Gebruikershulpmiddelen

Site-hulpmiddelen


installatie_handleidingen:bind_9_dns_configureren

Verschillen

Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.

Link naar deze vergelijking

Beide kanten vorige revisie Vorige revisie
Volgende revisie
Vorige revisie
installatie_handleidingen:bind_9_dns_configureren [2018/03/06 10:09]
abel
installatie_handleidingen:bind_9_dns_configureren [2018/03/07 09:40] (huidige)
abel
Regel 1: Regel 1:
 ====== Bind9 DNS on CentOS7 ====== ====== Bind9 DNS on CentOS7 ======
-Deze installatie resulteert in een DNS met IP nr  192.168.1.100 die lookups serveert voor het domein ''voorbeeld.lan'' Als de DNS geen reccord kan vinden wordt de lookup geforward naar de google DNS.+Deze installatie resulteert in een DNS met IP nr ''192.168.1.100'' en hostname ''dns.voorbeeld.lan'' die lookups serveert voor het domein ''voorbeeld.lan'' Als de DNS in zijn zone files geen reccord kan vinden word de lookup geforward naar de google DNS.
  
 ===== Install software ===== ===== Install software =====
-installeer de nodige software ''yum install bind bind-utils''+installeer de nodige software''yum install bind bind-utils''
  
 ===== Configuration ===== ===== Configuration =====
 ==== named conf files==== ==== named conf files====
-Pas de volgende zaken aan in de hoofd configuratie aan ''vi /etc/named.conf'':+Pas de volgende zaken aan in de hoofd configuratie aan''vi /etc/named.conf'':
  
 Zet het trusted acl voor het netwerk van de servers die de DNS moeten kunnen gebruiken: Zet het trusted acl voor het netwerk van de servers die de DNS moeten kunnen gebruiken:
Regel 16: Regel 16:
 </code> </code>
  
-pas het ''options{}'' deel aan:+pas het ''option {}'' deel aan:
  
-listen-on+//listen-on//, luister ook op het externe IP, maar niet op IPv6
 <code> <code>
 option { option {
Regel 26: Regel 26:
 </code> </code>
  
-allow-query+//allow-query//, pas deze aan naar trusted als we niet de hele wereld willen serveren maar alleen de servers in ons netwerk.
 <code> <code>
        allow-query     { trusted; }; #changed to trusted        allow-query     { trusted; }; #changed to trusted
Regel 32: Regel 32:
 </code> </code>
  
-forwarders+//forwarders//, stel in waar de DNS naar antwoorden gaat zoeken mocht hij ze zelf niet vinden. In dit geval forwaden we naar de DNS van google, je zou ook de upstream DNS in je netwerk kunnen gebruiken of die van je ISP of OpenDNS.
 <code> <code>
-        #added forwarders to googleDNS (you could chose openDNS or your ISP DNS)+        #added forwarders to googleDNS
         forwarders {         forwarders {
                 8.8.8.8;                 8.8.8.8;
Regel 42: Regel 42:
 </code> </code>
  
-allow-recursion+//allow-recursion// altijd een goed idee.
 <code> <code>
         recursion yes;         recursion yes;
Regel 48: Regel 48:
 </code> </code>
  
-en voeg een ''include'' toe voor onze configuratie. Je zou de configuratie rechtstreeks hier kunnen toevoegen, maar bij een situatie waar er een aantal domains zijn wordt het al snel onoverzichtelijk.+En voeg tenslotte na het options deel een ''include'' statement toe voor onze configuratie. Je zou de configuratie rechtstreeks hier kunnen toevoegen, maar bij een situatie waar er een aantal domains zijn wordt het al snel onoverzichtelijk.
  
 <code> <code>
 # toegevoegd  # toegevoegd 
-include "/etc/named/named.conf.voorbeeld.net";+include "/etc/named/named.conf.voorbeeld.lan";
 </code> </code>
  
-Vervolgens maken we de top configuratie voor ons domein aan: ''vi /etc/named/named.conf.voorbeeld.net''+Vervolgens maken we de top configuratie voor ons domein aan: ''vi /etc/named/named.conf.voorbeeld.lan''
  
-zet hierin de forward lookup:+zet hierin de forward lookup zone file:
 <code> <code>
-zone "voorbeeld.net" {+zone "voorbeeld.lan" {
     type master;     type master;
-    file "/etc/named/zones/db.voorbeeld.net";+    file "/etc/named/zones/db.voorbeeld.lan";
 }; };
 </code> </code>
  
-en de reverse lookup:+en de reverse lookup zone file:
 <code> <code>
 zone "1.168.192.in-addr.arpa" { zone "1.168.192.in-addr.arpa" {
Regel 74: Regel 74:
  
 ==== named zone files ==== ==== named zone files ====
 +De domain configuratie file verwijst naar de zone files. Maak erst de directory aan:
 +
 +''mkdir /etc/named/zones''
 +
 +=== forwards zone file ===
 +
 +''vi /etc/named/zones/db.voorbeeld.lan''
 +
 +<code>
 +@ IN      SOA     dns.voorbeeld.lan. admin.voorbeeld.lan. (
 +                  1     ; Serial
 +             604800     ; Refresh
 +              86400     ; Retry
 +            2419200     ; Expire
 +             604800 )   ; Negative Cache TTL
 +
 +; name servers - NS records
 +    IN      NS      dns.voorbeeld.lan.
 +
 +; name servers - A records
 +dns.voorbeeld.lan.          IN      A       192.168.1.100
 +
 +; 192.168.122.0/24 - A records
 +server1.voorbeeld.lan.      IN      A       192.168.1.101
 +webserver.voorbeeld.lan.    IN      A       192.168.1.102
 +server2.voorbeeld.lan.      IN      A       192.168.1.200
 +jansPC.voorbeeld.lan.       IN      A       192.168.1.220
 +</code>
 +
 +
 +=== reverse zone file ===
 +
 +''vi /etc/named/zones/db.1.168.192''
 +
 +<code>
 +$TTL    604800
 +@ IN      SOA     dns.voorbeeld.lan. admin.voorbeeld.lan. (
 +                  1     ; Serial
 +             604800     ; Refresh
 +              86400     ; Retry
 +            2419200     ; Expire
 +             604800 )   ; Negative Cache TTL
 +
 +; name servers - NS records
 +    IN      NS      dns.voorbeeld.lan.
 +    
 +; PTR Records
 +100 IN PTR dns.voorbeeld.lan.  
 +101     IN      PTR server1.voorbeeld.lan. 
 +102     IN      PTR webserver.voorbeeld.lan. 
 +200     IN      PTR server2.voorbeeld.lan.
 +220     IN      PTR jansPC.voorbeeld.lan.
 +</code>
 +
 +===== Check configuratie en start named =====
 +
 +Check de configuratie files:\\
 +''named-checkconf''
 +
 +Check de zone files:\\
 +''named-checkzone voorbeeld.lan /etc/named/zones/db.voorbeeld.lan\\
 +named-checkzone 1.168.192.in-addr.arpa /etc/named/zones/db.1.168.192''
 +
 +Zet de firewall open:\\
 +''firewall-cmd --permanent --add-service=dns\\
 +firewall-cmd --reload''
 +
 +enable en start name daemon:\\
 +''systemctl enable named\\
 +systemctl start named''
 +
 +
 +===== Linux Servers naar deze DNS laten resolven =====
 +
 +Log in op de betreffende server en pas de resolfing aan door ''vi /etc/resolv.conf'' en zet hier in:
 +
 +
 +<code>
 +domain lan
 +search lan voorbeeld.lan
 +nameserver  192.168.1.100
 +</code>
 +
 +===== Aanpassen van de zone file met een draaiende DNS =====
 +
 +Volg [[werkinstructies:aanpassen_van_de_zone_file_met_een_draaiende_dns|deze instructies]] om de zonefiles uit te breiden als er bijvoorbeeld een server bij komt of verdwijnt. 
 +
 +
 +===== Bronnen =====
 +
 +https://www.itzgeek.com/how-tos/linux/centos-how-tos/configure-dns-bind-server-on-centos-7-rhel-7.html
 +
 +https://www.digitalocean.com/community/tutorials/how-to-configure-bind-as-a-private-network-dns-server-on-centos-7
 +
 +
 +
  
  
installatie_handleidingen/bind_9_dns_configureren.1520327372.txt.gz ยท Laatst gewijzigd: 2018/03/06 10:09 door abel