Nasazení rekurzivní služby DNS balíček DNS DNS. Děláme vaše místní DNS (PDNSD), s Blackjackem a rychlejším veřejným DNS

DNS (Domain Name System) je důležitý a poměrně komplikovaný v konfigurační komponentu potřebné pro práci webových stránek a serverů. Mnoho uživatelů se týká serverů DNS, které poskytují svým hostitelům poskytovatele, ale jeho vlastní servery DNS mají nějaké výhody.

V této příručce se naučíte nainstalovat BIND9 a nakonfigurujte jej jako server UBUNTU nebo přesměrování serveru DNS na serveru Ubuntu 14.04.

Požadavky

  • Pochopení základních typů serverů DNS. Můžete se seznámit s podrobnostmi.
  • Dvě auta, z nichž alespoň jedna pracuje na Ubuntu 14.04. První stroj bude nakonfigurován jako klient (adresa IP 192.0.2.100) a druhý je jako server DNS (192.0.2.1).

Naučíte se konfigurovat klientský počítač, který chcete odeslat požadavky prostřednictvím serveru DNS.

Caching DNS Server.

Tyto servery se také nazývají determinanty, protože zpracovávají rekurzivní požadavky a zpravidla mohou vyhledávat data DNS není jiné servery.

Když server DNS ukládání do mezipaměti sleduje odpověď na požadavek klienta, vrátí odpověď klientovi a také ji uloží do mezipaměti v čase, které povoleno hodnotou TTL odpovídajících záznamů DNS. Pak lze mezipaměť použít jako zdroj odpovědí na následné požadavky na urychlení celkové doby zpracování dotazů.

Téměř všechny servery DNS v konfiguraci sítě budou uloženy do mezipaměti. Caching DNS server - dobrá volba Pro mnoho situací. Pokud se nechcete spolehnout na servery DNS svého poskytovatele hostingu nebo jiných veřejně dostupných serverů DNS, nakonfigurujte vlastní server DNS ukládání do mezipaměti. Čím menší je vzdálenost od serveru DNS na klientské počítače, tím méně času servisní doba je požadavky DNS.

Přesměrování DNS Server.

Z pohledu klienta bude přesměrování server DNS vypadat téměř totožně s mezipaměti serverem, ale mají zcela jiné mechanismy a pracovní zátěž.

Přesměrování server DNS má stejné výhody jako server mezipaměti. Ve skutečnosti však nesplňuje jedinou rekurzivní žádost. Místo toho přesměruje všechny požadavky na externí povolení serveru a pak vyrovnejte výsledky pro následné požadavky.

To umožňuje přesměrování serveru sloužit požadavky z jeho mezipaměti bez zpracování rekurzivních požadavků. Tento server je tedy zpracováván pouze jednotlivé dotazy (přesměrované požadavky zákazníků), a nikoli celý postup rekurzionu. Může se jednat o výhodu v omezené externí šířkové pásma prostředí, ve kterých chcete často měnit mezipaměti servery a v situacích, kdy potřebujete přesměrovat místní požadavky na jeden server a externí k jinému.

1: Instalace BIND na serveru DNS

Balíček BIND lze nalézt v úředním úložišti Ubuntu. Aktualizujte index balíku a nainstalujte vazbu pomocí správce APT. Musíte také nainstalovat pár závislostí.

sudo apt-get update
Sudo apt-get Install bind9 bind9utils bind9-doc

Poté můžete spustit server. Konfigurace serveru mezipaměti lze použít jako šablonu pro nastavení přesměrování serveru, takže nejprve je třeba nakonfigurovat server DNS ukládání do mezipaměti.

2: Nastavení serveru DNS ukládání do mezipaměti

Nejprve musíte konfigurovat vázat jako server DNS ukládání do mezipaměti. Tato konfigurace bude server rekurzivně vyhledávat odpovědi na požadavky klientů na jiných serverech DNS. Bude důsledně rozhovorovat všechny odpovídající server DNS, dokud nehledá odpověď.

Konfigurační soubory BIND jsou uloženy v adresáři / etc / bind.

Většina souborů není potřeba. Hlavní konfigurační soubor se nazývá named.conf (pojmenovaný a vázat - dvě názvy jedné aplikace). Tento soubor se týká souborů s názvem název_conf.Options, pojmenované.conf.local a jmenoval.conf.default-zóny.

Chcete-li konfigurovat server DNS ukládání do mezipaměti, musíte upravit pouze pojmenované.

sudo nano jmenoval.conf.options.

Tento soubor vypadá takto (komentáře jsou vynechány pro jednoduchost):

možnosti (
Adresář "/ var / cache / vazba";
DNSSEC-Validation Auto;

poslouchat-on-v6 (jakýkoli;);
};

Chcete-li konfigurovat server v mezipaměti, musíte vytvořit seznam řízení přístupu nebo ACL.

Musíte chránit rekurzivní dotazy zpracování serveru DNS, od vetřelců. Útoky DNS-Gain jsou obzvláště nebezpečné, protože mohou zahrnovat server do distribuovaných útoků na odmítnutí údržby.

Útoky DNS získat jedním ze způsobů, jak zastavit provoz serverů a stránek. Za tímto účelem se útočníci snaží najít veřejně přístupné servery DNS, které zpracovávají rekurzivní požadavky. Falešnou IP adresu oběti a pošlou žádost, že server DNS vrátí velmi prostorovou odpověď. Současně se server DNS vrátí příliš mnoho dat do oběti serveru v reakci na malou žádost, zvýšení cenově dostupné kapacity nákladu útočníka.

Pro přizpůsobení veřejně přístupného rekurzivního serveru DNS je vyžadována pečlivá konfigurace a správa. Chcete-li zabránit serveru hacking, nakonfigurujte seznam IP adres nebo síťových pásů, které může server důvěřovat.

Před bloku možností přidejte jednotku ACL. Vytvořit štítek pro skupinu ACL (v této příručce se skupina nazývá Goodclients).

aCL Goodclients (
};
Možnosti (
. . .

V tomto bloku seznam adres IP nebo sítí, které budou mít přístup k tomuto serveru DNS. Vzhledem k tomu, že server a klientská práce v podsíti / 24 můžete omezit přístup na této podsíti. Musíte také odemknout localhost a místní sety, které jsou automaticky připojeny.

aCL Goodclients (
192.0.2.0/24;
Localhost;
Localnets;
};
Možnosti (
. . .

Nyní máte ACL bezpečné zákazníky. Můžete pokračovat v nastavení oprávnění dotazů v bloku možností. Přidejte k tomu takové řádky:

možnosti (
Adresář "/ var / cache / vazba";
rekurze ano;

. . .

Blok možností explicitně obsahuje rekurzi a pak nakonfiguruje parametr Povolit dotaz k použití seznamu ACL. Můžete také použít jiný parametr pro odkaz na skupinu ACL, například umožnit rekurzion. S povolenou rekurzením povolení k rekurzi určí seznam klientů, kteří mohou používat rekurzivní služby.

Nicméně, pokud není parametr Povolit-Recursion nebyl nastaven, vázat se do seznamu Povolit-Query-cache, pak do seznamu Povolit dotaz a konečně na výchozí místní seznamy a seznamy localhost. Vzhledem k tomu, že přizpůsobujeme pouze server mezipaměti (nemá své vlastní zóny a neposkytuje požadavky), seznam povolených dotazu bude vždy aplikován pouze na rekurzi. To je nejobevnější způsob, jak určit ACL.

Uložte a zavřete soubor.

Jedná se o všechna nastavení, která musíte přidat do konfiguračního souboru serveru DNS ukládání do mezipaměti.

Poznámka: Chcete-li použít pouze tento typ DNS, přejděte na kontrolu konfigurace, restartujte službu a nakonfigurujte klienta.

3: Nastavení serveru přesměrování DNS

Pokud je vaše infrastruktura vhodnější pro přesměrování serveru DNS, můžete upravit nastavení trochu.

Na tento moment Soubor jmened.conf.Options vypadá takto:

aCL Goodclients (
192.0.2.0/24;
Localhost;
Localnets;
};
Možnosti (
Adresář "/ var / cache / vazba";
Rekurze ano;
Povolit dotaz (GoobenClienti;);
DNSSEC-Validation Auto;
Auth-nxdomain ne; # Odpovídají RFC1035
poslouchat-on-v6 (jakýkoli;);
};

Stejný seznam ACL můžete použít k omezení serveru DNS do specifického seznamu klientů. Je však nutné překonat konfiguraci, takže server se již nebude snažit provádět rekurzivní požadavky.

Nezměňují hodnotu rekurze na čísle Server přesměrování je stále podporován rekurzivními službami. Chcete-li nakonfigurovat přesměrování serveru, musíte vytvořit seznam serverů ukládání do mezipaměti, ke kterým bude přesměrovat požadavky.

To se provádí v bloku možností (). Za prvé, musíte v něm vytvořit nové blokové spedice v něm, kde budou uloženy adresy IP serverů rekurzivního názvu, které chcete přesměrovat požadavky. V tomto případě budou servery Google DNS (8.8.8.8 a 8.8.4.4):

. . .
Možnosti (
Adresář "/ var / cache / vazba";
Rekurze ano;
Povolit dotaz (GoobenClienti;);
dopravce (

8.8.8.8;

8.8.4.4;

};
. . .

Jako výsledek, konfigurace vypadá takto:

aCL Goodclients (
192.0.2.0/24;
Localhost;
Localnets;
};
Možnosti (
Adresář "/ var / cache / vazba";
Rekurze ano;
Povolit dotaz (GoobenClienti;);
Dopravce (
8.8.8.8;
8.8.4.4;
};
pouze vpřed;
DNSSEC-Validation Auto;
Auth-nxdomain ne; # Odpovídají RFC1035
poslouchat-on-v6 (jakýkoli;);
};

Poslední změna se týká parametru DNSSEC. S aktuální konfigurací a v závislosti na konfiguraci serverů DNS, které jsou přesměrovány na požadavky, mohou se tyto chyby zobrazit v protokolech:

25 15:03:29 Mezipaměť s názvem: Chyba (Chase DS servery) Řešení "In-adr.arpa/ds/in": 8.8.8.8 # 53
25:03:29 Cache s názvem: Chyba (bez platnosti DS) Rozřešení "111.111.111.111.in-addr.arpa/pter/in": 8.8.4.4 # 53

Chcete-li se jim vyhnout, musíte změnit hodnotu parametru ověření DNSSEC na Ano a explicitně vyřešit DNSSEC.

. . .
Pouze vpřed;
dNSSEC povoluje ano;
Validace DNSSEC Ano;
Auth-nxdomain ne; # Odpovídají RFC1035
. . .

Uložte a zavřete soubor. Nastavení serveru Přesměrování DNS je dokončeno.

4: Kontrola nastavení a restartování vazby

Nyní se musíte ujistit, že nastavení pracuje správně.

Chcete-li zkontrolovat syntaxi konfiguračních souborů, zadejte:

sudo suded-checkconf

Pokud v souborech nejsou žádné chyby, příkazový řádek nezobrazí žádný výstup.

Pokud jste obdrželi chybovou zprávu, opravte jej a opakujte kontrolu.

Poté můžete restartovat démona BIND pro aktualizaci nastavení.

sUDO SERVICE BERD9 RESTART

Po zkontrolovat protokoly serveru. Spusťte příkaz na server:

sudo ocas -f / var / log / syslog

Nyní otevřete nový terminál a pokračujte v nastavení klientského počítače.

5: Nastavení zákazníka

Zadejte klientský počítač. Zkontrolujte, zda je klient zadán v Skupině ACL konfigurovaného serveru DNS. V opačném případě server DNS odmítne sloužit požadavkům tohoto klienta.

Upravit soubor /etc/resolv.conf odeslat server na název serveru.

Změny provedené zde budou uloženy pouze před restartováním, což je skvělé pro testování. Pokud jsou nastavení testu splněna, můžete tyto nastavení provést trvalé nastavení.

Otevřete soubor pomocí sudo v textovém editoru:

sudo nano /etc/resolv.conf.

V souboru musíte zobrazit servery DNS, které budou použity k řešení požadavků. Chcete-li to provést, použijte směrnici o jmenovce. Spáchat všechny aktuální nahrávky a přidat řetězec jmenovce označující server DNS:

název_služný 192.0.2.1.
# Název_server 8.8.4.4.
# Název_server 8.8.8.8.
# Název_server 209.244.0.3.

Uložte a zavřete soubor.

Nyní můžete odeslat požadavek na test, abyste se ujistili, že je správně povoleno.

Chcete-li to provést, můžete použít ping:

ping -c 1 google.com
Ping google.com (173.194.33.1) 56 (84) bajtů dat.
64 bajtů z SEA09S01-in-f1.1e100.net (173.194.33.1): ICMP_SEQ \u003d 1 TTL \u003d 55 čas \u003d 63,8 ms
--- google.com statistiky ping ---
1 balíčky vysílané, 1 přijaté, 0% Ztráta paketů, Čas 0ms
RTT min / AVG / max / mdev \u003d 63.807 / 63.807 / 63.807 / 0,000 ms

Dobrý čas, čtenáři. Pokračující teoretický materiál, v současném článku, který chci zvážit praktický příklad nastavení a nastavení odlišný konfigurace serveru BIND. V článku budu popisovat nastavení mezipaměti DNS A plnohodnotný DNS Master Server.. Začnu popis S. společné koncepty a nezbytné kroky k organizaci jakéhokoliv DNS Server..

Všeobecné

Pojmenovaný - to je démon, který je součástí balíček Bind9. A být doménové jméno Server.. Démon pojmenovaný. Může implementovat funkce serverů libovolného typu: mistr, Slave, Cache. Na diagramu jsem se snažil maximalizovat hlavní princip fungování serveru DNS. Binarnik, který provádí hlavní práci, se nachází v / usr / sbin / pojmenovaný. Nastavení z hlavního konfiguračního souboru nazývá pojmenován.conf. a nachází se v katalogu / etc / vazba. V podstatě config. Popisuje pracovní katalog ASERVERČasto je to katalog / var / cache / vazbave které leži zóna Popis Soubory. \\ T A další soubory služeb. Shoda názvy zóny a zóna Popis Soubor Specifikuje Oddíl Zone. s parametrem soubor. Oddíl Zone. To také stanoví typ odpovědnosti tohoto serveru pro zónu (master, slave atd.), Stejně jako určuje specifické parametry pro aktuální zónu (například na které rozhraní pro zpracování požadavků na aktuální zónu). V zóně Popis souborů Obsahuje parametry záznamů zón a zdrojů (cesty uvedené v tomto odstavci se mohou lišit, záleží na tom distribuce Linux nebo parametry).

Tento obecný režim práce, který nepomůže v budoucnu nakonfigurovat, při zvažování specifických konfigurací.

Formát konfiguračního souboru 4. verzi programu je odlišný od použití v osmé a deváté verzi. Svázat.. Vzhledem k tomu, že počítám s instalací nového DNS. Server, A. stará verze Nevidím smysl dát, proto zvážím konfiguraci nové verze.

Počáteční data

Pro správný provoz DNS je nutné mít. DNS v aktuálním článku budou nakonfigurovány na distribuci Debianu, znaky jiných distribucí budou také označeny. Následující síťová síťová síť:

DNS: ~ # # CAT / ETC / Síť / Rozhraní AUTO LO IFAVE LO INET Loopback Auto Eth0 IfAve eth0 inet statická adresa 10.0.0.152 NetMask 255.255.255.0 Gateway 10.0.0.254 Auto ETH1 IFACE ETH1 INET Statická adresa 192.168.1.1 NetMask 255.255.255.0

kde 10.0.0.152/24 - externí rozhraní (podsítě přidělená poskytovatelem) 192.168.1.1/24 - Interní (lokální síť). Nastavitelná zóna bude mít název z příkladu.com. V příkladu S. server Slave.Sekundární server bude umístěn na IP 10.0.0.191 .

Instalace návratu9.

DNS server potřebuje pracovat bind9. (v některých distribucích - svázat. ). Jak je uvedeno v diagramu - hlavní konfigurační soubor Svázat. je soubor pojmenován.conf. (Tento soubor lze umístit do katalogu / atd.někdy b. / etc / vazba).

Parametry pojmenovány.conf (Syntaxe)

Named.conf Soubor Syntaxe. Podle následujících pravidel:

IP adresy - Seznam IP musí být rozdělen symbolem "; Je možné označit podsítě ve formátu 192.168.1.1/24 nebo 192.168.1.1/255.255.168.1.1/255.255.168.1.1/255.255.168.1.1/255.255.255.0, (vyloučit IP dříve, než je třeba dát znamení!) Je možné zadat jména "Každý", "žádný", "localhost" Dvojité uvozovky.

Komentáře - Řádky začínající s #, // a vězni v / * a * / / jsou považovány za komentáře.

V zóna Popis Soubory. \\ T symbol @ je "proměnná" ukládání názvu zóny zadané v konfiguračním souboru pojmenován.conf. nebo ve směrnici @ $ Původ. Aktuální popis zóny.

Každý dokončeno řetězec Parametry musí být doplněny symbolem; .

ACL sekce

ACL (Seznam řízení přístupu) - Umožňuje nastavit pojmenovaný seznam sítí. Formát sekce: aCL "SSET_NAME" (IP; IP; IP;);

Možnosti sekce.

Možnosti sekce. Specifikuje globální parametry Konfigurační soubor, který řídí všechny zóny. Tato sekce Má formát: možnosti (operátory_ever_options);. Možnosti mohou být "připojeny" v oddíl Zone.Je však předefinuje globální parametry. Často používaný možnosti možností:

  • povolit dotaz ( list_ip.} - umožňuje odpovědi na požadavky pouze od list_ip.. V nepřítomnosti server reaguje na všechny požadavky.
  • povolit rekurze ( list_ip.} - Rekurzivní požadavky budou prováděny na vyžádání od LIST_IP. Pro zbytek - iterativní. Pokud není parametr zadán, server provádí rekurzivní požadavky pro všechny sítě.
  • povolit přenos ( list_ip.} - Určuje seznam serverů, které mají možnost odebírat zónu ze serveru (většinou označují Slave Server)
  • adresář / cesta / do / práce / dir - Označuje absolutní cestu k pracovnímu adresáři serveru. Tento operátor je přípustný pouze v sekci Možnosti.
  • dopravce ( iP port, IP portu ...} - Označuje adresy hostitelů a pokud potřebujete porty na předávání požadavků (obvykle jsou uvedeny poskytovatelé ISP).
  • vpřed POUZE nebo vpřed PRVNÍ. - parametr pRVNÍ. Určuje server DNS, který se pokusíte povolit názvy pomocí serverů DNS zadaných v parametru pro zasílatele a pouze pokud nemůžete povolit název dat serverů, pokusí se nezávisle vyřešit název.
  • oznámit Ano | Ne. - Ano - Upozornit Slave Server o změnách v zóně, Ne. - Neoznámit.
  • rekurze. Ano | Ne. - Ano - provádět rekurzivní požadavky, pokud požádá klienta, Ne. - Neprovádějte (pouze iterativní požadavky). Pokud je odpověď nalezena v mezipaměti, pak se vrátí z mezipaměti. (lze použít pouze v části Možnosti)

Oddíl Zone.

Určuje popis zón (zón). Formát sekce: zóna ( operátory_ sekvor_zon.}; Operátorykteré se nejčastěji používají:

  • povolit aktualizace ( list_ip.} - Označuje systémy, které mohou dynamicky aktualizovat tuto zónu.
  • soubor "Název souboru "- Určuje cestu souboru parametrů zóny (měl by být umístěn v adresáři definovaném v části Možnosti operátora adresáře)
  • masters ( list_ip.} Má seznam hlavních serverů. (Předpokládejme pouze v podřízených zónách)
  • typ " type_love. "- Určuje typ zóny popsané v aktuální části, typ typu_none může mít následující hodnoty:
    • vpřed - Označuje přesměrování zónu, která přesměruje požadavky, které přišly do této zóny.
    • náznak - označuje pomocnou zónu ( tenhle typ Obsahuje informace o kořenových serverech, na které bude server kontaktovat, zda není možné najít odpověď v mezipaměti)
    • mistr - Určuje, jak pracovat jako serverový master pro aktuální zónu.
    • otrok. - Určuje pracovat jako podřízený server pro aktuální zónu.

Další konfigurační parametry

Časové hodnoty v souborech zón Ve výchozím nastavení je určena v sekundách, pokud pro ně nemáte jednu z následujících písmen: S - sekundy, m - minuty, hlídat, D-dny, W - týdny. V souladu s tím nahrávání 2H20m5s. Bude mít hodnotu 2 hodiny 20 minut 5 sekund a odpovídá 8405 sekund.

Každý název hostitele / zápisu, nekončí směřovat Zvážit nonfqdn. Jméno a bude doplněno názvem aktuální zóny. Například vstup Domen do souboru ZKAMĚSTVENO ZÓNU bude nasazen v názvu FQDN Domen.Examle.com. .

V konfigurační soubory se vkládají. Lze použít následující směrnice:

  • $ TTL. - Definuje výchozí TTL pro všechny položky v aktuální zóně.
  • $ Původ. - Změní název zóny z názvů.Conf zadané v souboru. Rozsah této směrnice se zároveň nepoužije "výše" (tj. Pokud je soubor zahrnuta podle směrnice $ zahrnuje, pak se na rodičovskou činnost neplatí.
  • $ Zahrnovat - Zahrnuje zadaný soubor Jako součást souboru zóny.

Samostatně chtějí popsat parametr umožňuje přenosu (10.0.0.191;);. Tento parametr Popisuje servery, které mají možnost stáhnout kopii zóny - tzv Server Server.. V následujícím příkladu budeme analyzovat nastavení slave DNS..

Chcete-li pracovat správně, musíte vytvořit příslušný adresář a přiřadit potřebná práva:

DNS: ~ # MKDIR / VAR / LOG / BIND / DNS: ~ # CHMOD 744 / VAR / LOG / BIND / DNS: ~ # PS AUX | Grep s názvem vazba 4298 0.0 3.4 46792 13272? SSL Jul05 0:00 / usr / sbin / pojmenovaný -u BIND ROOT 4815 0.0 0.1 3304 772 PTS / 4 S + 18:19 0:00 GREP Pojmenováno DNS: ~ # Chown Bind / Var / Log / Bind / DNS: ~ # # LS -LD / VAR / LOG / BIND / DRWXR - R-- 2 BIND ROOT 4096 Jul 6 18:18 / var / log / vazba /

DNS: ~ # CAT /VAR/cache/bind/example.com $ TTL 3D @ in Soa ns.example.com. root.example.com. (2011070601; sériový 8h; Obnovení 2H; opakujte 2W; vyprší 1d); Minimum @ v ns ns.example.com. @ V ns ns2.example.com. @ V 10.0.0.152 @ v mx 5 mx.example.com. NS v 10.0.0.152 NS2 v 10.0.0.191 mx v 10.0.0.152 WWW v CNAME @

stejně jako v doméně In-adr.Arpa.

DNS: ~ # cat /var/cache/bind/0.0.0.10.in-addr.Arpa $ ttl 3600 @ in soa ns.examle.com. root.example.com. (2007042001; sériový 3600; Obnovení 900; Opakovat 3600000; vyprší 3600); Minimum v ns ns.examle.com. V ns ns2.example.com. 152 v Ptr Eamble.com. 191 v ptr ns.example.com. * V ptr examle.com. DNS: ~ # cat /var/cache/bind/1.168.192.in-addr.Arpa $ ttl 3600 @ v soa ns.examle.com. root.example.com. (2007042001; sériový 3600; Obnovení 900; Opakovat 3600000; vyprší 3600); Minimum v ns ns.examle.com. V ns ns2.example.com. * V ptr examle.com.

Naše síť je malá, předpokládá se, že v síti je velmi málo aut. Všechny síťové služby jsou umístěny na jediném hostitelském příkladu., Proto, Master DNS (ns.example.com.) A poštovní server (Mx.example.com.) Označuje jeden stroj (10.0.0.152).

Sekundární (sekundární, slave) Autoritativní Zone Server

Základní funkce server Server. - Automatická synchronizace popisu zóny s hlavním serverem. Tento úkol Regulovaný dokumentem RFC 1034. V kapitole 4.3.5. Podle tohoto dokumentu se výměna dat mezi servery doporučuje vyrábět software vyžádáním AXFR. Podle tohoto požadavku by měla být celá celá zóna (RFC 1035) přenášena pro jeden TCP spojení.

Stejný, server Server DNS Server. Sdílejte zátěž s hlavním serverem nebo přebírá celé zatížení v případě nehody v prvním serveru.

Před pokračováním nastavení serveru Slave DNSMusíte zkontrolovat možnost dostat zónu ručně ze sekundárního serveru pomocí následujícího příkazu:

[Chráněný emailem]: ~ # Dig @ 10.0.0.152 Příklad.com. AXFR;<<>\u003e Dig 9.7.3.<<>\u003e @ 10.0.0.152 Příklad.com. AXFR; (Nalezeno 1 server); Globální možnosti: + cmd příklad.com. 259200 v sóji ns.example.com. root.example.com. 2011070801 28800 7200 1209600 86400 Příklad.com. 259200 v ns ns.example.com. Příklad.com. 259200 v ns ns2.example.com. Příklad.com. 259200 v příkladu 10.0.0.152. 259200 v mx 5 mx.example.com. Mx.example.com. 259200 v 10.0.0.152 ns.example.com. 259200 v 10.0.0.152 ns2.example.com. 259200 v 10.0.0.191 www.example.com. 259200 v CNAME Příklad.com. Příklad.com. 259200 v sóji ns.example.com. root.example.com. 2011070801 28800 7200 1209600 86400; Čas dotazu: 14 ms; Server: 10.0.0.152 # 53 (10.0.0.152); Kdy: Fri Jul 8 15:33:54 2011; XFR Velikost: 11 záznamů (zprávy 1, bajty 258)

  1. kopírovat konfigurační soubor s názvem .conf. ze serveru master;
  2. Nahradit parametr typu Master. na typ Slave.
  3. Parametr umožňuje přenosu (10.0.0.191;); nahradit na masters (10.0.0.152;); V těchto zónách, pro které bude sekundární;
  4. Odstraňte zóny, které nebude sloužit aktuálnímu serveruvčetně kořene, pokud Slave nereaguje na rekurzivní požadavky;
  5. Vytvořit katalogy Pro protokoly, jako v předchozím příkladu.

Celkem, dostaneme Slave Server Config:

[Chráněný emailem]: ~ # # cat /etc/bindory/named.conf Volby (adresář "/ var / cache / vazba"; povolit dotaz (jakýkoli;);); // reagovat na požadavky všech rekurzi všech rozhraní ne; // zakázat rekurzivní auth požadavky nxdomény Ne; // pro kompatibilitu PFC1035 (žádný;);); // IPv6 Nepotřebujeme verzi "Neznámý"; // Nezobrazovat verzi serveru DNS při odpovědi); // Následující zóny jsou určeny autorizujícím serverem pro Looped // Rozhraní, stejně jako pro vysílání zón (podle RFC 1912) zóny "localhost" (typový master; soubor "localhost";); Zóna "127.in-addr.arpa" (typ Master; soubor "127.in-addr.arpa";); zóna "0.in-addr.arpa" (typ master; soubor "0.in-addr.arpa";); zóna "255.in-addr.arpa" (typ master; soubor "255.in-addr.arpa";); // Popis hlavní zóny zóny "příklad.com" (typ Slave; soubor "example.com"; mistři (10.0.0.152;););); // popis zóny reverzní zóny "0.0.10.in-addr.arpa" (typ Slave; soubor "0.0.10.in-addr.arpa"; mistři (10.0.0.152;);); // Nastavení protokolování Protokolování (kanál "MISC" (soubor "/var/log/bind/misc.log" verze 4 velikost 4m; tištěný čas ano; závažnost tisku Ano; kategorie tisku Ano;); kanál "dotaz" (Soubor "/var/log/bind/query.log" verze 4 Velikost 4m; čas tisku Ano; závažnost tisku č; Tisk kategorie ne;); výchozí kategorie ("Různé";); dotazy kategorie ("dotaz") ";););

po restartování našeho server Slave. Bezpečně kopíruje informace, které potřebujete od hlavního serveru, jaká bude přítomnost souborů v adresáři:

[Chráněný emailem]: ~ # Ls -la / var / cache / vazba / celkem 28 DRWXRWXR-X 2 kořenová vazba 4096 jul 8 18:47. DRWXR-XR-X 10 Root Root 4096 JUL 8 15:17 .. -RW-R - R-- 1 BIND VINC 416 Jul 8 18:32 0.0.10.in-addr.Arpa ...... - - RW-R - R-- 1 BIND BIND 455 Jul 8 18:32 příklad.com ........

V zásadě / přenos stroalogu (pngp server Slave. nemusí ukládat kopii zóny do systému souborů. Tato kopie je zapotřebí pouze v době spuštění DNS. Přítomnost kopie zóny v souborovém systému se může zbavit selhání mistra serveru během startu Slave DNS. Pokud nezadáte možnost souboru v sekci Zone, kopie není vytvořena.

Nastavení NetFilter () pro DNS vázat

Ve skutečnosti, konfigurace práce serveru, bylo by hezké chránit. Víme, že server běží na portu 53 / UDP. Po přečtení článku a čtení C můžete vytvářet pravidla pro filtrování sítě provozu:

DNS ~ # iptables-save # typických iptables pravidla pro DNS * FILTER: INPUT DROP: FORWARD DROP: OUTPUT DROP -A INPUT -I -J LO ACCEPT -A INPUT -M CONNTRACK - UCTATE související s zřízený -J Accept -a vstup - M ConnTrack - CCTSTATE INVALID -J DROP # Povolit lokální síťový přístup k serveru DNS: -A Input -s 192.168.1.1/24 -D 192.168.1.1/32 -p UDP -M UDP --dport 53 -M ConnTrack - -CTState NEW -J Přijmi -a výstup -o Lo -J Přijmi -a výstupní -p ICMP -J Přijmi -a výstupu -p UDP -M UDP --Sport 32768: 61000 -J Accept -a výstupu -p TCP -M TCP - -sport 32768: 61000 -j Accept -a Výstup -m ConnTrack --ctState příbuzné, se sídlem -J Accept # Umožnit přístup k serveru DNS, aby odchozí žádosti -a výstupu -p UDP -M UDP --dport 53 -M Conntrack - -CTSTATE NEW -J Přijmi Commit

To je typický příklad! Chcete-li nastavit pravidla Iptables pro své úkoly a konfiguraci sítě, musíte pochopit princip práce netfilter v Linuxu, čtení výše uvedených článků.

Odstraňování problémů

Hlavním zdrojem pro identifikaci problémů s DNS je. Zde je příklad chyb při startu, když jsem se mýlil s cestou souborová zóna korh serverů:

5.července 18:12:43 DNS-serveru s názvem: Spuštění Bind 9.7.3 -u Bind 5.července 18:12:43 DNS-serveru s názvem: stavěny s "--prefix \u003d / usr" „--mandir \u003d / usr / share / man "" --infodir \u003d / usr / share / info "" "--Sysconfdir \u003d / etc / bind" "--localstatedir \u003d / var" "--enable-závity" "--enable-Largefile" " - -S-libtool "" --enable-shared "" --enable-statické "" --with-OpenSSL \u003d / usr "" --with-GSSAPI \u003d / usr "" --with-gnu-ld "" - -s-DLZ-postgres \u003d no "" --with-DLZ-mysql \u003d no "" --with-DLZ-BDB \u003d YES "" --with-DLZ-filesystem \u003d yes "" --with-dlz- LDAP \u003d Yes "" --with-DLZ-pahýl \u003d yes "" --with-GeoIP \u003d / usr "" "--enable-IPv6" "" CFLAGS \u003d -FNO striktní-aliasing -DDIG_SIGCHASE -O2 "" LDFLAGS \u003d „“ CPPFLAGS \u003d „5.července 18:12:43 DNS-serveru s názvem: Upravený limit na otevřené soubory od 1024 do 1048576 5.července 18:12:43 DNS-serveru s názvem: Nalezeno 1 CPU, s použitím 1 pracovní vlákno 05.07.18 : 12: 43 DNS-serveru s názvem: Použití až 4096 Sockets 5.července 18:12:43 DNS-serveru s názvem: Loading Configuration z "/etc/bind/named.conf" 5.července 18:12:43 DNS-Server Pojmenované : Čtení zabudovaná Důvěryhodné klíče ze souboru „/ etc / bind / b ind.keys „Jul 5 18:12:43 DNS-serveru s názvem: Použití výchozí UDP / IPv4 Port Range: Jul 5 18:12:43 DNS-serveru s názvem: použitím výchozích UDP / IPv6 Port Range: 5 července 18:12: 43 DNS-serveru s názvem: Listening On IPv4 rozhraní Lo, 127.0.0.1 # 53 5.července 18:12:43 DNS-serveru s názvem: Listening na IPv4 rozhraní eth1, 192.168.1.1 # 53 5.července 18:12:43 DNS-Server Pojmenováno: generování klíčů relace pro dynamické DNS JUL 5 18:12:43 DNS-Server pojmenovaný: Nelze konfigurovat role rootů z "/etc/bind/db.root": soubor nENALEZENO. 5.července 18:12:43 DNS-serveru s názvem: Loading Configuration: Soubor nebyl nalezen # Soubor nenalezen Jul 5 18:12:43 DNS-serveru s názvem: EXITING (kvůli FATAL ERROR) 5.července 18:15:05 DNS- Server Pojmenovaná: Spuštění Bind 9.7.3 -u Bind VII 5 18:15:05 DNS-serveru s názvem: stavěny s "--prefix \u003d / usr" "--mandir \u003d / usr / share / man" „--infodir \u003d / usr / share / info "" --Sysconfdir \u003d / etc / bind "" --localstatedir \u003d / var "" --enable-závity "" --enable-largefile "" --with-libtool "" --enable --shared "" --enable-statické "" --with-OpenSSL \u003d / uSR "" --with-GSSAPI \u003d / usr "" --with-gnu-ld "" --with-DLZ-postgres \u003d no " "--with-DLZ-mysql \u003d no" "--with-DLZ-BDB \u003d YES" "--with-DLZ-filesystem \u003d yes" "--with-DLZ-ldap \u003d yes" „--with-DLZ -stub \u003d yes "" --with-GeoIP \u003d / usr "" "--Nable-IPv6" "CFLAGS \u003d -fno-přísné-aliasing -dig_sigchase -O2" "LDFLAGS \u003d" "CPPFLAGS \u003d" VII 5 18:15 : 05 DNS-serveru s názvem: Upravený limit na otevřené soubory od 1024 do 1048576 5.července 18:15:05 DNS-serveru s názvem: Nalezeno 1 CPU, za použití 1 Worker téma 5.července 18:15:05 DNS-serveru s názvem: Použití Up 4096 Sockets VII 5 18:15:05 DNS -Server Jmenoval: Loading Configuration z "/etc/bind/named.conf" Dub 5 18:15:05 DNS-serveru s názvem: Použití Výchozí rozsah portů UDP / IPv4: Jul 5 18:15:05 DNS-serveru s názvem: Použití výchozí UDP / IPv6 Rozsah portů: Jul 5 18:15:05 DNS-serveru s názvem: Poslech na IPv4 rozhraní Lo, 127.0.0.1 # 53 5.července 18:15:05 DNS-serveru s názvem: Poslech na IPv4 rozhraní eth1, 192.168. 1.1 # 53 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: 254.169.in-addr.arpa 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: 2.0.192.in-addr. ARPA 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: 100.51.198.in-addr.arpa 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: 113.0.203.in-addr. ARPA 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: 255.255.255.255.in-addr.arpa 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: 0.0.0.0.0.0.0.0. 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.arpa Jul 5 18:15 : 05 DNS-serveru s názvem: Automatické Vyprázdnění Oblast:. 1.0.0.0.0.0.0.0.0 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .0. .0.IP6.arpa 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: dfip6.arpa 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: 8.efiP6.arpa VII 5 18: 15:05 DNS-serveru s názvem: Automatic Empty Oblast: 9.efiP6.arpa 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: Aefip6.arpa Jul 5 18:15:05 DNS-serveru s názvem: Automatic Empty zóna: Befip6.arpa 5.července 18:15:05 DNS-serveru s názvem: Automatic Empty Oblast: 8.BD0.1.0.0.2.IP6.arpa 5.července 18:15:05 DNS-serveru s názvem: zone 0.in-addr .arpa / in: Nabito Serial 1 5.července 18:15:05 DNS-serveru s názvem: Zone 127.in-addr.arpa/in: Nabito Serial 1 5.července 18:15:05 DNS-serveru s názvem: zone 255.in -addr.arpa/in: Nabito Serial 1 5.července 18:15:05 DNS-serveru s názvem: Zone localhost / In: Loaded sériový 2 5.července 18:15:05 DNS-serveru s názvem: Běh # Spuštění bylo úspěšné

Vynikající nástroj pro diagnostiku je.

souhrn

V aktuálním článku jsem popsal konfiguraci hlavních konfigurací DNS serveru BIND. Účelem článku bylo poskytnout představu o práci serveru BIND v Unixu. Prakticky jsem neovlivnil otázky bezpečnosti DNS a trochu dotkl se na taková specifická nastavení jako serverová práce v režimu ohraničení, když je dána v různých sítích ruzne informace O zóně (NA). Pro hlubší vývoj poskytnu seznam dalších zdrojů, ve kterých doufám, že bude moci získat potřebné informace. Na tohle jsem dal bod. Na nové schůzky.

Domain Name System: http://citforum.ru/internet/dns/khramtsov/
RFC 1034. - názvy domén - pojmy a zařízení: http://tools.ietf.org/html/rfc1034
RFC 1035. - názvy domén - implementace a specifikace: http://tools.ietf.org/html/rfc1035
RFC 1537. - Časté chyby konfigurace dat DNS: http://tools.ietf.org/html/rfc1537
RFC 1591. - struktura systému doménové jméno a delegace: http://tools.ietf.org/html/rfc1591
RFC 1713. - Nástroje pro ladění DNS: http://tools.ietf.org/html/rfc1713
RFC 2606. - Vyhrazená nejvyšší úroveň DNS Názvy: http://tools.ietf.org/html/rfc2606
Security DNS (DNSSEC): http://book.itep.ru/4/4/dnssec.htm.
Svazka 9 Referenční příručka správce: http://www.bind9.net/manual/bind/9.3.2/bv9arm.html.
Šablona bezpečné vazby.: http://www.cymru.com/documents/secure-bind-template.html.
Konfigurální možnosti jsou dobře malované.ruština: http://www.bog.pp.ru/work/bind.html.
Automatické vytvoření souboru zóny: http://www.zonefile.org/?lang\u003den#zonefile.

Artem.

30.10.2013

10379

Nastavení serveru DNS ukládání do mezipaměti pro vyřešení problému Chan_SIP.SO.

Modul Asterisk SIP Synchronně umožňuje názvy DNS Pokud server DNS z nějakého důvodu přestane reagovat na požadavky, kód SIP modulu zastaví provést před zahájením časového limitu DNS. Výsledkem je non-pracovní kapacita všech zákazníků a poskytovatelů spojených SIP, zákazníci se nemohou zaregistrovat a výzvou.
Jak vyřešit problém:
1. Nezadávejte názvy DNS v parametru "hostitele" Sip-Pyrova a v Registračních řetězcích SIP, označte pouze adresy IP (umožňuje zcela eliminovat možnost problému, ale s některými poskytovateli je nemožné).
2. Nakonfigurujte server DNS ukládání do mezipaměti na hostiteli Asterisk.

Tento článek popisuje, jak vyřešit problém s DNS Server Bind (instrukce platí pro Centos 5-6)

Nastavení serveru DNS Server Bind

1. Nainstalujte vazbu, zkopírujte nastavení a soubory standardních zón

yum Install Bind Bind-Chroot
cP / etc / localtime / var / pojmenovaný / pojmenovaný / chroot / atd

cp /usr/share/doc/bind-*/sample/etc/named.root.hints / var / pojmenovaný / pojmenovaný / chroot / atd
cp /usr/share/doc/bind-*/sample/etc/named.rfc1912.zones / var / pojmenovaný / chroot / atd
cp /usr/share/doc/bind-*/sample/etc/named.conf / var / pojmenovaný / pojmenovaný / chroot / atd

cp /usr/share/bind-*/sample/var/named/localdomain.zone / var / pojmenovaný / pojmenovaný / chroot / var / pojmenovaný
cP /usr/share/bind-*/sample/var/named/localhost.zone / var / pojmenovaný / chroot / var / pojmenovaný
cp /usr/share/bind- on/sample/var/named/named.broadcast / var / pojmenovaný / chroot / var / pojmenovaný
cp /usr/share/bind- on/sample/var/named/named.ip6.local / var / pojmenovaný / pojmenovaný / chroot / var / pojmenovaný
cp /usr/share/bind-*/sample/var/named/named.local / var / pojmenovaný / pojmenovaný / chroot / var / pojmenovaný
cp /usr/share/bind-*/sample/var/named/named.root / var / pojmenovaný / s názvem / chroot / var / pojmenovaný
cp /usr/share/bind- on/sample/var/named/named.zero / var / pojmenovaný / s názvem / chroot / var / pojmenovaný

2. Bind /Var/named/chroot/etc/named.conf.

Config vyžaduje následující úpravy:

\u003e Přidat do sekce Možnosti Umístění:

Můžete zadat servery DNS. Pokud tento řádek nezadáte, bude vazba rozhovor s kořenovými servery DNS, což je pomalejší

\u003e Povolit rekurzivní dotazy pro zobrazení "Localhost_Resolver" (Nahradit 'rekurzion ne' na 'Recurzion Ano', pokud to není hotovo, pak hostitel nebude schopen provést rekurzivní požadavky přes server DNS server). Rekurzivní dotazy a mezipaměť požadavků na zbytek zón lze vypnout

\u003e Zavázat nebo odstranit sekce odpovědné za nastavení interních zón a DDNS, protože oni prostě nebudou

Výpis přijatého configu:

//
// Ukázka s názvem DNS Server 's názvem Konfigurační soubor
// Pro distribuci Red Hat Hat.
// Podrobnosti naleznete v referenční příručce administrátora vazby (rameno), v:
// Soubor: ///usr/share/doc/bind-*/arm/bv9arm.html
// Také viz konfigurace vazba GUI: / usr / bin / System-config-config-bind a
// jeho manuál.
možnosti.
{
// Tyto možnosti byly pečlivě používány, protože zakáže port
// Randomizace
// port zdroje dotazu 53;
// query-source-v6 port 53;

// vložte soubory s názvem, je povoleno psát v datech / adresáři:
Adresář "/ var / pojmenovaný"; // výchozí nastavení.
skládka "data / cache_dump.db";
Statistika-souboru "Data / Named_Stats.txt";
Memstatistiky-souboru "Data / Named_Mem_stats.txt";
Max-cache-velikost 2097152;

dopravce (8.8.8.8; 8.8.4.4;);
};
// Protokolování.
//{
/ * Pokud chcete povolit ladění, např. pomocí příkazu "rndc trasování",
* Pojmenovaný se pokusí napsat soubor 'named.run' v $ adresáři (/ var / pojmenovaný).
* Ve výchozím nastavení nepovoluje zásady SELinuxu pojmenované pro úpravu adresáře / var / jmenoval adresář,
* Takže vložte výchozí soubor protokolu ladění v datech /:
*/
// kanál default_debug (
// soubor "data / jmenována.run";
// Dynamická závažnost;
// };
//};
// All Bind 9 zón jsou v "zobrazení", které umožňují doručení různých zón
// na různé typy klientských adres a pro možnosti, které mají být nastaveny pro skupiny
zón.
// Ve výchozím nastavení, pokud pojmenován.conf neobsahuje žádné "zobrazení" klauzule, všechny zóny jsou v
// "výchozí" zobrazení, který odpovídá všem klientům.
// Pokud je pojmenován.conf obsahuje libovolné tlačítko "Zobrazit", pak musí být všechny zóny v zobrazení;
// Takže se doporučuje začít používat zobrazení, aby se zabránilo restrukturalizaci
// Vaše konfigurační soubory v budoucnu.
zobrazit "Localhost_resolver"
{
/ * Toto zobrazení nastaví jmenován jako localhost resolver (pouze server pouze pro mezipaměti).
* Pokud je vše, co chcete, je pouze server pouze pro ukládání do mezipaměti, které potřebujete pouze definovat tento pohled:
*/
Match-klienty (localhost;);
Match-destinace (localhost;);
Rekurze ano;

/ * Jedná se o zóny, které obsahují definice pro všechny localhost
* Jména a adresy, jak je doporučeno v RFC1912 - tato jména by měla
* Podává se pouze pro klienty localhost:
*/
zahrnují "/etc/named.rfc1912.zones";
};
zobrazit "interní"
{
/ * Toto zobrazení bude obsahovat zóny, které chcete sloužit pouze k "interním" klientům
Které se připojují přes přímo připojené rozhraní LAN - "Localnets".
*/
Match-klienty (Localstets;);
Match-destinace (Localnets;);
Rekurze č;

Povolit mezipaměť dotazu (žádný;);

// Všechny pohledy musí obsahovat zónu root rady:
zahrnují "/etc/named.root.hints";

// zahrnují "pojmenován.rfc1912.zones";
// Pokud byste neměli sloužit názvům RFC1912 na ne-localhost klienty.

// Jedná se o vaše "autoritativní" vnitřní zóny a pravděpodobně by
// také být zahrnuty v zobrazení "Localhost_Resolver" výše:

// zóna "my.Internal.zone" (
// typ master;
// soubor "my.Internal.zone.db";
//};
// zóna "my.slave.internal.zone" (
// typ otroka;
// Soubor "Slaves / My.Slave.Internal.zone.db";
// Masters (/ * Umístěte hlavní název_serveru IPS zde * / 127.0.0.1;);
// // Umístěte podřízené zóny v Slaves / adresář tak pojmenovaném možnostu může aktualizovat theM
//};
// zóna "my.ddns.internal.zone" (
// typ master;
// Povolit aktualizace (klíč DDNS_KEY;);
// Soubor "Slaves / My.ddns.internal.zone.db";
// // dynamicky aktualizovatelné zóny v Slaves / adresář tak pojmenovaném lze aktualizovat
//};
};
// klíč ddns_key.
//{
// algoritmus HMAC-MD5;
// tajné "použití / usr / sbin / dns-keygen pro generování tsig kláves";
//};
zobrazit "Externí"
{
/ * Tento pohled bude obsahovat zóny, které chcete sloužit pouze k "externím" klientům
* Toto adresy, které nejsou na vašem přímo připojeném Subnets LAN rozhraní:
*/
Match-klienty (jakýkoli;);
Match-destinace (jakýkoli;);

rekurze č;
// Pravděpodobně chcete popřít rekurzi externím klientům, takže ne
// skončit poskytovat bezplatnou službu DNS pro všechny příjemce

povolit mezipaměť dotazu (žádný;);
// Zakázat vyhledávání pro jakékoli datové rady a kořenové rady

// Všechny pohledy musí obsahovat zónu root rady:
zahrnují "/etc/named.root.hints";

// Jedná se o vaše "autoritativní" externí zóny a pravděpodobně by
// obsahují vstupy pro pouze vaše webové a poštovní servery:

// zóna "my.external.zone" (
// typ master;
// soubor "my.external.zone.db";
//};
};

3. Při spuštění systému zapněte začátek

služba s názvem Start.

Pokud jsou chyby nebo všechny soubory provedeny v konfigurační syntaxe, nestačí se chybová zpráva zobrazí v konzole a zaznamenána v log / var / log / zprávy

DNS ESH je dočasná databáze, ve které jsou uloženy informace o předchozím vyhledávání DNS. Jinými slovy, kdykoliv navštívíte webové stránky, bude váš OS a webový prohlížeč udržovat účetnictví domény a odpovídající IP adresu. To eliminuje potřebu opakovaného požadavků na vzdálené servery DNS a umožňuje rychle vyřešit adresu URL webové stránky nebo prohlížeče.

Nicméně, v některých situacích, jako je odstraňování problémů v síti nebo po změně převodníků DNS, je třeba vyčistit mezipaměť DNS. Vymazání záznamů v mezipaměti DNS a následuje následující vyhledávání rozlišení domény na základě nově nakonfigurovaných parametrů DNS.

Tento článek obsahuje pokyny pro čištění mezipaměti DNS v různých operační systémy a webové prohlížeče.

Vymazat / odstranit mezipaměť DNS v systému Windows

Proces čištění mezipaměti DNS je stejný pro všechny verze systému Windows. Musíte otevřít příkazový řádek s právy správce a spustit ipconfig / flushdns.

Windows 10 a Windows 8

Chcete-li vymazat mezipaměť DNS v systému Windows 10 a 8, postupujte takto:

  1. V řádku vyhledávání systému Windows zadejte CMD.
  2. ipconfig / flushdns.

    Windows 7.

    Chcete-li vymazat mezipaměť DNS v systému Windows 7, postupujte takto:

    1. Klikněte na tlačítko Start.
    2. Zadejte CMD na vyhledávací pole Start.
    3. Kliknutí klikněte pravým tlačítkem myši Myši na příkazovém řádku a vyberte příkaz Start na správce. Otevře se okno příkazového řádku.
    4. V příkazovém řádku zadejte následující řádek a stiskněte klávesu ENTER:

      ipconfig / flushdns.

      V případě úspěchu systém vrátí následující zprávu:

      Konfigurace IP Windows Úspěšně propláchla mezipaměť DNS resolver.

    Vymazat / odstranit mezipaměť DNS v Linuxu

    V Linuxu není na úrovni OS žádné dns ukládání do mezipaměti, pokud služba ukládání do mezipaměti není nainstalována a nespustí, například systémd-vyřešen, DNSMASMASQ nebo NSCD. Proces čištění mezipaměti DNS se liší v závislosti na službě distribuce a ukládání do mezipaměti, kterou používáte.

    Systémová se vyřešila.

    Ve většině moderních distribucí Linuxu, jako je například System povolená služba pro záznamy do mezipaměti DNS záznamy.

    Chcete-li zjistit, zda je služba spuštěna, proveďte:

    sudo systemctl je-aktivní systemd-resveden.Service

    Pokud služba funguje, příkaz bude tisknout aktivní, jinak uvidíte neaktivní.

    Chcete-li vymazat systémovou mezipaměť DNS, musíte zadat následující příkaz.

    sUDO SYSTEMD-RESOLY --PLUSH-CACHES

    V případě úspěchu příkaz nevrátí žádnou zprávu.

    DNSMASQ.

    DNSMASQ je lehký server DHCP a DNS Jméno.

    Pokud váš systém používá DNSMASQ jako server v mezipaměti, musíte restartovat službu DNSMasQ pro vyčištění DNS Kesh:

    sudo systemctl restartovat dnsmasq.service

    sUDO SERVICE DNSMASQ Restart

    Nscd.

    NSCD je démon ukládání do mezipaměti a je to preferovaný systém ukládání do mezipaměti DNS pro většinu distribucí založených na redhat.

    Pokud váš systém používá NSSD, musíte restartovat službu NSCD pro vyčištění DNS Kesh:

    sudo systemctl restart nscd.service

    sUDO SERVICE NASCD RESTART

    Vymazat / odstranit mezipaměť DNS na MacOS

    Příkaz čištění mezipaměti MacOS je mírně odlišný v závislosti na použité verzi. Příkaz musí být spuštěn jako uživatel se systémovým správcem (uživatelský sudo).

    Chcete-li vymazat mezipaměť DNS v MacOS, postupujte takto:

    1. Otevřený nálezce.
    2. Přejít na aplikace\u003e Utilities\u003e Terminal. Tím se otevře okno terminálu.
    3. V příkazovém řádku zadejte následující řádek a stiskněte klávesu ENTER:

      sudo killall -hup mdnsresponder

      Zadejte heslo sudo a stiskněte znovu ENTER. V případě úspěchu systém nevrátí žádné zprávy.

    Více brzké verze Čisticí tým MacOS Cache je jiný.

    MacOS verze 10.11 a 10.9

    sudo dscacheutil -flushcache sudo killall -hup mdnsressponder

    MacOS verze 10.10.

    sudo objevil mdnsflushcache sudo dicthyutil udnsflushcaches

    MacOS verze 10.6 a 10.5

    sudo dscacheutil -flushcache.

    Vymazat / odstranit prohlížeč hotovosti DNS

    Většina moderních webových prohlížečů má vestavěný klient DNS, který zabraňuje opakované požadavky pokaždé, když je webová stránka navštívena.

    Google Chrome.

    Vymazání mezipaměti DNS Google Chrome., Následuj tyto kroky:

    1. Otevřeno nová karta A zadejte Chrome: Chrome: // net-internanty / # DNS do panelu adres.
    2. Klepněte na tlačítko "Vymazat cache".

    Pokud pro vás nefunguje, zkuste čisticí mezipaměť a soubory cookie.

    1. Stiskněte, CTRL + SHIFT + DEL otevřete dialogové okno Vymazat zobrazení dat.
    2. Vyberte časový rozsah. Zvolte "All Time" pro odstranění všeho.
    3. Zaškrtněte políčko Soubory cookie A další datová data "a" Ukládání obrázků a souborů ".
    4. Klepněte na tlačítko "Vymazat data".

    Tato metoda by měla fungovat pro všechny chromované prohlížeče, včetně chrómu, vivaldi a operu.

    Firefox.

    Chcete-li vyčistit mezipaměť DNS Firefox, postupujte takto:

    1. V pravém horním rohu klepněte na ikonu Hamburger, ☰ otevřete menu Firefox:
    2. Klikněte na odkaz ⚙ (Předvolby).
    3. Klikněte na kartu Soukromí a zabezpečení nebo "Ochrana osobních údajů vlevo.
    4. Přejděte dolů na historický výběr a klikněte na tlačítko Vymazat historii ....
    5. Vyberte dočasný rozsah k čištění. Vyberte "ALL" pro odstranění všeho.
    6. Vyberte všechna pole a klikněte na "Vymazat nyní".

    Pokud pro vás nepracuje, zkuste následující metodu a dočasně odpojte mezipaměť DNS.

    1. Otevřete novou kartu a zadejte aplikaci Config. Adresa Firefox.
    2. Najít síť.dnscacheExpirace, dočasně nastavit hodnotu 0 a klepněte na tlačítko OK. Po tom změňte výchozí hodnotu a klepněte na tlačítko OK.
    3. Vyhledejte síť.dnscacheEntries, dočasně nastavte hodnotu 0 a klepněte na tlačítko OK. Po tom změňte výchozí hodnotu a klepněte na tlačítko OK.

    Závěr

    Naučili jste se vyčistit nebo vymazat mezipaměť DNS v provozu systémy Windows., Linux a MacOS.

    Linux a MacOS mohou použít příkaz DIG na vyžádání DNS a odstraňování problémů s DNS.

    Máte-li jakékoli dotazy nebo recenze, neváhejte opustit komentáře.

Vydání WordPress 5.3 zlepšuje a rozšiřuje editor bloku do Wordpress 5.0 novým blokem, intuitivnější interakcí a zlepšenou dostupností. Nové funkce v editoru [...]

Po devíti měsících vývoje je multimediální balíček FFMPEG 4.2 k dispozici, který obsahuje soubor aplikací a sbírku knihoven pro operace na různých multimediálních formátech (záznam, konverze a [...]

  • Nové funkce v Linuxu Mint 19.2 Skořice

    Linux Mint 19.2 je uvolňování s dlouhodobou podporou, která bude podporována až do roku 2023. Dodává se s aktualizovaným softwarem a obsahuje rafinovanost a mnoho nových [...]

  • Linuxová máta distribuce byla vydána 19.2

    Vydání distribuce linuxového máty 19.2 je prezentováno druhá obnova pobočky linuxového mincovny 19.x je generována na dávky ubuntu Database. 18,04 lts a podporováno až do roku 2023. Distribuce je plně kompatibilní [...]

  • K dispozici jsou nové verze SING SERVISE, které obsahují opravy chyb a zvyšují funkce. Nové problémy lze stáhnout ze stránky stahování na webových stránkách vývojáře: [...]

    Exim - Zprávy Agent (MTA), vyvinutý na univerzitě v Cambridge pro použití v systémech Unix připojených k internetu. Je ve volném přístupu v souladu s [...]

    Po téměř dvou letech vývoje, vydání ZFS na Linuxu 0.8.0, implementace souborový systém ZFS, zdobené ve formě modulu pro jádro Linuxu. Provoz modulu je kontrolována s Linuxovými jádrami C 2.6.32 [...]

  • V aplikaci WordPress 5.1.1 je eliminována zranitelnost, což vám umožní získat kontrolu nad webem.
  • Výbor IETF (Internet Engineering Task Force), který rozvíjí protokoly a architekturu internetu, dokončila tvorbu RFC pro ACME (AUTOMATICKÉ PROSTŘEDÍ CERTIZICE) [...]

    Pojďme šifrovat, neziskové centrum, řízené Společenstvím a poskytováním certifikátů každému přejižitému všem, shrnul výsledky posledního roku a hovořil o plánech na rok 2019. [...]

  • Vydaný nová verze LibreOffice - LibreOffice 6.2