Domeniile, subdomeniile, pseudo-subdomeniile, zonele înainte și înapoi
Cerere recursivă și nerecursivă
Stub-resolver. Un rezolvator de blocare cu o memorie cache suportă doar o interogare recursivă. (win: DNS-client) Protocolul TSIG vă permite să autentificați transferul de date între serverele DNS. Puteți verifica autenticitatea datelor atunci când treceți zone, interogări recursive, actualizări dinamice. Datele în sine nu sunt criptate, dar autenticitatea este verificată. TSIG utilizează marcaje de timp pentru a preveni atacurile de repetare a pachetelor.
Exemplu de cerere DNS către server 10.13.0.101 - activare recursivă:
Exemplu de cerere DNS către server 10.13.0.101 - recursiunea este interzisă:
Un exemplu de interogare cu comanda dig. Recurgerea este interzisă
administrare
Verifică configurația serverului de nume
Reîncarcă configurația și zonele
Reîncarcă doar zonele modificate
Configurația și fișierele de zonă sunt în mod implicit localizate în / etc / bind /
Restricții privind zonele de transfer și cererile
Configurarea zonei și conectarea fișierului de zonă
Un exemplu de fișier de zonă pentru care suntem un server master (SOA ns1.model.local.) Server ns.example.com. este listat ca secundar.
Înregistrați parametrii de viață:
- TTL este momentul în care înregistrarea este considerată valabilă după ce a fost emisă de server. Intrările în memoria cache sunt stocate în timpul TTL.
- Cache negativ TTL - durata răspunsului pentru absența unei înregistrări (NXDOMAIN). O înregistrare că numele solicitat nu există este memorat în memoria cache pentru acest moment.
TTL poate fi specificat separat pentru fiecare înregistrare. Cache negativ TTL - afectează zonele ca întreg.
Zona în mod prestabilit
O zonă de indiciu pentru domeniul unui punct cu o listă de servere rădăcină. Fișierul de zonă trebuie să fie actualizat periodic de la server ftp://ftp.internic.net/domain/named.cache
Zonele unui circuit pe sine sunt directe, inverse și brocard.
Un exemplu de zonă de loopback înainte și înapoi, inclusă în distribuția BIND9
Tipuri de înregistrări de resurse (RR)
Trebuie să existe o singură intrare SOA în fișierul de zonă. În dosar, trebuie să fie primul. Înregistrarea SOA determină ce server este proprietarul zonei și care parametri sunt setați la zonă. După înregistrarea SOA, trebuie să specificați înregistrarea IN NS cu același server ca în antet.
Exemplu: domenul example.com este difuzat de serverele ns.example.com și ns.examle.net. După specificarea directivei $ ORIGIN, serverul va adăuga automat toate numele dns incomplete pentru noi (astfel, hostmaster-ul este citit ca hostmaster.example.com). Numele serverului din afara zonei este scris complet.
Exemplul 2: Domeniul example.com este difuzat de două servere în afara zonei. Pentru ele, sunt indicate numele complete din înregistrările IN NS. pentru că domeniu este servit de alte servere nu sunt permise înregistrări A.
O înregistrare de infrastructură care specifică numele serverului de nume pentru acest domeniu. format
Conform standardului, fiecare domeniu public trebuie să aibă minimum două servere de nume. Un domeniu privat poate fi difuzat de un singur server.
Dacă serverul NS pentru domeniul nostru este în domeniul nostru, atunci trebuie să specificăm o înregistrare A pentru acest server (înregistrare pe lipici). Dacă serverul NS se află în afara domeniului - nu este necesar să specificați înregistrarea A.
Exemplu: Înregistrări NS pentru domeniul principal și pentru subdomeniul delegat cu înregistrări de lipici.
Exemplu: diferite variații ale înregistrării
Serverele de poștă electronică pentru un domeniu pot specifica mai multe cu priorități diferite.
Exemplu: servere de mail pentru un domeniu și un subdomeniu într-un singur fișier
Înregistrarea CNAME este utilizată pentru a specifica un alias sau un link de la un nume la altul. Dacă serverul a returnat CNAME clientului ca răspuns la solicitare, clientul va trebui să facă din nou o solicitare pentru permisiunea CNAME. Folosit pentru ușurința de administrare atunci când există multe nume pe un singur server.
Exemple de pseudonime diferite în domeniul example.com.
Exemplu pentru IPv4:
Exemplu pentru IPv6:
Obligațiile directivelor sunt obligatorii
Vizualizare - limita vizibilității zonelor
Acest lucru vă permite să utilizați date diferite pentru aceeași zonă pentru diferiți clienți. Pentru clienții interni, trebuie să rezolvăm interogări recursive, pentru clienții externi - neagă.
În versiunea 9.8.4, comportamentul este:
Ie pentru noi primele două opțiuni sunt relevante.
Dezactivați DNSSEC. Necesar dacă suntem în laborator ghemuit pe TLD.
Configurarea zonelor /etc/bind/named.conf
Dacă nu faceți acest lucru, ca răspuns la o interogare pentru orice nume din zonă, serverul va răspunde cu o eroare "ServerFail":