Serveur minecraft

Construisez votre propre serveur de noms DNS sous Linux – Un bon serveur Minecraft

Le 2 décembre 2019 - 23 minutes de lecture

Dans l'article précédent de cette série en deux parties, Introduction au DNS (Système de noms de domaine), j'avais décrit la structure de la base de données DNS et la configuration des services de noms sur un client. J'ai également répertorié et décrit quelques-uns des enregistrements DNS les plus courants que vous êtes susceptible de rencontrer lors de la création d'un serveur de noms ou simplement lors d'une tentative d'interprétation des résultats d'un serveur. creuser commander.

Dans cet article, je vous montre comment créer votre propre serveur de noms à l'aide de BIND (Berkeley Internet Name Domain). Ce n’est pas aussi difficile que vous le pensez, surtout parce que vous pouvez le faire en deux étapes.

Dans cet article, vous allez commencer par apprendre à créer un serveur de noms en cache, puis à mettre à niveau un serveur de noms de domaine principal (maître) complet pour votre réseau, ainsi que des fichiers de zone de transfert et de retour.

Configurer un serveur DNS avec BIND

La configuration d'un serveur de noms à l'aide de BIND est assez simple, je vais donc vous montrer comment le faire sur n'importe quel ordinateur disponible pour l'expérimentation. Ce petit projet de laboratoire vous montrera comment installer et configurer BIND sur votre ordinateur en tant que serveur de noms en cache, le tester, puis le configurer en tant que serveur de noms principal avec un fichier de zone que vous pouvez utiliser comme résolveur de noms pour votre réseau ou. juste pour tester.

La configuration d'un serveur de noms sur n'importe quel ordinateur GNU / Linux disponible est techniquement possible car elle n'interférera pas avec les autres hôtes du réseau ni avec leur fonctionnement. Cependant, vous ne devriez probablement pas faire cela sur un ordinateur que vous ne possédez pas ou que vous n'avez pas le droit de modifier, à moins que vous n'ayez une permission explicite à le faire.

Ma configuration

Un seul ordinateur suffit pour exécuter toutes les tâches de ce projet de laboratoire, sauf une. J'utilise cette configuration sur mon ThinkPad, beaucoup plus puissant, car les serveurs de noms fournis par DHCP (Dynamic Host Configuration Protocol) lorsque je me connecte à des réseaux non résidentiels à l'aide de connexions câblées ou sans fil peuvent parfois s'avérer peu fiables. Pour montrer que presque tous les hôtes peuvent fonctionner correctement en tant que serveur de noms, j'ai testé ce projet sur un ancien netbook ASUS EeePC 900.

Je vais utiliser l'adresse IP privée de mon ASUS pour ce projet, mais vous devez utiliser l'adresse IP de l'hôte que vous utilisez.

Le fichier hosts

D'abord, jetons un coup d'oeil au / etc / hosts fichier. Dans son état par défaut, il ne devrait y avoir que deux lignes dans le fichier hosts, les deux premières lignes du Listing 1, ci-dessous.

127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
:: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6

# Hôtes de laboratoire
Serveur 192.168.25.1
192.168.25.21 hôte1
192.168.25.22 hôte2
192.168.25.23 hôte3
192.168.25.24 hôte4

Liste 1: Vous pouvez gérer un simple fichier hôtes pour exécuter la fonction de résolveur dans les petits réseaux.

Bien que vous puissiez ajouter des noms d’hôte et leurs adresses IP respectives, comme indiqué dans le Listing 1, ce n’est pas une solution optimale pour nommer des services, en particulier lors de vos déplacements. S'il y a d'autres entrées dans votre fichier hosts, vous devrez peut-être les commenter pour la durée de ce projet si elles interfèrent avec la dénomination ou les adresses IP. La plupart d'entre vous n'auront aucune entrée autre que les deux lignes par défaut.

Préparation

Un serveur de noms en cache ne peut pas remplacer votre utilisation de / etc / hosts résoudre les noms d'hôtes sur le réseau interne; Toutefois, comparé à l'utilisation d'un fournisseur de services Internet ou d'un autre serveur de noms public, un serveur de noms mis en cache peut améliorer les performances lors de la résolution de noms externes couramment utilisés, tels que www.cnn.com. La meilleure partie est que la configuration d’un serveur de noms en cache est assez facile.

Avant de commencer, vous devez vous préparer en procédant comme suit.

Tout d'abord, faire des copies de sauvegarde des fichiers / etc / hosts, /etc/named.conf, resolv.conf, et / etc / sysconfig / iptables.

S'ils ne sont pas déjà installés, utilisez le gestionnaire de paquets de votre distribution pour installer les RPM BIND suivants: lier, bind-chroot, et bind-utils. Pour permettre à votre hôte de laboratoire d'utiliser le serveur de noms en cache, vous devez ajouter une ligne de serveur de noms pour pointer vers votre propre hôte. /etc/resolv.conf. Par exemple, si l’adresse IP de votre hôte de laboratoire est 192.168.0.203, comme mon adresse epc, ajoutez la ligne suivante en haut de la liste des serveurs de noms dans /etc/resolv.conf:

serveur de noms 192.168.0.203

Veillez à utiliser l'adresse IP de l'hôte sur lequel vous effectuez ce projet.

Vous pouvez utiliser l'adresse IP de votre hôte local, 127.0.0.1, à la place de l'adresse IP externe. Vous devez également mettre en commentaire les lignes pointant vers d'autres hôtes en tant que serveurs de noms. Veillez à enregistrer la version révisée resolv.conf fichier.

Ces modifications prendront effet immédiatement et aucun redémarrage ni redémarrage du service n'est requis. Essayez maintenant de faire un ping vers un hôte public commun qui ne bloque pas les paquets ICMP (Internet Control Message Protocol); n'hésitez pas à utiliser mon pare-feu, qui est un Raspberry Pi.

ping wally2.both.org

Vous devriez obtenir une erreur "hôte inconnu" ou "Nom ou service inconnu" car vous ne disposez actuellement d'aucun service DNS ou résolveur défini dans le fichier resolv.conf. Maintenant, utilisez le creuser commande pour voir si les services de noms fonctionnent.

dig wally2.both.com

Vous devriez obtenir le message d'erreur "La connexion a expiré; aucun serveur n'a pu être atteint".

Configurer un serveur de noms en cache

Un serveur de noms en cache n'est une source faisant autorité pour aucun domaine. Il met simplement en cache les résultats de toutes les demandes de résolution de noms du réseau qu'il sert à accélérer les réponses aux demandes futures du même hôte distant.

Noter la named.conf Le fichier est très particulier à propos de la syntaxe et en particulier de la ponctuation. Les points-virgules sont utilisés pour délimiter la fin d'une entrée et la fin d'une strophe ainsi que la fin d'une ligne. Assurez-vous de les ajouter correctement, comme indiqué dans les exemples.

Pour la configuration initiale du serveur de noms de mise en cache, apportez quelques modifications au paramètre par défaut. /etc/named.conf fichier est nécessaire, modifiez-le à l’aide de votre éditeur favori. Tout d’abord, ajoutez l’adresse IP de votre hôte de test local à la ligne "listen-on port 53", comme indiqué dans le Listing 2 ci-dessous. Cela permet nommé d'écouter sur l'adresse IP externe de votre hôte, afin que d'autres ordinateurs puissent également l'utiliser comme serveur de noms.

Par défaut, BIND fait référence aux serveurs de noms racine d'Internet pour localiser les serveurs de noms faisant autorité pour un domaine. Il est possible de spécifier d'autres serveurs appelés "redirecteurs" auxquels l'instance locale de BIND enverra des requêtes à la place des serveurs racine. Cela augmente la possibilité de détournement de DNS.

Ajoutez une ligne "redirecteurs" comme indiqué ci-dessous. Cela indique à votre serveur DNS de mise en cache où obtenir les adresses IP si elles ne sont pas déjà mises en cache localement. Les adresses IP de la liste ci-dessous sont destinées aux serveurs DNS publics de Google. Vous pouvez utiliser votre fournisseur de services Internet ou OpenDNS local, ou un autre serveur de noms public, en tant que redirecteur. Il n'est pas nécessaire de définir des redirecteurs et, dans ce cas, BIND utiliserait les serveurs racine Internet tels que définis dans le fichier. /var/named/named.ca pour localiser les serveurs de noms faisant autorité pour les domaines si aucun redirecteur n'est défini. Mais pour cet exercice, veuillez définir les expéditeurs tels que décrits dans le listing 2.

Mettez en commentaire la ligne IPV6 car nous n'utilisons pas IPV6 dans l'environnement de laboratoire. Notez que les "//" deux barres obliques indiquent les commentaires dans la named.conf fichier.

//
// named.conf
// Fourni par le package de liaison Red Hat pour configurer le DNS ISC BIND named (8)
// serveur en tant que serveur de noms mis en cache uniquement (en tant que résolveur DNS localhost uniquement).
// Voir / usr / share / doc / bind * / sample / pour des exemples de fichiers de configuration nommés.
//
//

options
port d'écoute 53 127.0.0.1; 192.168.0.203; ;
// port d'écoute sur v6 53 :: 1; ;
expéditeurs 8.8.8.8; 8.8.4.4; ;
répertoire "/ var / named";
fichier de vidage "/var/named/data/cache_dump.db";
fichier-statistique "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query localhost; 192.168.0.0/24; ;
récursivité oui;

dnssec-enable oui;
dnssec-validation oui;
dnssec-lookaside auto;

/ * Chemin d'accès à la clé ISC DLV * /
bindkeys-file "/etc/named.iscdlv.key";

managed-keys-directory "/ var / named / dynamic";
;
enregistrement
channel default_debug
fichier "data / named.run";
dynamique de sévérité;
;
;
zone "." DANS
indice de type;
fichier "named.ca";
;
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

Listing 2: Le fichier /etc/named.conf fournit la configuration simple requise pour configurer un serveur de noms en cache. Les lignes qui doivent être ajoutées ou modifiées sont mises en évidence en gras.

Ajoutez l'adresse du réseau local, 192.168.0.0/24, au autoriser l'interrogation ligne. Cette ligne spécifie le ou les réseaux à partir desquels les requêtes DNS seront acceptées par ce serveur DNS.

Démarrer le service de noms

Maintenant, démarrez le service nommé et configurez-le pour qu'il démarre à chaque démarrage. Je utilise le systemctl commande sur mon hôte Fedora 25, mais la commande peut être différente sur votre hôte, en fonction de la distribution que vous utilisez. Notez que le nom du service de résolution BIND est nommé.

systemctl enable nommé
systemctl start nommé

Le premier test que vous pouvez effectuer pour vous assurer que votre serveur de noms en cache fonctionne consiste à utiliser creuser rechercher les informations de base de données DNS pour wally2.both.org. Pour tester davantage votre serveur de noms en cache, utilisez la commande creuser commande pour obtenir la ou les adresses IP de certains sites Web Internet courants, tels que www.opensource.com, CNN, Wired, etc. Les résultats devraient maintenant montrer votre hôte en tant que serveur répondant.

À ce stade, votre serveur de noms en cache résoudra correctement les hôtes sur Internet. En effet, ces demandes DNS pour les hôtes publics sont transférées aux serveurs de noms publics de Google (reportez-vous à la ligne "redirecteurs" dans named.conf. Cependant, vous êtes toujours dépendant du / etc / hosts fichier pour les services de noms internes. La création d'un serveur de noms principal peut résoudre ce problème.

Création d'un serveur de noms principal

Une fois que vous avez créé un serveur de noms en cache, il n’est pas trop difficile de le convertir en serveur de noms principal à part entière. Un serveur de noms principal est la source faisant autorité pour le domaine qu'il représente.

Vous devez changer named.conf à nouveau et créer un couple de nouveaux fichiers. Vous allez créer un domaine appelé Example.com, qui est un nom de domaine réservé à des fins d'exemple dans des documents tels que celui-ci. Le domaine Example.com a une adresse IP sur Internet et un site Web très clairsemé, mais vous pouvez utiliser le nom dans le reste de votre projet de laboratoire sans causer de problèmes à qui que ce soit. Vous utiliserez le domaine Example.com comme nom de domaine interne pour la suite de l'exercice.

Les deux nouveaux fichiers que vous allez créer sont les fichiers de zone avant et arrière, que vous placerez dans répertoire / var / named. Cet emplacement est spécifié par la directive "directory" dans le répertoire named.conf fichier de configuration.

Créer le fichier de zone de transfert

Le fichier de zone de transfert contient les enregistrements "A" qui associent les noms des hôtes de la zone, autrement dit domaine, à leurs adresses IP respectives. Il peut également contenir des enregistrements CNAME, qui sont des alias des noms d'hôte réels des enregistrements A et des enregistrements MX des serveurs de messagerie.

Créer un fichier de zone de transfert simple, /var/named/example.com.zoneet ajoutez les lignes suivantes. Lorsque vous avez terminé, votre fichier de zone doit ressembler à l'exemple de fichier de zone du listing 3 ci-dessous.

; Données faisant autorité pour la zone example.com
;
$ TTL 1D
@ IN SOA epc.example.com root.epc.example.com. (
2017031301; en série
1D; rafraîchir
1H; recommencez
1W; expirer
3H); le minimum

$ ORIGIN example.com.
example.com. EN NS epc.example.com.
epc IN A 127.0.0.1
serveur IN A 192.168.25.1
www IN serveur CNAME
mail dans le serveur CNAME
test1 IN A 192.168.25.21
t1 IN CNAME test1
test2 IN A 192.168.25.22
test3 EN A 192.168.25.23
test4 IN A 192.168.25.24

; Enregistrement MX du serveur de messagerie
example.com. IN MX 10 mail.example.com.

Liste 3: Le fichier de zone de transfert pour le domaine Example.com contient les noms d’hôte et leurs adresses IP pour ce domaine.

La première ligne de non-commentaire du listing 3 est le spécificateur Time to Live, qui dans ce cas est un jour pour tous les enregistrements non spécifiés par ailleurs. D représente le jour. Les spécificateurs de la ligne SOA (Start of Authority) sont tout aussi évidents. Les détails des paramètres de l'enregistrement SOA sont décrits en détail ici.

L’enregistrement NS doit avoir le nom de domaine complet de l’hôte sur lequel vous exécutez ce projet de laboratoire. Le fichier doit également contenir un enregistrement A avec une adresse IP valide pour l'hôte. Dans ce cas, vous devez utiliser l'adresse IP de l'hôte local 127.0.0.1.

Les entrées ci-dessus vous donneront quelques noms d’hôte avec lesquels expérimenter.

Assurez-vous d'utiliser la date du jour et ajoutez un compteur à partir de 01 pour le numéro de série. Le numéro de série ci-dessus est le premier changement du 4 mars 2017. Le numéro de série est incrémenté chaque fois que le fichier de zone est modifié. Si des serveurs de noms secondaires utilisaient celui-ci pour un serveur principal, ils ne seraient pas mis à jour à moins que le numéro de série ne soit incrémenté.

Ajouter les fichiers de zone de transfert à named.conf

Avant que votre serveur DNS fonctionne, vous devez toutefois créer une entrée dans /etc/named.conf cela indiquera votre nouveau fichier de zone. Ajoutez les lignes suivantes sous l'entrée pour la zone d'indices de niveau supérieur, mais avant les lignes "inclure".

zone "example.com" IN
type maître;
fichier "exemple.com.zone";
;

Liste 4: Ajoutez ces lignes au fichier named.conf pour ajouter le fichier de zone Example.com à la configuration du résolveur.

Maintenant redémarrer nommé pour que ces modifications prennent effet. Testez votre serveur de noms en utilisant le creuser et nsloookup commandes permettant d’obtenir les adresses IP des hôtes que vous avez configurés dans le fichier de zone de transfert. Notez que l'hôte ne doit pas nécessairement exister sur le réseau pour la creuser et nslookup commandes pour renvoyer une adresse IP.

dig test1.example.com
dig t1.example.com
dig mx example.com
dig mail.example.com
nslookup test3.example.com
creuser www.amazon.com

Sachez que l’utilisation du nom de domaine complet pour ces commandes est nécessaire, à l’exception du nslookup commande tant que les entrées de domaine et de recherche de Example.com sont fournies dans le /etc/resolv.conf fichier. Dans ce cas, ils ne le sont probablement pas. Vous devez donc utiliser les noms de domaine complets pour tous les tests de ce projet.

Utilisation des serveurs de noms racine

Notez que les serveurs de noms racine sont indiqués en tant que serveurs faisant autorité pour la recherche Amazon.com. Mais rappelez-vous que vous utilisez les serveurs de noms publics Google en tant que redirecteurs. Maintenant, commentez la ligne des expéditeurs named.conf et redémarrer nommé. Exécutez à nouveau les commandes ci-dessus pour comparer les résultats renvoyés. Les résultats devraient ressembler à ceux présentés ci-dessous dans le listing 5.

# dig www.amazon.com

; << >> DiG 9.10.4-P6-RedHat-9.10.4-4.P6.fc25 << >> www.amazon.com
;; options globales: + cmd
;; Vous avez la réponse:
;; - >> HEADER << - opcode: QUERY, statut: NOERROR, id: 65004
;; drapeaux: qr rd ra; QUERY: 1, REPONSE: 6, AUTORITE: 4, SUPPLEMENTAIRE: 1

;; PSEUDOSECTION OPT:
; EDNS: version: 0, drapeaux :; pieu: 4096
;; SECTION QUESTION:
; www.amazon.com. DANS UN

;; SECTION RÉPONSE:
www.amazon.com. 1800 IN CNAME www.cdn.amazon.com.
www.cdn.amazon.com. 300 IN CNAME d3ag4hukkh62yn.cloudfront.net.
d3ag4hukkh62yn.cloudfront.net. 60 IN A 52.85.147.120
d3ag4hukkh62yn.cloudfront.net. 60 IN A 52.85.147.50
d3ag4hukkh62yn.cloudfront.net. 60 IN A 52.85.147.92
d3ag4hukkh62yn.cloudfront.net. 60 IN A 52.85.147.109

;; SECTION AUTORITÉ:
d3ag4hukkh62yn.cloudfront.net. 1831 IN NS ns-1144.awsdns-15.org.
d3ag4hukkh62yn.cloudfront.net. 1831 IN NS ns-130.awsdns-16.com.
d3ag4hukkh62yn.cloudfront.net. 1831 IN NS ns-2021.awsdns-60.co.uk.
d3ag4hukkh62yn.cloudfront.net. 1831 IN NS ns-824.awsdns-39.net.

;; Temps de requête: 3857 msec
;; SERVEUR: 192.168.0.203 # 53 (192.168.0.203)
;; QUAND: lun 13 mars 09:18:30 HAE 2017
;; MSG TAILLE rcvd: 306

Listing 5: Les résultats d'une recherche sur www.amazon.com contiennent des informations intéressantes, y compris le temps à vivre pour les différents types d'enregistrement.

Lorsque j’ai fait cela, le premier appel à résoudre l’adresse externe d’Amazon a pris 3857ms tandis que les données étaient localisées et renvoyées. Les résultats suivants pour exécuter la même requête étaient de 1 ms, ce qui montre l'avantage de la mise en cache des résultats du résolveur localement. Notez les nombres 1800, 300 et 60 dans les lignes de section de réponse et 1831 dans les lignes de section d’autorité – il s’agit de TTL (Times To Live) en secondes. Si vous effectuez la recherche plusieurs fois, ces chiffres vont changer, indiquant le temps qu'il reste aux enregistrements dans le cache local.

; Données faisant autorité pour la zone inverse example.com
;
$ TTL 1D
@ IN SOA test1.example.com root.test1.example.com. (
2017031501; en série
1D; rafraîchir
1H; recommencez
1W; expirer
3H); le minimum

@ EN NS epc.example.com.
example.com. EN NS epc.example.com.
1 IN PTR mail.example.com.
1 IN serveur.exemple.com PTR.
21 IN PTR test1.example.com.
22 IN PTR test2.example.com.
23 IN PTR test3.example.com.
24 IN PTR test4.example.com.

Listing 6: Utilisez ce fichier de zone inversée, example.com.rev, pour votre serveur de noms.

Création du fichier de zone inverse

Une zone inversée pour votre domaine vous permettra d'effectuer des recherches inversées. De nombreuses organisations ne le font pas en interne, mais les recherches inversées peuvent être utiles pour résoudre les problèmes. De nombreuses configurations de lutte contre le spam, telles que SpamAssassin, recherchent des recherches inversées pour vérifier les serveurs de messagerie valides.

Créez le fichier de zone inverse, /var/named/example.com.rev et ajoutez le contenu suivant. Assurez-vous d'utiliser un numéro de série approprié.

Vous pouvez également nommer votre fichier de zone inversée /var/named/25.168.192.in-addr.arpa, qui suit les conventions plus anciennes. Vous pouvez en fait nommer tout ce que vous voulez, car vous y indiquerez explicitement named.conf fichier, mais en utilisant l’une des deux conventions, il sera plus facile pour les autres de suivre votre travail.

Ajouter la zone inverse à named.conf:

zone "25.168.192.in-addr.arpa" IN
type maître;
fichier "exemple.com.rev";
;

Listing 7: L'ajout de cette strophe au fichier named.conf active les recherches inversées.

Ajouter la strophe du listing 7 au /etc/named.conf fichier pour pointer vers la nouvelle zone inversée. Maintenant recharger nommé et testez votre zone inversée à l'aide des commandes du Listing 8. Vos résultats doivent ressembler à ceux présentés ci-dessous.

Systemctl reload nommé

# dig -x 192.168.25.23

; << >> DiG 9.10.4-P6-RedHat-9.10.4-4.P6.fc25 << >> -x 192.168.25.23
;; options globales: + cmd
;; Vous avez la réponse:
;; - >> HEADER << - opcode: QUERY, statut: NOERROR, id: 48607
;; drapeaux: qr aa rd ra; QUERY: 1, REPONSE: 1, AUTORITE: 1, SUPPLEMENTAIRE: 1

;; PSEUDOSECTION OPT:
; EDNS: version: 0, drapeaux :; pieu: 4096
;; SECTION QUESTION:
; 23.25.168.192.in-addr.arpa. EN PTR

;; SECTION RÉPONSE:
23.25.168.192.in-addr.arpa. 86400 IN PTR test3.example.com.

;; SECTION AUTORITÉ:
25.168.192.in-addr.arpa. 86400 IN NS epc.example.com.

;; Temps de requête: 21 ms
;; SERVEUR: 192.168.0.203 # 53 (192.168.0.203)
;; QUAND: mer 15 mars 16:18:59 HAE 2017
;; MSG TAILLE rcvd: 112

Listing 8: Après le redémarrage de named, vous devriez voir des résultats similaires à ceux-ci lorsque vous effectuez une recherche inversée sur une adresse IP dans la zone inverse.

Assurez-vous de tester certaines des autres entrées inversées de votre réseau et essayez également ce qui suit, ainsi que les autres recherches inversées que vous souhaitez expérimenter. le option -x signifie recherche inversée.

dig -x 192.168.25.23
dig -x 192.168.25.1

Notez que tous les hôtes qui ont des entrées dans la zone de transfert n'ont pas besoin d'entrées dans la zone de retour, mais cela permet d'obtenir des résultats plus cohérents.

À ce stade, vous disposez d'un serveur de noms fonctionnel utilisant BIND. Toutefois, les hôtes externes ne peuvent pas encore utiliser ce serveur de noms car le pare-feu ne doit pas encore être configuré pour autoriser les demandes DNS.

Configuration de IPTables pour DNS

Vous pouvez effectuer cette étape si vous souhaitez que d'autres hôtes de votre réseau local utilisent votre hôte comme serveur de noms.

Le pare-feu de votre hôte de test bloque probablement l'accès à votre hôte pour les services de noms. IPTables doit être configuré pour autoriser les paquets UDP (User Datagram Protocol) entrants sur votre serveur de noms afin que d'autres hôtes puissent les utiliser pour la résolution de noms. Utilisez les commandes suivantes pour ajouter les entrées requises et les sauvegarder.

Ajoutez une règle à votre pare-feu IPTables ou firewalld qui autorise les paquets entrants sur le port 53 (domaine) pour UDP et enregistrez le nouvel ensemble de règles. Assurez-vous d’insérer la nouvelle règle après le -A INPUT -m state –state RELATED, ESTABLISHED -j ACCEPT ligne, vous devrez donc compter le nombre de lignes INPUT dans la table de filtrage pour pouvoir le faire. Le nombre 7 dans la commande suivante signifie que cette règle sera insérée à la position numéro 7 dans les règles INPUT existantes.

iptables -t filter -I INPUT 7 -p udp -m conntrack --ctstate NOUVEAU -m udp --dport 53 -j ACCEPT

Vous pouvez enregistrer vos nouvelles règles de pare-feu si vous le souhaitez, et vous le feriez s'il s'agissait d'une installation permanente et non d'un projet de laboratoire. Puis testez-le depuis l'un de vos autres hôtes en utilisant la commande du Listing 9 ci-dessous. le @epc l'argument dit au creuser commande pour utiliser le serveur de noms spécifié avec le nom d'hôte epc. Vous devez remplacer l'adresse IP du serveur DNS que vous venez de créer ou un nom d'hôte résolvable sur votre réseau qui pointe vers votre nouveau serveur de noms. Bien sûr, vous pouvez toujours ajouter ce nom d’hôte avec son adresse IP au / etc / hosts fichier de l'hôte que vous utilisez pour le test à distance.

# dig @epc test1.example.com

; << >> DiG 9.10.4-P6-RedHat-9.10.4-4.P6.fc25 << >> @epc test1.example.com
; (1 serveur trouvé)
;; options globales: + cmd
;; Vous avez la réponse:
;; - >> HEADER << - opcode: QUERY, statut: NOERROR, id: 27957
;; drapeaux: qr aa rd ra; QUERY: 1, REPONSE: 1, AUTORITE: 1, SUPPLEMENTAIRE: 1

;; PSEUDOSECTION OPT:
; EDNS: version: 0, drapeaux :; pieu: 4096
;; SECTION QUESTION:
; test1.example.com. DANS UN

;; SECTION RÉPONSE:
test1.exemple.com. 86400 IN A 192.168.25.21

;; SECTION AUTORITÉ:
example.com. 86400 IN NS epc.both.org.

;; Temps de requête: 0 msec
;; SERVEUR: 192.168.0.203 # 53 (192.168.0.203)
;; QUAND: lun 13 mars 08:45:34 HAE 2017
;; MSG TAILLE rcvd: 92

Listing 9: Test du résolveur de noms que vous avez créé à partir d'un autre hôte sur le même réseau.

Nettoyer

Pour le nettoyage, vous devez effectuer les tâches suivantes en utilisant les outils appropriés pour votre distribution. Vous voudrez peut-être simplement conserver ce serveur de noms pour votre réseau si vous n'en avez pas déjà un.

  1. Restaurer l'original / etc / hosts fichier.
  2. Arrêtez-vous nommé sur l'hôte de résolution utilisé pour ce projet de laboratoire.
  3. Désactiver le service nommé.
  4. Supprimer les fichiers de zone.
  5. Restaurer l'original named.conf fichier.
  6. Restaurer l'original resolv.conf fichier.

Dernières pensées

Le fonctionnement des services de noms m'a semblé très obscur jusqu'à ce que je crée réellement un serveur de noms pour mon réseau à l'aide de BIND. C'est assez simple et peut améliorer les performances de recherche DNS. Avoir votre propre serveur de noms peut également empêcher bon nombre des interruptions de service de noms relativement mineures mais gênantes causées par des serveurs de noms ISP mal entretenus.

Notez que, même si mon petit EeePC fonctionne avec une utilisation du processeur à 100% pour Seti @ Home, il répond extrêmement rapidement aux requêtes du résolveur. Vous devriez pouvoir essayer ce projet sur n'importe quel hôte Linux disponible avec un impact minuscule. J'espère que vous serez nombreux à essayer de configurer votre propre serveur de noms et à l'essayer. Les détails de l'installation de votre serveur de noms dépendront des détails de votre hôte et de votre réseau.

Ressources

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.