Installeren en configureren van een centos dns-server. Op beide machines. BIND in chroot-omgeving

Wij presenteren onder uw aandacht nieuwe cursus van het team De Codeby- "Penetratietesten van webapplicaties vanaf nul." Algemene theorie, voorbereiding van de werkomgeving, passieve fuzzing en vingerafdrukken, actieve fuzzing, kwetsbaarheden, post-uitbuiting, Hulpmiddelen, Sociale Techniek en nog veel meer.


Domeinen hebben er minimaal twee DNS-server a, de ene wordt de primaire naamserver (ns1) genoemd en de andere de secundaire naamserver (ns2). Secundaire servers worden meestal gebruikt als er problemen zijn met de primaire DNS-server: als één server niet beschikbaar is, wordt de tweede actief. Er zijn er meer mogelijk complexe circuits met behulp van load-balancing, firewalls en clusters.

Alle DNS-records specifiek domein worden toegevoegd primaire server namen Secundaire server synchroniseert eenvoudigweg alle informatie en ontvangt deze van de primaire server, op basis van de parameters die op de primaire server zijn opgegeven.

Deze instructie beschrijft, hoe u een primaire DNS-server maakt die op CentOS draait. Houd er rekening mee dat de DNS-server die in deze handleiding wordt gepresenteerd een openbare DNS zal zijn, wat betekent dat de server zal reageren op verzoeken van elk IP-adres. Hoe u de toegang tot de server kunt beperken, wordt beschreven in deze handleiding.

Voordat we beginnen, wil ik vermelden dat DNS kan worden geïnstalleerd met of zonder een chroot-jailomgeving. Een chroot jail-omgeving beperkt de DNS-server tot een specifieke map op het systeem, in tegenstelling tot volledige systeemtoegang tot de server. Op deze manier zal een eventuele kwetsbaarheid van de DNS-server niet het hele systeem in gevaar brengen. Het beperken van de DNS-server tot een specifieke map (een proces dat chrooting wordt genoemd) is ook handig in testomgevingen.

Doel

We zullen onder testomstandigheden een DNS-server opzetten voor het example.tst-domein, wat een hypothetisch (niet-bestaand) domein is. Op deze manier zullen we niet willekeurig echte domeinen verstoren.

Er zijn drie volgende servers in dit domein.

Server IP-adres Gehoste diensten FQDN
Server A 172.16.1.1 Mail mail.voorbeeld.tst
Server B 172.16.1.2 Web, FTP www.voorbeeld.tst
ftp.voorbeeld.tst
Server C 172.16.1.3 Primair DNS-server ns1.voorbeeld.tst

We zullen de primaire DNS-server configureren en het vereiste domein en DNS-records toevoegen zoals weergegeven in de tabel.

Hostnamen instellen

Alle hosts moeten correct worden geïdentificeerd in termen van FQDN. Dit kan gedaan worden met behulp van de volgende methode.

Zij die liefhebben GUI, kan NetworkManaget-tools gebruiken. Om dit te doen, typt u de opdracht nmtui. De volgende pseudo-grafische interface wordt geopend:

Selecteer “Hostnaam wijzigen” en voer ns1.example.tst in

Als u klaar bent, klikt u op OK.

Een andere manier, met slechts één commando:

Hostnamectl set-hostnaam ns1.voorbeeld.tst

Eenmaal geïnstalleerd, kan de hostnaam worden gecontroleerd met de volgende opdracht.

# hostnaam ns1.voorbeeld.tst

Hostnaamctl-status

Voordat u doorgaat naar de volgende stap, moet u ervoor zorgen dat de hostnaam voor alle servers correct is ingesteld.

Pakketten installeren

We zullen bind gebruiken voor DNS, wat eenvoudig kan worden ingesteld met het yum-commando.

DNS installeren zonder chroot:

# yum installeren binden

DNS instellen met chroot:

# yum installeer bind bind-chroot

Configuratiebestanden voorbereiden

Zoals eerder vermeld, kan binding worden geconfigureerd met of zonder chroot. De paden variëren enigszins, afhankelijk van of chroot is geïnstalleerd.

Weg naar configuratiebestand Pad naar zonebestanden
Geen chroot /enz/ /var/naam/
Met chroot /var/named/chroot/etc/ /var/named/chroot/var/named/

U kunt het configuratiebestand Named.conf gebruiken, dat standaard wordt meegeleverd. Voor gebruiksgemak zullen we echter een ander voorbeeldconfiguratiebestand gebruiken.

Een reservekopie maken van het bestand /etc/named.conf

Cp /etc/named.conf /etc/named.conf.bak

# cp /usr/share/doc/bind-9.9.4/sample/etc/named.rfc1912.zones /etc/named.conf

# cp /usr/share/doc/bind-9.9.4/sample/etc/named.rfc1912.zones /var/named/chroot/etc/named.conf

Nu dat zo is back-up configuratiebestand en het originele bestand zelf is gewijzigd, gaan we verder.

# vim /etc/named.conf

# vim /var/named/chroot/etc/named.conf

De volgende regels zijn toegevoegd/gewijzigd.

Opties (## pad naar zonebestanden ## directory "/var/named"; ## verzoeken omleiden naar openbare DNS Google-server voor niet-lokale domeinen ## forwarders ( 8.8.8.8; ); ); ## declaratie van een directe zone, bijvoorbeeld.tst ## zone "example.tst" IN (type master; bestand "example-fz"; ## bestand voor de directe zone bevindt zich in /var/named ## allow-update ( geen; ) ; ; ## aangifte van een omgekeerde zone voor netwerk 172.16.1.0 ## zone "1.16.172.in-addr.arpa" IN (type master; bestand "rz-172-16-1"; ## bestand voor de omgekeerde zone is bevindt zich in /var /named ## allow-update ( geen; );

Zonebestanden voorbereiden

Standaard zonebestanden worden automatisch aangemaakt in /var/named of /var/named/chroot/var/named (voor chroot).

Ervan uitgaande dat de standaard zonebestanden niet aanwezig zijn, kunnen we de voorbeeldbestanden kopiëren van /usr.

# cp /usr/share/doc/bind-9.9.4/sample/var/named/named.* /var/named/

# cp /usr/share/doc/bind-9.9.4/sample/var/named/named.* /var/named/chroot/var/named

Geweldig. Nu de standaard zonebestanden klaar zijn, maken we de onze eigen bestanden zones bijvoorbeeld.tst en netwerk 172.16.1.0. Terwijl we zonebestanden maken, moeten we het volgende onthouden.

  • Het '@'-symbool betekent NULL in zonebestanden.
  • Elke volledig gekwalificeerde domeinnaam (FQDN) eindigt met een punt '.' mail.voorbeeld.tst. Zonder punt zullen er problemen zijn.

1. Directe zone

De directe zone bevat een kaart met vertalingen van namen naar IP-adressen. Voor publieke domeinen zijn DNS-domeinen die worden gehost op hostingservices opgenomen in het directe zonebestand.

# vim /var/named/example-fz

# vim /var/named/chroot/var/named/example-fz $TTL 1D @ IN SOA ns1.example.tst. mial.voorbeeld.tst. (0; serieel 1D; vernieuwen 1H; opnieuw proberen 1W; verlopen 3H) ; minimum IN NS ns1.voorbeeld.tst. IN A 172.16.1.3 mail IN A 172.16.1.1 IN MX 10 mail.voorbeeld.tst. www IN A 172.16.1.2 ns1 IN A 172.16.1.3 ftp IN CNAME www.voorbeeld.tst.

Uitleg: Binnen een zonebestand betekent SOA het begin van de autorisatie. Dit is voltooid domeinnaam gezaghebbende naamserver. Na de volledige domeinnaam komen de contactgegevens e-mailadres. Omdat we '@' niet kunnen gebruiken [e-mailadres beveiligd], herschrijven we het e-mailadres als mial.example.tst.

  • NS: Servernaam
  • A: Een record of adresrecord is een IP-adres
  • MX: Post Ingang wisselaar. Hier gebruiken we slechts één MX met prioriteit 10. Bij meerdere MX’s kunnen we verschillende digitale prioriteiten gebruiken. Onderste nummer wint. MX 0 is bijvoorbeeld beter dan MX 1.
  • CNAME: naam erin canonieke vorm. Als een server veel services host, is het zeer waarschijnlijk dat veel namen naar één server worden omgezet. CNAME geeft aan dat de server mogelijk andere namen heeft en verwijst naar de naam in het A-record.

2. Omkeerzone

De omgekeerde zone bevat een kaart met conversies van IP-adressen naar namen. Hier creëren we een omgekeerde zone voor netwerk 172.16.1.0. In een echt domein bevindt de DNS-server van de eigenaar van het openbare IP-blok zich in het omgekeerde zonebestand.

# vim /var/named/rz-172-16-1

# vim /var/named/chroot/var/named/rz-172-16-1 $TTL 1D @ IN SOA ns1.example.tst. sarmed.voorbeeld.tst. (0; serieel 1D; vernieuwen 1H; opnieuw proberen 1W; verlopen 3H) ; minimum IN NS ns1.voorbeeld.tst. 1 IN PTR mail.voorbeeld.tst. 2 IN PTR www.voorbeeld.tst. 3 IN PTR ns1.voorbeeld.tst.

Uitleg: De meeste parameters die worden gebruikt in omgekeerde zone identiek aan de rechte zone, op één ding na.

  • PTR: PTR of pointerrecord, het verwijst naar de volledig gekwalificeerde domeinnaam

Voltooiing

Nu de zonebestanden gereed zijn, gaan we de resolutie van de zonebestanden configureren.

# chgrp genaamd /var/named/*

# chgrp genaamd /var/named/chroot/var/named/*

Nu gaan we het IP instellen DNS-adres server.

# vim /etc/resolv.conf naamserver 172.16.1.3

Eindelijk kunnen we rennen DNS-service en zorg ervoor dat het wordt toegevoegd aan autorun.

# service met de naam restart # chkconfig met de naam on

DNS-testen

We kunnen dig of nslookup gebruiken om DNS te testen. Eerst zullen we de benodigde pakketten installeren.

# yum installeer bind-utils

1. Directe zonetests met behulp van dig

# dig voorbeeld.tst ;; ->>KOP<<- opcode: QUERY, status: NOERROR, id: 31184 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86400 IN A 172.16.1.3 ;; AUTHORITY SECTION: example.com. 86400 IN NS ns1.example.com. ;; ADDITIONAL SECTION: ns1.example.com. 86400 IN A 172.16.1.3

2. Controleer PTR met behulp van dig

Wanneer u dig gebruikt om te testen, moet u altijd zoeken naar de status "NOERROR". Elke andere voorwaarde betekent dat er iets mis is.

# dig -x 172.16.1.1 ;; ->>KOP<<- opcode: QUERY, status: NOERROR, id: 27415 ;; QUESTION SECTION: ;1.1.17.172.in-addr.arpa. IN PTR ;; ANSWER SECTION: 1.1.16.172.in-addr.arpa. 86400 IN PTR mail.example.tst. ;; AUTHORITY SECTION: 1.16.172.in-addr.arpa. 86400 IN NS ns1.example.tst. ;; ADDITIONAL SECTION: ns1.example.tst. 86400 IN A 172.16.1.3

3. MX controleren met behulp van dig

# dig voorbeeld.tst mx ;; ->>KOP<<- opcode: QUERY, status: NOERROR, id: 35405 ;; QUESTION SECTION: ;example.tst. IN MX ;; ANSWER SECTION: example.tst. 14366 IN MX 10 mail.example.tst.

Tips voor het oplossen van problemen

  1. Ik heb SELinux uitgeschakeld.
  2. Zorg ervoor dat uw firewall UDP-poort 53 niet blokkeert
  3. /var/log/messages zou nuttige informatie moeten bevatten voor het geval er iets mis is
  4. Zorg ervoor dat de eigenaar van de zonebestanden gebruiker 'named' is
  5. Zorg ervoor dat het IP-adres van de DNS-server als eerste wordt vermeld in /etc/resolv.conf
  6. Als u example.tst in een laboratoriumomgeving gebruikt, zorg er dan voor dat u de server loskoppelt van het internet, omdat example.tst een niet-bestaand domein is.

Samenvattend richt deze tutorial zich op het hosten van het example.tst-domein in een laboratoriumomgeving voor demonstratiedoeleinden. Houd er rekening mee dat dit geen handleiding is voor het maken van een openbare DNS-server, zoals een DNS-server die reageert op verzoeken van elk IP-adres. Als u een productie-DNS-server instelt, controleer dan welk beleid van toepassing is op openbare DNS. Een andere les gaat over het maken van een secundaire DNS, het beperken van de toegang tot de DNS-server en het implementeren van DNSSEC.

De Garant is een vertrouwde tussenpersoon tussen de Deelnemers tijdens de transactie.


DNS- domeinnaamsysteem - een gedistribueerd systeem dat op verzoek zijn IP-adres kan rapporteren, inclusief een hostnaam. De DNS-structuur is vergelijkbaar met het Linux-bestandssysteem; de hele database heeft een boomstructuur, met de root bovenaan ( . ). Vanaf de punt begint het hele domeinnaamsysteem. De punt kan worden gevolgd door ru, com, net, info, etc. Domeinen die afkomstig zijn van de root, d.w.z. Ru., com.,netto. worden genoemd domeinen op het eerste niveau, websitetype domeinen. worden genoemd domeinen op het tweede niveau, maar van de vorm file.site. - domeinen op het derde niveau enzovoort. Let op de punt aan het einde van de voorbeelden. Namen die in dit voorbeeld worden geschreven, worden absolute namen (FQDN) genoemd. Als de punt niet is opgegeven, wordt de naam als relatief beschouwd. Dat wil zeggen: de website.

Waarom DNS gebruiken?

1) Stel je voor dat je toegang nodig hebt tot een netwerkbron onder de naam gastheer(dit is de bestandsserver waarin alle medewerkersbestanden worden opgeslagen) naam gastheer heeft IP het adres is 192.168.200.20 en als u niet over een service beschikt die IP-adressen in namen omzet, moet u het IP-adres 192.168.200.20 bellen om bij de bestandsserver te komen. Wat is gemakkelijker om de hostnaam of de reeks cijfers 192.168.200.20 te onthouden?

2) De tweede optie heeft betrekking op toegang tot internet. U moet bijvoorbeeld naar een FTP-server op internet gaan met de naam ftp.site, en het IP-adres is 89.111.176.87.

Dus als u bij de eerste optie helemaal geen DNS-server hoeft te installeren en configureren, maar u eenvoudigweg snel bijvoorbeeld de WINS-service kunt instellen, dan heeft u deze eenvoudigweg nodig om toegang te krijgen tot internet (we zullen ' We onthouden voortdurend cijfers wanneer we toegang proberen te krijgen tot bronnen op internet). Een andere vraag is: moet u dit configureren als de provider u zijn eigen DNS-servers heeft geleverd?

De DNS-server kan worden gebruikt als: primaire en secundaire, recursieve en query-redirector.

Primair(master) laadt gegevens voor de zone vanuit een bestand op de servermachine, en secundair (slave) ontvangt gegevens van de primaire DNS. Een DNS-server kan primair zijn voor de ene zone en secundair voor een andere.

Recursieve server gemaakt in grote organisaties met snelle netwerkverbindingen. Het is niet gebonden aan de servers van de provider, is flexibel en veilig.

Redirector aanvragen stuurt een verzoek van de client naar de server van de provider. De server van de provider verwerkt veel klantverzoeken, heeft een grote cache en een snelle verbinding.

Basis DNS-records.

A - correspondentie tussen naam en IP-adres
AAAA - correspondentie tussen naam en IPv6-adres
CNAME - canonieke naam (synoniem)
MX - verwijst naar de mailserver voor dit domein
NS - DNS-server voor het domein
PTR - canonieke naam
SOA is het initiële record dat aangeeft waar informatie over de server is opgeslagen.
SRV - servers voor services.

BIND installeren.
We zullen BIND installeren op centOs5.
Heeft een server met de naam ns1..168.200.1

yum installeren binden

Instellingen BINDEN
Maak het configuratiebestand aan en vul het in

vi /var/named/chroot/etc/named.conf

opties (
map "/var/named/";
dumpbestand "/var/run/named_dump.bd";
statistiekenbestand "/var/run/named.stats";
};
zone "site" in (
type meester;
bestand "site.db";
};
zone "200.168.192.IN-ADDR.ARPA." IN (
type meester;
bestand "192.168.200.db";
};

zone "0.0.127.IN-ADDR.ARPA." IN (
type meester;
bestand "127.0.0.db";
};

zone "." (
type hint;
bestand "genaamd.ca";
};

We maken zonebestanden voor site.db, 192.168.0.db, 127.0.0.db, genaamd.ca.

vi /var/named/chroot/var/named/site.db# directe zone voor het toewijzen van namen aan adressen.

$TTL 1H; 1 uur
IN SOA-website ns1.site. root.site (22
3H
1H
1W
1 uur)

; Naamservers
NS ns1.site

;Voor caconische namen
ns1.site. IN 1U A 192.168.200.1
host1.site. IN 1H EEN 192.168.200.154
;Aliassen
gw1.site. IN 1H CNAME host1.site.
www.site. IN 1H CNAME host1.site.

vi /var/named/chroot/var/named/192.168.200.db# omgekeerde zone voor het toewijzen van adressen aan namen.

$ TTL 3600; 1 uur
200.168.192.in-adr.arpa IN SOA ns1.site. root.site (21
3H
1H
1W
1 uur)
; Naamservers
200.168.192.in-addr.arpa IN NS ns1.site

; canonieke namen
1.200.168.192.in-addr.arpa PTR ns1.site.
154.200.168.192.in-addr.arpa PTR host1.site.

vi /var/named/chroot/var/name/127.0.0.db# loopback-adres voor het verzenden van pakketten naar uzelf.

$ TTL 3600; 1 uur
0.0.127.in-addr.arpa IN SOA ns1.site. root.site (21
3H
1H
1W
1 uur)

0.0.127.in-addr.arpa IN NS ns1.site
0.0.127.in-adr.arpa. IN PTR localhost.

vi /var/named/chroot/var/named/named.ca#rootservers

A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
;
; voorheen NS1.ISI.EDU
;
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 192.228.79.201
;
; voorheen C.PSI.NET
;
. 3600000 NS C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12
;
; voorheen TERP.UMD.EDU
;
. 3600000 NS D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90
;
; voorheen NS.NASA.GOV
;
. 3600000 NS E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10
;
; voorheen NS.ISC.ORG
;
. 3600000 NS F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241
;
; voorheen NS.NIC.DDN.MIL
;
. 3600000 NS G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4
;
; voorheen AOS.ARL.ARMY.MIL
;
. 3600000 NS H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53
;
; voorheen NIC.NORDU.NET
;
. 3600000 NS I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17
J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30
;
; beheerd door RIPE NCC
;
. 3600000 NS K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129
;
; beheerd door ICANN
;
. 3600000 NS L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12
;
; beheerd door WIDE
;
. 3600000 NS M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33
; Einde van bestand

De server starten en stoppen/etc/init.d/named (start stop herstart)
DNS-testhulpprogramma's: host, nslookup, graven.
Voor meer gedetailleerde DNS-instellingen, lees man bind, het DNS- en BIND-boek, etc.

In eenvoudige woorden. Gebruikte softwareversies: CentOS 7, BINВ 9.

De server voorbereiden

Installeer alle updates:

Installeer het tijdsynchronisatiehulpprogramma:

# yum installeer ntpdate

Een tijdzone instellen:

# \cp /usr/share/zoneinfo/Europe/Moscow /etc/localtime

* in dit voorbeeld is Moskou-tijd geselecteerd.

En synchroniseer de tijd met een externe server:

# ntpdate ru.pool.ntp.org

Open de poort in de firewall:

# firewall-cmd --permanent --add-port=53/udp

En lees de firewall-instellingen opnieuw:

# firewall-cmd --herladen

BIND installeren en uitvoeren

We installeren de DNS-server met het volgende commando:

# yum installeren binden

Autostart toestaan:

# systemctl enable benoemd

Laten we de naamservice starten:

# systemctl start genoemd

En we controleren of het correct werkt:

# systemctl-status genoemd

Basis DNS-serverconfiguratie

Open het bindconfiguratiebestand om te bewerken:

# vi /etc/named.conf

en bewerk het volgende:

luisterpoort 53 ( 127.0.0.1; localhost; 192.168.166.155; );
...
allow-query (elke;);

* Waar 192.168.166.155 — IP-adres van onze NS-server waar deze verzoeken zal ontvangen; allow-query staat iedereen toe verzoeken uit te voeren, maar om veiligheidsredenen kunt u bijvoorbeeld de toegang tot een specifiek netwerk beperken in plaats van elk schrijven 192.168.166.0/24 .

Voer de opdracht uit om de instellingen toe te passen:

# systemctl restart genoemd

Om de functionaliteit van de server te controleren vanaf een andere computer op het netwerk (bijvoorbeeld op Windows), voert u de opdracht uit:

> nslookup-site 192.168.166.155

* met dit commando proberen we de IP-adressen van de site te achterhalen website via server 192.168.166.155 .

Het zou er ongeveer zo uit moeten zien:

Beschrijving van globale opties

De volgende instellingen zijn globaal voor DNS en alle geconfigureerde zones. Ze worden ingesteld in het configuratiebestand Named.conf, de richtlijn Options().

Opties Beschrijvingen
map Specificeert de werkmap van de bindserver. Indien niet gespecificeerd, /var/named
expediteurs Geeft een overzicht van de servers waarnaar het verzoek wordt verzonden als onze server het niet kan verwerken (er is geen overeenkomstige zone).
vooruit Overschrijft hoe het verzoek wordt verwerkt. Accepteert twee waarden - ALLEEN of EERST. De eerste geeft aan dat de server niet zal proberen lokale zones te matchen. Ten tweede zal de server het verzoek eerst omleiden en als het niet succesvol wordt verwerkt, zoeken naar overeenkomsten in de interne database.
luister mee Op welke interfaces zal binden luisteren?
toestaan-overdracht Indicatie van de lijst met servers waarnaar zoneoverdrachten zijn toegestaan ​​(replicatie naar secundaire NS's)
allow-query Lijst met knooppunten van waaruit toegang tot de server is toegestaan. Indien niet gespecificeerd, is alles toegestaan.
toestaan-melding Hiermee kunnen de vermelde servers meldingen verzenden over wijzigingen in zone-instellingen.
allow-recursie Specificeert een lijst met hosts waarvoor recursieve zoekopdrachten zijn toegestaan; de rest is toegestaan ​​voor iteratieve zoekopdrachten. Indien niet gespecificeerd, recursief voor iedereen.

Voorbeeld van globale instellingen

opties (
map "/var/named";
expediteurs ( 192.168.0.10; 77.88.8.8; 8.8.8.8; );
meeluisteren (127.0.0.1; localhost; 192.168.166.155; );
overdracht toestaan ​​( 192.168.1.15; 192.168.0.0/24; );
allow-query ( 192.168.1.0/24; 192.168.0.2; 192.168.0.3; );
allow-melding ( 192.168.0.15; );
allow-recursie (elke;);
}

bindzones

Om matches te kunnen zoeken in uw eigen domeindatabase, moet u zones aanmaken en configureren. De volgende zonetypen bestaan:

  1. Primair, ook bekend als meester, ook wel bekend als lokaal. Een database die wordt bijgewerkt en bewerkt op de huidige server. Meer informatie over het configureren van de primaire bindzone.
  2. Secundair of slaaf. De database kopieert de instellingen van de primaire zone naar een andere server. Meer informatie over het instellen van een secundaire bindingszone.
  3. Stomp of stomp. Slaat alleen NS-records op, volgens welke alle verzoeken worden overgedragen naar de juiste NS-servers.
  4. Caching of hint. Er worden geen gegevens op het netwerk opgeslagen, alleen de resultaten van reeds verwerkte verzoeken om de reacties op herhaalde verzoeken te versnellen.

Problemen oplossen met behulp van logbestanden

Standaard slaat de Bind-server logboeken op in een bestand
/var/named/data/named.run.

Om het continu te bekijken, voert u de volgende opdracht in:

staart /var/named/data/named.run

Het niveau van de logdetails kan worden geconfigureerd in het configuratiebestand:

loggen (
kanaal default_debug (
bestand "data/named.run";
ernst dynamisch;
};
};

* Waar bestand— pad naar het logbestand; ernst— niveau van gevoeligheid voor opkomende gebeurtenissen. De volgende opties zijn beschikbaar voor ernst:

  • kritisch- kritische fouten.
  • fout— fouten en hoger (kritiek).
  • waarschuwing- waarschuwingen en hoger. Waarschuwingen duiden niet op problemen met de service; dit zijn gebeurtenissen die tot fouten kunnen leiden, dus u mag deze niet negeren.
  • kennisgeving- meldingen en hoger.
  • informatie– informatie.
  • debuggen- foutopsporing (gedetailleerd logboek).
  • dynamisch- dezelfde foutopsporing.