Primaire Master DNS voor een LAN op Debian 6.0 (II)

We gaan verder met onze serie artikelen en in deze gaan we in op de volgende aspecten:

  • Installatie
  • Directory's en hoofdbestanden

Voordat u verdergaat, raden we u aan niet te stoppen met lezen:

Installatie

In een console en als gebruiker wortel we installeren de binden9:

aptitude installeer bind9

We moeten ook het pakket installeren dnsutils die de nodige tools heeft om DNS-query's te maken en de werking te diagnosticeren:

aptitude installeer dnsutils

Als u de documentatie in de repository wilt raadplegen:

aptitude installeer bind9-doc

De documentatie wordt opgeslagen in de directory / usr / share / doc / bind9-doc / arm en het indexbestand of de inhoudsopgave is de bv9ARM.html. Om het te openen:

firefox / usr / share / doc / bind9-doc / arm / Bv9ARM.html

Wanneer we het binden9 op Debian, doet het pakket dat ook bind9utils wat ons een aantal zeer nuttige tools geeft om een ​​werkende installatie van een BIND te onderhouden. Onder hen zullen we vinden rndc, named-checkconf en named-checkzone. Bovendien is het pakket dnsutils draagt ​​een hele reeks BIND-clientprogramma's bij, waaronder de graven en nslookup. We zullen al deze tools of opdrachten gebruiken in de volgende artikelen.

Om alle programma's van elk pakket te kennen, moeten we deze als gebruiker uitvoeren wortel:

dpkg -L bind9utils dpkg -L dnsutils

Of ga naar Synaptic, zoek het pakket en kijk welke bestanden zijn geïnstalleerd. Vooral degenen die in mappen zijn geïnstalleerd / Usr / bin o / usr / sbin.

Als we meer willen weten over het gebruik van elk geïnstalleerd hulpprogramma of programma, moeten we het volgende uitvoeren:

Mens

Directory's en hoofdbestanden

Wanneer we Debian installeren, wordt het bestand aangemaakt / Etc / resolv.conf. Dit bestand of 'Configuratiebestand van de resolver-service", Het bevat verschillende opties die standaard de domeinnaam en het IP-adres van de DNS-server zijn die tijdens de installatie zijn opgegeven. Omdat de inhoud van de hulp van het bestand in het Spaans is en heel duidelijk is, raden we aan om het te lezen met de opdracht man resolv.conf.

Na het installeren van het binden9 In Squeeze worden in ieder geval de volgende mappen aangemaakt:

/ etc / bind / var / cache / bind / var / lib / bind

In het adresboek / etc / bind we vinden onder meer de volgende configuratiebestanden:

named.conf named.conf.options named.conf.default-zones named.conf.local rndc.key

In het adresboek / var / cache / bind we zullen de bestanden van het Lokale gebieden die we later zullen behandelen. Voer uit nieuwsgierigheid de volgende opdrachten uit in een console als gebruiker wortel:

ls -l / etc / bind ls -l / var / cache / bind

De laatste directory zal natuurlijk niets bevatten, aangezien we nog geen Local Zone hebben aangemaakt.

Het verdelen van de BIND-instellingen in meerdere bestanden wordt gedaan voor gemak en duidelijkheid. Elk bestand heeft een specifieke functie zoals we hieronder zullen zien:

genaamd.conf: Hoofdconfiguratiebestand. Het bevat de bestandennamed.conf.optionsgenaamd.conf.local y benoemde.conf.default-zones.

named.conf.options: Algemene DNS-service-opties. Richtlijn: directory "/ var / cache / bind" het zal bind9 vertellen waar de bestanden van de aangemaakte lokale zones moeten worden gezocht. We verklaren hier ook de servers "Forwarders'Of in een geschatte vertaling' Gaat vooruit 'tot een maximum van 3, wat niets meer is dan externe DNS-servers die we kunnen raadplegen vanuit ons netwerk (via een firewall natuurlijk) die zullen reageren op de vragen of verzoeken die onze DNS local kan niet reageren.

Als we bijvoorbeeld een DNS voor het LAN configureren192.168.10.0/24, en we willen dat een van onze expediteurs een UCI-naamserver is, moeten we de richtlijn expediteurs aangeven {200.55.140.178; }; IP-adres dat overeenkomt met de server ns1.uci.cu.

Op deze manier kunnen we onze lokale DNS-server raadplegen, dit is het IP-adres van de yahoo.es-host (die duidelijk niet op ons LAN staat), aangezien onze DNS de UCI zal vragen of hij weet wat het IP-adres is van yahoo.es, en dan geeft het ons een bevredigend resultaat of niet. Ook en in het bestand zelf benoemde.conf.optie We zullen andere belangrijke aspecten van de configuratie aangeven, zoals we later zullen zien.

benoemde.conf.default-zones: Zoals de naam al aangeeft, zijn dit de standaardzones. Hier configureert u de BIND de naam van het bestand dat de informatie bevat van de Root Servers of Root Servers die nodig zijn om de DNS-cache te starten, meer specifiek het bestanddb.root. De BIND is ook geïnstrueerd om volledige Autoriteit te hebben (om autoritair te zijn) bij het oplossen van namen voor de localhost, zowel in directe als omgekeerde zoekopdrachten, en hetzelfde voor de "Broadcast" -gebieden.

genaamd.conf.local: Bestand waarin we de lokale configuratie van onze DNS-server aangeven met de naam van elk van de Lokale gebieden, en welke de DNS Record Files zullen zijn die de namen van de computers die op ons LAN zijn aangesloten zullen toewijzen aan hun IP-adres en vice versa.

rndc.toets: Gegenereerd bestand met de sleutel om de BIND te besturen. Met behulp van het BIND-hulpprogramma voor serverbeheer rndc, kunnen we de DNS-configuratie opnieuw laden zonder deze opnieuw te hoeven starten met de opdracht rndc herladen. Erg handig als we wijzigingen aanbrengen in de bestanden van de Local Zones.

In Debian de Local Zones-bestanden kan ook in / var / lib / bind; terwijl ze zich in andere distributies zoals Red Hat en CentOS meestal bevinden in  / var / lib / named of andere mappen, afhankelijk van de mate van geïmplementeerde beveiliging.

We selecteren de directory / var / cache / bind het is degene die standaard door Debian in het bestand wordt voorgesteld named.conf.options. We kunnen elke andere directory gebruiken, zolang we de binden9 waar u de bestanden van de zones moet zoeken, of we geven u het absolute pad van elk van hen in het bestand genaamd.conf.local. Het is erg gezond om de mappen te gebruiken die worden aanbevolen door de distributie die we gebruiken.

Het valt buiten het bestek van dit artikel om de extra beveiliging te bespreken die nodig is om een ​​Cage of Chroot voor de BIND te maken. Dat geldt ook voor de kwestie van beveiliging via de SELinux-context. Degenen die dergelijke functies moeten implementeren, moeten zich wenden tot handleidingen of gespecialiseerde literatuur. Onthoud dat het documentatiepakket bind9-doc is geïnstalleerd in de directory / usr / share / doc / bind9-doc.

Nou heren, tot nu toe het 2e deel. Vanwege de goede aanbevelingen van onze chef willen we geen enkel artikel uitdiepen. Tenslotte! we zullen in het volgende hoofdstuk ingaan op de kern van BIND Setup en Testing ...


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Carlos Andres zei

    gefeliciteerd heel goed artikel!

    1.    fico zei

      Heel erg bedankt ..

  2.   Enrique zei

    Dit is om veiligheidsredenen minder belangrijk: laat een dns niet openstaan ​​(open resolver)

    referenties:
    1) http://www.google.com/search?hl=en&q=spamhaus+ataque
    2) http://www.hackplayers.com/2013/03/el-ataque-ddos-spamhaus-y-la-amenaza-de-dns-abiertos.html
    Ik citeer:
    «... Bijvoorbeeld, het Open DNS Resolver Project (openresolverproject.org), de inspanning van een groep beveiligingsexperts om dit op te lossen, schat dat er momenteel 27 miljoen" Open Recursive Resolvers "zijn, en 25 miljoen daarvan vormen een aanzienlijke bedreiging ., latent, wachtend om zijn woede opnieuw te ontketenen tegen een nieuw doelwit .. »
    groeten

  3.   ooit zei

    Heel goed om mensen tegenwoordig in zo'n belangrijke dienst als DNS te krijgen.
    Wat ik doe, als ik iets kan aanwijzen, is uw spijtige vertaling van "expediteurs", die eruitziet alsof deze uit Google translate is gehaald. De juiste vertaling is "Forwarding Servers" of "Forwarders".
    Al het andere, geweldig.
    groeten

    1.    Federico zei

      Semantisch probleem. Als u een verzoek doorstuurt naar een ander om een ​​antwoord te krijgen, gaat u niet over een verzoek naar een ander niveau. Ik geloofde dat Adelantadores de beste behandeling in Cubaans Spaans was, omdat ik verwees naar Pass of Advance, een vraag die ik (de lokale DNS) niet kon beantwoorden. Gemakkelijk. Ik had het artikel gemakkelijker in het Engels kunnen schrijven. Ik geef echter altijd duidelijkheid over Mijn vertalingen. Bedankt voor uw tijdige reactie.

  4.   st0rmt4il zei

    Luxe;)!

    Groeten!

  5.   jecale47 zei

    En voor OpenSUSE?

    1.    Federico zei

      CREO werkt voor elke distro. De bestandslocatie van zones varieert, denk ik. Nee?

  6.   fico zei

    Dank u allen voor uw commentaar .. en ik accepteer graag uw suggesties .. 😉