Configurar el servidor DNS de solo almacenamiento en caché usando "Bind" en CentOS 6.5


Hay varios tipos de servidores DNS, como maestro, esclavo, reenvío y caché, entre ellos, el DNS de solo almacenamiento en caché es el más fácil de configurar. DNS utiliza el protocolo UDP, por lo que reducirá el tiempo de consulta porque el protocolo UDP no tiene reconocimiento.

Lea también : Configure el servidor DNS maestro-esclavo en CentOS 6.5

El servidor DNS de solo almacenamiento en caché también se conoce como resolución. Consultará registros DNS y obtendrá toda la información DNS de otros servidores y almacenará cada solicitud de consulta en su caché para su uso posterior. Mientras consultamos la misma solicitud por segunda vez, servirá desde su caché, de esta manera reduce el tiempo de consulta.

Si está buscando configurar el servidor de solo almacenamiento en caché de DNS en CentOS/RHEL 7, siga esta guía aquí:

IP Address	:	192.168.0.200
Host-name	:	dns.tecmintlocal.com
OS		:	Centos 6.5 Final
Ports Used	:	53
Config File	:	/etc/named.conf
script file	:	/etc/init.d/named

Paso 1: instalación de DNS solo para almacenamiento en caché

1. El DNS de solo almacenamiento en caché se puede instalar mediante el paquete "bind". Hagamos una pequeña búsqueda del nombre del paquete si no recordamos el nombre del paquete de relleno usando el siguiente comando.

# yum search bind

2. En el resultado anterior, verá los paquetes que se muestran. A partir de ahí, debemos elegir los paquetes " bind " y " bind-utils ", vamos a instalarlos usando el siguiente comando " yum ".

# yum install bind bind-utils -y

Paso 2: configurar DNS solo para almacenamiento en caché

3. Una vez que los paquetes de DNS estén instalados, avance para configurar DNS. Abra y edite el archivo " named.conf " usando el editor vim.

# vim /etc/named.conf

4. A continuación, realice los cambios que se sugieren a continuación o puede utilizar su configuración según sus requisitos. A continuación se muestran los cambios que debemos hacer para un servidor DNS de solo almacenamiento en caché. Aquí, de forma predeterminada, el host local estará allí, debemos agregar " cualquiera " para aceptar consultas desde cualquier rango de red.

listen-on port 53 { 127.0.0.1; any; };
allow-query     { localhost; any; };
allow-query-cache       { localhost; any; };
  1. listen-on port 53 – This say that Cache server want to use the port 53 for query.
  2. allow-query – This Specifies which ip address may query the server, here I have defined for localhost, from anywhere anyone can send query.
  3. allow-query-cache – This will add the query request to the bind.
  4. recursion – This will query the answer and give back to us, during query it may send query to other DNS server over the internet and pull back the query.

5. Después de editar el archivo, tenemos que confirmar si la propiedad de los archivos ' named.conf ' no se cambió de root: named , porque el DNS se ejecuta bajo un usuario del sistema. nombrado .

# ls -l /etc/named.conf
# ls -l /etc/named.rfc1912.zones

6. Si el servidor está habilitado con selinux, después de editar el archivo ' named.conf ', debemos verificar el contexto de selinux, todos los archivos de configuración con nombre deben estar en “ system_u: object_r: named_conf_t: s0 ”como se muestra en la imagen siguiente.

# ls -lZ /etc/named.conf
# ls -lZ /etc/named.rfc1912.zones

Bien, aquí tenemos que probar la configuración de DNS ahora para detectar algún error de sintaxis, antes de iniciar el servicio de vinculación, si se encuentra algún error, también se puede rastrear desde /var/messages .

# named-checkconf /etc/named.conf

Después de que los resultados de la verificación de sintaxis parezcan perfectos, reinicie el servicio para que surta efecto para los cambios anteriores y haga que el servicio se ejecute de manera persistente mientras reinicia el servidor y confirma lo mismo.

# /etc/init.d/named restart
# chkconfig named on
# chkconfig --list named

7. A continuación, abra el puerto 53 en el firewall para permitir el acceso.

# iptables -I INPUT -p udp --dport 53 -j ACCEPT

Paso 4: DNS de solo almacenamiento en caché de Chroot

8. Si desea ejecutar el servidor de almacenamiento en caché de DNS en el entorno chroot , solo debe instalar el paquete chroot , sin necesidad de configuración adicional, ya que de forma predeterminada -enlace a chroot.

# yum install bind-chroot -y

Una vez que se haya instalado el paquete chroot , puede reiniciar el servicio nombrado para realizar nuevos cambios.

# /etc/init.d/named restart

9. Una vez que reinicia el servicio named, automáticamente crea un enlace duro desde los archivos de configuración /etc/named al directorio /var/named/chroot/etc/. Para confirmar, simplemente use el comando cat en /var/named/chroot .

# sudo cat /var/named/chroot/etc/named.conf

En la configuración anterior, verá la misma configuración de /etc/named.conf , ya que se reemplazará al instalar el paquete bind-chroot.

Paso 5: Configuración de DNS del lado del cliente

10. Agregue los servidores de almacenamiento en caché de DNS IP 192.168.0.200 como resolución para las máquinas cliente.

En las máquinas basadas en Debian estará bajo /etc/resolv.conf y en las máquinas basadas en RPM estará bajo el comando setup o podemos editar manualmente bajo /etc/sysconfig/network-scripts/ifcfg-eth0 archivo.

11. Por último, es hora de comprobar nuestro servidor de caché con algunas herramientas. Podemos probar usando los comandos dig y nslookup en sistemas Linux, y en Windows puede usar el comando nslookup .

Realicemos una consulta en "facebook.com" por primera vez, de modo que almacene en caché su consulta.

# dig facebook.com
# dig facebook.com

Utilice el comando " nslookup " para confirmar lo mismo.

# nslookup facebook.com

Para leer más sobre los ejemplos y el uso de los comandos dig y nslookup, use los siguientes enlaces.

  1. 8 nslookup commands and usage
  2. 10 dig commands and usage

Aquí hemos visto cuán exitosamente hemos configurado un servidor de solo almacenamiento en caché de DNS usando el paquete bind y también lo hemos asegurado usando el paquete chroot.