[CENTOS] Interner DNS-Serveraufbau (nur ein Eintrag / PTR-Eintrag)

Dieses Mal besteht die Prozedur darin, einen DNS-Server in der Überprüfungsumgebung zu erstellen und eine Vorwärts- / Rückwärtssuche für den A-Eintrag / PTR-Eintrag durchzuführen.

Stellen Sie die virtuelle Maschine bereit

Konfigurieren Sie zunächst die Einstellungen für die virtuelle Hardware für die virtuelle Maschine.

Starten Sie als Nächstes die virtuelle Maschine und installieren Sie das Betriebssystem. Die Installationseinstellungen sind optional, bei der Softwareauswahl wird jedoch eine minimale Installation ausgewählt. Starten Sie nach der Installation neu.

Im Folgenden finden Sie Informationen zum Erstellen eines lokalen Repositorys. https://qiita.com/fooot4/items/6e7ec0df51ac18abfb2b

Binden installieren

# yum --disablerepo=* --enablerepo=local install bind
Geladenes Plug-In:fastestmirror
Loading mirror speeds from cached hostfile
Abhängigkeiten auflösen
-->Transaktionsbestätigung durchführen.
--->Paket binden.x86_64 32:9.9.4-29.installiere el7
-->Ich habe es mit Abhängigkeiten zu tun: bind-libs = 32:9.9.4-29.el7 Paket: 32:bind-9.9.4-29.el7.x86_64
-->Ich habe es mit Abhängigkeiten zu tun: liblwres.so.90()(64bit)Paket: 32:bind-9.9.4-29.el7.x86_64
-->Ich habe es mit Abhängigkeiten zu tun: libisccfg.so.90()(64bit)Paket: 32:bind-9.9.4-29.el7.x86_64
-->Ich habe es mit Abhängigkeiten zu tun: libisccc.so.90()(64bit)Paket: 32:bind-9.9.4-29.el7.x86_64
-->Ich habe es mit Abhängigkeiten zu tun: libisc.so.95()(64bit)Paket: 32:bind-9.9.4-29.el7.x86_64
-->Ich habe es mit Abhängigkeiten zu tun: libdns.so.100()(64bit)Paket: 32:bind-9.9.4-29.el7.x86_64
-->Ich habe es mit Abhängigkeiten zu tun: libbind9.so.90()(64bit)Paket: 32:bind-9.9.4-29.el7.x86_64
-->Transaktionsbestätigung durchführen.
--->Paket binden-libs.x86_64 32:9.9.4-29.installiere el7
-->Abhängigkeitsauflösung abgeschlossen.

Die Abhängigkeit wurde behoben

================================================================================
Paketarchitektur
Kapazität des Versionsrepositorys
================================================================================
Während der Installation:
 bind              x86_64         32:9.9.4-29.el7           local         1.8 M
Abhängigkeitsbezogene Installation:
 bind-libs         x86_64         32:9.9.4-29.el7           local         1.0 M

Transaktions zusammenfassung
================================================================================
Installation 1 Paket(+1 Abhängigkeitspaket)

Gesamtdownloadkapazität: 2.8 M
Installationskapazität: 6.9 M
Is this ok [y/d/N]: y
Downloading packages:
--------------------------------------------------------------------------------
Insgesamt 115 MB/s | 2.8 MB  00:00
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Während der Installation: 32:bind-libs-9.9.4-29.el7.x86_64                1/2
Während der Installation: 32:bind-9.9.4-29.el7.x86_64                     2/2
Während der Überprüfung: 32:bind-9.9.4-29.el7.x86_64                     1/2
Während der Überprüfung: 32:bind-libs-9.9.4-29.el7.x86_64                2/2

Installation:
  bind.x86_64 32:9.9.4-29.el7

Installierte Abhängigkeit bezogen:
  bind-libs.x86_64 32:9.9.4-29.el7

Hat vervollständigt!

Bearbeiten von /etc/named.conf

# vi /etc/named.conf
//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//

options {
        listen-on port 53 { 127.0.0.1; x.x.x.i; };
        listen-on-v6 port 53 { none; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { localhost; x.x.x.z/nn; };

        /*
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable
           recursion.
         - If your recursive DNS server has a public IP address, you MUST enable access
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface
        */
        recursion no;

        dnssec-enable no;
        dnssec-validation no;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";
};

logging {
        channel named_log {
                file "/var/log/named_messages";
                severity dynamic;
                print-time yes;
                print-severity yes;
                print-category yes;
        };

        category queries { "named_log"; };
        category security { "named_log"; };
        category default { "named_log"; };
};

zone "local" IN {
        type master;
        file "local.zone";
};

zone "x.x.x.in-addr.arpa" IN {
        type master;
        file "local.revzone";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

Informationen zum Parameter named.conf

・ Stellen Sie Folgendes ein.

Parameter Erläuterung
listen-on port 53 { 127.0.0.1; x.x.x.i; }; x.x.x.Ich höre ich/Geben Sie die IPv4-Adresse von F an
listen-on-v6 port 53 { none; }; Hör mir zu/Geben Sie die IPv6-Adresse von F an(Keine, weil es diesmal nicht nötig ist)
allow-query { localhost; x.x.x.z/nn; }; Geben Sie das Netzwerk an, das Abfragen akzeptiert(Nur für Host, IP-Adresse)
recursion no; Machen Sie keine rekursiven Abfragen
dnssec-enable no; dnssec deaktiviert
dnssec-validation no; dnssec deaktiviert
channel named_log { Definieren Sie den Kanalnamen(Der Kanalname ist beliebig, diesmal benannt_Lassen Sie uns protokollieren)
file "/var/log/named_messages"; Geben Sie das Protokollausgabeziel an(Diesmal benannt_Nachrichten machen)
severity dynamic; Protokollstufe(Bedeutung)Konkretisieren(Diesmal ist alles)
print-time yes; Notieren Sie den Zeitstempel im Protokoll
print-severity yes; Protokollstufe zum Protokollieren(Bedeutung)Aufnehmen
print-category yes; Protokollieren Sie die Kategorie im Protokoll
category queries { "named_log"; }; Protokollausgabe(Abfragedatensatz abfragen)Konkretisieren
category security { "named_log"; }; Protokollausgabe(Aufzeichnung der Genehmigung / Ablehnung des Antrags)Konkretisieren
category default { "named_log"; }; Protokollausgabe(Andere als absichtlich in der Kategorie angegeben)Konkretisieren
zone "local" IN { Definieren Sie eine Zone
type master; Definieren Sie, der Meister dieser Zone zu sein
file "local.zone"; Geben Sie den Namen der Zonendatei an, auf die verwiesen werden soll
zone "x.x.x.in-addr.arpa" IN { Definieren Sie eine Zone
type master; Definieren Sie, der Meister dieser Zone zu sein
file "local.revzone"; Geben Sie den Namen der Zonendatei an, auf die verwiesen werden soll
Kategorie Erläuterung
database Datenbankbezogene Datensätze wie Zoneninformationen und Cache-Informationen
security Aufzeichnung der Genehmigung / Ablehnung des Antrags
config Syntaxanalyse und Verarbeitungsdatensatz der Konfigurationsdatei
resolver Eine Aufzeichnung von DNS-Auflösungen wie rekursiven Suchen, dargestellt durch das Verhalten von Cache-Servern, die im Auftrag von Clients ausgeführt werden.
xfer-in Aufzeichnung der vom Server empfangenen Zonenübertragungen
xfer-out Eine Aufzeichnung der vom Server gesendeten Zonenübertragungen
notify Aufzeichnung des NOTIFY-Protokolls
client Verarbeitungsdatensatz der Clientanforderung
network Aufzeichnung des Netzwerkbetriebs
update DDNS-Aufzeichnung
queries Abfragedatensatz abfragen
dispatch Aufzeichnung der CPU-Zuordnung (Versand) zur Verarbeitung von Paketen, die in das Servermodul eingehen
dnssec Aufzeichnung der DNSSEC- und TSIG-Verarbeitung
lame-servers Aufzeichnung einer Fehlkonfiguration (lahm), die während der DNS-Auflösung auf anderen Servern gefunden wurde
general Viele andere als die oben genannten Protokolle sind nicht kategorisiert und werden als allgemein klassifiziert
default Andere als die absichtlich in der Kategorie angegebenen Kategorien werden hier definiert

-Erstellen Sie eine Protokolldatei. Sie müssen eine Ausführungsberechtigung erteilen, damit der genannte Dienst schreiben kann.

# touch /var/log/named_messages
# chown named:named /var/log/named_messages
# ll /var/log/named_messages
-rw-r--r--.1 benannt benannt 0 15. November 11:59 /var/log/named_messages

Erstellen einer Zonendatei

Dieses Mal erstellen wir eine Vorwärts- / Rückwärtszonendatei. -Erstellen Sie eine Weiterleitungszonendatei * Bitte verknüpfen Sie sie mit dem tatsächlichen Domainnamen / Hostnamen / IP-Adresse.

# /var/named/local.zone
$TTL 86400
@    IN   SOA   ns.local.   root.local. (
  2014010101     ;Serial
  3600           ;Zonenübertragungsintervall(Sekunden)
  300            ;Wiederholungsintervall, wenn die Übertragung fehlschlägt(Sekunden)
  360000         ;Aufbewahrungszeit für Zonendateien(Sekunden)
  86400     )    ;Auf anderen Servern zwischengespeicherte Zeit(Sekunden)

;  Zone NS records
          IN   NS          ns.local.

;  Zone records
host01            IN   A            x.x.x.x
ns                IN   A            x.x.x.i

-Erstellen Sie eine Reverse-Zone-Datei * Bitte verknüpfen Sie sie mit dem tatsächlichen Domainnamen / FQDN / IP-Adresse / Subnetzmaske.

# /var/named/local.revzone
$TTL 86400
@    IN   SOA   ns.local.   root.local. (
  2014010101     ;Serial
  3600           ;Zonenübertragungsintervall(Sekunden)
  300            ;Wiederholungsintervall, wenn die Übertragung fehlschlägt(Sekunden)
  360000         ;Aufbewahrungszeit für Zonendateien(Sekunden)
  86400     )    ;Auf anderen Servern zwischengespeicherte Zeit(Sekunden)

;  Zone NS records
          IN   NS          local.

;  Zone records
        IN   PTR          local.
        IN   A            y.y.y.y
x       IN   PTR          host01.local.
i       IN   PTR          ns.local.

Überprüfen Sie die Datei named.conf / zone

-Überprüfen Sie named.conf

# named-checkconf

・ Überprüfen Sie die Vorwärtszonendatei

# named-checkzone local. /var/named/local.zone
zone local/IN: loaded serial 2014010101
OK

-Überprüfen Sie die Reverse-Zone-Datei. * Bitte verknüpfen Sie sie mit der tatsächlichen IP-Adresse.

# named-checkzone x.x.x.in-addr.arpa. /var/named/local.revzone
zone x.x.x.in-addr.arpa/IN: loaded serial 2014010101
OK

Firewall-Einstellungen

# firewall-cmd --permanent --add-service=dns
success

# firewall-cmd --reload
success

# firewall-cmd --list-all
public (default, active)
  interfaces: eno16780032
  sources:
  services: dhcpv6-client dns ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

benannter Dienststart

# systemctl start named
# systemctl status named
● named.service - Berkeley Internet Name Domain (DNS)
   Loaded: loaded (/usr/lib/systemd/system/named.service; disabled; vendor preset: disabled)
   Active: active (running)seit Tag 2020-11-15 12:23:38 JST; 36s ago
  Process: 1471 ExecStart=/usr/sbin/named -u named $OPTIONS (code=exited, status=0/SUCCESS)
  Process: 1468 ExecStartPre=/bin/bash -c if [ ! "$DISABLE_ZONE_CHECKING" == "yes" ]; then /usr/sbin/named-checkconf -z /etc/named.conf; else echo "Checking of zone files is disabled"; fi (code=exited, status=0/SUCCESS)
 Main PID: 1473 (named)
   CGroup: /system.slice/named.service
           mq1473 /usr/sbin/named -u named

15. November 12:23:38 dns.local named[1473]: using default UDP/IPv4 port range: [1024, 65535]
15. November 12:23:38 dns.local named[1473]: using default UDP/IPv6 port range: [1024, 65535]
15. November 12:23:38 dns.local named[1473]: listening on IPv4 interface lo, 127.0.0.1#53
15. November 12:23:38 dns.local named[1473]: listening on IPv4 interface eno16780032, x.x.x.i#53
15. November 12:23:38 dns.local named[1473]: generating session key for dynamic DNS
15. November 12:23:38 dns.local named[1473]: sizing zone task pool based on 7 zones
15. November 12:23:38 dns.local named[1473]: set up managed keys zone for view _default, file '/var/named/dynamic/managed-keys.bind'
15. November 12:23:38 dns.local named[1473]: command channel listening on 127.0.0.1#953
15. November 12:23:38 dns.local named[1473]: command channel listening on ::1#953
15. November 12:23:38 dns.local systemd[1]: Started Berkeley Internet Name Domain (DNS).

-Überprüfen Sie, ob der Name vom DNS-Client aufgelöst werden kann. Überprüfen Sie außerdem, ob das Protokoll von cat / var / log / named_messages ausgegeben wird.

Recommended Posts

Interner DNS-Serveraufbau (nur ein Eintrag / PTR-Eintrag)
Serverkonstruktionsverfahren Ubuntu18.04 Server
Versuchen Sie, die Rails-App für EC2-Part 2 (Server Construction) bereitzustellen.
Ubuntu18.04 LTS Build Minecraft Server Java Edition Memorandum
Interner DNS-Serveraufbau (nur ein Eintrag / PTR-Eintrag)