headermask image

Простая установка и настройка BIND 9 (ДНС сервер)

Одной из наиболее важных служб в выделенном сервере либо VDS, несомненно, является сервер доменных имен. Одной из реализаций ДНС сервера в linux является пакет bind. Опишу простую установку и настройку пакета bind на CentOS 4.х linux. Хотя практически без изменений эту конфигурацию можно использовать для всех linux дистрибутивов.

Установка bind на сервер очень проста. Заходим в консоль и пишем:

yum install bind-chroot caching-nameserver

В результате у нас устанавливается ДНС сервер в chroot окружении, и он готов работать в качестве кеширующего сервера. Запуск сервера осуществляется с помощью команды:

service named start

Спросите почему named, если пакет называется bind? :-) Все верно. Ошибки нет. Просто нужно запомнить:

  • мы устанавливаем ДНС сервер;
  • пакет программ называется BIND;
  • служба на сервере которая устанавливается в результате установки пакета BIND называется named.
  • Далее нам необходимо сделать так, чтобы службы сервера использовали именно наш ДНС сервер. Для этого открываем в любимом редакторе файл /etc/resolv.conf и первой строкой добавляем следующее: nameserver 127.0.0.1 Сохраняемся и имеем работающий кеширующий сервер имен, но дырявый. для увеличения безопасности сервера открываем файл /etc/named.conf в нашем любимом редакторе и делаем изменения в секции options:

    options { directory "/var/named";
    dump-file "/var/named/data/cache_dump.db";
    statistics-file "/var/named/data/named_stats.txt";
    version "no version info";
    allow-transfer { none; };
    listen-on { 127.0.0.1; 111.222.333.444; };
    allow-query { localhost; 127.0.0.1/8; 111.222.333.444; };
    allow-recursion { localhost; 127.0.0.1/8; 111.222.333.444; };
    };

    Немного подробнее об настройках:
    version “no version info”; – при запросе версии сервера выдавать “no version info”. Хотя в кавычки можно написать все что угодно.
    allow-transfer { none; }; – никому не давать разрешения на передачу зоны.
    listen-on port 53 { 127.0.0.1; 111.222.333.444; }; – принимать запросы только с интерфейса обратной петли 127.0.0.1 и с адреса 111.222.333.444 – ip адреса нашего сервера.
    allow-recursion { 127.0.0.1; 111.222.333.444; }; – разрешать реккурсивные запросы из интерфейса обратной петли 127.0.0.1 и ip адреса нашего сервера.
    allow-query { localhost; 127.0.0.1/8; 111.222.333.444; }; – разрешать запросы к серверу из интерфейса обратной петли 127.0.0.1 и ip адреса нашего сервера.

    Сохраняемся и перезапускаем bind:

    service named restart

    После таких настроек безопасность нашего сервера значительно улучшиться. Сразу хочу сказать что описано далеко не все, что можно сделать, например пока не затронут вопрос второго ДНС сервера, и передачи ему зон, создания зон для доменов и многое другое. Приведена базовая настройка.

    Постовой

    Строительный блог поможет вам со строительством вашего дома.

    vtoroy
    Похожие посты
  • Установка и настройка DNS сервера bind9 Ubuntu-Debian HOWTO
  • Установка зависимостей Exchange 2010 в Windows Server 2008 R2
  • Настройка Windows Server 2008 R2 в качестве RADIUS сервера для Cisco ASA, часть 2
  • WSUS станет опциональной ролью для Windows Server 2008 Server Manager
  • Установка Windows Server 2008 в Xen HVM завершается ошибкой
  • Настройка Windows Server 2008 R2 в качестве RADIUS сервера для Cisco ASA, часть 4
  • Установка и настройка дедупликации данных в Windows Server 8
  • Добавление дополнительных плагинов для Cacti
  • Демонстрация Exchange Server 2007
  • Установка Update Rollup 1 для Exchange 2010 на DAG сервера