Пускай у нас есть сетка 192.168.0.1/24 и мы хотим настроить в ней DHCP+DDNS, домен пусть будет teaseo.ru, а сервер называеться gateway.teaseo.ru. И начнем мы с настройки DHCP. Нам будет необходим ключь для общения DHCP и DNS. Для того, что бы его сгенерировать:
Рубрика: DNS
Настройка домена в DNS bind
Редактируем файл /etc/named.conf и добавляем в него нашу новую зону, пускай это будет teaseo.ru:
type master;
file «master/teaseo.ru»;
//Если есть необходимость, извещаем вторичный DNS
also-notify { 172.16.0.1;};
//Разрешаем передачу зоны на вторичный DNS
allow-transfer { 172.16.0.1;};
};
Кеширующий DNS за 5 минут
Настраивать свой DNS я буду на CentOS, поэтому могу воспользоваться менеджером пакетов Yum. Нам понадобиться 2 пакета, это caching-nameserver и bind-chroot:
После этого, редактируем /etc/named.caching-nameserver.conf, в options необходимо добавить запись о форвардинге:
forwarders {
8.8.8.8; // Google DNS
};
Так же, можно добавить DNS вашего провайдера.
На этом настройки закончены, сделаем так, что бы наш сервер обращался с DNS запросами сам к себе, для этого добавляем в /etc/resolv.conf:
Незабудте, запустить и добавить named в автозагрузку :
chkconfig named on
Минимум усилий на защиту DNS
Статья Сергея Ропчана
По статистике (некоторых security teams) из 100 % серверов – 63% работает с неправильно настроенной службой DNS, в контексте сетевой безопасности, конечно. Узнав столь печальную статистику, я решил провести свой собственный анализ.
И вот что у меня вышло – из 100 серверов, выбранных мною наугад из различных сегментов Интернета, 57 серверов оказались с неправильно настроенной службой имен.