Configuração do servidor DNS somente em cache não ligado no RHEL 7 Linux

Configuração do servidor DNS somente em cache não ligado no RHEL 7 Linux

Introdução

O UNLOUND é um servidor DNS validador, recursivo e em cache. Dito isto, o servidor DNS não ligado não pode ser usado como um servidor DNS autoritário, o que significa que não pode ser usado para hospedar registros de nomes de domínio personalizados. Como resultado, se seu objetivo é construir um servidor DNS somente de cache ou encaminhamento, o Unbound pode ser sua escolha preferida, como faz exatamente isso e faz bem.

Objetivo

O objetivo é fornecer guia de instalação e configuração rápido e fácil de seguir para o servidor DNS de cache não ligado no Redhat 7 Linux. No final deste guia, você poderá usar o servidor DNS não ligado de todos os clientes em sua rede local da área.

Requisitos

Acesso privilegiado ao seu servidor Redhat 7 Linux com repositórios padrão de redhat configurado.

Dificuldade

MÉDIO

Convenções

  • # - requer que os comandos Linux sejam executados com privilégios root diretamente como usuário root ou por uso de sudo comando
  • $ - Requer que os comandos do Linux sejam executados como um usuário não privilegiado regular

Instruções

Instalação de ferramentas não ligadas e DNS

Na primeira etapa, vamos instalar o servidor DNS não ligado, bem como as ferramentas DNS, que serão usadas para testar sua configuração de servidor apenas de cache de cache DNS. Dado que você tem seu repositório Redhat configurado corretamente, você pode instalar ambos executando o seguinte comando Linux:

# yum instalar bind-utils não ligados 


Configuração básica não ligada

Agora, vamos executar uma configuração básica do servidor de cache de cache DNS não ligado. Isso será feito editando o arquivo de configuração do UNLIDOUN /etc/Unbound/Unbound.conf seja usando o editor de texto ou usando um abaixo sed comandos. Primeiro, use seu editor de texto preferido para localizar a linha # interface: 0.0.0.0 e descompor -o removendo a liderança # sinal. Alternativamente, use o abaixo sed comando:

# sed -i '/interface: 0.0.0.0 $/s/#// '/etc/Unbound/Unbound.conf 

A configuração acima instruirá o DNS Server Unbound a ouvir em todas as interfaces de rede local. Em seguida, permita que seus clientes da LAN consultem o cache da Unchound. Localize a linha relevante altere o endereço IP de loopback padrão 127.0.0.0/8 para o endereço de netowork da sua LAN, por exemplo. 10.0.0.0/24:

De: Access-Control: 127.0.0.0/8 Permitir controle de acesso: 10.0.0.0/24 Permitir 

O acima também pode ser feito por sed comando:

# sed -i 's/127.0.0.0 \/8 Permitir/10.0.0.0 \/24 permite/'/etc/uniround/Unbound.conf 

Configure suporte DNSSEC

Em seguida, instruímos o DNS Server Unbound a gerar teclas RSA para fornecer suporte ao DNSSEC:

# Configuração não controlada no diretório /etc /unir-touling generating Unbound_server.Chave de geração de teclas RSA Chave Private, Módulo de 1536 bits Longo… ++++… ++++ E é 65537 (0x10001) Gerando Unbound_control.Chave de geração de teclas RSA Chave privada, módulo de 1536 bits Long… ++++… ++++ e é 65537 (0x10001) Criar Unbound_server.PEM (certificado auto -assinado) Crie Unbound_control.PEM (certificado de cliente assinado) Assinatura OK Assunto =/CN = UNLO-CONTROL Obtendo o sucesso da configuração de chave privada da CA. Certificados criados. Habilitar em iluminar.arquivo conf para usar 

Tudo o que resta é verificar a configuração da UNLIDOUN:

# Unchecl-checkconf desconfiando: sem erros em/etc/uniround/Unbound.conf 


Habilitar e iniciar o servidor não ligado

Nesta fase, permitiremos que o DNS Server Unbound inicie no momento da inicialização:

# SystemCtl Ativar Unbound criado Symlink de/etc/Systemd/System/Multi-User.alvo.quer/ilimitar.Serviço para/usr/lib/systemd/System/Unbound.serviço. 

e inicie o serviço real:

# Serviço Unbound Comece a redirecionar para /bin /SystemCtl Iniciar.serviço 

Verifique se o servidor DNS Unbound está em execução verificando seu status:

[root@localhost Unbound]# Serviço Unbound Status redirecionando para /bin /Systemctl Status Unbound.Serviço ● Unbound.Serviço - Servidor de nome de domínio recursivo não ligado carregado: carregado (/usr/lib/systemd/System/Unbound.serviço; habilitado; predefinição do fornecedor: desativado) ativo: ativo (em execução) desde quarta-feira 2016-12-07 10:32:58 AEDT; 6s atrás do processo: 2355 execstartpre =/usr/sbin/unbound -âncor -a/var/lib/unbound/root.chave -C/etc/Unbound/icannbundle.PEM (Code = Exitido, Status = 0/Sucesso) Processo: 2353 ExecStartPre =/usr/sbin/Unbound-checkconf (code = EXITED, STATUS = 0/SUCCESSO) PID PRINCIPAL: 2357 (UNLA) CGROUP:/Sistema.fatia/não ligado.Serviço └─2357/usr/sbin/unbound -d dez 07 10:32:57 localhost.LocalDomain Systemd [1]: Iniciando o servidor de nome de domínio recursivo… 07 10:32:57 localhost.LocalDomain Unbound CheckConf [2353]: Unchecl-checkConf: sem erros em/etc/uniround/Unbound.confec 07 10:32:58 localhost.LocalDomain Systemd [1]: Iniciou o servidor de nomes de domínio recursivo não ligado. 07 de dezembro 10:32:58 Localhost.LocalDomain Unbound [2357]: dezembro 07 10:32:58 UNLIGADO [2357: 0] Aviso: Limite aumentado (arquivos abertos) de 1024 a 8266 dez 07 10:32:58 LocalHost.LocalDomain Unbound [2357]: [2357: 0] Aviso: Init Module 0: Validador Dec 07 10:32:58 Localhost.LocalDomain Unbound [2357]: [2357: 0] Aviso: Init Módulo 1: ITERATOR DEC 07 10:32:58 Localhost.LocalDomain Unbound [2357]: [2357: 0] Informações: Início do Serviço (Unbound 1 1.4.20). 

Porta de firewall de DNS aberta

Para permitir que os clientes da LAN local se conectem ao seu novo servidor DNS de cache não ligado, você precisará abrir uma porta DNS:

# firewall-cmd --permanent-add-Service DNS Sucesso # firewall-cmd-Relload Success 

Tudo feito, agora estamos prontos para testar.



Teste

Por fim, chegamos a um ponto em que podemos realizar alguns testes básicos de nosso novo servidor DNS Cache. Para isso, usamos escavação comando que uma parte de instalação anteriormente bind-utils Pacote para executar algumas consultas DNS. Primeiro, execute a consulta DNS no servidor DNS real:

# Dig @localhost Exemplo.com; <> Dig 9.9.4-Redhat-9.9.4-37.EXEMPLO EL7 <> @LOCALHOST.com; (2 servidores encontrados) ;; Opções globais: +CMD ;; Recebi resposta: ;; ->> cabeçalho<<- opcode: QUERY, status: NOERROR, id: 53485 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86400 IN A 93.184.216.34 ;; Query time: 817 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Wed Dec 07 10:40:46 AEDT 2016 ;; MSG SIZE rcvd: 56 

Observe que o tempo de consulta é mais do que 817 ms. Como configuramos o servidor de cache de cache DNS, essa consulta agora está em cache, portanto, qualquer resolução de consulta DNS subsequente desse mesmo nome de domínio, somos bastante instantâneos:

# Dig @localhost Exemplo.com; <> Dig 9.9.4-Redhat-9.9.4-37.EXEMPLO EL7 <> @LOCALHOST.com; (2 servidores encontrados) ;; Opções globais: +CMD ;; Recebi resposta: ;; ->> cabeçalho<<- opcode: QUERY, status: NOERROR, id: 34443 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86272 IN A 93.184.216.34 ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Wed Dec 07 10:42:54 AEDT 2016 ;; MSG SIZE rcvd: 56 

Por fim, agora você pode testar a configuração do Ubound DNS Server de seus clientes LAN local, apontando -os para o endereço IP da Unbound, por exemplo,. 10.1.1.45:

$ dig @10.1.1.45 Exemplo.com; <> Dig 9.9.5-9+deb8u6-debian <> @10.1.1.45 Exemplo.com; (1 servidor encontrado) ;; Opções globais: +CMD ;; Recebi resposta: ;; ->> cabeçalho<<- opcode: QUERY, status: REFUSED, id: 50494 ;; flags: qr rd ad; QUERY: 0, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; Query time: 0 msec ;; SERVER: 10.1.1.45#53(10.1.1.45) ;; WHEN: Wed Dec 07 10:45:43 AEDT 2016 ;; MSG SIZE rcvd: 12 

Tutoriais do Linux relacionados:

  • Coisas para instalar no Ubuntu 20.04
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Mint 20: Melhor que o Ubuntu e o Microsoft Windows?
  • Mastering Bash Script Loops
  • Arquivos de configuração do Linux: os 30 primeiros mais importantes
  • Download do Linux
  • Como configurar um servidor OpenVPN no Ubuntu 20.04
  • Manipulando a entrada do usuário em scripts bash
  • Como fazer bota dupla kali linux e windows 10