Bind9 (manual metodic)

Domeniile, subdomeniile, pseudo-subdomeniile, zonele înainte și înapoi

Cerere recursivă și nerecursivă

Stub-resolver. Un rezolvator de blocare cu o memorie cache suportă doar o interogare recursivă. (win: DNS-client) Protocolul TSIG vă permite să autentificați transferul de date între serverele DNS. Puteți verifica autenticitatea datelor atunci când treceți zone, interogări recursive, actualizări dinamice. Datele în sine nu sunt criptate, dar autenticitatea este verificată. TSIG utilizează marcaje de timp pentru a preveni atacurile de repetare a pachetelor.







Exemplu de cerere DNS către server 10.13.0.101 - activare recursivă:

Exemplu de cerere DNS către server 10.13.0.101 - recursiunea este interzisă:

Un exemplu de interogare cu comanda dig. Recurgerea este interzisă

administrare

Verifică configurația serverului de nume

Reîncarcă configurația și zonele

Reîncarcă doar zonele modificate

Configurația și fișierele de zonă sunt în mod implicit localizate în / etc / bind /

Restricții privind zonele de transfer și cererile

Configurarea zonei și conectarea fișierului de zonă

Un exemplu de fișier de zonă pentru care suntem un server master (SOA ns1.model.local.) Server ns.example.com. este listat ca secundar.

Înregistrați parametrii de viață:

  • TTL este momentul în care înregistrarea este considerată valabilă după ce a fost emisă de server. Intrările în memoria cache sunt stocate în timpul TTL.
  • Cache negativ TTL - durata răspunsului pentru absența unei înregistrări (NXDOMAIN). O înregistrare că numele solicitat nu există este memorat în memoria cache pentru acest moment.


TTL poate fi specificat separat pentru fiecare înregistrare. Cache negativ TTL - afectează zonele ca întreg.

Zona în mod prestabilit

O zonă de indiciu pentru domeniul unui punct cu o listă de servere rădăcină. Fișierul de zonă trebuie să fie actualizat periodic de la server ftp://ftp.internic.net/domain/named.cache







Zonele unui circuit pe sine sunt directe, inverse și brocard.

Un exemplu de zonă de loopback înainte și înapoi, inclusă în distribuția BIND9

Tipuri de înregistrări de resurse (RR)

Trebuie să existe o singură intrare SOA în fișierul de zonă. În dosar, trebuie să fie primul. Înregistrarea SOA determină ce server este proprietarul zonei și care parametri sunt setați la zonă. După înregistrarea SOA, trebuie să specificați înregistrarea IN NS cu același server ca în antet.

Exemplu: domenul example.com este difuzat de serverele ns.example.com și ns.examle.net. După specificarea directivei $ ORIGIN, serverul va adăuga automat toate numele dns incomplete pentru noi (astfel, hostmaster-ul este citit ca hostmaster.example.com). Numele serverului din afara zonei este scris complet.

Exemplul 2: Domeniul example.com este difuzat de două servere în afara zonei. Pentru ele, sunt indicate numele complete din înregistrările IN NS. pentru că domeniu este servit de alte servere nu sunt permise înregistrări A.

O înregistrare de infrastructură care specifică numele serverului de nume pentru acest domeniu. format

Conform standardului, fiecare domeniu public trebuie să aibă minimum două servere de nume. Un domeniu privat poate fi difuzat de un singur server.

Dacă serverul NS pentru domeniul nostru este în domeniul nostru, atunci trebuie să specificăm o înregistrare A pentru acest server (înregistrare pe lipici). Dacă serverul NS se află în afara domeniului - nu este necesar să specificați înregistrarea A.

Exemplu: Înregistrări NS pentru domeniul principal și pentru subdomeniul delegat cu înregistrări de lipici.

Exemplu: diferite variații ale înregistrării

Serverele de poștă electronică pentru un domeniu pot specifica mai multe cu priorități diferite.

Exemplu: servere de mail pentru un domeniu și un subdomeniu într-un singur fișier

Înregistrarea CNAME este utilizată pentru a specifica un alias sau un link de la un nume la altul. Dacă serverul a returnat CNAME clientului ca răspuns la solicitare, clientul va trebui să facă din nou o solicitare pentru permisiunea CNAME. Folosit pentru ușurința de administrare atunci când există multe nume pe un singur server.

Exemple de pseudonime diferite în domeniul example.com.

Exemplu pentru IPv4:

Exemplu pentru IPv6:

Obligațiile directivelor sunt obligatorii

Vizualizare - limita vizibilității zonelor

Acest lucru vă permite să utilizați date diferite pentru aceeași zonă pentru diferiți clienți. Pentru clienții interni, trebuie să rezolvăm interogări recursive, pentru clienții externi - neagă.

În versiunea 9.8.4, comportamentul este:

Ie pentru noi primele două opțiuni sunt relevante.

Dezactivați DNSSEC. Necesar dacă suntem în laborator ghemuit pe TLD.

Configurarea zonelor /etc/bind/named.conf

Dacă nu faceți acest lucru, ca răspuns la o interogare pentru orice nume din zonă, serverul va răspunde cu o eroare "ServerFail":







Articole similare

Trimiteți-le prietenilor: