Table of Contents
Cómo instalar y configurar ‘Caché solo servidor DNS’ con ‘Unbound’ en RHEL/CentOS 7
Almacenamiento en caché de servidores de nombres usando ‘ Unbound ‘ (es un software de servidor DNS de validación, recursividad y almacenamiento en caché), en RHEL/CentOS 6.x (donde x es el número de versión), usamos vincular software para configurar servidores DNS.
Aquí, en este artículo, vamos a utilizar un software de almacenamiento en caché ‘ no vinculado. para instalar y configurar un servidor DNS en Sistemas RHEL. CentOS 7.
Configurar el servidor DNS en caché en RHEL/CentOS 7
Servicio de caché DNS rs se utilizan para resolver cualquier consulta de DNS que reciben. Si el servidor almacena en caché la consulta y en el futuro las mismas consultas solicitadas por cualquier cliente, la solicitud se entregará desde la caché DNS ‘ no vinculada ‘, esto se puede hacer en milisegundos que la primera vez que se resolvió.
El almacenamiento en caché solo actuará como un agente para resolver la consulta del cliente de cualquiera de los reenviadores. El uso del servidor de almacenamiento en caché reducirá el tiempo de carga de las páginas web al mantener la base de datos de caché en un servidor independiente.
Configuración de mi servidor y cliente
Para fines de demostración, usaré dos sistemas. El primer sistema actuará como un servidor DNS. maestro. (principal. y el segundo sistema actuará como un cliente DNS .
Sistema operativo del servidor DNS maestro: CentOS Linux versión 7.0.1406 (Core) Dirección IP: 192.168.0.50 Nombre de host: ns.tecmintlocal.com Sistema operativo de la máquina cliente: CentOS 6 Dirección IP: 192.168.0.100 Nombre de host: client.tecmintlocal.com
Paso 1: Verifique el nombre de host y la IP del sistema
freestar.config.enabled_slots.push
1.. Antes de configurar un servidor DNS de almacenamiento en caché, asegúrese de haber agregado el nombre de host correcto y configurado la dirección IP estática correcta para su sistema, si no configura la dirección IP estática del sistema.
2.. Después de configurar el nombre de host correcto y la dirección IP estática, puede verificarlos con la ayuda de los siguientes comandos.
# hostnamectl # ip addr show | grep inet
Verifique la dirección IP
Paso 2: Instalación y configuración de Unbound
3.. Antes de instalar el paquete ‘Unbound’, debemos actualizar nuestro sistema a la última versión, luego de eso podemos instalar el paquete sin vincular.
# yum update-y # yum install unbound-y
Instalar el paquete DNS independiente
4.. Después de instalar el paquete, haga una copia del archivo de configuración independiente antes de realizar cambios en el archivo original.
# cp/etc/unbound/unbound.conf/etc/unbound/unbound. conf.original
5.. A continuación, utilice cualquiera de sus editores de texto favoritos para abrir y editar el archivo de configuración “ unbound.conf. .
# vim/etc/unbound/unbound.conf
Copiar la configuración de DNS independiente
Una vez que el archivo esté abierto para editarlo, realice los siguientes cambios:
Interfaces
Busque Interfaz y habilitar la interfaz que vamos a utilizar o si nuestro servidor tiene múltiples interfaces tenemos que habilitar la interfaz 0.0.0.0 .
Aquí Nuestro servidor La IP era 192.168.0.50 , así que voy a utilizar unbound en esta interfaz.
Interfaz 192.168.0.50 Habilitar IPv4 y protocolos compatibles
Busque la siguiente cadena y hágalo ‘ Sí ‘.
do-ip4: sí do-udp: sí do-tcp: sí Habilite el registro
Para habilitar el registro, agregue la variable como se muestra a continuación, se registrará todas las actividades no vinculadas.
archivo de registro:/var/log/unbound Ocultar identidad y versión
Habilite el siguiente parámetro para ocultar las consultas id.server y hostname.bind .
hide-identity: yes
Habilite el siguiente parámetro para ocultar las consultas version.server y version.bind .
hide-version: yes Acce ss Control
Luego busque control de acceso para permitir. Esto es para permitir qué clientes pueden consultar este servidor independiente.
Aquí he usado 0.0.0.0 , eso significa que cualquiera envía una consulta a este servidor. Si necesitamos rechazar la consulta para algún rango de red, podemos definir qué red debe rechazarse de consultas no vinculadas.
control de acceso: 0.0.0.0/0 allow
Nota. en lugar de permitir, podemos reemplazarlo con allow_snoop , esto habilitará algunos parámetros adicionales como dig y admitirá tanto recursivo como no recursivo.
Dominio inseguro
Luego busque dominio inseguro . Si nuestro dominio funciona con claves DNS sec , necesitamos definir nuestro servidor disponible para dominio inseguro . Aquí nuestro dominio será tratado como inseguro.
domain-inseguro: “tecmintlocal.com Forward Zones
Luego cambie los reenviadores para nuestra consulta solicitada que este servidor no cumplió. dominio raíz (. ) y resuelva la consulta.
forward-zone: name: “.” forward-addr: 8.8.8.8 forward-addr: 8.8.4.4
Finalmente, guarde y salga del archivo de configuración usando wq! .
6. Después de realizar la configuración anterior, ahora verifique el archivo unbound.conf en busca de errores usando el siguiente comando.
# unbound-checkconf/etc/unbound/unbound.conf
Comprobar configuración de DNS independiente
7.. Después de la verificación del archivo sin ningún error, puede reiniciar de forma segura el servicio ‘sin vincular’ y habilitarlo al iniciar el sistema.
# systemctl start unbound.service # sudo systemctl enable unbound.service
Iniciar el servicio DNS independiente
Paso 3: Probar la caché DNS localmente
8.. Ahora es el momento de comprobar nuestra caché DNS, haciendo un ‘drill’ (consulta) un dominio ‘ india.com. . Al principio, los resultados del comando “ drill. para el dominio “ india.com. tardarán algunos milisegundos, y luego realizarán una segunda exploración y tendrán una nota sobre el tiempo de consulta. necesario para ambos ejercicios.
drill india.com @ 192.168.0.50
Comprobar la caché de DNS localmente
¿Viste en el resultado anterior, la primera consulta tomó casi 262 ms para resolverse y la segunda consulta tarda 0 ms en resolver el dominio ( india.com ).
Eso significa que la primera consulta se almacena en caché en nuestro Caché de DNS, por lo que cuando ejecutamos ‘drill’ por segunda vez la consulta se sirve desde nuestro caché de DNS local, de esta manera podemos mejorar la velocidad de carga de los sitios web.
Paso 4: Limpiar Iptables y agregar reglas de Firewalld
9.. No podemos usar iptables. y firewalld. al mismo tiempo en la misma máquina, si lo hacemos, ambos entrarán en conflicto con entre sí, por lo que eliminar las reglas de ipables será una buena idea. Para eliminar o vaciar las iptables, use el siguiente comando.
# iptables-F
10.. Después de eliminar las reglas de iptables de forma permanente, ahora agregue el servicio DNS a firewalld. lista permanentemente.
# firewall-cmd–add-service = dns # firewall-cmd–add-service = dns–permanent
11.. Después de agregar el servicio DNS reglas, enumere las reglas y confirme.
# firewall-cmd–list-all
Agregar DNS a Firewalld
Paso 5: administración y resolución de problemas de Unbound
12.. Para obtener el archivo curr ent, use el siguiente comando.
# estado de control unbound
Verificar estado de DNS no vinculado volcando la caché de DNS
13.. Si en caso de que desee tener un volcado de la información de la caché de DNS en un archivo de texto, puede redirigirlo a algún archivo usando el siguiente comando para uso futuro.
# unbound-control dump_cache>/tmp/DNS_cache.txt
Backup DNS Cache
14.. Para restaurar o importar la caché desde el archivo volcado, puede usar el siguiente comando.
# unbound-control dump_cache Restaurar registros DNS de limpieza de caché DNS
15.. Para verificar si la dirección específica fue resuelta por nuestros reenviadores en el servidor de caché independiente, use el siguiente comando.
# unbound-control de búsqueda google.com
Comprobar búsqueda de DNS
16.. Algunas veces, si nuestro servidor de caché DNS no responde nuestra consulta, mientras tanto podemos usar para vaciar la caché para eliminar información como A , AAA , NS , SO , CNAME , MX , PTR etc .. registros de la caché de DNS. Podemos eliminar toda la información usando flush_zone esto eliminará toda la información.
# unbound-control flush www.digitalocean.com # unbound-control flush_zone tecmintlocal.com
17.. Para comprobar qué reenvíos se utilizan actualmente para resolver.
# unbound-control list_forwards
Verifique los reenvíos de DNS actuales
Paso 6: Configuración de DNS del lado del cliente
18.. Aquí he usado un servidor CentOS 6 como mi cliente máquina, la IP de esta máquina es 192.168.0.100 y Voy a utilizar la IP de mi servidor DNS independiente (es decir, DNS primario. en su configuración de interfaz.
Inicie sesión en la máquina del Cliente y configure el servidor DNS primario IP a la IP de nuestro servidor independiente.
Ejecute el comando de configuración y elija la configuración de red desde TUI administrador de red.
Luego elija Configuración de DNS , inserte la IP del servidor DNS independiente como DNS primario , pero aquí he usado tanto en Principal como en Secundario porque no tengo ningún otro servidor DNS.
DNS primario: 192.168.0.50 DNS secundario: 192.168.0.50
Seleccionar configuración de red
Seleccionar configuración de DNS
Ingrese la dirección IP de DNS
Haga clic en Aceptar -> Guardar y salir -> Salir .
19.. Después de agregar las direcciones IP de DNS primaria y secundaria, ahora es el momento de reiniciar la red con el siguiente comando.
#/etc/init.d/network restart
Reiniciar la red
20.. Ahora es el momento de acceder a cualquiera de los sitios web desde la máquina cliente y verificar la caché en el servidor DNS independiente.