用于Debian 6.0(II)上的LAN的主要主DNS

我们将继续阅读我们的系列文章,在这篇文章中,我们将探讨以下方面:

  • 安装
  • 目录和主文件

在继续之前,我们建议您不要停止阅读:

安装

在控制台中并作为用户  我们安装 绑定9:

资质安装bind9

我们还必须安装软件包 dnsutil 它具有进行DNS查询和诊断操作所需的必要工具:

aptitude安装dnsutils

如果要查阅存储库中随附的文档:

aptitude安装bind9-doc

该文档将存储在目录中 / usr /共享/ doc / bind9-doc / arm 索引文件或目录是 bv9ARM.html。 要打开它,请运行:

firefox / usr /共享/ doc / bind9-doc / arm / Bv9ARM.html

当我们安装 绑定9 在Debian上,软件包也是如此 绑定9实用程序 这为我们提供了一些非常有用的工具来维护BIND的有效安装。 其中我们会发现 rndc,named-checkconf和named-checkzone。 而且,包装 dnsutil 贡献了一系列的BIND客户程序,其中包括  和 NSLOOKUP。 在以下文章中,我们将使用所有这些工具或命令。

要了解每个软件包的所有程序,我们必须以用户身份执行 :

dpkg -L bind9utils dpkg -L dnsutils

或去 突触,查找软件包,然后查看安装了哪些文件。 特别是那些安装在文件夹中的文件 / usr / bin o / usr / sbin.

如果我们想更多地了解如何使用已安装的每个工具或程序,则必须执行:

目录和主文件

当我们安装Debian时,文件被创建 / etc / resolv.conf中。 此文件或“解析程序服务配置文件”,其中包含多个选项,默认情况下是安装过程中声明的DNS服务器的域名和IP地址。 由于文件帮助的内容是西班牙语,并且非常清楚,因此建议您使用以下命令阅读文件 人resolv.conf.

安装后 绑定9 在Squeeze中,至少创建以下目录:

/ etc / bind / var / cache / bind / var / lib / bind

在通讯录中 / etc /绑定 我们找到了以下配置文件,其中包括:

named.conf named.conf.options named.conf.default-zones named.conf.local rndc.key

在通讯录中 / var /缓存/绑定 我们将创建 地区 我们稍后会处理。 出于好奇,请以用户身份在控制台中运行以下命令 :

ls -l / etc / bind ls -l / var / cache / bind

当然,最后一个目录将不包含任何内容,因为我们尚未创建本地区域。

为方便起见,将BIND设置分为多个文件。 每个文件都有特定的功能,如下所示:

命名.conf:主配置文件。 它包括文件命名.conf.options命名.conf.local y named.conf.default 区域.

命名.conf.options:常规DNS服务选项。 指示: 目录“ / var / cache / bind” 它将告诉bind9在哪里寻找创建的本地区域的文件。 我们还在这里声明服务器“代理“或近似翻译”最多可增加3个,无非就是我们可以从我们的网络(当然是通过防火墙)向网络查询的外部DNS服务器,它将响应问题或请求我们的DNS当地无法回应。

例如,如果我们正在为局域网配置DNS192.168.10.0/24,并且我们希望其中一个转发器成为UCI名称服务器,因此必须声明forwarders指令 {200.55.140.178,​​XNUMX; }; 服务器对应的IP地址 ns1.uci.cu.

这样,我们将能够查询我们的本地DNS服务器,这是yahoo.es主机的IP地址(显然不在我们的LAN上),因为我们的DNS将询问UCI是否知道哪个IP地址是。 yahoo.es,那么它将为我们提供令人满意的结果。 另外,在文件本身中 命名.conf.option 我们将声明配置的其他重要方面,我们将在后面看到。

named.conf.default 区域:顾名思义,它们是默认区域。 在这里,您将文件的名称配置为BIND,该文件包含启动DNS缓存所需的根服务器或根服务器的信息,尤其是该文件数据库.root。 还指示BIND在解析域名名称时拥有完全的权限(专制)。 本地,无论是直接查询还是反向查询,对于“广播”区域都是相同的。

命名.conf.local:文件,我们在其中声明每个DNS服务器名称的本地配置 地区,这将是DNS记录文件,该文件将映射连接到我们LAN的计算机的名称及其IP地址,反之亦然。

rndc密钥:生成的文件包含控制BIND的密钥。 使用BIND服务器控制实用程序 直流,我们将能够重新加载DNS配置,而无需使用以下命令重新启动它 rndc重新加载。 当我们在本地区域的文件中进行更改时非常有用。

在Debian中,“本地区域”文件 也可以位于 / var / lib /绑定; 而在其他发行版(如Red Hat和CentOS)中,它们通常位于  / var / lib /命名 或其他目录,具体取决于实现的安全程度。

我们选择目录 / var /缓存/绑定 这是默认Debian在文件中建议的一个 命名.conf.options。 我们可以使用任何其他目录,只要我们告诉 绑定9 在哪里寻找区域的文件,或者我们在文件中提供每个区域的绝对路径 命名.conf.local。 使用我们使用的发行版推荐的目录非常健康。

讨论为BIND创建Cage或Chroot所涉及的其他安全性不在本文讨论范围之内。 通过SELinux上下文的安全性问题也是如此。 那些需要实现这些功能的人应该参考手册或专业文献。 请记住,文档包 bind9文件 安装在目录中 / usr /共享/ doc / bind9-doc.

好先生们,到目前为止,第二部分。 由于我们的科长提出了很好的建议,我们不想只讲一篇文章。 最后! 在下一章中,我们将深入探讨BIND设置和测试……。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   卡洛斯安德烈斯

    恭喜,很好的文章!

    1.    FICO

      非常感谢..

  2.   恩里克

    出于安全原因,这不太重要:不要打开dns(开放解析器)

    参考文献:
    1) http://www.google.com/search?hl=en&q=spamhaus+ataque
    2) http://www.hackplayers.com/2013/03/el-ataque-ddos-spamhaus-y-la-amenaza-de-dns-abiertos.html
    我引用:
    «...例如,开放DNS解析器项目(openresolverproject.org)是一组安全专家为解决此问题而做出的努力,估计目前有27万个“开放递归解析器”,其中25万是重大威胁,潜在威胁,正等待释放对新目标的愤怒。
    问候

  3.   评估

    很好地带给人们像DNS这样的重要服务。
    如果可以指出的话,我所做的就是您对“转发者”的可怜的翻译,看起来好像是从Google翻译中提取的一样。 正确的翻译是“转发服务器”或“转发器”。
    一切都很好。
    问候

    1.    费德里科

      语义问题。 如果将请求转发给另一个人以获得响应,则不是将请求推进到另一个级别。 我认为古巴西班牙语中最好的治疗方法是Adelantadores,因为我指的是“通过”或“提前”我(本地DNS)无法回答的问题。 简单。 对我来说,用英语写这篇文章会更容易些。 但是,我总是澄清我的翻译。 感谢您的及时评论。

  4.   s0rmt4il

    豪华;)!

    的问候!

  5.   杰卡莱47

    对于OpenSUSE?

    1.    费德里科

      CREO适用于任何发行版。 我认为,区域文件的位置会有所不同。 没有?

  6.   FICO

    谢谢大家的评论..我很高兴接受您的建议..😉