3b73be2fda9e09e601f3e9"라거.desdelinux.팬.   3600 192.168.10.30 이메일입니다.desdelinux.팬. 10800 프록시웹의 192.168.10.9입니다.desdelinux.팬. 10800 suse-desktop의 192.168.10.6입니다.desdelinux.팬. TXT에서 3600"31b78d287769160c93e6dca472e9b46d73" 수세 데스크탑.desdelinux.팬. 3600 192.168.10.33 시스템 관리자에 있습니다.desdelinux.팬. 10800에서 192.168.10.1로
desdelinux.팬. 10800 IN SOA DNS.desdelinux.팬. 루트.dns.desdelinux.팬. 6 86400 3600 604800 10800

위의 출력에서 ​​우리는 굵게 그들 TTL -초 단위-DHCP 서비스에서 부여한 IP 주소가있는 컴퓨터, DHCP에서 제공 한 TTL 3600의 명시 적 선언이있는 컴퓨터의 경우. 고정 IP는 각 영역 파일의 SOA 레코드에 선언 된 3H -3 시간 = 10800 초의 $ TTL에 따라 안내됩니다.

같은 방식으로 리버스 존을 확인할 수 있습니다.

[root @ dns ~] # dig 10.168.192.in-addr.arpa axfr

다른 매우 흥미로운 명령은 다음과 같습니다.

[root@dns ~]#named-journalprint /var/named/dynamic/db.desdelinux.fan.jnl
[root @ dns ~] # named-journalprint /var/named/dynamic/db.10.168.192.in-addr.arpa.jnl
[root @ dns ~] # journalctl -f

Zones 파일의 수동 수정

DHCP가 동적으로 영역 파일을 업데이트하는 게임에 들어온 후 이름영역 파일을 수동으로 수정해야하는 경우 다음 절차를 수행해야하지만 유틸리티 작동에 대해 조금 더 알기 전에는 수행하지 않아야합니다. RNDC 이름 서버 제어를 위해.

[root @ dns ~] # man rndc
....
       고정 [영역 [클래스 [보기]]]
           동적 영역에 대한 업데이트를 일시 중단합니다. 구역을 지정하지 않으면 모든 구역이 일시 중단됩니다. 이렇게하면 일반적으로 동적 업데이트에 의해 업데이트되는 영역을 수동으로 편집 할 수 있습니다. 또한 저널 파일의 변경 사항이 마스터 파일에 동기화되도록합니다. 영역이 고정 된 동안에는 모든 동적 업데이트 시도가 거부됩니다.

       해동 [영역 [클래스 [보기]]]
           고정 된 동적 영역에 대한 업데이트를 활성화합니다. 영역을 지정하지 않으면 모든 고정 영역이 활성화됩니다. 이렇게하면 서버가 디스크에서 영역을 다시로드하고로드가 완료된 후 동적 업데이트를 다시 활성화합니다. 영역이 해동 된 후에는 동적 업데이트가 더 이상 거부되지 않습니다. 영역이 변경되고 ixfr-from-differences 옵션이 사용중인 경우 저널 파일이 업데이트되어 영역의 변경 사항을 반영합니다. 그렇지 않으면 영역이 변경된 경우 기존 저널 파일이 제거됩니다. ....

뭐, 내가 전체 매뉴얼을 필사 할 거라고 생각 했어? 나머지는 당신에게 맡깁니다. 😉

기본적으로 :

  • rndc 동결 [영역 [클래스 [보기]]], 영역의 동적 업데이트를 일시 중단합니다. 하나를 지정하지 않으면 모두 고정됩니다. 이 명령을 사용하면 고정 영역 또는 모든 영역을 수동으로 편집 할 수 있습니다. 고정 된 동안에는 모든 동적 업데이트가 거부됩니다.
  • rndc 해동 [영역 [클래스 [보기]]], 이전에 고정 된 영역에서 동적 업데이트를 활성화합니다. DNS 서버는 디스크에서 영역 파일을 다시로드하고 다시로드가 완료된 후 동적 업데이트가 다시 활성화됩니다.

영역 파일을 수동으로 편집 할 때주의해야 할 사항은 무엇입니까? 일련 번호를 1 씩 늘리는 것을 잊지 않고 만드는 것처럼 동일합니다. 일련의 최종 변경 사항으로 파일을 저장하기 전에.

예 :

[root @ dns ~] # rndc 동결 desdelinux.팬

[root@dns ~]# nano /var/named/dynamic/db.desdelinux.팬
필요 여부에 관계없이 어떤 이유로 든 영역 파일을 수정합니다. 변경 사항을 저장합니다

[root @ dns ~] # rndc 해동 desdelinux.팬
영역 재 장전 및 해동이 시작되었습니다. 결과를 보려면 로그를 확인하십시오.

[root @ dns ~] # journalctl -f
29월 14일 06:46:2257 DNS 이름이 [XNUMX]: 해동 영역 'desdelinux.fan/IN': 성공
29월 14일 06:46:2257 DNS 이름이 [XNUMX]: 영역 desdelinux.fan/IN: 구역 직렬(6)은 변경되지 않습니다. 영역이 슬레이브로 전송되지 않을 수 있습니다.
29월 14일 06:46:2257 DNS 이름이 [XNUMX]: 영역 desdelinux.fan/IN: 로드된 직렬 6

콘솔에 빨간색으로 표시되는 이전 출력의 오류는 일련 번호를 1 씩 늘리는 것을 "잊었다"는 사실 때문입니다. 절차를 올바르게 수행했다면 출력은 다음과 같을 것입니다.

[root @ dns ~] # journalctl -f
-- 로그는 Sun 2017-01-29 08:31:32 EST에서 시작됩니다. -- 29월 14일 06:46:2257 DNS 이름이 [XNUMX]: 영역 desdelinux.fan/IN: 로드된 직렬 Jan 6 29 14:10:01 dns systemd[1]: 사용자 루트의 세션 43을 시작했습니다. 29월 14일 10:01:1 dns systemd[43]: 사용자 루트의 세션 29을 시작합니다. 14월 10일 01:2693:64 dns CROND[1]: (루트) CMD (/usr/lib1/sa/sa1 29 14) 10월 45일 2257:XNUMX:XNUMX dnsnamed[XNUMX]: 제어 채널 명령 'freeze'를 받았습니다. desdelinux.fan' 29월 14일 10:45:2257 DNS 이름이 [XNUMX]: 동결 구역 'desdelinux.fan/IN': 성공 29월 14일 10:58:2257 dns 명명됨[XNUMX]: 제어 채널 명령 'thaw'를 받았습니다. desdelinux.fan' 29월 14일 10:58:2257 DNS 이름이 [XNUMX]: 해동 영역 'desdelinux.fan/IN': 성공 29월 14일 10:58:2257 dns 이름[XNUMX]: zone desdelinux.fan/IN: 저널 파일이 오래되었습니다: 저널 파일 제거 29월 14일 10:58:2257 dns 이름[XNUMX]: zone desdelinux.fan/IN: 로드된 직렬 7
  • 독자 여러분, 명령 출력을주의 깊게 읽어야한다고 반복합니다. 개발자가 아무리 간단하더라도 각 명령을 프로그래밍하는 데 너무 많은 작업을 썼습니다..

개요

지금까지 우리는 DHCP를 통한 동적 주소 부여 및 DNS를 통한 컴퓨터 및 도메인 이름의 확인을 참조하여 SME 네트워크의 우수한 성능을위한 중요하고 중요한 서비스 인 DHCP 쌍의 DNS 구현을 다루었습니다.

우리는 당신이 우리처럼 전체 절차를 즐겼기를 진심으로 바랍니다. 콘솔을 사용하는 것이 더 어려워 보일 수 있지만 도움을 받아 UNIX® / Linux에서 서비스를 구현하는 것이 훨씬 쉽고 교육적입니다.

그들은 세르반테스가 아닌 셰익스피어의 언어로 생각하고, 만들고, 쓰고, 수정하고, 다시 쓰고, 출판 한 개념에 대한 오해를 용서합니다. 😉

다음 배송

DNS 레코드에 대한 이론적 추가와 함께 조금 더 비슷하지만 데비안에서 생각합니다. 우리는 그 분배를 잊을 수 없습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   크리스티안 머천

    이러한 유익한 기사를 작성해 주신 칭찬에 감사드립니다. 나에게 많은 도움이 될 것입니다.

  2.   페데리코

    저를 따라와이 게시물에 대한 평가에 대해 Cristian에게 대단히 감사합니다. 성공!

  3.   이스마엘 알바레즈 웡

    Federico의이 새 게시물을 처음 살펴본 후«PYMES»시리즈 전체에서 볼 수있는 뛰어난 전문성이 다시 한 번 눈에 띕니다. 모든 네트워크에서 가장 중요한 두 가지 서비스 (DNS 및 DHCP)에서 도메인을 설명하는 세부 정보와 함께. 이번에는 이전 댓글과 달리이 게시물에서 언급 한 내용을 실행 한 후 두 번째 댓글이 보류 중입니다.

  4.   크레스포88

    코멘트가 없습니다, pa '400 !!! Fico는 내가 귀하의 게시물을 읽었고 더 이상 요청할 수 없다는 것을 잘 알고 있기 때문에 감사합니다. 사용자의 개인 데스크탑을 설치하고 설정하는 방법부터 시작하여 워크 스테이션이 기반이며, 당신이 매우 잘 설명하는 네트워크 서비스의 존재감입니다. 당신은 등반하고 있고 레벨이 올라가는 것은 사실이지만, 시작하는 사람들보다 적은 사람들, 한동안 나와 같은 사람들, 가장 진보 된 사람들을 위해 글을 쓰고 출판 한 것이 사실입니다.
    시간이 지남에 따라 많은 사람들이 이미 도착했다는 결론에 도달했습니다.이 이론은 읽기를 원하지 않는다는 단순한 사실에 대해 습득하는 데 많은 비용이 듭니다. ???, 질문, 어디서 찾을 수 있는지, 오류가 어디에서 왔는지 모를 때 너무 많은 골칫거리가되는 오류에서 벗어나는 방법은 중복 가치가 있습니다.
    이러한 이유로, 여러분이 발표 한대로 다음 출판물에 DNS 레코드에 대해 포함 할 이론적 요소를 남겨 두지 않기를 바랍니다. 사랑하는 DEBIAN에 관해서는 훨씬 적습니다.
    대단히 감사합니다. 우리는 기다리고 있습니다.

  5.   사냥꾼

    항상 피코처럼 훌륭합니다! 나는 데비안 버전을 기다렸다. 나는 그 배포판으로 수년간 모든 것을 플레이 해왔다.

  6.   페데리코

    Wong : 읽은 후 당신의 의견은 많은 가치가 있습니다. 콘텐츠를 테스트 할 때 여러분의 의견을 기다리고 있습니다. 그게 여러분이 좋아하는 방식이라는 것을 알고 있기 때문입니다. 😉

  7.   페데리코

    Crespo : 항상 그렇듯이 귀하의 의견은 매우 호평입니다. 이 시리즈의 구성에서 제가 올린 일반적인 대사를 포착 한 것을 확인합니다. 여러분처럼 많은 사람들이 이미 눈치 채 셨기를 바랍니다. 귀하의 의견에 감사드립니다.

  8.   페데리코

    Dhunter : 다시 읽어 주셔서 감사합니다! 오래 기다릴 필요가 없습니다. 늦어도 월요일까지 또는 그 전에 게시가 완료됩니다. 세 가지 다른 배포판을 다루는 것이 쉽지 않다고 생각하지 마십시오. 존경 할만한 독자가 요청합니다. 데비안과 우분투뿐만 아니라 세 가지 중소 기업 지향.

  9.   크레스포88

    당신이 출판했다면 그것은 당신이 할 수 있기 때문입니다. 우리는 당신을 지원하고 당신이 그 선을 따를 것이라는 것을 알고 있습니다.
    dhunter로서 나는 날카로운 이빨을 가진 데비안 릴리스를 기다립니다. NTP에 대해 조금만 다루면 좋을 것입니다. Sl2와 큰 포옹. 선생님이 저에게 그런 모든 것을 가르쳐 주 셨다면, HAHAJA, Platinum Degree, HAHAJJA.

  10.   페데리코

    명령 출력의 세부 수준은 중요성을 표시하는 데 필요합니다. 그들은 많이 말합니다. 기사가 길고 무거운 기사라고 생각하기 때문에 이러한 수준의 세부 사항을 다루는 기사는 거의 없습니다. 글쎄요, SysAdmin의 일 중 일부는 문제가 발생했을 때뿐만 아니라 수표를받는 상황에서도 무겁고 상세한 출력을 읽는 것입니다.

  11.   이스마엘 알바레즈 웡

    안녕하세요 Federico, 저는 이전에 문제의 게시물을주의 깊게 검토 한 후 몇 가지 의견을 작성하겠다고 약속했습니다. 글쎄, 그들은 다음으로 간다.
    -DHCP에 의해 동적 DNS 업데이트를 위해 TSIG 키를 생성하는 대신 dhcp.key와 동일한 rndc.key 키를 복사하는 대신이 방법이 "너무 간단"하다는 것은 목표가 기술성뿐 아니라는 것을 보여줍니다. HOWTO-INSTALL-DNS의-&-DHCP 그러나 우리가 생각하도록 가르치는, 저자를위한 5 개의 별.
    – DNS 구성 파일인 names.conf에서 «allow-transfer { localhost; 192.168.10.1; };» 도메인을 테스트하려면 «desdelinux.fan"은 SysAdmin 워크스테이션 및 로컬 호스트(DNS 서버 자체)에서만 가능하며 DHCP에서 DNS를 업데이트하기 위해 TSIG 키를 삽입하는 것 외에도 가능합니다.
    -레코드 유형에 대한 "자세한"설명과 함께 DNS의 직접 및 역 영역을 생성하는 것이 매우 좋습니다. "# named-checkconf -zp"명령을 실행하여 이전에 명명 된 모든 구문을 확인합니다. 하드 리셋 및 다양한 유형의 DNS 레코드를 확인하기 위해 "dig"명령을 실행하는 예.
    . DHCP 구성에서 (/etc/dhcp/dhcpd.conf 파일 사용) :
    -할당 할 동적 IP 주소 범위, 네임 서버 정의 등의 로컬 네트워크를 추가하는 방법 또한 구성에서 "ddns- ..."줄을 사용하여 DNS 레코드를 업데이트하도록 DHCP에 지시하는 방법도 설명합니다.
    . 모든 것이 이미 작동 중일 때, «# dig 명령 실행 시 작성자에 대한 별 5개 desdelinux.fan axfr»을 사용하여 고정 IP가 있는 LAN 컴퓨터와 동적 IP가 할당된 LAN 컴퓨터의 TTL을 확인합니다.
    . 마지막으로, «# rndc Freeze를 사용하여 먼저 영역 파일을 고정하여 수동으로 수정합니다. desdelinux.fan", 그런 다음 수정하고 마지막으로 "# rndc thaw를 사용하여 고정을 해제합니다. desdelinux.팬"
    . 그리고 최고의 모든 것이 터미널에서 이루어졌습니다.
    Fico를 유지하십시오.

    1.    즐거움

      안녕하세요
      Ik kom net kijken, dit omdat ik probeer te achterhalen hoe het kan dat alles gedeeld en verwijderd wordt op mijn computer zelfs mijn foto 's. mobiel에서 mijn eigen 컴퓨터를 제어 할 수 있습니다.
      dhcp에서 DNS를 검색했습니다. Ik weet echt niet hoe ik dit moet oplossen en het kan verwijderen. Misschien dat iemand mij wilt helpen? Dit은 namelijk buiten mij om geinstalleerd입니다. Walgelijk gedrag vind ik het.

  12.   페데리코

    Wong : 귀하의 의견은 기사를 보완합니다. 진지하게, 그것은 당신이 그것을 철저히 연구했음을 보여줍니다. 그렇지 않으면 자신이하는 세부 수준으로 주석을 달 수 없습니다. 그냥 추가하세요 전송 허용 주로 DNS 슬레이브가 있고 마스터에서 마스터로 영역을 전송할 수있는 경우에 사용됩니다. 단일 컴퓨터에서 위험하지 않은 검사를 수행하기위한 구현하기 쉬운 메커니즘이기 때문에 이러한 방식으로 사용합니다. 5 개의 평가를 주셔서 대단히 감사합니다. 다음 기사에서 계속 기다리겠습니다.

  13.   이그나시오엠

    안녕하세요 페데리코. 내가 조금 늦었다는 것을 알고 있지만 질문하고 싶습니다.
    도메인을 내 vps 서버로 지정하려는 경우이 절차가 도움이됩니까?

    15 분마다 다음 시스템 메시지가 표시됩니다.

    eth0의 DHCPREQUEST에서 포트 67 (xid =…)
    (xid =…)의 DHCPACK
    바인딩-970 초에 갱신.

    그리고 내가 이해 한 바에 따르면 내 도메인과 전용 서버의 IP로 A 레코드를 만들어야합니다.

    * 나는이 기사에 대해 축하하고 감사합니다. 그것이 내가 찾고 있던 것인지는 모르겠지만 매우 흥미롭고 잘 설명되어 있습니다. 또한 이미 험담을했던 "DNS and BIND"의 추천을 받아 매우 흥미로워 보입니다.

    아르헨티나로부터 인사!

    1.    안토니오 발데스 투자 그

      저에게 연락주세요 valdestoujague@yandex.com