CentOS 6.5-ൽ ബൈൻഡ് ഉപയോഗിച്ച് കാഷിംഗ്-മാത്രം DNS സെർവർ സജ്ജീകരിക്കുക


മാസ്റ്റർ, സ്ലേവ്, ഫോർവേഡിംഗ്, കാഷെ എന്നിങ്ങനെ നിരവധി തരം ഡിഎൻഎസ് സെർവറുകൾ ഉണ്ട്, അവയിൽ കാഷിംഗ്-ഒൺലി ഡിഎൻഎസ് ആണ്, ഇത് സജ്ജീകരിക്കാൻ എളുപ്പമാണ്. DNS UDP പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നതിനാൽ UDP പ്രോട്ടോക്കോളിന് ഒരു അംഗീകാരം ഇല്ലാത്തതിനാൽ അത് അന്വേഷണ സമയം കുറയ്ക്കും.

ഇതും വായിക്കുക: CentOS 6.5-ൽ Master-Slave DNS സെർവർ സജ്ജീകരിക്കുക

കാഷിംഗ്-മാത്രം DNS സെർവർ ഒരു റിസോൾവർ എന്നും അറിയപ്പെടുന്നു. ഇത് ഡിഎൻഎസ് റെക്കോർഡുകൾ അന്വേഷിക്കുകയും മറ്റ് സെർവറുകളിൽ നിന്ന് എല്ലാ ഡിഎൻഎസ് വിവരങ്ങളും നേടുകയും പിന്നീടുള്ള ഉപയോഗത്തിനായി ഓരോ അന്വേഷണ അഭ്യർത്ഥനയും അതിന്റെ കാഷെയിൽ സൂക്ഷിക്കുകയും ചെയ്യും. ഞങ്ങൾ രണ്ടാം തവണയും ഇതേ അഭ്യർത്ഥന അന്വേഷിക്കുമ്പോൾ, അത് അതിന്റെ കാഷെയിൽ നിന്ന് സേവിക്കും, ഈ രീതിയിൽ ഇത് അന്വേഷണ സമയം കുറയ്ക്കുന്നു.

നിങ്ങൾ CentOS/RHEL 7-ൽ DNS കാഷിംഗ്-മാത്രം സെർവർ സജ്ജീകരിക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഈ ഗൈഡ് ഇവിടെ പിന്തുടരുക:

IP Address	:	192.168.0.200
Host-name	:	dns.tecmintlocal.com
OS		:	Centos 6.5 Final
Ports Used	:	53
Config File	:	/etc/named.conf
script file	:	/etc/init.d/named

ഘട്ടം 1: കാഷിംഗ്-മാത്രം DNS ഇൻസ്റ്റാൾ ചെയ്യുന്നു

1. കാഷിംഗ്-ഒൺലി ഡിഎൻഎസ്, പാക്കേജ് 'ബൈൻഡ്' ഉപയോഗിച്ച് ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും. ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിച്ച് പൂരിപ്പിക്കൽ പാക്കേജിന്റെ പേര് ഓർമ്മയില്ലെങ്കിൽ പാക്കേജിന്റെ പേരിനായി ഒരു ചെറിയ തിരയൽ നടത്താം.

# yum search bind

2. മുകളിലെ ഫലത്തിൽ, പ്രദർശിപ്പിച്ചിരിക്കുന്ന പാക്കേജുകൾ നിങ്ങൾ കാണുന്നു. അതിൽ നിന്ന് നമുക്ക് ‘bind’, ‘bind-utils’ പാക്കേജുകൾ തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്, ഇനിപ്പറയുന്ന ‘yum’ കമാൻഡ് ഉപയോഗിച്ച് അവ ഇൻസ്റ്റാൾ ചെയ്യാം.

# yum install bind bind-utils -y

ഘട്ടം 2: കാഷിംഗ്-മാത്രം DNS കോൺഫിഗർ ചെയ്യുക

3. DNS പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, DNS കോൺഫിഗർ ചെയ്യുന്നതിനായി മുന്നോട്ട് പോകുക. vim എഡിറ്റർ ഉപയോഗിച്ച് ‘named.conf’ ഫയൽ തുറന്ന് എഡിറ്റ് ചെയ്യുക.

# vim /etc/named.conf

4. അടുത്തതായി, ചുവടെ നിർദ്ദേശിച്ചിരിക്കുന്നതുപോലെ മാറ്റങ്ങൾ വരുത്തുക അല്ലെങ്കിൽ നിങ്ങളുടെ ആവശ്യങ്ങൾക്കനുസരിച്ച് നിങ്ങളുടെ ക്രമീകരണങ്ങൾ ഉപയോഗിക്കാം. ഒരു കാഷിംഗ്-ഒൺലി ഡിഎൻഎസ് സെർവറിനായി നമ്മൾ ചെയ്യേണ്ട മാറ്റങ്ങൾ ഇനിപ്പറയുന്നവയാണ്. ഇവിടെ, സ്ഥിരസ്ഥിതിയായി ലോക്കൽ ഹോസ്റ്റ് ഉണ്ടാകും, നെറ്റ്uവർക്കിന്റെ ഏത് ശ്രേണിയിൽ നിന്നും അന്വേഷണം സ്വീകരിക്കുന്നതിന് ഞങ്ങൾ ‘ഏതെങ്കിലും’ ചേർക്കേണ്ടതുണ്ട്.

listen-on port 53 { 127.0.0.1; any; };
allow-query     { localhost; any; };
allow-query-cache       { localhost; any; };

  1. ശ്രവിക്കുക പോർട്ട് 53 – ഇത് പറയുന്നത് കാഷെ സെർവർ അന്വേഷണത്തിനായി പോർട്ട് 53 ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്നു എന്നാണ്.
  2. അനുവദിക്കുക-ചോദ്യം - ഇത് ഏത് ഐപി വിലാസമാണ് സെർവറിനെ ചോദ്യം ചെയ്യേണ്ടതെന്ന് വ്യക്തമാക്കുന്നു, ഇവിടെ ലോക്കൽ ഹോസ്റ്റിനായി ഞാൻ നിർവചിച്ചിരിക്കുന്നു, ആർക്കും എവിടെ നിന്നും അന്വേഷണം അയയ്uക്കാൻ കഴിയും.
  3. allow-query-cache – ഇത് ബൈൻഡിലേക്ക് അന്വേഷണ അഭ്യർത്ഥന ചേർക്കും.
  4. ആവർത്തനം - ഇത് ഉത്തരം ചോദിക്കുകയും ഞങ്ങൾക്ക് തിരികെ നൽകുകയും ചെയ്യും, അന്വേഷണ സമയത്ത് ഇത് ഇന്റർനെറ്റിലൂടെ മറ്റ് DNS സെർവറിലേക്ക് അന്വേഷണം അയച്ച് ചോദ്യം പിൻവലിക്കുകയും ചെയ്യും.

5. ഫയൽ എഡിറ്റ് ചെയ്uത ശേഷം, 'named.conf' ഫയലുകളുടെ ഉടമസ്ഥാവകാശം root:named എന്നതിൽ നിന്ന് മാറ്റിയില്ലേ എന്ന് ഞങ്ങൾ സ്ഥിരീകരിക്കേണ്ടതുണ്ട്, കാരണം ഒരു സിസ്റ്റം ഉപയോക്താവിന് കീഴിൽ DNS പ്രവർത്തിക്കുന്നു പേര്.

# ls -l /etc/named.conf
# ls -l /etc/named.rfc1912.zones

6. സെർവർ സെലിനക്uസ് ഉപയോഗിച്ച് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ, 'named.conf' ഫയൽ എഡിറ്റ് ചെയ്uത ശേഷം, നമുക്ക് selinux സന്ദർഭം പരിശോധിക്കേണ്ടതുണ്ട്, പേരുള്ള എല്ലാ കോൺഫിഗറേഷൻ ഫയലുകളും “system_u:object_r: name_conf_t:s0” സന്ദർഭം ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നത് പോലെ.

# ls -lZ /etc/named.conf
# ls -lZ /etc/named.rfc1912.zones

ശരി, ഇവിടെ ചില വാക്യഘടന പിശകുകൾക്കായി ഞങ്ങൾ ഇപ്പോൾ DNS കോൺഫിഗറേഷൻ പരിശോധിക്കേണ്ടതുണ്ട്, ബൈൻഡ് സേവനം ആരംഭിക്കുന്നതിന് മുമ്പ്, എന്തെങ്കിലും പിശക് കണ്ടെത്തിയാൽ ചിലത് /var/messages എന്നതിൽ നിന്നും കണ്ടെത്താനാകും.

# named-checkconf /etc/named.conf

വാക്യഘടന പരിശോധന ഫലങ്ങൾ തികഞ്ഞതായി തോന്നിയതിന് ശേഷം, മുകളിലുള്ള മാറ്റങ്ങൾ പ്രാബല്യത്തിൽ വരുന്നതിന് സേവനം പുനരാരംഭിക്കുകയും സെർവർ റീബൂട്ട് ചെയ്യുമ്പോൾ സേവനം സ്ഥിരമായി പ്രവർത്തിക്കുകയും അത് സ്ഥിരീകരിക്കുകയും ചെയ്യുക.

# /etc/init.d/named restart
# chkconfig named on
# chkconfig --list named

7. അടുത്തതായി, ആക്സസ് അനുവദിക്കുന്നതിന് ഫയർവാളിൽ പോർട്ട് 53 തുറക്കുക.

# iptables -I INPUT -p udp --dport 53 -j ACCEPT

ഘട്ടം 4: Chroot കാഷിംഗ്-മാത്രം DNS

8. നിങ്ങൾക്ക് chroot പരിതസ്ഥിതിയിൽ DNS കാഷിംഗ്-സെർവർ പ്രവർത്തിപ്പിക്കണമെങ്കിൽ, നിങ്ങൾ chroot പാക്കേജ് മാത്രം ഇൻസ്റ്റാൾ ചെയ്യണം, കൂടുതൽ കോൺഫിഗറേഷൻ ആവശ്യമില്ല, അത് ഡിഫോൾട്ട് ഹാർഡ് chroot-ലേക്കുള്ള ലിങ്ക്.

# yum install bind-chroot -y

chroot പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, പുതിയ മാറ്റങ്ങൾ വരുത്താൻ നിങ്ങൾക്ക് പേരിട്ടിരിക്കുന്ന സേവനം പുനരാരംഭിക്കാം.

# /etc/init.d/named restart

9. ഒരിക്കൽ നിങ്ങൾ പേരിട്ടിരിക്കുന്ന സേവനം പുനരാരംഭിച്ചുകഴിഞ്ഞാൽ, അത് /etc/named കോൺഫിഗറേഷൻ ഫയലുകളിൽ നിന്ന് /var/named/chroot/etc/ ഡയറക്uടറിയിലേക്ക് സ്വയമേവ ഒരു ഹാർഡ്-ലിങ്ക് സൃഷ്uടിക്കുന്നു. സ്ഥിരീകരിക്കാൻ, /var/named/chroot എന്നതിന് താഴെയുള്ള cat കമാൻഡ് ഉപയോഗിക്കുക.

# sudo cat /var/named/chroot/etc/named.conf

മുകളിലെ കോൺഫിഗറേഷനിൽ, നിങ്ങൾ അതേ /etc/named.conf കോൺഫിഗറേഷൻ കാണും, കാരണം bind-chroot പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ അത് മാറ്റിസ്ഥാപിക്കും.

ഘട്ടം 5: ക്ലയന്റ് സൈഡ് ഡിഎൻഎസ് സജ്ജീകരണം

10. ക്ലയന്റ് മെഷീനുകളിലേക്ക് ഡിഎൻഎസ് കാഷിംഗ് സെർവറുകൾ IP 192.168.0.200 റിസോൾവറായി ചേർക്കുക.

ഡെബിയൻ അധിഷ്uഠിത മെഷീനുകളിൽ ഇത് /etc/resolv.conf എന്നതിന് കീഴിലായിരിക്കും, കൂടാതെ RPM അധിഷ്uഠിത മെഷീനുകളിൽ ഇത് സെറ്റപ്പ് കമാൻഡിന് കീഴിലായിരിക്കും അല്ലെങ്കിൽ /etc എന്നതിന് കീഴിൽ നമുക്ക് നേരിട്ട് എഡിറ്റ് ചെയ്യാം. /sysconfig/network-scripts/ifcfg-eth0 ഫയൽ.

11. അവസാനമായി ചില ടൂളുകൾ ഉപയോഗിച്ച് ഞങ്ങളുടെ കാഷെ സെർവർ പരിശോധിക്കാനുള്ള സമയമാണിത്. ലിനക്സ് സിസ്റ്റങ്ങളിൽ dig & nslookup കമാൻഡുകൾ ഉപയോഗിച്ച് ഞങ്ങൾക്ക് പരിശോധിക്കാം, വിൻഡോസിൽ നിങ്ങൾക്ക് nslookup കമാൻഡ് ഉപയോഗിക്കാം.

നമുക്ക് ആദ്യമായി 'facebook.com' അന്വേഷിക്കാം, അങ്ങനെ അത് അതിന്റെ ചോദ്യം കാഷെ ചെയ്യും.

# dig facebook.com
# dig facebook.com

ഇത് സ്ഥിരീകരിക്കാൻ ‘nslookup’ കമാൻഡ് ഉപയോഗിക്കുക.

# nslookup facebook.com

dig, nslookup കമാൻഡ് ഉദാഹരണങ്ങളെയും ഉപയോഗത്തെയും കുറിച്ച് കൂടുതൽ വായിക്കാൻ, ഇനിപ്പറയുന്ന ലിങ്കുകൾ ഉപയോഗിക്കുക.

  1. 8 nslookup കമാൻഡുകളും ഉപയോഗവും
  2. 10 dig കമാൻഡുകളും ഉപയോഗവും

ബൈൻഡ് പാക്കേജ് ഉപയോഗിച്ച് ഒരു ഡിഎൻഎസ് കാഷിംഗ്-ഒൺലി സെർവർ എത്രത്തോളം വിജയകരമായി സജ്ജീകരിച്ചുവെന്നും chroot പാക്കേജ് ഉപയോഗിച്ച് അത് സുരക്ഷിതമാക്കിയെന്നും ഞങ്ങൾ ഇവിടെ കണ്ടു.