Поиск по сайту:

Настройка DNS-сервера только для кэширования с использованием «Bind» в CentOS 6.5


Существует несколько типов DNS-серверов, таких как главный, подчиненный, сервер пересылки и кэш, среди них DNS только для кэширования – тот, который проще настроить. DNS использует протокол UDP, поэтому время запроса сокращается, поскольку протокол UDP не имеет подтверждения.

Читайте также: настройка главного-подчиненного DNS-сервера в CentOS 6.5

DNS-сервер, предназначенный только для кэширования, также известен как преобразователь. Он будет запрашивать записи DNS, получать всю информацию DNS с других серверов и сохранять каждый запрос запроса в своем кеше для дальнейшего использования. Пока мы запрашиваем один и тот же запрос во второй раз, он будет обслуживаться из своего кеша, что сокращает время запроса.

Если вы хотите настроить DNS-сервер только для кэширования в CentOS/RHEL 7, следуйте этому руководству здесь:

Настройка DNS-сервера имен только для кэширования в CentOS/RHEL 7

Моя среда тестирования
IP Address	:	192.168.0.200
Host-name	:	dns.tecmintlocal.com
OS		:	Centos 6.5 Final
Ports Used	:	53
Config File	:	/etc/named.conf
script file	:	/etc/init.d/named

Шаг 1. Установка DNS только для кэширования

1. DNS-сервер только для кэширования можно установить с помощью пакета «bind». Давайте выполним небольшой поиск имени пакета, если мы не помним имя пакета заполнения, используя команду ниже.

yum search bind

2. В приведенном выше результате вы видите отображаемые пакеты. Из этого нам нужно выбрать пакеты «bind» и «bind-utils», давайте установим их, используя следующую команду «yum».

yum install bind bind-utils -y

Шаг 2. Настройка DNS только для кэширования

3. После установки пакетов DNS перейдите к настройке DNS. Откройте и отредактируйте файл named.conf с помощью редактора vim.

vim /etc/named.conf

4. Далее внесите изменения, как предложено ниже, или можете использовать настройки в соответствии со своими требованиями. Ниже приведены изменения, которые нам необходимо внести для DNS-сервера, предназначенного только для кэширования. Здесь по умолчанию будет localhost, нам нужно добавить «any», чтобы принимать запросы из любого диапазона сети.

listen-on port 53 { 127.0.0.1; any; };
allow-query     { localhost; any; };
allow-query-cache       { localhost; any; };

  1. прослушиваемый порт 53. Это говорит о том, что кэш-сервер хочет использовать порт 53 для запросов.
  2. allow-query — определяет, какой IP-адрес может запрашивать сервер (здесь я определил для локального хоста) из любого места, где каждый может отправить запрос.
  3. allow-query-cache – это добавит запрос запроса в привязку.
  4. рекурсия — это запросит ответ и вернет его нам. Во время запроса он может отправить запрос на другой DNS-сервер через Интернет и отозвать запрос.

5. После редактирования файла мы должны подтвердить, не было ли изменено право собственности на файл named.conf с root:named, потому что DNS работает под именем системного пользователя имя.

ls -l /etc/named.conf
ls -l /etc/named.rfc1912.zones

6. Если на сервере включен selinux, после редактирования файла «named.conf» нам необходимо проверить контекст selinux, каждый именованный файл конфигурации должен находиться в « system_u:object_r:named_conf_t:s0», как показано на рисунке ниже.

ls -lZ /etc/named.conf
ls -lZ /etc/named.rfc1912.zones

Хорошо, теперь нам нужно проверить конфигурацию DNS на наличие синтаксических ошибок, прежде чем запускать службу привязки. Если какая-либо ошибка обнаружена, ее также можно отследить из /var/messages.

named-checkconf /etc/named.conf

После того, как результаты проверки синтаксиса кажутся идеальными, перезапустите службу, чтобы изменения вступили в силу, и сделайте службу постоянной, перезагрузите сервер и подтвердите то же самое.

/etc/init.d/named restart
chkconfig named on
chkconfig --list named

7. Затем откройте порт 53 на брандмауэре, чтобы разрешить доступ.

iptables -I INPUT -p udp --dport 53 -j ACCEPT

Шаг 4. DNS только для кэширования Chroot

8. Если вы хотите запустить кеширующий DNS-сервер в среде chroot, вам необходимо установить только пакет chroot, никаких дальнейших действий не требуется. конфигурация, так как по умолчанию она жестко связана с chroot.

yum install bind-chroot -y

После установки пакета chroot вы можете перезапустить указанную службу, чтобы принять новые изменения.

/etc/init.d/named restart

9. После перезапуска именованной службы она автоматически создает жесткую ссылку из файлов конфигурации /etc/named на /var/named/chroot/etc/ каталог. Для подтверждения просто используйте команду cat в /var/named/chroot.

sudo cat /var/named/chroot/etc/named.conf

В приведенной выше конфигурации вы увидите ту же конфигурацию /etc/named.conf, поскольку она будет заменена при установке пакета bind-chroot.

Шаг 5. Настройка DNS на стороне клиента

10. Добавьте серверы кэширования DNS IP 192.168.0.200 в качестве преобразователя на клиентские компьютеры.

На машинах на базе Debian он будет находиться в /etc/resolv.conf, а на машинах на базе RPM он будет находиться в команде setup, или мы можем редактировать вручную в файле /etc/sysconfig/network-scripts/ifcfg-eth0.

11. Наконец пришло время проверить наш кэш-сервер с помощью некоторых инструментов. Мы можем протестировать с помощью команд dig и nslookup в системах Linux, а в Windows вы можете использовать команду nslookup.

Давайте впервые запросим «facebook.com», чтобы он кэшировал свой запрос.

dig facebook.com

dig facebook.com

Используйте команду «nslookup», чтобы подтвердить то же самое.

nslookup facebook.com

Чтобы узнать больше о примерах и использовании команд dig и nslookup, воспользуйтесь следующими ссылками.

  1. 8 команд nslookup и их использование
  2. 10 команд копания и их использование

Здесь мы увидели, насколько успешно мы настроили сервер только для кэширования DNS с помощью пакета привязки, а также защитили его с помощью пакета chroot.