CentOS 7의 DNS 및 DHCP-SMB 네트워크

시리즈의 일반 색인 : 중소기업을위한 컴퓨터 네트워크 : 소개

안녕하세요 친구!. 이 기사에서는 네트워크에 의해 구성된 중요한 서비스 쌍을 구현할 수있는 방법을 살펴 보겠습니다. CentOS의 DNS 및 DHCP -Linux, 특히 버전 7.2.

  • DNS에 대한 일부 기사는이 서비스의 구현이 약간 모호하고 어렵다는 사실을 언급합니다. 나는 그 진술에 그다지 동의하지 않습니다. 차라리 약간 개념적이고 많은 구성 파일에 까다로운 구문이 있다고 말하고 싶습니다. 다행히 수정하는 각 구성 파일의 구문을 단계별로 확인할 수있는 도구가 있습니다. 따라서 우리는이 게시물을 가능한 한 즐겁고 즐겁게 읽을 수 있도록 노력할 것입니다..

두 서비스에 대한 기본 개념을 찾고있는 사람들은 스페인어 및 영어 버전으로 Wikipedia에서 검색을 시작하는 것이 좋습니다. 영어로 된 기사가 거의 항상 더 완전하고 일관성이 있다는 것은 사실입니다. 그래도 Wikipedia는 아주 좋은 출발점입니다.

DNS와 BIND에 대해 정말로 배우고 싶은 분들은«OReilly-DNS 및 BIND 4ed"작성자 폴 알 비츠 y 크리켓 리우, 또는 확실히 존재하는 이후 버전.

우리는 이미«openSUSE 13.2 Harlequin의 DNS 및 DHCP-SME 네트워크»그래픽 환경 애호가를위한 제품입니다. 그러나 지금부터 그들은 터미널이나 콘솔의 에뮬레이터를 많이 사용하여 작성된이 주제에 대한 기사를 접하게 될 것입니다. 와우, UNIX® / Linux 시스템 관리자가 사용하는 고전적인 스타일입니다.

이 기사 제목의성에 대해 더 알고 싶다면«SME 네트워크»이 블로그의 페이지를 방문 할 수 있습니다.«SME 네트워크 : 첫 번째 가상 컷«. 여기에는 다른 많은 게시 된 기사에 대한 링크가 있습니다.

  • CentOS 7 운영 체제 설치가 권장되는 패키지로 완료되면 el 디렉토리 /usr/share/doc/bind-9.9.4/ 에는 원하는 내용을 쉽게 찾을 수 있다는 사실을 먼저 알지 못한 채 인터넷 검색을 시작하기 전에 참조 할 수있는 많은 문서가 포함되어 있습니다.

기본 시스템 설치

도메인 및 DNS 서버의 일반 데이터

도메인 이름: desdelinux.fan
DNS 서버 이름: dns.fromlinux.fan
IP 주소: 192.168.10.5
서브넷 마스크: 255.255.255.0

설치

이전 기사에 표시된대로 CentOS 7 운영 체제를 새로 설치하거나 새로 설치하는 것으로 시작합니다.«CentOS 7 Hypervisor I-SMB 네트워크«. 다음 사항 만 변경하면됩니다.

  • 아직까지 남아 22 «소프트웨어 선택«, 왼쪽 열에서 선택을 권장합니다«기본 환경»a에 해당하는 옵션«인프라 서버«, 오른쪽 열에 있음«선택한 환경 용 플러그인»체크 박스 선택«DNS 이름 서버«. 나중에 DHCP 서버를 설치합니다.
  • 다음과 같이 추가 저장소의 선언을 기억합시다. 아직까지 남아 23네트워크 및 팀 이름".
  • 하드 드라이브에 생성 할 파티션을 참조하는 이미지는 가이드로만 제공됩니다. 자신의 재량, 연습 및 올바른 판단에 따라 파티션을 자유롭게 선택하십시오.
  • 마지막으로 이미지 13«네트워크 및 팀 이름», 우리는 호스트 이름을 지정하는 것을 잊지 않고 선언 된 도메인 및 DNS 서버의 일반 매개 변수에 따라 값을 변경해야합니다-이 경우«DNS«-네트워크 구성이 완료된 후. 하는 것이 긍정적입니다 -다른 호스트에서-네트워크가 활성화 된 후 지정된 IP 주소로 :

CentOS의 DNS 및 DHCP

이전 기사와 관련하여 우리가해야 할 매우 명백한 변경 사항이 거의 없습니다.

초기 점검 및 조정

운영 체제를 설치 한 후 최소한 다음 파일을 검토해야하며이를 위해 컴퓨터에서 SSH를 통해 세션을 시작합니다. sysadmin.fromlinux.fan:

버즈 @ sysadmin : ~ $ ssh 192.168.10.5
buzz@192.168.10.5의 비밀번호 : 마지막 로그인 : Sat Jan 28 09:48:05 2017 from 192.168.10.1
[buzz @ dns ~] $

위의 작업은 평소보다 오래 걸릴 수 있으며 주로 LAN에 아직 DNS가 없다는 사실 때문입니다. 나중에 DNS가 작동하는지 다시 확인하십시오.

[buzz @ dns ~] $ cat / etc / hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6

[buzz @ dns ~] $ cat / etc / hostname
DNS

[buzz @ dns ~] $ cat / etc / sysconfig / network-scripts / ifcfg-eth0
TYPE=Ethernet
BOOTPROTO=none
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=no
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes
IPV6_FAILURE_FATAL=no
NAME=eth0
UUID=946f5ac9-238a-4a94-9acb-9e3458c680fe
DEVICE=eth0
ONBOOT=yes
IPADDR=192.168.10.5
PREFIX=24
GATEWAY=192.168.10.1
DNS1=127.0.0.1
DOMAIN=desdelinux.fan

[buzz @ dns ~] $ cat /etc/resolv.conf 
# linux.fan 이름 서버 127.0.0.1에서 NetworkManager 검색으로 생성

주요 구성은 선택 사항에 응답합니다. 서버에서도 Red Hat 7-CentOS 7, 다음과 같은 경우 기본적으로 구성됩니다. 네트워크 관리자 유선 또는 무선 (WiFi), VPN 연결, PPPoE 연결 및 기타 네트워크 연결 등 네트워크 인터페이스를 관리하는 사람입니다.

[buzz @ dns ~] $ sudo systemctl status networkmanager
버즈 용 [sudo] 비밀번호 : ● networkmanager.service로드 됨 : 찾을 수 없음 (이유 : 해당 파일 또는 디렉토리 없음) 활성 : 비활성 (죽음)

[buzz @ dns ~] $ sudo systemctl status NetworkManager
● NetworkManager.service-네트워크 관리자로드 됨 :로드 됨 (/usr/lib/systemd/system/NetworkManager.service, 활성화 됨; 공급 업체 사전 설정 : 활성화 됨) 활성 : 활성 (실행 중) Sat 2017-01-28 12:23:59 EST 이후; 12 분 전 메인 PID : 705 (NetworkManager) C 그룹 : /system.slice/NetworkManager.service └─705 / usr / sbin / NetworkManager --no-daemon

Red Hat-CentOS를 사용하면 클래식 명령을 사용하여 네트워크 인터페이스를 연결 및 연결 해제 할 수 있습니다. 만약에 e 이프다운. 서버 콘솔에서 실행 해 보겠습니다.

[root @ dns ~] # ifdown eth0
'eth0'장치 연결이 끊겼습니다.

[root @ dns ~] # ifup eth0
연결이 성공적으로 활성화되었습니다 (D-Bus 활성 경로 : / org / freedesktop / NetworkManager / ActiveConnection / 1)
  • 우리는 제안합니다 CentOS 7이 제공하는 기본 설정을 변경하지 마십시오. 네트워크 관리자.

필요한 경우 운영 체제를 사용하고 업데이트 할 리포지토리를 명확하게 선언합니다.

[buzz @ dns ~] $ su Password : [root @ dns buzz] # cd /etc/yum.repos.d/
[root @ dns yum.repos.d] # ls -l
총 28 개 -rw-r-r--. 1 루트 루트 1664 9 년 2015 월 1 일 CentOS-Base.repo -rw-r-r--. 1309 루트 루트 9 2015 년 1 월 649 일 CentOS-CR.repo -rw-r-r--. 9 루트 루트 2015 1 년 290 월 9 일 CentOS-Debuginfo.repo -rw-r-r--. 2015 루트 루트 1 630 년 9 월 2015 일 CentOS-fasttrack.repo -rw-r-r--. 1 루트 루트 1331 9 년 2015 월 1 일 CentOS-Media.repo -rw-r-r--. 1952 루트 루트 9 2015 년 XNUMX 월 XNUMX 일 CentOS-Sources.repo -rw-r-r--. XNUMX 루트 루트 XNUMX XNUMX 년 XNUMX 월 XNUMX 일 CentOS-Vault.repo

CentOS 권장 리포지토리에서 원본 선언 파일의 내용을 읽는 것이 좋습니다. 우리가 여기서 변경 한 것은 우리가 인터넷에 접속할 수 없다는 사실 때문이며, 우리 삶을 좀 더 쉽게 만들어주는 동료들이 WWW 빌리지에서 다운로드 한 로컬 저장소로 작업합니다. 😉

[root @ dns yum.repos.d] # mkdir 원본
[root @ dns yum.repos.d] # mv CentOS- * original /

[root @ dns yum.repos.d] # 나노 centos-repos.repo
[centos-base]
name=CentOS-$releasever
baseurl=http://10.10.10.1/repos/centos/7/base/
gpgcheck=0
enabled=1

[centos-updates]
name=CentOS-$releasever
baseurl=http://10.10.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ dns yum.repos.d] # yum clean all
로드 된 플러그인 : fastermirror, langpacks 리포지토리 정리 : centos-base centos-updates 모든 것을 정리

[root @ dns yum.repos.d] # yum 업데이트
로드 된 플러그인 : fastermirror, centos-base langpacks | 3.4 kB 00:00 centos- 업데이트 | 3.4kB 00:00 (1/2) : centos-base / primary_db | 5.3MB 00:00 (2/2) : centos-updates / primary_db | 9.1 MB 00:00 가장 빠른 미러 결정 업데이트 용으로 표시된 패키지 없음

«업데이트 대상으로 표시된 패키지 없음 (존재)»메시지-«업데이트 표시된 패키지가 없습니다.»설치하는 동안 사용할 수있는 최신 저장소를 선언하여 최신 패키지가 정확하게 설치되었음을 나타냅니다.

SELinux 컨텍스트 및 방화벽 정보

이 기사는 기본적으로 DNS 및 DHCP 서비스의 구현에 초점을 맞출 것입니다.

독자가 설치 프로세스 중에 보안 정책을 선택한 경우 아직까지 남아 06 참조 기사«CentOS 7 Hypervisor I-SMB 네트워크»이 DNS-DHCP 서버의 설치에 사용되며 SELinux 및 CentOS 방화벽을 올바르게 구성하는 방법을 모르는 경우 다음을 실행하는 것이 좋습니다.

파일 수정 / etc / sysconfig / selinux 그리고 변경 SELINUX = 시행SELINUX = 비활성화

[root @ dns ~] # nano / etc / sysconfig / selinux
#이 파일은 시스템에서 SELinux의 상태를 제어합니다. # SELINUX = 다음 세 가지 값 중 하나를 취할 수 있습니다. # 시행-SELinux 보안 정책이 시행됩니다. # permissive-SELinux는 강제하는 대신 경고를 출력합니다. # disabled-SELinux 정책이로드되지 않았습니다.
SELINUX = 비활성화 됨
# SELINUXTYPE = 다음 세 가지 값 중 하나를 취할 수 있습니다. # targeted-대상 프로세스가 보호됨, # minimum-대상 정책 수정. 선택된 프로세스 만 $ # mls-다중 레벨 보안 보호입니다. SELINUXTYPE = 타겟팅 됨

그런 다음 다음 명령을 실행하십시오.

[root @ dns ~] # setenforce 0
[root @ dns ~] # 서비스 방화벽 중지
/ bin / systemctl stop firewalld.service로 리디렉션

[root @ dns ~] # systemctl 방화벽 비활성화
심볼릭 링크 /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service를 제거했습니다. 심볼릭 링크 /etc/systemd/system/basic.target.wants/firewalld.service를 제거했습니다.

인터넷을 향하는 DNS 서버를 구현하는 경우 위의 작업을 수행하지 말고 SELinux 컨텍스트와 방화벽을 올바르게 구성하십시오. 보다 "저자 Joel Barrios Dueñas의 GNU / Linux를 사용한 서버 구성" 또는 CentOS 문서 자체-Red Hat

BIND를 구성합니다.

  • El 디렉토리 /usr/share/doc/bind-9.9.4/ 인터넷 검색을 시작하기 전에 먼저 자신의 집에서 원하는 것을 찾을 수 있다는 사실을 알지 못한 채 인터넷 검색을 시작하기 전에 참조 할 것을 권장하는 많은 문서가 포함되어 있습니다.

많은 배포판에서 BIND 패키지를 통해 설치된 DNS 서비스는 이름 (이름 데몬). CentOS 7에서는 다음 명령의 출력에 따라 기본적으로 비활성화되어 설치됩니다. 여기서 상태는«사용«, 그리고이 상태는 판매자에 의해 사전 정의 됨»- 공급 업체 사전 설정. 기록을 위해 BIND는 자유 소프트웨어입니다.

명명 된 서비스 활성화

[root @ dns ~] # 명명 된 systemctl 상태
● named.service-Berkeley 인터넷 이름 도메인 (DNS)로드 됨 :로드 됨 (/usr/lib/systemd/system/named.service; 사용; 공급 업체 사전 설정 : 비활성화) 활성 : 비활성 (죽음)

[root @ dns ~] # systemctl enable named
/etc/systemd/system/multi-user.target.wants/named.service에서 /usr/lib/systemd/system/named.service로 심볼릭 링크를 생성했습니다.

[root @ dns ~] # systemctl 시작 이름

[root @ dns ~] # 명명 된 systemctl 상태
● named.service-Berkeley 인터넷 이름 도메인 (DNS)로드 됨 :로드 됨 (/usr/lib/systemd/system/named.service; 사용 가능; 공급 업체 사전 설정 : 비활성화)
   활성 : 활성 (실행 중) 2017-01-28 토요일 13:22:38 EST 이후; 5 분 전 프로세스 : 1990 ExecStart = / usr / sbin / named -u named $ OPTIONS (code = exited, status = 0 / SUCCESS) Process : 1988 ExecStartPre = / bin / bash -c if [! "$ DISABLE_ZONE_CHECKING"== "예"]; 그런 다음 / usr / sbin / named-checkconf -z /etc/named.conf; else echo "영역 파일 검사가 비활성화되었습니다"; fi (코드 = 종료 됨, 상태 = 0 / 성공) 주 PID : 1993 (이름 지정됨) CGroup : /system.slice/named.service └─1993 / usr / sbin / named -u named Jan 28 13:22:45 dns named [1993] : error (network unreachable) resolving './NS/IN': 2001 : 500 : 2f :: f # 53 Jan 28 13:22:47 dns named [1993] : error (network unreachable) resolving './ DNSKEY / IN ': 2001 : 500 : 3 :: 42 # 53 Jan 28 13:22:47 DNS named [1993] : error (network unreachable) resolving'./NS/IN ': 2001 : 500 : 3 :: 42 # 53 Jan 28 13:22:47 DNS 명명 [1993] : 오류 (네트워크에 연결할 수 없음) './DNSKEY/IN'해결 : 2001 : 500 : 2d :: d # 53 Jan 28 13:22:47 DNS 명명 [1993 ] : 오류 (네트워크에 연결할 수 없음) './NS/IN'해결 : 2001 : 500 : 2d :: d # 53 28 월 13 일 22:47:1993 DNS 명명 된 [2001] : 오류 (네트워크에 연결할 수 없음) './DNSKEY/ 확인 IN ': 3 : dc35 :: 53 # 28 Jan 13 22:47:1993 DNS named [2001] : error (network unreachable) resolving'./NS/IN ': 3 : dc35 :: 53 # 28 Jan 13 22 : 47:1993 DNS 명명 된 [2001] : 오류 (네트워크에 연결할 수 없음) './DNSKEY/IN'해결 : 7 : 53fe :: 53 # 28 Jan 13 22:47:1993 DNS 명명 된 [2001] : 오류 (네트워크에 연결할 수 없음) res olving './NS/IN': 7 : 53fe :: 53 # 28 Jan 13 22:48:1993 DNS 이름이 [XNUMX] : managed-keys-zone : Unable to fetch DNSKEY set '.': timed out

[root @ dns ~] # systemctl 재시작 이름

[root @ dns ~] # 명명 된 systemctl 상태
● named.service-Berkeley 인터넷 이름 도메인 (DNS)로드 됨 :로드 됨 (/usr/lib/systemd/system/named.service; 활성화 됨, 공급 업체 사전 설정 : 비활성화 됨)
   활성 : 활성 (실행 중) 2017-01-28 토요일 13:29:41 EST 이후; 1 초 전 프로세스 : 1449 ExecStop = / bin / sh -c / usr / sbin / rndc stop> / dev / null 2> & 1 || / bin / kill -TERM $ MAINPID (코드 = 종료 됨, 상태 = 0 / SUCCESS) 프로세스 : 1460 ExecStart = / usr / sbin / 명명 된 -u 명명 된 $ OPTIONS (코드 = 종료 됨, 상태 = 0 / 성공) 프로세스 : 1457 ExecStartPre = / bin / bash -c if [! "$ DISABLE_ZONE_CHECKING"== "예"]; 그런 다음 / usr / sbin / named-checkconf -z /etc/named.conf; else echo "영역 파일 검사가 비활성화되었습니다"; fi (코드 = 종료 됨, 상태 = 0 / 성공) 주 PID : 1463 (이름 지정됨) CGroup : /system.slice/named.service └─1463 / usr / sbin / 이름 지정된 -u 이름이 Jan 28 13:29:41 dns 이름 지정됨 [1463] : managed-keys-zone : 저널 파일이 오래되었습니다 : 저널 파일 제거 28 월 13 일 29:41:1463 DNS 이름 [2] : managed-keys-zone : 직렬로드 됨 28 월 13 일 29 41:1463:0 dns 명명 된 [0] : 영역 28.in-addr.arpa/IN :로드 된 직렬 13 29 월 41 일 1463:0:28 DNS 명명 된 [13] : 영역 localhost.localdomain / IN :로드 된 직렬 29 41 월 1463 일 1.0.0.127:0:28 DNS 명명 된 [13] : 영역 29.in-addr.arpa/IN :로드 된 직렬 41 1463 월 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 일 6:0:28 DNS 명명 된 [13] : 영역 29 .41.ip1463.arpa / IN :로드 된 직렬 0 28 월 13 일 29:41:1463 DNS 명명 된 [28] : 영역 localhost / IN :로드 된 직렬 13 29 월 41 1463 : 28:13 DNS 이름 [29] : 모든 영역로드 됨 41 월 1 일 XNUMX:XNUMX:XNUMX DNS 이름이 [XNUMX] : XNUMX 월 XNUMX 일 XNUMX:XNUMX:XNUMX dns systemd [XNUMX] 시작됨 Berkeley 인터넷 이름 도메인 (DNS).

서비스를 활성화 한 후 이름 처음으로 시작합니다. 명령의 출력 이름이 지정된 systemctl 상태 오류를 보여줍니다. 아래 서비스를 다시 시작하면 이름 기본적으로 올바른 작업에 필요한 모든 구성 파일을 만듭니다. 따라서 명령을 다시 실행하면 이름이 지정된 systemctl 상태 더 이상 오류가 표시되지 않습니다.

  • 친애하는, 비싸고 까다로운 독자 여러분 : 적어도 어떤 방법이 래빗 홀의 끝으로 이어지는 지 알고 싶다면 각 명령의 자세한 출력을 침착하게 읽으십시오. 😉 확실히 기사는 약간 길어 보이지만 설명과 명확성이 있다는 것을 부인하지 마십시오.

/etc/named.conf 파일을 수정합니다.

많은 독자 의견은 다음과 같이 표현합니다.나는 그것을 말하지 않는다-다른 Linux 배포판의 유지 관리자는 배포판에 따라 다른 이름을 가진 폴더에서 시스템 구성 파일을 찾는 광기를 가지고 있습니다. 맞습니다. 그러나 이러한 배포판을 사용하는 단순한 사용자는 무엇을 할 수 있습니까? 개조 하다! 😉

그건 그렇고, FreeBSD, UNIX® clone«The Origin»에서 파일은 /usr/local/etc/namedb/named.conf; 데비안에서는 XNUMX 개의 파일로 분할하는 것 외에도 named.conf, named.conf.options, named.conf.default-zones 및 named.conf.local은 폴더에 있습니다. / etc / bind /. openSUSE가 어디에 배치되어 있는지 알고 싶은 사람들은«openSUSE 13.2 Harlequin의 DNS 및 DHCP-SME 네트워크«. 독자가 옳다! 😉

그리고 항상 그렇듯이 : 수정하기 전에 원래 구성 파일을 다른 이름으로 저장합니다..

[root @ dns ~] # cp /etc/named.conf /etc/named.conf.original

삶을 더 쉽게 만들기 위해 키를 생성하는 대신 TSIG DHCP에 의한 동적 DNS 업데이트의 경우 동일한 키를 복사합니다. rndc.key 으로 dhcp.key.

[root @ dns ~] # cp /etc/rndc.key /etc/dhcp.key

[root @ dns ~] # nano /etc/dhcp.key
key "dhcp-key"{알고리즘 hmac-md5; secret "OI7Vs + TO83L7ghUm2xNVKg =="; };

그래서 이름 방금 복사 한 파일을 읽을 수 있으며 소유자 그룹을 수정합니다.

[root @ dns ~] # chown root : named /etc/dhcp.key [root @ dns ~] # ls -l /etc/rndc.key /etc/dhcp.key -rw-r -----. 1 77 월 28 일 오후 16시 36 분 /etc/dhcp.key -rw-r -----라는 루트 1 개. 77 28 월 13 일 22:XNUMX /etc/rndc.key라는 루트 XNUMX 개

이전의 것과 같은 작은 세부 사항은 우리가 알아 내려고 미쳐 버릴 수있는 것입니다. 이제 ... 문제가 어디에 있습니까 ...? 더 많은 형용사와 함께, 우리는 존경하는 자에 대한 존경심으로 작성하지 않습니다.

이제 마지막으로!-파일을 수정합니다. /etc/named.conf. 원본과 관련하여 변경하거나 추가 한 내용은 다음과 같습니다. 굵게. 얼마나 적은지 잘보세요.

[root @ dns ~] # nano /etc/named.conf
// // named.conf // // (8) DNS // 서버를 캐싱 전용 네임 서버로 구성하기 위해 Red Hat 바인드 패키지에서 제공합니다 (로컬 호스트 DNS 확인자 전용). // // / usr / share / doc / bind * / sample / 예를 들어 명명 된 구성 파일을 참조하십시오. //

// 참조 할 수있는 네트워크를 선언하는 액세스 제어 목록
// 내 서버 이름
acl mired {
 127.0.0.0 / 8;
 192.168.10.0 / 24;
};

옵션 {
 // 명명 된 데몬도 인터페이스를 수신한다고 선언합니다.
 // IP가있는 eth0 : 192.168.10.5
    수신 대기 포트 53 {127.0.0.1; 192.168.10.5; };
    listen-on-v6 포트 53 {:: 1; }; 디렉토리 "/ var / named"; 덤프 파일 "/var/named/data/cache_dump.db"; 통계 파일 "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt";

 // 전달자 문
 // 전달자 {
 // 0.0.0.0;
 // 1.1.1.1;
 //};
    // 먼저 앞으로;

    // 내 mired ACL에 대한 쿼리 만 허용합니다.
    허용 쿼리 {mired; }; // SysAdmin 워크 스테이션 및 로컬 호스트에서만 // dig desdelinux.fan axfr 명령으로 확인하려면 // 슬레이브 DNS 서버가 없습니다. 우리는 그것을 필요로하지 않습니다 ... 지금까지.
 전송 허용 {localhost; 192.168.10.1; };

    / *-AUTHORITATIVE DNS 서버를 구축하는 경우 재귀를 활성화하지 마십시오. -RECURSIVE (캐싱) DNS 서버를 구축하는 경우 재귀를 활성화해야합니다. -재귀 DNS 서버에 공용 IP 주소가있는 경우 액세스 제어를 활성화하여 합법적 인 사용자에 대한 쿼리를 제한해야합니다. 그렇게하지 않으면 서버가 대규모 DNS 증폭 공격의 일부가됩니다. 네트워크 내에서 BCP38을 구현하면 이러한 공격 표면을 크게 줄일 수 있습니다 * /
    // LAN-SME 용 AUTHORITY 서버를 원합니다.
    재귀 아니오;

    dnssec-enable yes; dnssec-validation yes; / * ISC DLV 키 경로 * / bindkeys-file "/etc/named.iscdlv.key"; 관리 키 디렉토리 "/ var / named / dynamic"; pid-file "/run/named/named.pid"; 세션 키 파일 "/run/named/session.key"; }; 로깅 {channel default_debug {file "data / named.run"; 심각도 동적; }; }; 영역 "." IN {유형 힌트; 파일 "named.ca"; }; "/etc/named.rfc1912.zones"포함; 포함 "/etc/named.root.key";

// DHCP에 의한 동적 DNS 업데이트를위한 TSIG 키 포함 //
"/etc/dhcp.key"포함;

// 이름, 유형, 위치 및 업데이트 권한 선언
// DNS 레코드 영역 중 // 두 영역 모두 마스터입니다.
zone "desdelinux.fan"{
 타입 마스터;
 파일 "dynamic / db.fromlinux.fan";
 업데이트 허용 {key dhcp-key; };
};

zone "10.168.192.in-addr.arpa"{
 타입 마스터;
 파일 "dynamic / db.10.168.192.in-addr.arpa";
 업데이트 허용 {key dhcp-key; };
};

구문을 확인합니다.

[root @ dns ~] # named-checkconf 
[root @ dns ~] #

위의 명령은 아무것도 반환하지 않으므로 구문은 정상입니다. 그러나 동일한 명령을 실행하지만 옵션을 사용하면 -z, 출력은 다음과 같습니다.

[root @ dns ~] # named-checkconf -z
zone localhost.localdomain / IN :로드 된 직렬 0 zone localhost / IN :로드 된 직렬 0 zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa / IN : 직렬 0 영역로드 1.0.0.127.in-addr.arpa/IN : 직렬 0 영역로드 0.in-addr.arpa/IN : linux.fan/IN에서 직렬 0 영역로드 : 마스터에서로드 file dynamic / db.fromlinux.fan 실패 : file not found zone fromlinux.fan/IN : not loaded due to errors. _default / desdelinux.fan / IN : 파일을 찾을 수 없음 영역 10.168.192.in-addr.arpa/IN : 마스터 파일에서로드 dynamic / db.10.168.192.in-addr.arpa 실패 : 파일을 찾을 수 없음 영역 10.168.192 .in-addr.arpa / IN : 오류로 인해로드되지 않았습니다. _default / 10.168.192.in-addr.arpa / IN : 파일을 찾을 수 없음

물론 도메인에 대한 DNS 등록 영역을 아직 만들지 않았기 때문에 발생하는 오류입니다.

  • 명령에 대한 자세한 정보는 명명 된 checkconf, 운영 남자 -checkconf, 인터넷에서 다른 정보를 찾기 전에. 나는 그것이 많은 시간을 절약 할 것이라고 확신합니다.

linux.fan에서 Direct Zone 파일을 만듭니다.

... 먼저 약간의 이론 없이는 아닙니다. 😉

영역 데이터 파일을 생성하기위한 템플릿으로 /var/named/named.empty, 또는 /usr/share/doc/bind-9.9.4/sample/var/named/named.empty. 둘 다 동일합니다.

[root @ dns ~] # cat /var/named/named.empty 
$ TTL 3H @ IN SOA @ rname.invalid. (0; 직렬 1D; 1H 새로 고침; 1W 재시도; 3H 만료); 최소 또는 음수 캐싱 시간 NS @ A 127.0.0.1 AAAA :: 1

삶의 시간- TTL을 살 시간 SOA 레코드

설명하기 위해 괄호를 사용합시다. TTL-수명 레지스터에서 SOA-권한 시작 마스터 존의. 값을 수정할 때 그 의미를 아는 것은 흥미 롭습니다.

$ TTL: 삶의 시간- 살 시간 선언을 따르고 다른 $ TTL 선언 앞에 오는 파일의 모든 레코드에 대해 명시 적 TTL 선언이 없습니다.

일련의: Zone 데이터의 일련 번호. 영역에서 DNS 레코드를 수동으로 수정할 때마다, 특히 슬레이브 또는 보조 서버가있는 경우 그 수를 1 씩 늘려야합니다. 보조 또는 슬레이브 DNS 서버가 마스터 서버에 접속할 때마다 마스터 데이터의 일련 번호를 묻습니다. 슬레이브의 일련 번호가 더 적 으면 슬레이브 서버의 해당 영역에 대한 데이터가 오래된 것이며 슬레이브는 영역 전송을 수행하여 자체적으로 업데이트합니다.

새로고침: 마스터에 대한 데이터가 최신 상태인지 확인해야하는 시간 간격을 슬레이브 서버에 알려줍니다.

다시 해 보다: 마스터 서버를 사용할 수없는 경우-아파서 시간 간격이 지난 후 슬레이브의 경우 새로고침, 다시 해 보다 마스터에 다시 연락을 시도하기 전에 얼마나 기다려야하는지 슬레이브에게 알려줍니다.

만료: 슬레이브가 일정 시간 동안 마스터에 접속할 수없는 경우 만료그런 다음 슬레이브-마스터 영역 관계가 망가 져서 슬레이브 서버가 문제의 영역을 만료 할 수밖에없는 경우. 슬레이브 DNS 서버에 의한 영역 만료는 사용 가능한 데이터가 너무 오래되어 유용 할 수 없기 때문에 해당 영역과 관련된 DNS 쿼리에 응답하지 않음을 의미합니다.

  • 위의 내용은 우리에게 간접적으로 가르치고 있으며, SME 운영을 위해 슬레이브 DNS 서버가 필요하지 않으면 엄격하게 필요하지 않는 한 구현하지 않는다는 상식 중 가장 일반적인 상식이 가득합니다. 항상 단순한 것에서 복잡한 것으로 가자.

미니 문: 이전 버전 바인딩 8.2, 마지막 기록 SOA 또한 기본 수명을 나타냅니다. 기본 생존 시간, 및 네거티브 캐시 수명- 부정적인 캐싱 수명 영역을 위해. 이 시간은 영역에 대한 권한있는 서버가 제공 한 모든 부정적인 응답을 나타냅니다.

영역 파일 /var/named/dynamic/db.fromlinux.fan

[root @ dns ~] # nano /var/named/dynamic/db.fromlinux.fan
$ TTL 3H @ IN SOA dns. fromlinux.fan. root.dns.fromlinux.fan. (1, 직렬 1D, 1H 새로 고침, 1W 재시도, 3H 만료), 최소 또는; 부정적인 캐싱 시간; @ IN NS dns.fromlinux.fan. @ IN MX 10 mail.fromlinux.fan. @ IN TXT "FromLinux, 자유 소프트웨어 전용 블로그"; sysadmin IN A 192.168.10.1 ad-dc IN A 192.168.10.3 파일 서버 IN A 192.168.10.4 dns IN A 192.168.10.5 proxyweb IN A 192.168.10.6 블로그 IN A 192.168.10.7 ftpserver IN A 192.168.10.8 메일 IN A 192.168.10.9

/var/named/dynamic/db.fromlinux.fan을 확인합니다.

[root @ dns ~] # linux.fan의 named-checkzone / var / named / dynamic / db. fromlinux.fan
linux.fan/IN의 영역 : 직렬 1로드 확인

Reverse Zone 파일 10.168.192.in-addr.arpa를 생성합니다.

  • 이 Zone의 SOA 레코드는 MX 레코드를 고려하지 않고 Direct Zone의 레코드와 동일합니다..
[root @ dns ~] # nano /var/named/dynamic/db.10.168.192.in-addr.arpa
$ TTL 3H @ IN SOA dns. fromlinux.fan. root.dns.fromlinux.fan. (1, 직렬 1D, 1H 새로 고침, 1W 재시도, 3H 만료), 최소 또는; 부정적인 캐싱 시간; @ IN NS dns.fromlinux.fan. ; 1 IN PTR sysadmin.fromlinux.fan. 3 IN PTR ad-dc.fromlinux.fan. 4 IN PTR fileserver.fromlinux.fan. 5 IN PTR dns. fromlinux.fan. 6 IN PTR proxyweb.desdelinux.fan. 7 IN PTR blog.desdelinux.fan. 8 IN PTR ftpserver.fromlinux.fan. 9 IN PTR mail.fromlinux.fan.

[root @ dns ~] # named-checkzone 10.168.192.in-addr.arpa /var/named/dynamic/db.10.168.192.in-addr.arpa 
영역 10.168.192.in-addr.arpa/IN :로드 된 직렬 1 확인

명명 된 이름을 다시 시작하기 전에 구성을 확인합니다.

  • named.conf의 구성 파일과 해당 영역 파일이 올바르게 구성되지 않았 음을 확인할 때까지 named 데몬을 다시 시작하지 않는 것이 좋습니다. 이 작업을 수행하고 나중에 영역 파일을 수정하는 경우 수정 된 영역의 일련 번호를 1 씩 늘려야합니다..
  • "."를 살펴 보겠습니다. 도메인 및 호스트 이름 끝에.
[root @ dns ~] # named-checkconf 
[root @ dns ~] # named-checkconf -z
zone localhost.localdomain / IN :로드 된 직렬 0 zone localhost / IN :로드 된 직렬 0 zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa / IN :로드 된 직렬 0 영역 1.0.0.127.in-addr.arpa/IN :로드 된 직렬 0 영역 0.in-addr.arpa/IN :로드 된 직렬 0 영역 linux.fan/IN :로드 된 직렬 1 영역 10.168.192.in-addr.arpa/IN :로드 된 직렬 1

현재 명명 된 모든 구성

명확성을 얻기 위해 기사가 길어 지더라도 명령의 완전한 출력을 제공합니다. 명명 된 checkconf -zp:

[root @ dns ~] # named-checkconf -zp
zone localhost.localdomain / IN :로드 된 직렬 0 zone localhost / IN :로드 된 직렬 0 zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa / IN :로드 된 직렬 0 영역 1.0.0.127.in-addr.arpa/IN :로드 된 직렬 0 영역 0.in-addr.arpa/IN :로드 된 직렬 0 영역 linux.fan/IN :로드 된 직렬 1 zone 10.168.192.in-addr.arpa/IN :로드 된 직렬 1 옵션 {bindkeys-file "/etc/named.iscdlv.key"; 세션 키 파일 "/run/named/session.key"; 디렉토리 "/ var / named"; 덤프 파일 "/var/named/data/cache_dump.db"; 수신 대기 포트 53 {127.0.0.1/32; 192.168.10.5/32; }; listen-on-v6 포트 53 {:: 1/128; }; 관리 키 디렉토리 "/ var / named / dynamic"; memstatistics-file "/var/named/data/named_mem_stats.txt"; pid-file "/run/named/named.pid"; 통계 파일 "/var/named/data/named_stats.txt"; dnssec-enable yes; dnssec-validation yes; 재귀 아니오; 허용 쿼리 { "mired"; }; 전송 허용 {192.168.10.1/32; }; }; acl "mired"{127.0.0.0/8; 192.168.10.0/24; }; 로깅 {channel "default_debug"{file "data / named.run"; 심각도 동적; }; }; key "dhcp-key"{알고리즘 "hmac-md5"; secret "OI7Vs + TO83L7ghUm2xNVKg =="; }; 영역 "." IN {유형 힌트; 파일 "named.ca"; }; zone "localhost.localdomain"IN {type master; 파일 "named.localhost"; 업데이트 허용 { "없음"; }; }; zone "localhost"IN {type master; 파일 "named.localhost"; 업데이트 허용 { "없음"; }; }; 영역 "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa"IN {유형 마스터; 파일 "named.loopback"; 업데이트 허용 { "없음"; }; }; 영역 "1.0.0.127.in-addr.arpa"IN {유형 마스터; 파일 "named.loopback"; 업데이트 허용 { "없음"; }; }; 영역 "0.in-addr.arpa"IN {유형 마스터; 파일 "named.empty"; 업데이트 허용 { "없음"; }; }; zone "desdelinux.fan"{type master; 파일 "dynamic / db.fromlinux.fan"; 업데이트 허용 {key "dhcp-key"; }; }; zone "10.168.192.in-addr.arpa"{type master; 파일 "dynamic / db.10.168.192.in-addr.arpa"; 업데이트 허용 {key "dhcp-key"; }; }; 관리 키 { "." 키 초기 257 년 3 월 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR + 9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh / RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP / VHL496M / QZxkjf5 / Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu + ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QXA + Uk1ihz0 ="; };
  • 수정 절차에 따라 명명된.conf 우리의 필요와 확인에 따라 각 영역 파일을 만들고 확인하면 주요 구성 문제에 직면해야 할 것 같지 않습니다. 결국 우리는 그것이 많은 개념과 까다로운 구문을 가진 소년 게임이라는 것을 깨닫습니다.,

검사 결과 만족스러운 결과가 반환되었으므로 BIND를 다시 시작할 수 있습니다. 이름.

이름을 다시 시작하고 상태를 확인합니다.

[root @ dns ~] # systemctl restart named.service
[root @ dns ~] # systemctl status named.service

마지막 명령의 출력에 어떤 종류의 오류가 발생하면 명명된 서비스 다시 확인하십시오. 지위. 오류가 사라지면 서비스가 성공적으로 시작된 것입니다. 그렇지 않으면 수정 및 생성 된 모든 파일을 철저히 검토하고 절차를 반복해야합니다.

상태의 올바른 출력은 다음과 같아야합니다.

[root @ dns ~] # systemctl status named.service
● named.service-Berkeley 인터넷 이름 도메인 (DNS)로드 됨 :로드 됨 (/usr/lib/systemd/system/named.service; 활성화 됨, 공급 업체 사전 설정 : 비활성화 됨) 활성 : 활성 (실행 중) Sun 2017-01-29 10:05:32 EST 이후; 2 분 57 초 전 프로세스 : 1777 ExecStop = / bin / sh -c / usr / sbin / rndc stop> / dev / null 2> & 1 || / bin / kill -TERM $ MAINPID (코드 = 종료 됨, 상태 = 0 / SUCCESS) 프로세스 : 1788 ExecStart = / usr / sbin / 명명 된 -u 명명 된 $ OPTIONS (코드 = 종료 됨, 상태 = 0 / SUCCESS) 프로세스 : 1786 ExecStartPre = / bin / bash -c if [! "$ DISABLE_ZONE_CHECKING"== "예"]; 그런 다음 / usr / sbin / named-checkconf -z /etc/named.conf; else echo "영역 파일 검사가 비활성화되었습니다"; fi (코드 = 종료 됨, 상태 = 0 / 성공) 주 PID : 1791 (이름 지정됨) CGroup : /system.slice/named.service └─1791 / usr / sbin / named -u named Jan 29 10:05:32 dns named [1791] : 영역 1.0.0.127.in-addr.arpa/IN :로드 된 직렬 0 29 월 10 일 05:32:1791 DNS 명명 된 [10.168.192] : 영역 1.in-addr.arpa/IN :로드 된 직렬 29 월 10 일 05 32:1791:1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 DNS 이름이 [6] : 영역 0.ip29.arpa/IN :로드 된 직렬 10 Jan 05 32:1791:1 DNS 명명 된 [29] : zone desdelinux.fan/IN :로드 된 serial 10 Jan 05 32:1791:0 DNS 명명 된 [29] : zone localhost.localdomain / IN :로드 된 직렬 10 05 월 32 일 1791:0:29 DNS 이름이 [10] : 로컬 호스트 영역 / IN : 직렬 05로드 됨 32 월 1791 일 XNUMX:XNUMX:XNUMX DNS 이름이 [XNUMX] : 로드 된 모든 영역
29 월 10 일 05:32:1791 DNS 이름이 [XNUMX] : 달리는
29 월 10 일 05:32:1 dns systemd [29] : Berkeley 인터넷 이름 도메인 (DNS) 시작. 10 월 05 일 32:1791:10.168.192 DNS 이름이 [1] : 영역 XNUMX.in-addr.arpa/IN : 알림 전송 (일련 번호 XNUMX)

체크 무늬

검사는 동일한 서버 또는 LAN에 연결된 시스템에서 실행할 수 있습니다. 우리는 팀에서하는 것을 선호합니다 sysadmin.fromlinux.fan 우리가 지역 이전을 할 수있는 명시적인 허가를주었습니다. 파일 / 기타 / resolv.conf에 그 팀의 다음과 같습니다 :

버즈 @ sysadmin : ~ $ cat /etc/resolv.conf 
# linux.fan 이름 서버 192.168.10.5에서 NetworkManager 검색으로 생성

buzz @ sysadmin : ~ $ dig from linux.fan axfr
; << >> DiG 9.9.5-9 + deb8u1-Debian << >> desdelinux.fan axfr ;; 글로벌 옵션 : + linux.fan의 cmd. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. linux.fan에서 1 86400 3600 604800 10800. 10800 IN NS dns.fromlinux.fan. linux.fan에서. 10800 IN MX 10 mail.fromlinux.fan. linux.fan에서. 10800 IN TXT "FromLinux, 자유 소프트웨어 전용 블로그"ad-dc.desdelinux.fan. 10800 IN A 192.168.10.3 blog.desdelinux.fan. 10800 IN A 192.168.10.7 dns.fromlinux.fan. 10800 IN A 192.168.10.5 fileserver.fromlinux.fan. 10800 IN A 192.168.10.4 ftpserver.fromlinux.fan. 10800 IN A 192.168.10.8 mail.fromlinux.fan. 10800 IN A 192.168.10.9 proxyweb.fromlinux.fan. 10800 IN A 192.168.10.6 sysadmin.fromlinux.fan. linux.fan에서 10800 IN To 192.168.10.1 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 1 86400 3600 604800 10800 ;; 쿼리 시간 : 0 msec ;; 서버 : 192.168.10.5 # 53 (192.168.10.5) ;; WHEN : Sun Jan 29 11:44:18 EST 2017 ;; XFR 크기 : 13 개 레코드 (메시지 1, 바이트 385)

버즈 @ sysadmin : ~ $ dig 10.168.192.in-addr.arpa axfr
; << >> DiG 9.9.5-9 + deb8u1-Debian << >> 10.168.192.in-addr.arpa axfr ;; 글로벌 옵션 : + cmd 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan.10.168.192.in-addr.arpa. root.dns.fromlinux.fan.10.168.192.in-addr.arpa. 1 86400 3600 604800 10800 10.168.192.in-addr.arpa. 10800 IN NS dns.fromlinux.fan. 1.10.168.192.in-addr.arpa. 10800 IN PTR sysadmin.fromlinux.fan. 3.10.168.192.in-addr.arpa. 10800 IN PTR ad-dc.fromlinux.fan. 4.10.168.192.in-addr.arpa. 10800 IN PTR fileserver.fromlinux.fan. 5.10.168.192.in-addr.arpa. 10800 IN PTR dns.fromlinux.fan. 6.10.168.192.in-addr.arpa. 10800 IN PTR proxyweb.fromlinux.fan. 7.10.168.192.in-addr.arpa. 10800 IN PTR blog.desdelinux.fan. 8.10.168.192.in-addr.arpa. 10800 IN PTR ftpserver.fromlinux.fan. 9.10.168.192.in-addr.arpa. 10800 IN PTR mail.fromlinux.fan. 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan.10.168.192.in-addr.arpa. root.dns.fromlinux.fan.10.168.192.in-addr.arpa. 1 86400 3600 604800 10800 ;; 쿼리 시간 : 0 msec ;; 서버 : 192.168.10.5 # 53 (192.168.10.5) ;; WHEN : Sun Jan 29 11:44:57 EST 2017 ;; XFR 크기 : 11 개 레코드 (메시지 1, 바이트 352)

buzz @ sysadmin : ~ $ linux.fan의 SOA에서 dig
buzz @ sysadmin : ~ $ dig IN MX from linux.fan buzz @ sysadmin : ~ $ dig IN TXT from linux.fan
버즈 @ sysadmin : ~ $ host dns
dns.fromlinux.fan의 주소는 192.168.10.5입니다.
buzz @ sysadmin : ~ $ host sysadmin
sysadmin.desdelinux.fan의 주소는 192.168.10.1입니다 ... 그리고 필요한 다른 검사
  • 지금까지 우리는 SME 네트워크에 DNS 서버의 기반을 가지고 있습니다. 아주 간단한 전체 절차를 즐기 셨기를 바랍니다. 😉

DHCP를 설치하고 구성합니다.

[root @ dns ~] # yum install dhcp
로드 된 플러그인 : fastermirror, centos-base langpacks | 3.4 kB 00:00:00 centos-updates | 3.4kB 00:00:00 캐시 된 호스트 파일에서 미러 속도로드 종속성 해결-> 트랜잭션 테스트 실행 ---> 패키지 dhcp.x86_64 12 : 4.2.5-42.el7.centos를 설치해야 함-> 종속성 해결 종료 됨 해결 된 종속성 ============================================ =============================================== ================================== 패키지 아키텍처 버전 리포지토리 크기 =========== =============================================== =============================================== ===================== 설치 : dhcp x86_64 12 : 4.2.5-42.el7.centos-base 511k 트랜잭션 요약 ==== ============================================== =============================================== =========================== 패키지 1 개 설치 총 다운로드 크기 : 511k 설치 크기 : 1.4 M 괜찮습니까 [y / d / N] : y 패키지 다운로드 : dhcp-4.2.5-42.el7.centos.x86_64.rpm | 511 kB 00:00:00 트랜잭션 검사 실행 트랜잭션 테스트 실행 트랜잭션 테스트 성공 트랜잭션 실행 설치 : 12 : dhcp-4.2.5-42.el7.centos.x86_64 1/1 검사 : 12 : dhcp-4.2.5-42. el7.centos.x86_64 1/1 설치됨 : dhcp.x86_64 12 : 4.2.5-42.el7.centos 완료!

[root @ dns ~] # nano /etc/dhcp/dhcpd.conf
# # DHCP 서버 구성 파일. # /usr/share/doc/dhcp*/dhcpd.conf.example 참조 # dhcpd.conf (5) 매뉴얼 페이지 참조 # ddns-update-style interim; ddns-updates on; ddns-domainname "desdelinux.fan."; ddns-rev-domainname "in-addr.arpa."; 클라이언트 업데이트를 무시하십시오. 권위 있는; 옵션 ip-forwarding 끄기; 옵션 도메인 이름 "desdelinux.fan"; # 옵션 ntp-servers 0.pool.ntp.org, 1.pool.ntp.org, 2.pool.ntp.org, 3.pool.ntp.org; "/etc/dhcp.key"포함; linux.fan의 영역. {127.0.0.1 차 10.168.192; 키 dhcp-key; } 영역 127.0.0.1.in-addr.arpa. {192.168.10.0 차 255.255.255.0; 키 dhcp-key; } 공유 네트워크 redlocal {서브넷 192.168.10.1 넷 마스크 255.255.255.0 {옵션 라우터 192.168.10.255; 옵션 서브넷 마스크 192.168.10.5; 옵션 브로드 캐스트 주소 192.168.10.5; 옵션 도메인 이름 서버 192.168.10.30; 옵션 netbios-name-servers 192.168.10.250; 범위 XNUMX XNUMX; }} # dhcpd.conf 끝

[root @ dns ~] # dhcpd -t
인터넷 시스템 컨소시엄 DHCP 서버 4.2.5 Copyright 2004-2013 인터넷 시스템 컨소시엄. 판권 소유. 자세한 내용은 https://www.isc.org/software/dhcp/를 방문하십시오. ldap-server, ldap-port 및 ldap-base-dn이 구성 파일에 지정되지 않았으므로 LDAP를 검색하지 않음

[root @ dns ~] # systemctl dhcpd 활성화
/etc/systemd/system/multi-user.target.wants/dhcpd.service에서 /usr/lib/systemd/system/dhcpd.service로 심볼릭 링크를 생성했습니다.

[root @ dns ~] # systemctl start dhcpd

[root @ dns ~] # systemctl 상태 dhcpd
● dhcpd.service-DHCPv4 서버 데몬로드 됨 :로드 됨 (/usr/lib/systemd/system/dhcpd.service; 활성화 됨, 공급 업체 사전 설정 : 비활성화 됨) 활성 : 활성 (실행 중) dom 2017-01-29 12:04:59 이후 ITS T; 23s ago Docs : man : dhcpd (8) man : dhcpd.conf (5) Main PID : 2381 (dhcpd) Status : "Dispatching packets ..."CGroup : /system.slice/dhcpd.service └─2381 / usr / sbin / dhcpd -f -cf /etc/dhcp/dhcpd.conf -user dhcpd -group dhcpd --no-pid Jan 29 12:04:59 dns dhcpd [2381] : Internet Systems Consortium DHCP Server 4.2.5 Jan 29 12 : 04 : 59 dns dhcpd [2381] : Copyright 2004-2013 Internet Systems Consortium. 29 월 12 일 04:59:2381 dns dhcpd [29] : 판권 소유. 12 월 04 일 59:2381:29 dns dhcpd [12] : 자세한 내용은 https://www.isc.org/software/dhcp/를 방문하십시오. 04 월 59 일 2381:29:12 dns dhcpd [04] : LDAP 이후 LDAP를 검색하지 않음 -server, ldap-port 및 ldap-base-dn이 구성 파일에 지정되지 않았습니다. Jan 59 2381:0:29 dns dhcpd [12] : 임대 파일에 04 임대를 썼습니다. 59 월 2381 일 0:52:54 dns dhcpd [00] : LPF / eth12 / 17 : 04:29 : 12:04:59 / redlocal 2381 월 0 일 52:54:00 dns dhcpd [12] : LPF / eth17에서 전송 / 04 : 29 : 12 : 04 : 59 : 2381 / redlocal Jan 29 12:04:59 dns dhcpd [1] : Socket / fallback / fallback-net에서 전송 4 월 XNUMX 일 XNUMX:XNUMX:XNUMX dns systemd [XNUMX] : 시작됨 DHCPvXNUMX 서버 데몬.

해야 할 일은 무엇입니까?

단순한. 무료 소프트웨어로 Windows 7 또는 기타 클라이언트를 시작하고 테스트 및 확인을 시작하십시오. 우리는 두 명의 클라이언트와 함께했습니다. seven.fromlinux.fan y suse-desktop.fromlinux.fan. 검사는 다음과 같습니다.

버즈 @ sysadmin : ~ $ host seven
seven.fromlinux.fan의 주소는 192.168.10.30입니다.

buzz @ sysadmin : ~ $ host seven.fromlinux.fan
seven.fromlinux.fan의 주소는 192.168.10.30입니다.

buzz @ sysadmin : ~ $ dig IN TXT seven.fromlinux.fan
.... ;; 질문 섹션 :; seven.fromlinux.fan. IN TXT ;; 답변 섹션 : seven.desdelinux.fan. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9"....

팀 "seven"의 이름을 "LAGER"로 변경하고 재부팅합니다. 새 LAGER를 다시 시작한 후 다음을 확인합니다.

버즈 @ sysadmin : ~ $ host seven
호스트 5을 찾을 수 없음 : XNUMX (거부 됨)

buzz @ sysadmin : ~ $ host seven.fromlinux.fan
호스트 seven.desdelinux.fan을 찾을 수 없음 : 3 (NXDOMAIN)

버즈@sysadmin : ~ $ 호스트 라거
lager.desdelinux.fan의 주소는 192.168.10.30입니다.

버즈@sysadmin : ~ $ host lager.fromlinux.fan
lager.desdelinux.fan의 주소는 192.168.10.30입니다.

buzz @ sysadmin : ~ $ dig IN TXT lager.fromlinux.fan
.... ;; 질문 섹션 :; lager.fromlinux.fan. IN TXT ;; 답변 섹션 : lager.desdelinux.fan. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9"....

suse-desktop 클라이언트와 관련하여 :

buzz @ sysadmin : ~ $ host suse-dektop
호스트 suse-dektop을 찾을 수 없음 : 5 (거부 됨)

buzz @ sysadmin : ~ $ host suse-desktop
suse-desktop.desdelinux.fan의 주소는 192.168.10.33입니다.

buzz @ sysadmin : ~ $ host suse-desktop.fromlinux.fan
suse-desktop.desdelinux.fan의 주소는 192.168.10.33입니다.

버즈 @ sysadmin : ~ $ 호스트 192.168.10.33
33.10.168.192.in-addr.arpa 도메인 이름 포인터 suse-desktop.desdelinux.fan.

버즈 @ sysadmin : ~ $ 호스트 192.168.10.30
30.10.168.192.in-addr.arpa 도메인 이름 포인터 LAGER.desdelinux.fan.
버즈 @ sysadmin : ~ $ dig -x 192.168.10.33
.... ;; 질문 섹션 :; 33.10.168.192.in-addr.arpa. IN PTR ;; 답변 섹션 : 33.10.168.192.in-addr.arpa. 3600 IN PTR suse-desktop.fromlinux.fan. ;; 권한 섹션 : 10.168.192.in-addr.arpa. 10800 IN NS dns.fromlinux.fan. ;; 추가 섹션 : dns.fromlinux.fan. 10800 IN A 192.168.10.5 ....

buzz @ sysadmin : ~ $ dig IN TXT suse-desktop.fromlinux.fan ....
; suse-desktop.desdelinux.fan. IN TXT ;; 답변 섹션 : suse-desktop.desdelinux.fan. TXT에서 3600 "31b78d287769160c93e6dca472e9b46d73"

;; 권한 섹션 : desdelinux.fan. 10800 IN NS dns.fromlinux.fan. ;; 추가 섹션 : dns.fromlinux.fan. 10800에서 192.168.10.5
....

다음 명령도 실행 해 보겠습니다.

[root @ dns ~] # linux.fan axfr에서 발굴
; << >> DiG 9.9.4-RedHat-9.9.4-29.el7_2.4 << >> desdelinux.fan axfr ;; 글로벌 옵션 : + linux.fan의 cmd. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. linux.fan에서 6 86400 3600 604800 10800. 10800 IN NS dns.fromlinux.fan. linux.fan에서. 10800 IN MX 10 mail.fromlinux.fan. linux.fan에서. 10800 IN TXT "FromLinux, 자유 소프트웨어 전용 블로그"ad-dc.desdelinux.fan. 10800 IN A 192.168.10.3 blog.desdelinux.fan. 10800 IN A 192.168.10.7 dns.fromlinux.fan. 10800 IN A 192.168.10.5 fileserver.fromlinux.fan. 10800 IN A 192.168.10.4 ftpserver.fromlinux.fan. 10800 IN A 192.168.10.8 LAGER. fromlinux.fan. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9"LAGER.fromlinux.fan.   3600 IN A 192.168.10.30 mail.fromlinux.fan. 10800 IN A 192.168.10.9 proxyweb.fromlinux.fan. 10800 IN A 192.168.10.6 suse-desktop.fromlinux.fan. 3600 IN TXT "31b78d287769160c93e6dca472e9b46d73"suse-desktop.desdelinux.fan. 3600 IN A 192.168.10.33 sysadmin.fromlinux.fan. linux.fan에서 10800 IN To 192.168.10.1 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 6 86400 3600 604800 10800

위의 출력에서 ​​우리는 굵게 그들 TTL -초 단위-DHCP 서비스에서 부여한 IP 주소가있는 컴퓨터, DHCP에서 제공 한 TTL 3600의 명시 적 선언이있는 컴퓨터의 경우. 고정 IP는 각 영역 파일의 SOA 레코드에 선언 된 3H -3 시간 = 10800 초의 $ TTL에 따라 안내됩니다.

같은 방식으로 리버스 존을 확인할 수 있습니다.

[root @ dns ~] # dig 10.168.192.in-addr.arpa axfr

다른 매우 흥미로운 명령은 다음과 같습니다.

[root @ dns ~] # named-journalprint /var/named/dynamic/db.desdelinux.fan.jnl
[root @ dns ~] # named-journalprint /var/named/dynamic/db.10.168.192.in-addr.arpa.jnl
[root @ dns ~] # journalctl -f

Zones 파일의 수동 수정

DHCP가 동적으로 영역 파일을 업데이트하는 게임에 들어온 후 이름영역 파일을 수동으로 수정해야하는 경우 다음 절차를 수행해야하지만 유틸리티 작동에 대해 조금 더 알기 전에는 수행하지 않아야합니다. rndc 이름 서버 제어를 위해.

[root @ dns ~] # man rndc
....
       고정 [영역 [클래스 [보기]]]
           동적 영역에 대한 업데이트를 일시 중단합니다. 구역을 지정하지 않으면 모든 구역이 일시 중단됩니다. 이렇게하면 일반적으로 동적 업데이트에 의해 업데이트되는 영역을 수동으로 편집 할 수 있습니다. 또한 저널 파일의 변경 사항이 마스터 파일에 동기화되도록합니다. 영역이 고정 된 동안에는 모든 동적 업데이트 시도가 거부됩니다.

       해동 [영역 [클래스 [보기]]]
           고정 된 동적 영역에 대한 업데이트를 활성화합니다. 영역을 지정하지 않으면 모든 고정 영역이 활성화됩니다. 이렇게하면 서버가 디스크에서 영역을 다시로드하고로드가 완료된 후 동적 업데이트를 다시 활성화합니다. 영역이 해동 된 후에는 동적 업데이트가 더 이상 거부되지 않습니다. 영역이 변경되고 ixfr-from-differences 옵션이 사용중인 경우 저널 파일이 업데이트되어 영역의 변경 사항을 반영합니다. 그렇지 않으면 영역이 변경된 경우 기존 저널 파일이 제거됩니다. ....

뭐, 내가 전체 매뉴얼을 필사 할 거라고 생각 했어? 나머지는 당신에게 맡깁니다. 😉

기본적으로 :

  • rndc 동결 [영역 [클래스 [보기]]], 영역의 동적 업데이트를 일시 중단합니다. 하나를 지정하지 않으면 모두 고정됩니다. 이 명령을 사용하면 고정 영역 또는 모든 영역을 수동으로 편집 할 수 있습니다. 고정 된 동안에는 모든 동적 업데이트가 거부됩니다.
  • rndc 해동 [영역 [클래스 [보기]]], 이전에 고정 된 영역에서 동적 업데이트를 활성화합니다. DNS 서버는 디스크에서 영역 파일을 다시로드하고 다시로드가 완료된 후 동적 업데이트가 다시 활성화됩니다.

영역 파일을 수동으로 편집 할 때주의해야 할 사항은 무엇입니까? 일련 번호를 1 씩 늘리는 것을 잊지 않고 만드는 것처럼 동일합니다. 일련의 최종 변경 사항으로 파일을 저장하기 전에.

예 :

[root @ dns ~] # linux.fan에서 rndc 동결

[root @ dns ~] # nano /var/named/dynamic/db.fromlinux.fan
필요 여부에 관계없이 어떤 이유로 든 영역 파일을 수정합니다. 변경 사항을 저장합니다

[root @ dns ~] # linux.fan에서 rndc 해동
영역 재 장전 및 해동이 시작되었습니다. 결과를 보려면 로그를 확인하십시오.

[root @ dns ~] # journalctl -f
29 월 14 일 06:46:2257 DNS 이름이 [XNUMX] : 해동 영역 'desdelinux.fan/IN': 성공
29 월 14 일 06:46:2257 DNS 이름이 [6] : linux.fan/IN의 영역 : 영역 직렬 (XNUMX)이 변경되지 않았습니다. 영역이 슬레이브로 전송되지 않을 수 있습니다.
29 월 14 일 06:46:2257 DNS 이름이 [6] : desdelinux.fan/IN 영역 : 직렬 XNUMX로드 됨

콘솔에 빨간색으로 표시되는 이전 출력의 오류는 일련 번호를 1 씩 늘리는 것을 "잊었다"는 사실 때문입니다. 절차를 올바르게 수행했다면 출력은 다음과 같을 것입니다.

[root @ dns ~] # journalctl -f
-로그는 Sun 2017-01-29 08:31:32 EST에 시작됩니다. -Jan 29 14:06:46 DNS 이름 [2257] : zone desdelinux.fan/IN : 직렬 6 개 29 월 14 일 10:01:1 dns systemd [43] : 사용자 root의 세션 29을 시작했습니다. 14 월 10 일 01:1:43 dns systemd [29] : 사용자 root의 세션 14을 시작합니다. 10 월 01 일 2693:64:1 dns CROND [1] : (루트) CMD (/ usr / lib1 / sa / sa29 14) 10 월 45 일 2257:29:14 dns 이름 [10] : 제어 채널 명령 'freeze from linux. fan 'Jan 45 2257:29:14 DNS named [10] : frozen zone'desdelinux.fan/IN ': success Jan 58 2257:29:14 DNS named [10] : received control channel command'thaw desdelinux.fan 'Jan 58 2257:29:14 DNS 이름 [10] : 영역 해동 'desdelinux.fan/IN': 성공 58 월 2257 일 29:14:10 DNS 이름 [58] : 영역 desdelinux.fan/IN : 저널 파일이 오래되었습니다. 저널 파일 제거 2257 월 7 일 XNUMX:XNUMX:XNUMX DNS 이름이 [XNUMX] : desdelinux.fan/IN 영역 : 직렬 XNUMX로드 됨
  • 독자 여러분, 명령 출력을주의 깊게 읽어야한다고 반복합니다. 개발자가 아무리 간단하더라도 각 명령을 프로그래밍하는 데 너무 많은 작업을 썼습니다..

개요

지금까지 우리는 DHCP를 통한 동적 주소 부여 및 DNS를 통한 컴퓨터 및 도메인 이름의 확인을 참조하여 SME 네트워크의 우수한 성능을위한 중요하고 중요한 서비스 인 DHCP 쌍의 DNS 구현을 다루었습니다.

우리는 당신이 우리처럼 전체 절차를 즐겼기를 진심으로 바랍니다. 콘솔을 사용하는 것이 더 어려워 보일 수 있지만 도움을 받아 UNIX® / Linux에서 서비스를 구현하는 것이 훨씬 쉽고 교육적입니다.

그들은 세르반테스가 아닌 셰익스피어의 언어로 생각하고, 만들고, 쓰고, 수정하고, 다시 쓰고, 출판 한 개념에 대한 오해를 용서합니다. 😉

다음 배송

DNS 레코드에 대한 이론적 추가와 함께 조금 더 비슷하지만 데비안에서 생각합니다. 우리는 그 분배를 잊을 수 없습니다.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

15 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   크리스티안 머천

    이러한 유익한 기사를 작성해 주신 칭찬에 감사드립니다. 나에게 많은 도움이 될 것입니다.

  2.   페데리코

    저를 따라와이 게시물에 대한 평가에 대해 Cristian에게 대단히 감사합니다. 성공!

  3.   이스마엘 알바레즈 웡

    Federico의이 새 게시물을 처음 살펴본 후«PYMES»시리즈 전체에서 볼 수있는 뛰어난 전문성이 다시 한 번 눈에 띕니다. 모든 네트워크에서 가장 중요한 두 가지 서비스 (DNS 및 DHCP)에서 도메인을 설명하는 세부 정보와 함께. 이번에는 이전 댓글과 달리이 게시물에서 언급 한 내용을 실행 한 후 두 번째 댓글이 보류 중입니다.

  4.   크레스포88

    코멘트가 없습니다, pa '400 !!! Fico는 내가 귀하의 게시물을 읽었고 더 이상 요청할 수 없다는 것을 잘 알고 있기 때문에 감사합니다. 사용자의 개인 데스크탑을 설치하고 설정하는 방법부터 시작하여 워크 스테이션이 기반이며, 당신이 매우 잘 설명하는 네트워크 서비스의 존재감입니다. 당신은 등반하고 있고 레벨이 올라가는 것은 사실이지만, 시작하는 사람들보다 적은 사람들, 한동안 나와 같은 사람들, 가장 진보 된 사람들을 위해 글을 쓰고 출판 한 것이 사실입니다.
    시간이 지남에 따라 많은 사람들이 이미 도착했다는 결론에 도달했습니다.이 이론은 읽기를 원하지 않는다는 단순한 사실에 대해 습득하는 데 많은 비용이 듭니다. ???, 질문, 어디서 찾을 수 있는지, 오류가 어디에서 왔는지 모를 때 너무 많은 골칫거리가되는 오류에서 벗어나는 방법은 중복 가치가 있습니다.
    이러한 이유로, 여러분이 발표 한대로 다음 출판물에 DNS 레코드에 대해 포함 할 이론적 요소를 남겨 두지 않기를 바랍니다. 사랑하는 DEBIAN에 관해서는 훨씬 적습니다.
    대단히 감사합니다. 우리는 기다리고 있습니다.

  5.   사냥꾼

    항상 피코처럼 훌륭합니다! 나는 데비안 버전을 기다렸다. 나는 그 배포판으로 수년간 모든 것을 플레이 해왔다.

  6.   페데리코

    Wong : 읽은 후 당신의 의견은 많은 가치가 있습니다. 콘텐츠를 테스트 할 때 여러분의 의견을 기다리고 있습니다. 그게 여러분이 좋아하는 방식이라는 것을 알고 있기 때문입니다. 😉

  7.   페데리코

    Crespo : 항상 그렇듯이 귀하의 의견은 매우 호평입니다. 이 시리즈의 구성에서 제가 올린 일반적인 대사를 포착 한 것을 확인합니다. 여러분처럼 많은 사람들이 이미 눈치 채 셨기를 바랍니다. 귀하의 의견에 감사드립니다.

  8.   페데리코

    Dhunter : 다시 읽어 주셔서 감사합니다! 오래 기다릴 필요가 없습니다. 늦어도 월요일까지 또는 그 전에 게시가 완료됩니다. 세 가지 다른 배포판을 다루는 것이 쉽지 않다고 생각하지 마십시오. 존경 할만한 독자가 요청합니다. 데비안과 우분투뿐만 아니라 세 가지 중소 기업 지향.

  9.   크레스포88

    당신이 출판했다면 그것은 당신이 할 수 있기 때문입니다. 우리는 당신을 지원하고 당신이 그 선을 따를 것이라는 것을 알고 있습니다.
    dhunter로서 나는 날카로운 이빨을 가진 데비안 릴리스를 기다립니다. NTP에 대해 조금만 다루면 좋을 것입니다. Sl2와 큰 포옹. 선생님이 저에게 그런 모든 것을 가르쳐 주 셨다면, HAHAJA, Platinum Degree, HAHAJJA.

  10.   페데리코

    명령 출력의 세부 수준은 중요성을 표시하는 데 필요합니다. 그들은 많이 말합니다. 기사가 길고 무거운 기사라고 생각하기 때문에 이러한 수준의 세부 사항을 다루는 기사는 거의 없습니다. 글쎄요, SysAdmin의 일 중 일부는 문제가 발생했을 때뿐만 아니라 수표를받는 상황에서도 무겁고 상세한 출력을 읽는 것입니다.

  11.   이스마엘 알바레즈 웡

    안녕하세요 Federico, 저는 이전에 문제의 게시물을주의 깊게 검토 한 후 몇 가지 의견을 작성하겠다고 약속했습니다. 글쎄, 그들은 다음으로 간다.
    -DHCP에 의해 동적 DNS 업데이트를 위해 TSIG 키를 생성하는 대신 dhcp.key와 동일한 rndc.key 키를 복사하는 대신이 방법이 "너무 간단"하다는 것은 목표가 기술성뿐 아니라는 것을 보여줍니다. HOWTO-INSTALL-DNS의-&-DHCP 그러나 우리가 생각하도록 가르치는, 저자를위한 5 개의 별.
    -DNS 구성 파일 named.conf에서«allow-transfer {localhost; 192.168.10.1; };» SysAdmin 워크 스테이션 및 로컬 호스트 (DNS 서버 자체)에서만 도메인«desdelinux.fan»을 테스트하고 TSIG 키를 삽입하여 DHCP에서 DNS를 업데이트합니다.
    -레코드 유형에 대한 "자세한"설명과 함께 DNS의 직접 및 역 영역을 생성하는 것이 매우 좋습니다. "# named-checkconf -zp"명령을 실행하여 이전에 명명 된 모든 구문을 확인합니다. 하드 리셋 및 다양한 유형의 DNS 레코드를 확인하기 위해 "dig"명령을 실행하는 예.
    . DHCP 구성에서 (/etc/dhcp/dhcpd.conf 파일 사용) :
    -할당 할 동적 IP 주소 범위, 네임 서버 정의 등의 로컬 네트워크를 추가하는 방법 또한 구성에서 "ddns- ..."줄을 사용하여 DNS 레코드를 업데이트하도록 DHCP에 지시하는 방법도 설명합니다.
    . 모든 것이 이미 작동 중일 때, 5 STARS FOR THE AUTHOR, "# dig desdelinux.fan axfr"명령을 실행하여 LAN에서 동적 IP가 할당 된 컴퓨터의 고정 IP가있는 컴퓨터의 TTL을 확인합니다.
    . 마지막으로, "# rndc freeze desdelinux.fan"로 먼저 고정한 다음 "# rndc thaw desdelinux.fan"으로 고정 해제하여 Zones 파일을 수동으로 수정합니다.
    . 그리고 최고의 모든 것이 터미널에서 이루어졌습니다.
    Fico를 유지하십시오.

    1.    즐거움

      안녕하세요
      Ik kom net kijken, dit omdat ik probeer te achterhalen hoe het kan dat alles gedeeld en verwijderd wordt op mijn computer zelfs mijn foto 's. mobiel에서 mijn eigen 컴퓨터를 제어 할 수 있습니다.
      dhcp에서 DNS를 검색했습니다. Ik weet echt niet hoe ik dit moet oplossen en het kan verwijderen. Misschien dat iemand mij wilt helpen? Dit은 namelijk buiten mij om geinstalleerd입니다. Walgelijk gedrag vind ik het.

  12.   페데리코

    Wong : 귀하의 의견은 기사를 보완합니다. 진지하게, 그것은 당신이 그것을 철저히 연구했음을 보여줍니다. 그렇지 않으면 자신이하는 세부 수준으로 주석을 달 수 없습니다. 그냥 추가하세요 전송 허용 주로 DNS 슬레이브가 있고 마스터에서 마스터로 영역을 전송할 수있는 경우에 사용됩니다. 단일 컴퓨터에서 위험하지 않은 검사를 수행하기위한 구현하기 쉬운 메커니즘이기 때문에 이러한 방식으로 사용합니다. 5 개의 평가를 주셔서 대단히 감사합니다. 다음 기사에서 계속 기다리겠습니다.

  13.   이그나시오엠

    안녕하세요 페데리코. 내가 조금 늦었다는 것을 알고 있지만 질문하고 싶습니다.
    도메인을 내 vps 서버로 지정하려는 경우이 절차가 도움이됩니까?

    15 분마다 다음 시스템 메시지가 표시됩니다.

    eth0의 DHCPREQUEST에서 포트 67 (xid =…)
    (xid =…)의 DHCPACK
    바인딩-970 초에 갱신.

    그리고 내가 이해 한 바에 따르면 내 도메인과 전용 서버의 IP로 A 레코드를 만들어야합니다.

    * 나는이 기사에 대해 축하하고 감사합니다. 그것이 내가 찾고 있던 것인지는 모르겠지만 매우 흥미롭고 잘 설명되어 있습니다. 또한 이미 험담을했던 "DNS and BIND"의 추천을 받아 매우 흥미로워 보입니다.

    아르헨티나로부터 인사!

    1.    안토니오 발데스 투자 그

      저에게 연락주세요 valdestoujague@yandex.com