Centos dns-serveri installimine ja konfigureerimine. Mõlemal masinal. BIND chroot-keskkonnas

Esitage teie tähelepanu uus kursus meeskonnast Codeby- "Veebirakenduste läbitungimise testimine nullist". Üldine teooria, töökeskkonna ettevalmistamine, passiivne udustamine ja sõrmejälgede võtmine, aktiivne hägusus, haavatavused, ärakasutamine, Tööriistad, sotsiaaltehnoloogia ja palju muud.


Domeenidel on vähemalt kaks DNS-server a, ühte nimetatakse esmaseks nimeserveriks (ns1) ja teist nimetatakse sekundaarseks nimeserveriks (ns2). Sekundaarseid servereid kasutatakse tavaliselt esmase DNS-serveriga seotud probleemide korral: kui üks server pole saadaval, aktiveerub teine. Rohkem on võimalik keerulised skeemid koormuse tasakaalustamise, tulemüüride ja klastrite kasutamine.

Kõik DNS-kirjed konkreetne domeen on lisatud esmane server nimed. sekundaarne server lihtsalt sünkroonib kogu teabe, võttes selle vastu esmasest serverist, lähtudes esmases serveris seatud parameetritest.

Selles juhendis kirjeldatakse kuidas luua centos töötavat primaarset DNS-serverit. Pange tähele, et selles juhendis esitatud DNS-server on avalik DNS, mis tähendab, et server vastab mis tahes IP-aadressi päringutele. Selles juhendis kirjeldatakse serverile juurdepääsu piiramist.

Enne alustamist tahaksin mainida, et DNS-i saab installida chroot jail keskkonnaga või ilma. Chroot vangla keskkond piirab DNS-serveri kindla kataloogiga süsteemis, erinevalt serveri täielikust süsteemijuurdepääsust. Seega ei ohusta ükski DNS-serveri haavatavus kogu süsteemi. DNS-serveri piiramine kindla kataloogiga (protsess, mida nimetatakse chrootimiseks) on kasulik ka testkeskkondades.

Sihtmärk

Seadistame DNS-serveri testtingimustel domeeni example.tst jaoks, mis on hüpoteetiline (olematu) domeen. Nii ei muuda me juhuslikult ühtegi päris domeeni.

Selles domeenis on kolm järgmist serverit.

Server IP-aadress Hostitud teenused FQDN
Server A 172.16.1.1 Mail mail.example.tst
Server B 172.16.1.2 Veeb, FTP www.example.tst
ftp.example.tst
Server C 172.16.1.3 Esmane DNS-server ns1.example.tst

Seadistame esmase DNS-serveri ja lisame vajalikud domeeni- ja DNS-kirjed, nagu on näidatud tabelis.

Hostinimede seadistamine

Kõik hostid peavad olema FQDN-i järgi õigesti tuvastatud. Seda saab teha järgmise meetodi abil.

Need, kes armastavad GUI, saab kasutada NetworkManageti tööriistu. Selleks tippige käsk nmtui. Avaneb järgmine pseudograafiline liides:

Valige "Muuda hostinime" ja sisestage ns1.example.tst

Kui olete valmis, klõpsake ja OK.

Teine võimalus, vaid ühe käsuga:

Hostnameectl set-hostinimi ns1.example.tst

Pärast installimist saab hostinime kontrollida järgmise käsuga.

# hostinimi ns1.example.tst

hostnameectl olek

Enne järgmise sammuga jätkamist veenduge, et kõigi serverite hostinimi on õigesti seadistatud.

Pakettide installimine

DNS-i jaoks kasutame bind, mida saab hõlpsasti installida käsuga yum.

DNS-i installimine ilma chrootita:

# yum install bind

DNS-i installimine chrootiga:

# yum install bind bind-chroot

Konfiguratsioonifailide ettevalmistamine

Nagu varem mainitud, saab sidumist konfigureerida chrootiga või ilma. Teed on veidi erinevad olenevalt sellest, kas chroot on paigaldatud.

tee üles konfiguratsioonifail Tsoonifailide tee
ilma chrootita /jne/ /var/named/
chrootiga /var/named/chroot/etc/ /var/named/chroot/var/named/

Saate kasutada vaikimisi kaasas olevat konfiguratsioonifaili named.conf. Kasutamise hõlbustamiseks kasutame aga teistsugust konfiguratsioonifaili näidet.

/etc/named.conf failist varukoopia tegemine

cp /etc/named.conf /etc/named.conf.bak

# cp /usr/share/doc/bind-9.9.4/sample/etc/named.rfc1912.zones /etc/named.conf

# cp /usr/share/doc/bind-9.9.4/sample/etc/named.rfc1912.zones /var/named/chroot/etc/named.conf

Nüüd, kui on varukoopia konfiguratsioonifaili ja algset faili ennast on muudetud, liikuge edasi.

# vim /etc/named.conf

# vim /var/named/chroot/etc/named.conf

Järgmised read on lisatud/muudetud.

Valikud ( ## tsoonifailide tee ## kataloog "/var/named"; ## suunamistaotlused avalik DNS google server mittekohalikele domeenidele ## ekspedeerijad ( 8.8.8.8; ); ); ## otsetsooni deklaratsioon example.tst ## tsooni "example.tst" IN ( tüüp master; fail "example-fz"; ## otsetsooni fail asub /var/named ## allow-update ( none; ) ; ); ## pöördtsooni deklaratsioon võrgule 172.16.1.0 ## tsoon "1.16.172.in-addr.arpa" IN (tüüp master; fail "rz-172-16-1"; ## fail pöördtsooni jaoks, mis asub asukohas /var /named ## luba-uuendamine ( none; ); );

Tsoonifailide ettevalmistamine

Tsooni vaikefailid luuakse automaatselt kaustas /var/named või /var/named/chroot/var/named (chrooti jaoks).

Eeldades, et vaiketsoonifaile pole, saame näidisfailid kopeerida kaustast /usr.

# cp /usr/share/doc/bind-9.9.4/sample/var/named/named.* /var/named/

# cp /usr/share/doc/bind-9.9.4/sample/var/named/named.* /var/named/chroot/var/named

Suurepärane. Nüüd on vaiketsooni failid valmis, loome oma enda failid tsoonid näiteks.tst ja võrk 172.16.1.0. Tsoonifailide loomise ajal tuleb meeles pidada mõnda asja.

  • '@' sümbol tähendab tsoonifailides NULL-i.
  • Iga täielikult kvalifitseeritud domeeninime (FQDN) kirje lõpeb punktiga '.' nt. mail.example.tst. Ilma punktita tekivad probleemid.

1. Otsetsoon

Edasisuunav tsoon sisaldab nimede ja IP-aadresside vastendamist. Avalike domeenide puhul sisaldub hostitud domeenide DNS edasisuunamise tsooni failis.

# vim /var/named/example-fz

# vim /var/named/chroot/var/named/example-fz $TTL 1D @ IN SOA ns1.example.tst. mial.example.tst. (0 ; seeria 1D ; värskenda 1H ; proovi uuesti 1W ; aegu 3H ); minimaalne IN NS ns1.example.tst. IN A 172.16.1.3 mail IN A 172.16.1.1 IN MX 10 mail.example.tst. www IN A 172.16.1.2 ns1 IN A 172.16.1.3 ftp IN CNAME www.example.tst.

Selgitus: tsoonifaili sees tähendab SOA autoriseerimise algust. See on täielik Domeeninimi autoriteetne nimeserver. Pärast täielikku domeeninime tuleb kontakt e-posti aadress. Kuna me ei saa kasutada '@' [e-postiga kaitstud], kirjutame e-posti aadressi ümber kujule mial.example.tst.

  • NS: serveri nimi
  • A: kirje või aadressi sisestus on IP-aadress
  • MX: Post Vahetaja rekord. Siin kasutame ainult ühte MX-i prioriteediga 10. Mitme MX-i puhul saame kasutada erinevaid digitaalseid prioriteete. alumine number võidab. Näiteks MX 0 on parem kui MX 1.
  • CNAME: nimi sisse kanooniline vorm. Kui server hostib palju teenuseid, on väga tõenäoline, et paljud nimed lahendatakse samasse serverisse. CNAME annab märku, et serveril võivad olla muud nimed, ja viitab A-kirjes sisalduvale nimele.

2. Tagasituleku tsoon

Tagurpidi tsoon sisaldab IP-aadresside ja nimede vastendamist. Siin loome 172.16.1.0 võrgu jaoks vastupidise tsooni. Päris domeenis sisaldub avaliku IP-ploki omaniku DNS-server pöördtsooni failis.

# vim /var/named/rz-172-16-1

# vim /var/named/chroot/var/named/rz-172-16-1 $TTL 1D @ IN SOA ns1.example.tst. sarmed.example.tst. (0 ; seeria 1D ; värskenda 1H ; proovi uuesti 1W ; aegu 3H ); minimaalne IN NS ns1.example.tst. 1 IN PTR mail.example.tst. 2 IN PTR www.example.tst. 3 IN PTR ns1.example.tst.

Selgitus: enamus kasutatud parameetreid tagasitsoon identne otsese tsooniga, välja arvatud üks.

  • PTR: PTR või kursorkirje, see osutab täielikult kvalifitseeritud domeeninimele

Lõpetamine

Nüüd, kui tsoonifailid on valmis, seadistame tsoonifailide eraldusvõime.

# chgrp nimega /var/named/*

# chgrp nimega /var/named/chroot/var/named/*

Nüüd määrame IP DNS-aadress server.

# vim /etc/resolv.conf nimeserver 172.16.1.3

Lõpuks ometi saame joosta DNS-teenus ja veenduge, et see oleks lisatud automaatkäivitusse.

# teenus nimega restart # chkconfig nimega

DNS testimine

DNS-i testimiseks saame kasutada dig või nslookup. Esmalt paigaldame vajalikud paketid.

# yum install bind-utils

1. Otsene tsooni testimine, kasutades dig

# dig example.tst ;; ->>PÄIS<<- opcode: QUERY, status: NOERROR, id: 31184 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86400 IN A 172.16.1.3 ;; AUTHORITY SECTION: example.com. 86400 IN NS ns1.example.com. ;; ADDITIONAL SECTION: ns1.example.com. 86400 IN A 172.16.1.3

2. Kontrollige PTR-i dig

Kui kasutate testimiseks dig-i, peaksite alati otsima olekut "NOERROR". Igasugune muu seisund tähendab, et midagi on valesti.

# dig -x 172.16.1.1 ;; ->>PÄIS<<- opcode: QUERY, status: NOERROR, id: 27415 ;; QUESTION SECTION: ;1.1.17.172.in-addr.arpa. IN PTR ;; ANSWER SECTION: 1.1.16.172.in-addr.arpa. 86400 IN PTR mail.example.tst. ;; AUTHORITY SECTION: 1.16.172.in-addr.arpa. 86400 IN NS ns1.example.tst. ;; ADDITIONAL SECTION: ns1.example.tst. 86400 IN A 172.16.1.3

3. MX kontrollimine dig

# dig example.tst mx ;; ->>PÄIS<<- opcode: QUERY, status: NOERROR, id: 35405 ;; QUESTION SECTION: ;example.tst. IN MX ;; ANSWER SECTION: example.tst. 14366 IN MX 10 mail.example.tst.

Veaotsingu näpunäited

  1. Mul on SELinux keelatud.
  2. Veenduge, et teie tulemüür ei blokeeriks UDP-porti 53
  3. /var/log/messages peaks sisaldama kasulikku teavet juhuks, kui midagi peaks valesti minema
  4. Veenduge, et tsoonifailid kuuluvad kasutajale "named"
  5. Veenduge, et DNS-serveri IP-aadress oleks failis /etc/resolv.conf esikohal
  6. Kui kasutate laboris faili example.tst, katkestage kindlasti serveri ühendus Internetiga, kuna example.tst on olematu domeen.

Kokkuvõtteks keskendub see õpetus demonstratsiooni eesmärgil domeeni example.tst majutamisele laboris. Pidage meeles, et see ei ole juhis luua avalikku DNS-serverit, näiteks DNS-serverit, mis vastab mis tahes IP-aadressi päringutele. Kui seadistate DNS-i tootmisserverit, kontrollige kindlasti, millised eeskirjad kehtivad avaliku DNS-i puhul. Teine õppetund hõlmab teisese DNS-i loomist, DNS-serverile juurdepääsu piiramist ja DNSSEC-i rakendamist.

Käendaja on usaldusväärne vahendaja tehingus Osalejate vahel.


DNS- domeeninimesüsteem - hajutatud süsteem, mis on võimeline nõudmisel andma hostinime koos oma IP-aadressiga. DNS-i struktuur sarnaneb Linuxi failisüsteemiga, kogu andmebaasil on puustruktuur, mille ülaosas on juur ( . ). Sellest punktist algab kogu domeeninimede süsteem. Punktile võib järgneda ru, com, net, info jne. Domeenid, mis pärinevad juurtest, st. ru., com., võrk. helistas esimese taseme domeenid, saidi tüüpi domeenid. helistas teise taseme domeenid, kuid kujul file.site. - kolmanda taseme domeenid ja nii edasi. Pange tähele näidete lõpus olevat punkti. Sel viisil kirjutatud nimesid nimetatakse absoluutseks (FQDN). Kui punkti pole määratud, käsitletakse nime suhtelisena. St sait.

Miks kasutada DNS-i?

1) Kujutage ette, et teil on vaja juurdepääsu võrguressursile selle nime all peremees(see on serverifail, mis salvestab kõik töötajate failid) nimi peremees Sellel on IP aadress on 192.168.200.20 ja kui teil pole teenust, mis teisendab IP-aadressid nimedeks, peate failiserverisse pääsemiseks valima täpselt IP-aadressi 192.168.200.20. Mis on hostinime või numbrikomplekti 192.168.200.20 lihtsam meeldejätmine?

2) Teine võimalus viitab Interneti-juurdepääsule, näiteks peate pääsema Interneti-nimega FTP-serverisse ftp.site, ja IP-aadress on 89.111.176.87.

Seega, kui esimese valiku korral ei pea te DNS-serverit üldse installima ja konfigureerima, vaid saate lihtsalt kiiresti konfigureerida näiteks WINS-teenuse, siis vajate seda lihtsalt Interneti-juurdepääsuks (me ei tee seda pidevalt meeles numbreid, kui proovime juurdepääsu mis tahes Interneti-ressurssidele). Teine küsimus on, kas peate selle konfigureerima, kui pakkuja on teile varustanud oma DNS-serverid?

DNS-serverit saab kasutada: esmase ja sekundaarse, rekursiivse ja päringu ümbersuunajana.

Esmane(master) laadib tsooni andmed serverimasina failist ja sekundaarne (alluv) võtab andmed vastu esmasest DNS-ist. DNS-server võib olla ühe tsooni jaoks esmane ja teise jaoks sekundaarne.

Rekursiivne server loodud suurtes kiire võrguühendusega organisatsioonides. See ei ole seotud teenusepakkuja serveritega, on paindlik ja turvaline.

Taotle ümbersuunamist saadab kliendilt päringu teenusepakkuja serverisse. Pakkuja server töötleb paljusid kliendipäringuid, sellel on suur vahemälu ja kiire ühendus.

Peamised DNS-kirjed.

A - nime ja IP-aadressi vastavus
AAAA – nime ja IPv6 aadressi vastavus
CNAME – kanooniline nimi (sünonüüm)
MX – osutab antud domeeni meiliserverile
NS – domeeni DNS-server
PTR - kanooniline nimi
SOA on esialgne kirje, mis näitab, kus serveri kohta teavet salvestatakse.
SRV - teenuste serverid.

BIND paigaldus.
Paigaldame BINDi centOs5-le.
Sellel on server nimega ns1..168.200.1

yum install bind

Seadistamine BIND
Looge ja täitke konfiguratsioonifail

vi /var/named/chroot/etc/named.conf

valikud (
kataloog "/var/named/";
dump-fail "/var/run/named_dump.bd";
statistika-fail "/var/run/named.stats";
};
tsoon "sait" asukohas (
kirjutusmasin;
fail "site.db";
};
tsoon "200.168.192.IN-ADDR.ARPA." IN (
kirjutusmasin;
fail "192.168.200.db";
};

tsoon "0.0.127.IN-ADDR.ARPA." IN (
kirjutusmasin;
fail "127.0.0.db";
};

tsoon "." (
tüüpi vihje;
fail "named.ca";
};

Looge tsoonifailid saidile site.db, 192.168.0.db, 127.0.0.db, named.ca.

vi /var/named/chroot/var/named/site.db# edasisuunav tsoon nimede ja aadresside vastendamiseks.

$TTL 1H ; 1 tund
IN SOA veebisait ns1.site. root.site (22
3H
1H
1W
1H)

; Nimeserverid
NS ns1.site

;Kakooniliste nimede jaoks
ns1.site. 1H A 192.168.200.1
host1.site. 1H A 192.168.200.154
;Varjunimed
gw1.site. 1H CNAME host1.site.
www.sait. 1H CNAME host1.site.

vi /var/named/chroot/var/named/192.168.200.db# vastupidine tsoon aadresside vastendamiseks nimedele.

3600 TTL dollarit; 1 tund
200.168.192.in-addr.arpa SOA-s ns1.site. root.site (21
3H
1H
1W
1H)
; Nimeserverid
200.168.192.in-addr.arpa IN NS ns1.site

; kanoonilised nimed
1.200.168.192.in-addr.arpa PTR ns1.site.
154.200.168.192.in-addr.arpa PTR host1.site.

vi /var/named/chroot/var/name/127.0.0.db# loopback aadress, et suunata paketid endale.

3600 TTL dollarit; 1 tund
0.0.127.in-addr.arpa SOA-s ns1.site. root.site (21
3H
1H
1W
1H)

0.0.127.in-addr.arpa IN NS ns1.site
0.0.127.in-addr.arpa. IN PTR localhost.

vi /var/named/chroot/var/named/named.ca#juurserverid

A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
;
; varem NS1.ISI.EDU
;
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 192.228.79.201
;
; varem C.PSI.NET
;
. 3600000 NS C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12
;
; varem TERP.UMD.EDU
;
. 3600000 NS D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90
;
; endine NS.NASA.GOV
;
. 3600000 NS E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10
;
; varem NS.ISC.ORG
;
. 3600000 NS F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241
;
; varem NS.NIC.DDN.MIL
;
. 3600000 NS G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4
;
; varem AOS.ARL.ARMY.MIL
;
. 3600000 NS H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53
;
; varem NIC.NORDU.NET
;
. 3600000 NS I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17
J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30
;
; haldab RIPE NCC
;
. 3600000 NS K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129
;
; haldab ICANN
;
. 3600000 NS L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12
;
; mida haldab WIDE
;
. 3600000 NS M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33
; faili lõpp

Serveri käivitamine ja seiskamine/etc/init.d/named (start stop restart)
DNS-i testimise utiliidid: host, nslookup, dig.
Täpsemate DNS-seadete saamiseks lugege man bind, book DNS ja BIND jne.

Lihtsate sõnadega. Kasutatud tarkvara versioonid on CentOS 7, BINВ 9.

Serveri ettevalmistamine

Kõigi värskenduste installimine:

Installige aja sünkroonimise utiliit:

# yum installige ntpdate

Ajavööndi seadistamine:

# \cp /usr/share/zoneinfo/Europe/Moskva /etc/localtime

* Selles näites on valitud Moskva aeg.

Ja me sünkroonime kellaaja välise serveriga:

# ntpdate en.pool.ntp.org

Avage tulemüüris port:

# tulemüür-cmd --permanent --add-port=53/udp

Ja tulemüüri sätted lugege uuesti läbi:

# tulemüür-cmd -- laadige uuesti

BINDi installimine ja käivitamine

Installige DNS-server järgmise käsuga:

# yum install bind

Luba automaatne käivitamine:

# systemctl lubamine nimega

Nimeteenuse käivitamine:

# systemctl algus nimega

Ja kontrollige, kas see töötab õigesti:

# systemctl olek nimega

DNS-serveri põhihäälestus

Avage redigeerimiseks sidumiskonfiguratsiooni fail:

#vi /etc/named.conf

ja muutke järgmist:

kuulamisport 53 ( 127.0.0.1; localhost; 192.168.166.155; );
...
luba-päring ( mis tahes; );

* Kus 192.168.166.155 - meie NS-serveri IP-aadress, millele see päringuid vastu võtab; luba-päring võimaldab kõigil taotlusi esitada, kuid turvalisuse huvides saate selle asemel piirata juurdepääsu näiteks konkreetsele võrgule ükskõik milline kirjutada 192.168.166.0/24 .

Seadete rakendamiseks käivitage käsk:

# systemctl restart nimega

Serveri jõudluse kontrollimiseks teisest võrgus olevast arvutist (näiteks Windowsis), käivitage käsk:

> nslookup sait 192.168.166.155

* Selle käsuga püüame välja selgitada saidi IP-aadressid veebisait serveri kaudu 192.168.166.155 .

See peaks välja nägema ligikaudu järgmine:

Globaalsete valikute kirjeldus

Allpool loetletud seaded on DNS-i ja kõigi konfigureeritud tsoonide jaoks globaalsed. Need on määratud konfiguratsioonifailis named.conf, valikud () käskkiri.

Valikud Kirjeldused
kataloog Määrab sidumisserveri töökataloogi. Kui pole määratud, /var/named
ekspediitorid Loetleb serverid, kuhu päring edastatakse juhuks, kui meie server ei saa seda töödelda (vastavat tsooni pole).
edasi Alistab taotluse töötlemise viisi. Selleks on vaja kahte väärtust - AINULT või FIRST. Esimene näitab, et server ei ürita kohalikke tsoone sobitada. Teiseks suunab server esmalt päringu ümber ja kui seda ei töödelda edukalt, otsige vasteid sisemisest andmebaasist.
kuulata Millised liidesed seovad kuulamise
luba-ülekandmine Näidatakse nende serverite loendit, kuhu tsooniülekanded on lubatud (replikatsioon teisese NS-i)
luba-päring Nende hostide loend, millelt on lubatud serverile juurde pääseda. Kui pole määratud, on kõik lubatud.
luba-teavita Loetletud serveritel on lubatud saata teateid tsooni seadete muudatuste kohta.
lubada rekursiooni Määrab loendi hostidest, mille jaoks on lubatud rekursiivsed päringud, ülejäänud on iteratiivsed. Kui pole määratud, siis rekursiivselt kõigi jaoks.

Globaalsete seadistuste näide

valikud (
kataloog "/var/named";
ekspedeerijad( 192.168.0.10; 77.88.8.8; 8.8.8.8; );
kuulamine ( 127.0.0.1; localhost; 192.168.166.155; );
luba-transfer( 192.168.1.15; 192.168.0.0/24; );
luba-päring ( 192.168.1.0/24; 192.168.0.2; 192.168.0.3; );
luba-teavitama( 192.168.0.15; );
luba-rekursioon( mis tahes; );
}

siduvad tsoonid

Oma domeeni andmebaasist vastete otsimiseks peate looma ja konfigureerima tsoone. Seal on järgmist tüüpi tsoone:

  1. Esmane, see on ka meister, see on ka kohalik. Andmebaas, mida praeguses serveris värskendatakse ja muudetakse. Lisateave esmase sidumistsooni seadistamise kohta.
  2. Teisene või ori. Baas kopeerib sätted teise serveri esmasest tsoonist. Lisateave teisese sidumistsooni seadistamise kohta.
  3. Stub või stub. Salvestab ainult NS-kirjeid, mille järgi tõlgitakse kõik päringud vastavatesse NS-serveritesse.
  4. Vahemällu salvestamine või vihje. Ei salvesta võrku ühtegi kirjet – ainult juba töödeldud päringute tulemusi, et kiirendada korduvatele päringutele vastamist.

Tõrkeotsing logifailidega

Vaikimisi hoiab sidumisserver logisid failis
/var/named/data/named.run.

Selle pidevaks vaatamiseks sisestage järgmine käsk:

saba /var/named/data/named.run

Logide detailsuse taseme saab konfigureerida konfiguratsioonifailis:

logimine (
kanal default_debug(
fail "data/named.run";
raskusastme dünaamiline;
};
};

* Kus faili— logifaili tee; tõsidus- tundlikkuse tase esilekerkivate sündmuste suhtes. Võimalikud on järgmised raskusastme valikud:

  • kriitiline- kriitilised vead.
  • viga- vead ja rohkem (kriitilised).
  • hoiatus- hoiatused ja üle selle. Hoiatused ei viita probleemide olemasolule teenuse töös, kuid need on sündmused, mis võivad põhjustada tõrkeid, nii et te ei tohiks neid ignoreerida.
  • märkama- teated ja üle selle.
  • info- teave.
  • silumine- silumine (üksikasjalik logi).
  • dünaamiline- sama silumine.