RHEL/CentOS 7-ൽ അൺബൗണ്ട് ഉള്ള DNS സെർവർ മാത്രം എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്യാം


'അൺബൗണ്ട്' ഉപയോഗിച്ച് നെയിം സെർവറുകൾ കാഷിംഗ് ചെയ്യുന്നു (സാധുവാക്കുന്നതും ആവർത്തിച്ചുള്ളതും കാഷിംഗ് ചെയ്യുന്നതുമായ DNS സെർവർ സോഫ്uറ്റ്uവെയർ ആണ്), RHEL/CentOS 6.x-ൽ തിരികെയെത്തി (ഇവിടെ x എന്നത് പതിപ്പ് നമ്പർ), ഞങ്ങൾ ബൈൻഡ് ഉപയോഗിച്ചു ഡിഎൻഎസ് സെർവറുകൾ കോൺഫിഗർ ചെയ്യുന്നതിനുള്ള സോഫ്റ്റ്uവെയർ.

ഇവിടെ ഈ ലേഖനത്തിൽ, RHEL/CentOS 7 സിസ്റ്റങ്ങളിൽ ഒരു DNS സെർവർ ഇൻസ്റ്റാൾ ചെയ്യാനും കോൺഫിഗർ ചെയ്യാനും ഞങ്ങൾ 'അൺബൗണ്ട്' കാഷിംഗ് സോഫ്റ്റ്uവെയർ ഉപയോഗിക്കാൻ പോകുന്നു.

ഡിഎൻഎസ് കാഷെ സെർവറുകൾ അവർക്ക് ലഭിക്കുന്ന ഏത് ഡിഎൻഎസ് അന്വേഷണവും പരിഹരിക്കാൻ ഉപയോഗിക്കുന്നു. സെർവർ അന്വേഷണം കാഷെ ചെയ്യുകയാണെങ്കിൽ, ഭാവിയിൽ ഏതെങ്കിലും ക്ലയന്റുകൾ അഭ്യർത്ഥിച്ച അതേ അന്വേഷണങ്ങൾ DNS ‘അൺബൗണ്ട്’ കാഷെയിൽ നിന്ന് അഭ്യർത്ഥന ഡെലിവർ ചെയ്യപ്പെടും, ഇത് ആദ്യമായി പരിഹരിച്ചതിനേക്കാൾ മില്ലിസെക്കൻഡിൽ ഇത് ചെയ്യാനാകും.

ഏതെങ്കിലും ഒരു ഫോർവേഡറിൽ നിന്നുള്ള ക്ലയന്റിൻറെ ചോദ്യം പരിഹരിക്കുന്നതിനുള്ള ഒരു ഏജന്റായി മാത്രമേ കാഷിംഗ് പ്രവർത്തിക്കൂ. കാഷിംഗ് സെർവർ ഉപയോഗിക്കുന്നത്, കാഷെ ഡാറ്റാബേസ് അൺബൗണ്ട് സെർവറിൽ സൂക്ഷിക്കുന്നതിലൂടെ വെബ്uപേജുകളുടെ ലോഡിംഗ് സമയം കുറയ്ക്കും.

പ്രദർശന ആവശ്യത്തിനായി, ഞാൻ രണ്ട് സംവിധാനങ്ങൾ ഉപയോഗിക്കും. ആദ്യ സിസ്റ്റം ഒരു മാസ്റ്റർ (പ്രാഥമിക) DNS സെർവറായും രണ്ടാമത്തെ സിസ്റ്റം ഒരു പ്രാദേശിക DNS ക്ലയന്റായും പ്രവർത്തിക്കും.

Operating System   :    CentOS Linux release 7.0.1406 (Core)
IP Address	   :	192.168.0.50
Host-name	   :	ns.tecmintlocal.com
Operating System   :	CentOS 6
IP Address	   :	192.168.0.100
Host-name	   :	client.tecmintlocal.com

ഘട്ടം 1: സിസ്റ്റം ഹോസ്റ്റ്നാമവും ഐപിയും പരിശോധിക്കുക

1. ഒരു കാഷിംഗ് ഡിഎൻഎസ് സെർവർ സജ്ജീകരിക്കുന്നതിന് മുമ്പ്, നിങ്ങൾ ശരിയായ ഹോസ്റ്റ്നാമം ചേർത്തിട്ടുണ്ടെന്നും സിസ്റ്റം സ്റ്റാറ്റിക് ഐപി വിലാസം സജ്ജീകരിച്ചിട്ടില്ലെങ്കിൽ, നിങ്ങളുടെ സിസ്റ്റത്തിനായി ശരിയായ സ്റ്റാറ്റിക് ഐപി വിലാസം കോൺഫിഗർ ചെയ്തിട്ടുണ്ടെന്നും ഉറപ്പാക്കുക.

2. ശരിയായ ഹോസ്റ്റ്നാമവും സ്റ്റാറ്റിക് ഐപി വിലാസവും സജ്ജീകരിച്ച ശേഷം, ഇനിപ്പറയുന്ന കമാൻഡുകളുടെ സഹായത്തോടെ നിങ്ങൾക്ക് അവ പരിശോധിക്കാവുന്നതാണ്.

# hostnamectl
# ip addr show | grep inet

ഘട്ടം 2: അൺബൗണ്ട് ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യുന്നു

3. 'അൺബൗണ്ട്' പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുമുമ്പ്, ഞങ്ങളുടെ സിസ്റ്റം ഏറ്റവും പുതിയ പതിപ്പിലേക്ക് അപ്ഡേറ്റ് ചെയ്യണം, അതിനുശേഷം നമുക്ക് അൺബൗണ്ട് പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യാം.

# yum update -y
# yum install unbound -y

4. പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, യഥാർത്ഥ ഫയലിൽ എന്തെങ്കിലും മാറ്റങ്ങൾ വരുത്തുന്നതിന് മുമ്പ്, അൺബൗണ്ട് കോൺഫിഗറേഷൻ ഫയലിന്റെ ഒരു പകർപ്പ് ഉണ്ടാക്കുക.

# cp /etc/unbound/unbound.conf /etc/unbound/unbound.conf.original

5. അടുത്തതായി, 'unbound.conf' കോൺഫിഗറേഷൻ ഫയൽ തുറക്കാനും എഡിറ്റുചെയ്യാനും നിങ്ങളുടെ പ്രിയപ്പെട്ട ഏതെങ്കിലും ടെക്സ്റ്റ് എഡിറ്റർ ഉപയോഗിക്കുക.

# vim /etc/unbound/unbound.conf

എഡിറ്റിംഗിനായി ഫയൽ തുറന്ന് കഴിഞ്ഞാൽ, ഇനിപ്പറയുന്ന മാറ്റങ്ങൾ വരുത്തുക:

ഇന്റർഫേസ് തിരയുകയും ഞങ്ങൾ ഉപയോഗിക്കാൻ പോകുന്ന ഇന്റർഫേസ് പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്യുക അല്ലെങ്കിൽ ഞങ്ങളുടെ സെർവറിന് ഒന്നിലധികം ഇന്റർഫേസുകൾ ഉണ്ടെങ്കിൽ ഇന്റർഫേസ് 0.0.0.0 പ്രവർത്തനക്ഷമമാക്കണം.

ഇവിടെ ഞങ്ങളുടെ സെർവർ IP 192.168.0.50 ആയിരുന്നു, അതിനാൽ, ഞാൻ ഈ ഇന്റർഫേസിൽ അൺബൗണ്ട് ഉപയോഗിക്കാൻ പോകുന്നു.

Interface 192.168.0.50

ഇനിപ്പറയുന്ന സ്ട്രിംഗിനായി തിരയുക, അത് ‘അതെ’ ആക്കുക.

do-ip4: yes
do-udp: yes
do-tcp: yes

ലോഗ് പ്രവർത്തനക്ഷമമാക്കാൻ, ചുവടെയുള്ള വേരിയബിൾ ചേർക്കുക, അത് എല്ലാ അൺബൗണ്ട് പ്രവർത്തനങ്ങളും ലോഗ് ചെയ്യും.

logfile: /var/log/unbound

id.server, hostname.bind ചോദ്യങ്ങൾ മറയ്ക്കാൻ ഇനിപ്പറയുന്ന പാരാമീറ്റർ പ്രവർത്തനക്ഷമമാക്കുക.

hide-identity: yes

version.server, version.bind ചോദ്യങ്ങൾ മറയ്ക്കാൻ ഇനിപ്പറയുന്ന പാരാമീറ്റർ പ്രവർത്തനക്ഷമമാക്കുക.

hide-version: yes

തുടർന്ന് അനുവദിക്കുന്നതിന് access-control തിരയുക. ഈ അൺബൗണ്ട് സെർവറിനെ അന്വേഷിക്കാൻ ഏത് ക്ലയന്റുകളെ അനുവദിക്കണമെന്ന് അനുവദിക്കുന്നതിനാണ് ഇത്.

ഇവിടെ ഞാൻ 0.0.0.0 ഉപയോഗിച്ചു, അതിനർത്ഥം ആരെങ്കിലും ഈ സെർവറിലേക്ക് അന്വേഷണം അയയ്ക്കുന്നു എന്നാണ്. നെറ്റ്uവർക്കിന്റെ ചില ശ്രേണികൾക്കായുള്ള അന്വേഷണം നിരസിക്കണമെങ്കിൽ, അൺബൗണ്ട് ചോദ്യങ്ങളിൽ നിന്ന് ഏത് നെറ്റ്uവർക്കാണ് നിരസിക്കേണ്ടതെന്ന് നമുക്ക് നിർവചിക്കാം.

access-control: 0.0.0.0/0 allow

ശ്രദ്ധിക്കുക: അനുവദിക്കുന്നതിനുപകരം, allow_snoop ഉപയോഗിച്ച് നമുക്ക് ഇത് മാറ്റിസ്ഥാപിക്കാം, ഇത് dig പോലുള്ള ചില അധിക പാരാമീറ്ററുകൾ പ്രാപ്തമാക്കും കൂടാതെ ഇത് ആവർത്തനപരവും അല്ലാത്തതും പിന്തുണയ്ക്കുന്നു.

തുടർന്ന് domain-insecur എന്നതിനായി തിരയുക. ഞങ്ങളുടെ ഡൊമെയ്uൻ DNS സെക്കൻഡ് കീകൾ ഉപയോഗിച്ചാണ് പ്രവർത്തിക്കുന്നതെങ്കിൽ, domain-secure എന്നതിന് ലഭ്യമായ സെർവർ ഞങ്ങൾ നിർവ്വചിക്കേണ്ടതുണ്ട്. ഇവിടെ ഞങ്ങളുടെ ഡൊമെയ്uൻ സുരക്ഷിതമല്ലാത്തതായി കണക്കാക്കും.

domain-insecure: "tecmintlocal.com

തുടർന്ന്, ഈ സെർവർ ഞങ്ങളുടെ അഭ്യർത്ഥിച്ച ചോദ്യം നിറവേറ്റാത്തതിന് ഫോർവേഡർമാരെ മാറ്റുക, അത് റൂട്ട് ഡൊമെയ്uനിലേക്ക് (. ) കൈമാറുകയും ചോദ്യം പരിഹരിക്കുകയും ചെയ്യും.

forward-zone:
        name: "."
        forward-addr: 8.8.8.8
        forward-addr: 8.8.4.4

അവസാനമായി, wq! ഉപയോഗിച്ച് കോൺഫിഗറേഷൻ ഫയൽ സംരക്ഷിച്ച് പുറത്തുകടക്കുക.

6. മുകളിലെ കോൺഫിഗറേഷൻ ഉണ്ടാക്കിയ ശേഷം, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് എന്തെങ്കിലും പിശകുകൾ ഉണ്ടോയെന്ന് ഇപ്പോൾ unbound.conf ഫയൽ പരിശോധിക്കുക.

# unbound-checkconf /etc/unbound/unbound.conf

7. ഒരു പിശകും കൂടാതെ ഫയൽ പരിശോധിച്ചുറപ്പിച്ചതിന് ശേഷം, നിങ്ങൾക്ക് സുരക്ഷിതമായി 'അൺബൗണ്ട്' സേവനം പുനരാരംഭിക്കാനും സിസ്റ്റം സ്റ്റാർട്ടപ്പിൽ അത് പ്രവർത്തനക്ഷമമാക്കാനും കഴിയും.

# systemctl start unbound.service
# sudo systemctl enable unbound.service

ഘട്ടം 3: DNS കാഷെ പ്രാദേശികമായി പരിശോധിക്കുക

8. ഇപ്പോൾ ഒരു 'ഡ്രിൽ' (ചോദ്യം) ഒരു 'india.com' ഡൊമെയ്ൻ നടത്തി ഞങ്ങളുടെ DNS കാഷെ പരിശോധിക്കാനുള്ള സമയമായി. ആദ്യം 'india.com' ഡൊമെയ്uനിനായുള്ള 'ഡ്രിൽ' കമാൻഡ് ഫലങ്ങൾ കുറച്ച് മില്ലിസെക്കൻഡ് എടുക്കും, തുടർന്ന് രണ്ടാമത്തെ ഡ്രിൽ നടത്തുകയും രണ്ട് ഡ്രില്ലുകൾക്കും എടുക്കുന്ന അന്വേഷണ സമയം കുറിച്ച് ഒരു കുറിപ്പ് ഉണ്ടായിരിക്കുകയും ചെയ്യും.

drill india.com @192.168.0.50

മുകളിലെ ഔട്ട്uപുട്ടിൽ നിങ്ങൾ കണ്ടോ, ആദ്യത്തെ ചോദ്യം പരിഹരിക്കാൻ ഏകദേശം 262 msec എടുത്തു രണ്ടാമത്തെ ചോദ്യം ഡൊമെയ്ൻ പരിഹരിക്കാൻ 0 msec എടുക്കുന്നു (india.com b>).

അതിനർത്ഥം, ആദ്യത്തെ ചോദ്യം ഞങ്ങളുടെ DNS കാഷെയിൽ കാഷെ ചെയ്യപ്പെടും, അതിനാൽ ഞങ്ങളുടെ പ്രാദേശിക DNS കാഷെയിൽ നിന്നുള്ള ചോദ്യം 'ഡ്രിൽ' രണ്ടാം തവണ പ്രവർത്തിപ്പിക്കുമ്പോൾ, ഈ രീതിയിൽ നമുക്ക് വെബ്uസൈറ്റുകളുടെ ലോഡിംഗ് വേഗത മെച്ചപ്പെടുത്താൻ കഴിയും.

ഘട്ടം 4: Iptables ഫ്ലഷ് ചെയ്ത് ഫയർവാൾഡ് നിയമങ്ങൾ ചേർക്കുക

9. ഒരേ മെഷീനിൽ ഒരേ സമയം iptables ഉം firewald ഉം ഉപയോഗിക്കാൻ കഴിയില്ല, രണ്ടും നമ്മൾ ചെയ്താൽ പരസ്പരം വൈരുദ്ധ്യമാകും, അതിനാൽ ipables നിയമങ്ങൾ നീക്കം ചെയ്യുന്നത് നല്ല ആശയമായിരിക്കും. iptables നീക്കംചെയ്യാനോ ഫ്ലഷ് ചെയ്യാനോ, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.

# iptables -F

10. iptables നിയമങ്ങൾ ശാശ്വതമായി നീക്കം ചെയ്ത ശേഷം, ഇപ്പോൾ ഡിഎൻഎസ് സേവനം ഫയർവാൾഡ് ലിസ്റ്റിലേക്ക് ശാശ്വതമായി ചേർക്കുക.

# firewall-cmd --add-service=dns
# firewall-cmd --add-service=dns --permanent

11. DNS സേവന നിയമങ്ങൾ ചേർത്ത ശേഷം, നിയമങ്ങൾ ലിസ്റ്റ് ചെയ്ത് സ്ഥിരീകരിക്കുക.

# firewall-cmd --list-all

ഘട്ടം 5: കൈകാര്യം ചെയ്യലും ട്രബിൾഷൂട്ടിംഗും അൺബൗണ്ട്

12. നിലവിലെ സെർവർ സ്റ്റാറ്റസ് ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.

# unbound-control status

13. ഒരു ടെക്uസ്uറ്റ് ഫയലിൽ ഒരു ഡിഎൻഎസ് കാഷെ വിവരങ്ങൾ ശേഖരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഭാവിയിലെ ഉപയോഗത്തിനായി ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് അത് ഏതെങ്കിലും ഫയലിലേക്ക് റീഡയറക്uട് ചെയ്യാം.

 # unbound-control dump_cache > /tmp/DNS_cache.txt

14. ഡംപ് ചെയ്ത ഫയലിൽ നിന്ന് കാഷെ പുനഃസ്ഥാപിക്കുന്നതിനോ ഇറക്കുമതി ചെയ്യുന്നതിനോ, നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കാം.

# unbound-control dump_cache < /tmp/DNS_cache.txt

15. അൺബൗണ്ട് കാഷെ സെർവറിൽ ഞങ്ങളുടെ ഫോർവേഡർമാർ നിർദ്ദിഷ്uട വിലാസം പരിഹരിച്ചോ എന്ന് പരിശോധിക്കാൻ, താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കുക.

# unbound-control lookup google.com

16. ചില സമയങ്ങളിൽ ഞങ്ങളുടെ ഡിഎൻഎസ് കാഷെ സെർവർ ഞങ്ങളുടെ ചോദ്യത്തിന് മറുപടി നൽകുന്നില്ലെങ്കിൽ, അതിനിടയിൽ A, AAA, പോലുള്ള വിവരങ്ങൾ നീക്കം ചെയ്യാൻ കാഷെ ഫ്ലഷ് ചെയ്യാൻ നമുക്ക് ഉപയോഗിക്കാം. >NS, SO, CNAME, MX, PTR തുടങ്ങിയവ.. DNS കാഷെയിൽ നിന്നുള്ള റെക്കോർഡുകൾ. flush_zone ഉപയോഗിച്ച് ഞങ്ങൾക്ക് എല്ലാ വിവരങ്ങളും നീക്കം ചെയ്യാം, ഇത് എല്ലാ വിവരങ്ങളും നീക്കം ചെയ്യും.

# unbound-control flush linux-console.net
# unbound-control flush_zone tecmintlocal.com

17. പരിഹരിക്കാൻ നിലവിൽ ഏത് ഫോർവേഡുകളാണ് ഉപയോഗിക്കുന്നതെന്ന് പരിശോധിക്കാൻ.

# unbound-control list_forwards

ഘട്ടം 6: ക്ലയന്റ് സൈഡ് DNS കോൺഫിഗറേഷൻ

18. ഇവിടെ ഞാൻ എന്റെ ക്ലയന്റ് മെഷീനായി ഒരു CentOS 6 സെർവർ ഉപയോഗിച്ചു, ഈ മെഷീന്റെ IP 192.168.0.100 ആണ്, ഞാൻ എന്റെ അൺബൗണ്ട് DNS സെർവർ IP ഉപയോഗിക്കാൻ പോകുന്നു (അതായത് പ്രാഥമിക ഡിഎൻഎസ്) അതിന്റെ ഇന്റർഫേസ് കോൺഫിഗറേഷനിൽ.

ക്ലയന്റ് മെഷീനിൽ ലോഗിൻ ചെയ്uത് പ്രാഥമിക DNS സെർവർ IP ഞങ്ങളുടെ അൺബൗണ്ട് സെർവറിന്റെ IP-ലേക്ക് സജ്ജമാക്കുക.

സജ്ജീകരണ കമാൻഡ് പ്രവർത്തിപ്പിച്ച് TUI നെറ്റ്uവർക്ക് മാനേജറിൽ നിന്ന് നെറ്റ്uവർക്ക് കോൺഫിഗറേഷൻ തിരഞ്ഞെടുക്കുക.

തുടർന്ന് DNS കോൺഫിഗറേഷൻ തിരഞ്ഞെടുക്കുക, അൺബൗണ്ട് DNS സെർവറിന്റെ IP പ്രാഥമിക DNS ആയി ചേർക്കുക, എന്നാൽ ഇവിടെ ഞാൻ പ്രാഥമിക, ദ്വിതീയ< എന്നിവയിൽ രണ്ടും ഉപയോഗിച്ചു. കാരണം എനിക്ക് മറ്റൊരു DNS സെർവറും ഇല്ല.

Primary DNS	: 192.168.0.50
Secondary DNS	: 192.168.0.50

ശരി –> സംരക്ഷിക്കുക&ക്വിറ്റ് –> പുറത്തുകടക്കുക ക്ലിക്ക് ചെയ്യുക.

19. പ്രാഥമിക, ദ്വിതീയ DNS IP വിലാസങ്ങൾ ചേർത്ത ശേഷം, ഇപ്പോൾ താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നെറ്റ്uവർക്ക് പുനരാരംഭിക്കാനുള്ള സമയമായി.

# /etc/init.d/network restart

20. ക്ലയന്റ് മെഷീനിൽ നിന്ന് ഏതെങ്കിലും വെബ്uസൈറ്റ് ആക്uസസ് ചെയ്യാനും അൺബൗണ്ട് ഡിഎൻഎസ് സെർവറിലെ കാഷെ പരിശോധിക്കാനും ഇപ്പോൾ സമയമായി.

# elinks aol.com
# dig aol.com

ഉപസംഹാരം

മുമ്പ് RHEL, CentOS സിസ്റ്റങ്ങളിൽ ബൈൻഡ് പാക്കേജ് ഉപയോഗിച്ച് DNS കാഷെ സെർവർ സജ്ജീകരിക്കാൻ ഞങ്ങൾ ഉപയോഗിച്ചിരുന്നു. ഇപ്പോൾ, അൺബൗണ്ട് പാക്കേജ് ഉപയോഗിച്ച് ഒരു ഡിഎൻഎസ് കാഷെ സെർവർ എങ്ങനെ സജ്ജീകരിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു. ഇത് ബൈൻഡ് പാക്കേജിനേക്കാൾ വേഗത്തിൽ നിങ്ങളുടെ അന്വേഷണ അഭ്യർത്ഥന പരിഹരിക്കുമെന്ന് പ്രതീക്ഷിക്കുന്നു.