Table of Contents
Configuración de Bind como servidor DNS privado en RHEL 8
El Sistema de nombres de dominio. ( DNS. es un método utilizado para traducir nombres de dominio legibles por humanos (o Nombres de dominio totalmente calificados. ( FQDN. ) a direcciones IP legibles por máquina, para ubicar una computadora en una red como Internet.
En sistemas informáticos y de red, esto es necesario porque, aunque los FQDN. son fáciles de recordar y usar para los humanos, las computadoras (clientes) acceden a recursos o servicios en otras computadoras (servidores) según las direcciones IP.
En este al respecto, un servidor DNS. (también conocido como servidor de nombres) mantiene un directorio de FQDN. y los traduce a direcciones IP; también puede devolver una dirección IP cuando se proporciona un nombre de host/FQDN. Existen diferentes tipos de servidores DNS, incluido el servidor de nombres autorizado, el servidor de nombres de almacenamiento en caché y muchos otros.
En este artículo, lo guiaremos a través de los pasos para instalar y configurar un servidor DNS privado/interno con autoridad en RHEL 8. utilizando software de código abierto BIND.
Requisitos:
- RHEL 8 con instalación mínima
- RHEL 8 con RedHat Suscripción habilitada
- RHEL 8 con dirección IP estática
Mi entorno de prueba: Dominio. tecmint.lan IP y nombre de host del servidor DNS. 192.168.56.100, dns-primary.tecmint.lan Nombre de host y IP del cliente DNS. 192.168.56.104, tecmint.tecmint.lan
Paso 1: Instalación de Bind DNS en RHEL 8
1.. Para instalar bind. y sus utilidades en su servidor, ejecute el siguiente comando cdnf.
# dnf install bind bind-utils
Instalar Bind en RHEL 8 freestar.config.enabled_slots.push
2.. Siguiente, estrella t el servicio DNS por ahora, luego habilítelo para que se inicie automáticamente al arrancar el sistema y verifique si está funcionando usando los comandos systemctl.
# systemctl start named # systemctl enable named # systemctl status named
Iniciar servidor de enlace en RHEL 8
Paso 2: Configuración de BIND DNS en RHEL 8
3.. Para configurar el servidor Bind DNS. primero debe realizar una copia de seguridad del archivo de configuración original /etc/named.conf. usando el siguiente comando cp.
# cp/etc/named.conf/etc/named.conf.orig
4.. Ahora abra el archivo de configuración /etc/named.conf. para editar usando su editor de texto de línea de comando favorito de la siguiente manera.
# vi/etc/named.conf
En la sección de configuración de opciones, comente las siguientes líneas.
opciones { # puerto de escucha 53 127.0.0.1; ; # listen-on-v6 puerto 53 :: 1; ;. directorio “/var/named”;
5.. A continuación, busque el parámetro allow-query y establezca su valor en su red, lo que significa que solo los hosts. de su red local pueden consultar el servidor DNS. .
allow-query localhost; 192.168.56.0/24
Paso 3: Creación de las zonas DNS de reenvío y reverso
Una Zona de reenvío. es donde el nombre de host. (o FQDN. a las relaciones de dirección IP se almacenan; devuelve una dirección IP con el nombre de host. Tenga en cuenta que las consultas de DNS. normales son consultas de búsqueda hacia adelante. Por otro lado, una Zona inversa. devuelve el FQDN. de un host en función de su dirección IP.
6.. Para definir las zonas hacia adelante. y hacia atrás. agregue las siguientes líneas al final del archivo /etc/named.conf.
//zona de avance zona “tecmint.lan” IN type master; archivo “tecmint.lan.db”; allow-update ninguno; ; allow-query cualquiera; ;//zona de retroceso zona “56.168.192.in-addr.arpa” IN type master; archivo “tecmint.lan.rev”; allow-update ninguno; ; allow-query cualquiera; ;
Expliquemos brevemente las opciones en las configuraciones de zona anteriores:
- tipo. define la función de este servidor para la zona. El valor “ maestro. significa que es un servidor autorizado donde se mantiene la copia maestra de los datos de la zona.
- archivo. especifica el archivo de base de datos de la zona.
- allow-update. especifica los hosts que permitieron enviar actualizaciones de DNS dinámico para las zonas maestras. Ninguno en este caso.
Paso 4: Crear un archivo de zona DNS de reenvío
7.. Primero, cree una zona de reenvío. en el directorio /var/named.
# vi/var/named/tecmint.lan.db
Agregue la siguiente configuración en él.
$ TTL 86400 @ EN SOA dns-primary.tecmint.lan. admin.tecmint.lan. (2019061800; Serie 3600; Actualizar 1800; Reintentar 604800; Caducar 86400; TTL mínimo); Información del servidor de nombres @ IN NS dns-primary.tecmint.lan. ; IP para el servidor de nombres dns-primary IN A 192.168.56.100; Un registro para la dirección IP del nombre de host www IN A 192.168.56.5 mail IN A 192.168.56.10 docs IN A 192.168.56.20
Reenviar archivo de zona DNS
Expliquemos brevemente la definición de zona anterior y los parámetros.
- TTL. especifica el tiempo de vida de RR. y la directiva $ TTL. da un TTL. predeterminado para cada RR. sin un conjunto TTL específico.
- @. es un alias para el dominio un nombre (por ejemplo, tecmint.lan. definido en el archivo de configuración principal.
- IN. significa Internet.
- SOA. especifica el Inicio de la autoridad. quién es el servidor de nombres autorizado ( dns-primary.tecmint.lan. , la información de contacto del administrador ( admin.tecmint.lan. el signo @. se reemplaza por un punto) y otra información relacionada.
- NS. significa servidor de nombres.
- Serial. el servidor DNS utiliza este valor para verificar que el contenido de un archivo de zona en particular esté actualizado.
- Actualizar. especifica la frecuencia con la que un servidor DNS esclavo debe realizar una transferencia de zona desde el maestro.
- Reintentar. especifica la frecuencia con la que un esclavo debe reintentar una transferencia de zona fallida.
- Caducidad. determina cuánto tiempo debe esperar un servidor esclavo antes de responder la consulta del cliente cuando un maestro no está disponible .
- Mínimo. establece el TTL mínimo para la zona.
- A. una dirección de host.
Paso 5: Creación de un archivo de zona DNS inversa
8.. De manera similar, cree un archivo Zona inversa. debajo de /var/named.
# vi/var/named/tecmint.lan.rev
Luego agregue las siguientes líneas en él. Aquí, el PTR. es lo opuesto al registro A. que se usa para asignar una dirección IP a un nombre de host.
$ TTL 86400 @ EN SOA dns-primary.tecmint.lan. admin.tecmint.lan. (2019061800; Serie 3600; Actualizar 1800; Reintentar 604800; Caducar 86400; TTL mínimo); Información del servidor de nombres @ IN NS dns-primary.tecmint.lan. ; Búsqueda inversa para Name Server 100 IN PTR dns-primary.tecmint.lan. ; PTR Registre la dirección IP en HostName 5 IN PTR www.tecmint.lan. 10 EN PTR mail.tecmint.lan. 20 EN PTR docs.tecmint.lan.
Archivo de zona DNS inversa
9.. Establezca los permisos de propiedad correctos en los archivos de zona como sigue.
# chown: named/var/named/tecmint.lan.db # chown: named/var/named/tecmint.lan.rev
10.. Finalmente, verifique el La configuración de DNS y los archivos de zona tienen la sintaxis correcta después de realizar los cambios anteriores, usando la utilidad named-checkconf. (sin salida significa que no hay error):
# named-checkconf # named-checkzone tecmint .lan/var/named/tecmint.lan.db # named-checkzone 192.168.56.100/var/named/tecmint.lan.rev
Comprobar si hay errores en la configuración de DNS
11.. Una vez que ha realizado toda la configuración necesaria, debe reiniciar el servicio DNS para que los cambios recientes surtan efecto.
# systemctl restart named
12.. A continuación, antes de que cualquier cliente pueda acceder al Configuraciones del servicio DNS en el servidor, debe agregar el servicio DNS en la configuración del firewall del sistema y volver a cargar la configuración del firewall utilizando la utilidad firewall-cmd, de la siguiente manera:
# firewall-cmd–permanent–zone = public–add-service = dns # firewall-cmd–reload
Paso 6: Probar el servicio DNS desde un cliente
13.. En esta sección, mostraremos cómo probar el servicio DNS desde el lado del cliente. Inicie sesión en la máquina cliente, configúrela para usar el servidor DNS anterior. En un sistema Linux, abra el archivo /etc/resolve.conf. usando su editor de texto favorito.
# vi/etc/resolve.conf
Agregue la siguiente entrada, que le dice al solucionador que use el servidor de nombres especificado.
servidor de nombres 192.168.56.100
Guarde el archivo y ciérrelo. Tenga en cuenta que también debe especificar el servidor DNS en el archivo de configuración de la interfaz de red.
14.. Agregue la IP de los servidores DNS 192.168.56.100. como resolutor al archivo de configuración de la interfaz de red de la máquina cliente /etc/sysconfig/network-scripts/ifcfg-enp0s3. como se muestra en la siguiente figura.
TYPE = Ethernet PROXY_METHOD = none BROWSER_ONLY = no BOOTPROTO = dhcp DEFROUTE = sí IPV4_FAILURE_FATAL = no IPV6INIT = sí IPV6_AUTOCONF = sí IPV6_DEFROUTE = sí IPV6_FAILURE_FATAL = no IPV6_ADDR_GEN_MODE = estable-privacidad NAME = enp0s3 enp0s3 enfV6ce3c-add-DNS2 56.100.
15.. Luego use la utilidad nslookup para consultar la IP usando el nombre de host y viceversa, de www. mail. y docs. servidores en su red como se muestra.
# nslookup 192.168.56.5 # nslookup www.tecmint.lan # nslookup 192.168.56.10 # nslookup mail.tec mint.lan # nslookup 192.168.56.20 # nslookup docs.tecmint.lan # nslookup 192.168.56.100 # nslookup dns-primary.tecmint.lan
Verificar el resumen de consultas del servidor DNS
En este artículo, hemos mostrado cómo instalar y configurar un servidor DNS privado y autorizado en RHEL 8. usando BIND software. Esperamos que todo haya funcionado bien para usted, de lo contrario, envíenos sus consultas o cualquier otro comentario a través del formulario de comentarios a continuación.