So konfigurieren Sie BIND als privaten Netzwerk-DNS-Server unter CentOS 7

Einführung

Ein wichtiger Teil der Verwaltung der Serverkonfiguration und -infrastruktur besteht darin, Netzwerkschnittstellen und IP-Adressen auf einfache Weise nach Namen zu durchsuchen, indem Sie ein geeignetes Domain Name System (DNS) einrichten. Die Verwendung von vollqualifizierten Domänennamen (FQDNs) anstelle von IP-Adressen zur Angabe von Netzwerkadressen erleichtert die Konfiguration von Diensten und Anwendungen und erhöht die Wartbarkeit von Konfigurationsdateien. Das Einrichten eines eigenen DNS für Ihr privates Netzwerk ist eine großartige Möglichkeit, die Verwaltung Ihrer Server zu verbessern.

In diesem Tutorial erfahren Sie, wie Sie mit der BIND Name Server-Software (BIND9) unter CentOS 7 einen internen DNS-Server einrichten, der von Ihren virtuellen privaten Servern (VPS) zum Auflösen privater Hostnamen und privater IP-Adressen verwendet werden kann. Dies bietet eine zentrale Möglichkeit, Ihre internen Hostnamen und privaten IP-Adressen zu verwalten, was unerlässlich ist, wenn Ihre Umgebung auf mehr als ein paar Hosts erweitert wird.

Die Ubuntu-Version dieses Tutorials finden Sie hier.

Voraussetzungen

Um dieses Tutorial abzuschließen, benötigen Sie Folgendes:

  • Einige Server, die im selben Rechenzentrum ausgeführt werden und private Netzwerke aktiviert haben
  • Ein neuer VPS als primärer DNS-Server, ns1
  • Optional: Ein neuer VPS als sekundärer DNS-Server, ns2
  • Root-Zugriff auf alle oben genannten (Schritte 1-4 hier)
  • ul Wenn Sie mit DNS-Konzepten nicht vertraut sind, sollten Sie mindestens die ersten drei Teile unserer Einführung in die Verwaltung von DNS lesen.

    Beispielhosts

    Zum Beispiel nehmen wir Folgendes an:

    • Wir haben zwei vorhandene VPS mit den Namen „host1“ und „host2“
    • Beide VPS befinden sich im nyc3-Rechenzentrum
    • Beide VPS haben private Netzwerke aktiviert (und befinden sich im Subnetz 10.128.0.0/16)
    • Beide VPS hängen irgendwie mit unserer Webanwendung zusammen, die läuft auf „example.com „

    Mit diesen Annahmen entscheiden wir, dass es sinnvoll ist, ein Namensschema zu verwenden, das „nyc3.example.com “ um auf unser privates Subnetz oder unsere private Zone zu verweisen. Daher wird der private vollqualifizierte Domainname (FQDN) von host1 „host1.nyc3.example.com „. Siehe folgende Tabelle die relevanten Details:

    Host Rolle Privater FQDN Private IP-Adresse
    host1 Generischer Host 1 host1.nyc3.example.com 10.128.100.101
    host2 Generischer Host 2 host2.nyc3.example.com 10.128.200.102

    Hinweis: Ihr vorhandenes Setup wird anders sein, aber die Beispielnamen und IP-Adressen werden verwendet, um zu demonstrieren, wie Sie einen DNS-Server konfigurieren, um ein funktionierendes internes DNS bereitzustellen. Sie sollten in der Lage sein, dieses Setup einfach an Ihre eigene Umgebung anzupassen, indem Sie die Hostnamen und privaten IP-Adressen durch Ihre eigenen ersetzen. Es ist nicht erforderlich, den Regionsnamen des Rechenzentrums in Ihrem Benennungsschema zu verwenden, aber wir verwenden ihn hier, um anzuzeigen, dass diese Hosts zum privaten Netzwerk eines bestimmten Rechenzentrums gehören. Wenn Sie mehrere Rechenzentren verwenden, können Sie in jedem Rechenzentrum ein internes DNS einrichten.

    Unser Ziel

    Am Ende dieses Tutorials werden wir einen primären DNS-Server, ns1, und optional einen sekundären DNS-Server, ns2, haben, der als Backup dient.

    Hier ist eine Tabelle mit Beispielnamen und IP-Adressen:

    Host Rolle Privater FQDN Private IP-Adresse
    ns1 Primärer DNS-Server ns1.nyc3.example.com 10.128.10.11
    ns2 Sekundärer DNS-Server ns2.nyc3.example.com 10.128.20.12

    Beginnen wir mit der Installation unseres primären DNS-Servers ns1.

    BIND auf DNS-Servern installieren

    Hinweis: Rot hervorgehobener Text ist wichtig! Es wird oft verwendet, um etwas zu bezeichnen, das durch Ihre eigenen Einstellungen ersetzt werden muss oder dass es geändert oder zu einer Konfigurationsdatei hinzugefügt werden sollte. Zum Beispiel, wenn Sie so etwas wie host1 sehen.nyc3.Beispiel.com, ersetzen Sie es durch den FQDN Ihres eigenen Servers. Wenn Sie host1_private_IP sehen, ersetzen Sie es durch die private IP-Adresse Ihres eigenen Servers.

    Installieren Sie auf beiden DNS-Servern, ns1 und ns2, BIND mit yum:

  • sudo yum install bind bind-utils

Bestätigen Sie die Eingabeaufforderung durch Eingabe von y.

Nachdem BIND installiert ist, konfigurieren wir den primären DNS-Server.

Primären DNS-Server konfigurieren

Die Konfiguration von BIND besteht aus mehreren Dateien, die in der Hauptkonfigurationsdatei named.conf enthalten sind. Diese Dateinamen beginnen mit „named“, da dies der Name des Prozesses ist, den BIND ausführt. Wir beginnen mit der Konfiguration der Optionsdatei.

Bind konfigurieren

Der Prozess von BIND ist als named bekannt. Daher beziehen sich viele der Dateien auf „named“ anstelle von „BIND“.

Öffnen Sie auf ns1 die named.conf -Datei zum Bearbeiten:

  • sudo vi /etc/named.conf

Erstellen Sie über dem vorhandenen options -Block einen neuen ACL-Block mit dem Namen „trusted“. Hier definieren wir die Liste der Clients, von denen wir rekursive DNS-Abfragen zulassen (z. ihre Server, die sich im selben Rechenzentrum wie ns1 befinden). Anhand unserer beispielhaften privaten IP-Adressen fügen wir ns1, ns2, host1 und host2 zu unserer Liste vertrauenswürdiger Clients hinzu:

/etc/named.conf – 1 von 4
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};

Nachdem wir nun unsere Liste der vertrauenswürdigen DNS-Clients haben, möchten wir den options -Block bearbeiten. Fügen Sie der Direktive listen-on port 53 die private IP-Adresse von ns1 hinzu und kommentieren Sie die Zeile listen-on-v6 aus:

/etc/named .conf – 2 von 4
options { listen-on port 53 { 127.0.0.1; 10.128.10.11; };# listen-on-v6 port 53 { ::1; };...

Ändern Sie unter diesen Einträgen die Direktive allow-transfer von „none“ in die private IP-Adresse von ns2. Ändern Sie außerdem die Direktive allow-query von „localhost“ in „trusted“:

/etc/named .conf – 3 von 4

Fügen Sie am Ende der Datei die folgende Zeile hinzu:

/etc/named.conf – 4 von 4
include "/etc/named/named.conf.local";

Jetzt speichern und beenden named.conf. Die obige Konfiguration gibt an, dass nur Ihre eigenen Server (die „vertrauenswürdigen“) Ihren DNS-Server abfragen können.

Als nächstes konfigurieren wir die lokale Datei, um unsere DNS-Zonen anzugeben.

Lokale Datei konfigurieren

Öffnen Sie auf ns1 die named.conf.local Datei zum Bearbeiten:

  • sudo vi /etc/named/named.conf.local

Die Datei sollte leer sein. Hier werden wir unsere Vorwärts- und Rückwärtszonen angeben.

Fügen Sie die Vorwärtszone mit den folgenden Zeilen hinzu (ersetzen Sie den Zonennamen durch Ihren eigenen):

/etc/named/named.conf.local – 1 von 2

zone "nyc3.example.com" { type master; file "/etc/named/zones/db.nyc3.example.com"; # zone file path};

Angenommen, unser privates Subnetz ist 10.128.0.0/16, fügen Sie die umgekehrte Zone mit den folgenden Zeilen hinzu (beachten Sie, dass unser Name der umgekehrten Zone mit „128.10“ beginnt, was die Oktettumkehrung von „10.128“ ist):

/etc/named/named.conf.local – 2 of 2
zone "128.10.in-addr.arpa" { type master; file "/etc/named/zones/db.10.128"; # 10.128.0.0/16 subnet };

Wenn sich Ihre Server über mehrere private Subnetze erstrecken, sich aber im selben Rechenzentrum befinden, müssen Sie für jedes einzelne Subnetz eine zusätzliche Zone und Zonendatei angeben. Wenn Sie alle gewünschten Zonen hinzugefügt haben, speichern und beenden Sie die Datei named.conf.local.

Nun, da unsere Zonen in BIND angegeben sind, müssen wir die entsprechenden Vorwärts- und Rückwärtszonendateien erstellen.

Forward-Zone-Datei erstellen

In der Forward-Zone-Datei definieren wir DNS-Einträge für Forward-DNS-Lookups. Das heißt, wenn das DNS eine Namensabfrage empfängt, „host1.nyc3.example.com “ beispielsweise wird in der Forward Zone-Datei nach der entsprechenden privaten IP-Adresse von host1 gesucht.

Erstellen wir das Verzeichnis, in dem sich unsere Zonendateien befinden. Nach unserem Namen.conf.lokale Konfiguration, dieser Speicherort sollte /etc/named/zones:

  • sudo chmod 755 /etc/named
  • sudo mkdir /etc/named/zones

Jetzt bearbeiten wir unsere Forward Zone-Datei:

  • sudo vi /etc/named/zones/db.nyc3.example.com

Zuerst möchten Sie den SOA-Datensatz hinzufügen. Ersetzen Sie den markierten ns1-FQDN durch Ihren eigenen FQDN und ersetzen Sie dann den zweiten „nyc3.example.com “ mit eigener Domain. Jedes Mal, wenn Sie eine Zonendatei bearbeiten, sollten Sie den seriellen Wert erhöhen, bevor Sie den named –Prozess neu starten – wir werden ihn auf „3“ erhöhen. Es sollte ungefähr so aussehen:

/etc/named/zones/db .nyc3.Beispiel.com – 1 von 3

Fügen Sie danach Ihre Nameserver-Datensätze mit den folgenden Zeilen hinzu (ersetzen Sie die Namen durch Ihre eigenen). Beachten Sie, dass die zweite Spalte angibt, dass es sich um „NS“ —Datensätze handelt:

/etc/named/zones/db.nyc3.example.com – 2 of 3
; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.

Fügen Sie dann die A-Datensätze für Ihre Hosts hinzu, die zu dieser Zone gehören. Dies schließt jeden Server ein, dessen Name mit “ enden soll.nyc3.example.com “ (ersetzen Sie die Namen und privaten IP-Adressen). Anhand unserer Beispielnamen und privaten IP-Adressen fügen wir Datensätze für ns1, ns2, host1 und host2 wie folgt hinzu:

/etc/named/zones/db.nyc3.example.com — 3 von 3

Speichern und beenden Sie die db.nyc3.example.com Datei.

Unsere letzte Beispiel—Forward-Zone-Datei sieht folgendermaßen aus:

/etc/named/zones/db.nyc3.example.com – complete

Gehen wir nun zur Reverse-Zone-Datei(en) über.

Reverse-Zone-Datei(en) erstellen

In Reverse-Zone-Dateien definieren wir DNS-PTR-Datensätze für Reverse-DNS-Lookups. Das heißt, wenn das DNS beispielsweise eine Abfrage nach IP-Adresse „10.128.100.101“ empfängt, sucht es in den Reverse Zone-Dateien nach dem entsprechenden FQDN „host1.nyc3.example.com “ in diesem Fall.

Erstellen Sie auf ns1 für jede in der named.conf.local -Datei angegebene umgekehrte Zone eine umgekehrte Zonendatei.

Bearbeiten Sie die Reverse-Zone-Datei, die der/den in named.conf.local definierten Reverse-Zone(n) entspricht:

  • sudo vi /etc/named/zones/db.10.128

Ersetzen Sie auf die gleiche Weise wie die Forward-Zone-Datei den hervorgehobenen ns1-FQDN durch Ihren eigenen FQDN, und ersetzen Sienyc3.example.com “ mit eigener Domain. Jedes Mal, wenn Sie eine Zonendatei bearbeiten, sollten Sie den seriellen Wert erhöhen, bevor Sie den named –Prozess neu starten – wir werden ihn auf „3“ erhöhen. Es sollte ungefähr so aussehen:

/etc/named/zones/db .10.128 – 1 von 3

Fügen Sie danach Ihre Nameserver-Datensätze mit den folgenden Zeilen hinzu (ersetzen Sie die Namen durch Ihre eigenen). Beachten Sie, dass die zweite Spalte angibt, dass dies „NS“ -Datensätze sind:

/etc/named/zones/db .10.128 — 2 von 3
; name servers - NS records IN NS ns1.nyc3.example.com. IN NS ns2.nyc3.example.com.

Fügen Sie dann PTR Datensätze für alle Ihre Server hinzu, deren IP-Adressen sich im Subnetz der Zonendatei befinden, die Sie bearbeiten. In unserem Beispiel umfasst dies alle unsere Hosts, da sie sich alle im Subnetz 10.128.0.0 / 16 befinden. Beachten Sie, dass die erste Spalte aus den letzten beiden Oktetten der privaten IP-Adressen Ihrer Server in umgekehrter Reihenfolge besteht. Achten Sie darauf, Namen und private IP-Adressen so zu ersetzen, dass sie mit Ihren Servern übereinstimmen:

/etc/named/zones/db.10.128 – 3 von 3

Speichern und beenden Sie die Reverse Zone-Datei (wiederholen Sie diesen Abschnitt, wenn Sie weitere Reverse Zone-Dateien hinzufügen müssen).

Unsere letzte Beispiel-Reverse-Zone-Datei sieht folgendermaßen aus:

/etc/named/zones/db.10.128 – complete

Check BIND Configuration Syntax

Führen Sie den folgenden Befehl aus, um die Syntax der named.conf* -Dateien zu überprüfen:

  • sudo named-checkconf

Wenn Ihre benannten Konfigurationsdateien keine Syntaxfehler aufweisen, kehren Sie zur Shell-Eingabeaufforderung zurück und sehen keine Fehlermeldungen. Wenn es Probleme mit Ihren Konfigurationsdateien gibt, überprüfen Sie die Fehlermeldung und den Abschnitt Primären DNS-Server konfigurieren und versuchen Sie es erneut mit named-checkconf.

Mit dem Befehl named-checkzone können Sie die Korrektheit Ihrer Zonendateien überprüfen. Das erste Argument gibt einen Zonennamen an, und das zweite Argument gibt die entsprechende Zonendatei an, die beide in named.conf.local definiert sind.

Um beispielsweise die „nyc3.example.com “ forward zone configuration, führen Sie den folgenden Befehl aus (ändern Sie die Namen entsprechend Ihrer Forward Zone und Datei):

  • sudo named-checkzone nyc3.example.com /etc/named/zones/db.nyc3.example.com

Und um die „128.10.in-addr.arpa führen Sie den folgenden Befehl aus (ändern Sie die Nummern entsprechend Ihrer umgekehrten Zone und Datei):

  • sudo named-checkzone 128.10.in-addr.arpa /etc/named/zones/db.10.128

Wenn alle Ihre Konfigurations- und Zonendateien keine Fehler enthalten, sollten Sie bereit sein, den BIND-Dienst neu zu starten.

BIND starten

BIND starten:

  • sudo systemctl start named

Jetzt möchten Sie es aktivieren, damit es beim Booten startet:

  • sudo systemctl enable named

Ihr primärer DNS-Server ist jetzt eingerichtet und bereit, auf DNS-Abfragen zu antworten. Fahren wir mit der Erstellung des sekundären DNS-Servers fort.

Sekundären DNS-Server konfigurieren

In den meisten Umgebungen empfiehlt es sich, einen sekundären DNS-Server einzurichten, der auf Anfragen reagiert, wenn der primäre nicht mehr verfügbar ist. Glücklicherweise ist der sekundäre DNS-Server viel einfacher zu konfigurieren.

Bearbeiten Sie auf ns2 die named.conf -Datei:

  • sudo vi /etc/named.conf

Hinweis: Wenn Sie diese Anweisungen überspringen möchten, können Sie die named.conf -Datei von ns1 kopieren und so ändern, dass sie die private IP-Adresse von ns2 überwacht und keine Übertragungen zulässt.

Erstellen Sie über dem vorhandenen options -Block einen neuen ACL-Block mit dem Namen „trusted“. Hier definieren wir eine Liste der Clients, von denen wir rekursive DNS-Abfragen zulassen (dh Ihre Server, die sich im selben Rechenzentrum wie ns1 befinden). Anhand unserer beispielhaften privaten IP-Adressen fügen wir ns1, ns2, host1 und host2 zu unserer Liste vertrauenswürdiger Clients hinzu:

/etc/named.conf – 1 von 4
acl "trusted" { 10.128.10.11; # ns1 - can be set to localhost 10.128.20.12; # ns2 10.128.100.101; # host1 10.128.200.102; # host2};

Nachdem wir nun unsere Liste der vertrauenswürdigen DNS-Clients haben, möchten wir den options -Block bearbeiten. Fügen Sie der Direktive listen-on port 53 die private IP-Adresse von ns1 hinzu und kommentieren Sie die Zeile listen-on-v6 aus:

/etc/named .conf – 2 von 4
options { listen-on port 53 { 127.0.0.1; 10.128.20.12; };# listen-on-v6 port 53 { ::1; };...

Ändere allow-query Direktive von „localhost“ zu „trusted“:

/etc/named.conf – 3 von 4
...options {... allow-query { trusted; }; # allows queries from "trusted" clients...

Fügen Sie am Ende der Datei die folgende Zeile hinzu:

/etc/named.conf – 4 von 4
include "/etc/named/named.conf.local";

Jetzt speichern und beenden named.conf. Die obige Konfiguration gibt an, dass nur Ihre eigenen Server (die „vertrauenswürdigen“) Ihren DNS-Server abfragen können.

Als nächstes konfigurieren wir die lokale Datei, um unsere DNS-Zonen anzugeben.

Speichern und beenden named.conf.

Bearbeiten Sie nun die named.conf.local Datei:

  • sudo chmod 755 /etc/named
  • sudo vi /etc/named/named.conf.local

Definieren Sie Slave-Zonen, die den Master-Zonen auf dem primären DNS-Server entsprechen. Beachten Sie, dass der Typ „slave“ ist, die Datei keinen Pfad enthält und es eine masters Direktive gibt, die auf die private IP des primären DNS-Servers gesetzt werden sollte. Wenn Sie mehrere Reverse-Zonen im primären DNS-Server definiert haben, stellen Sie sicher, dass Sie alle hier hinzufügen:

/etc/named/named.conf.lokal

Jetzt speichern und beenden named.conf.local.

Führen Sie den folgenden Befehl aus, um die Gültigkeit Ihrer Konfigurationsdateien zu überprüfen:

  • sudo named-checkconf

Starten Sie nach dem Auschecken BIND:

  • sudo systemctl start named

Aktivieren Sie BIND, um beim Booten zu starten:

sudo systemctl enable named

Jetzt haben Sie primäre und sekundäre DNS-Server für auflösung des privaten Netzwerknamens und der IP-Adresse. Jetzt müssen Sie Ihre Server so konfigurieren, dass Sie Ihre privaten DNS-Server verwenden.

DNS-Clients konfigurieren

Bevor alle Ihre Server in der „vertrauenswürdigen“ ACL Ihre DNS-Server abfragen können, müssen Sie jeden von ihnen so konfigurieren, dass er ns1 und ns2 als Nameserver verwendet. Dieser Vorgang variiert je nach Betriebssystem, aber für die meisten Linux-Distributionen müssen Sie Ihre Nameserver zur Datei /etc/resolv.conf hinzufügen.

CentOS-Clients

Bearbeiten Sie auf CentOS-, RedHat- und Fedora-Linux-VPS einfach die resolv.conf-Datei:

  • sudo vi /etc/resolv.conf

Fügen Sie dann die folgenden Zeilen am Anfang der Datei hinzu (ersetzen Sie Ihre private Domäne und die privaten IP-Adressen ns1 und ns2):

/etc/resolv.conf
search nyc3.example.com # your private domainnameserver 10.128.10.11 # ns1 private IP addressnameserver 10.128.20.12 # ns2 private IP address

Jetzt speichern und beenden. Ihr Client ist nun für die Verwendung Ihrer DNS-Server konfiguriert.

Ubuntu-Clients

Auf Ubuntu- und Debian Linux-VPS können Sie die head -Datei bearbeiten, der resolv.conf beim Booten vorangestellt wird:

  • sudo vi /etc/resolvconf/resolv.conf.d/head

Fügen Sie der Datei die folgenden Zeilen hinzu (ersetzen Sie Ihre private Domäne und die privaten IP-Adressen ns1 und ns2):

/etc/resolvconf/resolv.conf.d/head
search nyc3.example.com # your private domainnameserver 10.128.10.11 # ns1 private IP addressnameserver 10.128.20.12 # ns2 private IP address

Führen Sie nun resolvconf aus, um eine neue resolv.conf Datei zu generieren:

  • sudo resolvconf -u

Ihr Client ist nun für die Verwendung Ihrer DNS-Server konfiguriert.

Testclients

Verwenden Sie nslookup— im Paket „bind-utils“ enthalten — um zu testen, ob Ihre Clients Ihre Nameserver abfragen können. Sie sollten dies auf allen Clients tun können, die Sie konfiguriert haben und die sich in der „vertrauenswürdigen“ ACL befinden.

Forward Lookup

Zum Beispiel können wir eine Forward-Lookup durchführen, um die IP-Adresse von host1.nyc3.example.com durch Ausführen des folgenden Befehls:

  • nslookup host1

Die Abfrage von „host1“ wird auf „host1.nyc3.example.com da die Option search auf Ihre private Subdomain festgelegt ist und DNS-Abfragen versuchen, diese Subdomain zu durchsuchen, bevor Sie an anderer Stelle nach dem Host suchen. Die Ausgabe des obigen Befehls würde wie folgt aussehen:

Output:
Server: 10.128.10.11Address: 10.128.10.11#53Name: host1.nyc3.example.comAddress: 10.128.100.101

Reverse Lookup

Um die umgekehrte Suche zu testen, fragen Sie den DNS-Server mit der privaten IP-Adresse von host1 ab:

  • nslookup 10.128.100.101

Sie sollten eine Ausgabe sehen, die wie folgt aussieht:

Output:
Server: 10.128.10.11Address: 10.128.10.11#5311.10.128.10.in-addr.arpa name = host1.nyc3.example.com.

Wenn alle Namen und IP-Adressen in die richtigen Werte aufgelöst werden, bedeutet dies, dass Ihre Zonendateien ordnungsgemäß konfiguriert sind. Wenn Sie unerwartete Werte erhalten, überprüfen Sie unbedingt die Zonendateien auf Ihrem primären DNS-Server (z. db.nyc3.example.com und db.10.128).

Herzlichen Glückwunsch! Ihre internen DNS-Server sind jetzt richtig eingerichtet! Jetzt werden wir die Pflege Ihrer Zonenaufzeichnungen behandeln.

DNS-Einträge pflegen

Nachdem Sie nun über ein funktionierendes internes DNS verfügen, müssen Sie Ihre DNS-Einträge so pflegen, dass sie Ihre Serverumgebung genau widerspiegeln.

Hinzufügen eines Hosts zu DNS

Wenn Sie einen Host zu Ihrer Umgebung hinzufügen (im selben Rechenzentrum), möchten Sie ihn zu DNS hinzufügen. Hier ist eine Liste der Schritte, die Sie ausführen müssen:

Primärer Nameserver

  • Zonendatei weiterleiten: Fügen Sie einen „A“ -Eintrag für den neuen Host hinzu, erhöhen Sie den Wert von „Serial“
  • Zonendatei umkehren: Fügen Sie einen „PTR“ -Eintrag für den neuen Host hinzu, erhöhen Sie den Wert von „Serial“
  • Fügen Sie die private IP-Adresse Ihres neuen Hosts zur „vertrauenswürdigen“ ACL hinzu (named.conf.options)

Dann lade BIND neu:

  • sudo systemctl reload named

Sekundärer Nameserver

  • Füge die private IP-Adresse deines neuen Hosts zur „vertrauenswürdigen“ ACL hinzu (named.conf.options)

Dann lade:

  • sudo systemctl reload named

Konfigurieren Sie einen neuen Host für die Verwendung Ihres DNS

  • Konfigurieren Sie resolv.conf so verwenden Sie Ihre DNS-Server
  • Testen Sie mit nslookup

Entfernen des Hosts aus dem DNS

Wenn Sie einen Host aus Ihrer Umgebung entfernen oder ihn einfach aus dem DNS entfernen möchten, entfernen Sie einfach alle Dinge, die beim Hinzufügen des Servers zum DNS hinzugefügt wurden (dh das Gegenteil der obigen Schritte).

Fazit

Jetzt können Sie die privaten Netzwerkschnittstellen Ihrer Server anhand des Namens und nicht anhand der IP-Adresse referenzieren. Dies erleichtert die Konfiguration von Diensten und Anwendungen, da Sie sich die privaten IP-Adressen nicht mehr merken müssen und die Dateien leichter zu lesen und zu verstehen sind. Außerdem können Sie jetzt Ihre Konfigurationen ändern, um auf einen neuen Server an einem einzigen Ort, Ihrem primären DNS-Server, zu verweisen, anstatt eine Vielzahl verteilter Konfigurationsdateien bearbeiten zu müssen, was die Wartung erleichtert.

Sobald Sie Ihr internes DNS eingerichtet haben und Ihre Konfigurationsdateien private FQDNs verwenden, um Netzwerkverbindungen anzugeben, ist es wichtig, dass Ihre DNS-Server ordnungsgemäß gewartet werden. Wenn beide nicht mehr verfügbar sind, funktionieren Ihre Dienste und Anwendungen, die auf sie angewiesen sind, nicht mehr ordnungsgemäß. Aus diesem Grund wird empfohlen, Ihr DNS mit mindestens einem sekundären Server einzurichten und funktionierende Backups aller Server zu erstellen.

Related Posts

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.