Ausführliche Anleitung zur Einrichtung des BIND DNS-Resolvers unter RHEL 9/Rocky 9/Alma 9
Wie richtet man einen sicheren und optimierten DNS-Resolver mit BIND auf RHEL 9-Distributionen ein?

Ausführliche Anleitung zur Einrichtung des BIND DNS-Resolvers unter RHEL 9/Rocky 9/Alma 9

Diese Anleitung hilft Ihnen bei der Einrichtung eines sicheren und optimierten DNS-Resolvers mit BIND unter RHEL 9, Rocky Linux 9 oder Alma Linux 9. Sie lernen praktische Tipps, Sicherheitsaspekte und Cache-Optimierung kennen und können die Latenz reduzieren.
0 Aktien
0
0
0
0

Möchten Sie einen sicheren lokalen Resolver auf RHEL 9/ Rocky 9/ Alma 9 einrichten?

Diese Anleitung führt Sie Schritt für Schritt durch die Implementierung eines Resolver (lokaler Resolver) Bezogen auf BINDEN Auf der Grundlage von Verteilungen RHEL 9 Wie Rocky Linux 9 Und Alma Linux 9 Wir arbeiten daran. Ziel ist es, einen sicheren, überwachbaren und optimierten Resolver für den Einsatz in internen Netzwerken, Cloud-Servern und Workload-Clustern bereitzustellen – perfekt für Webmaster, DevOps-Teams, Trader, Gamer und KI-Teams, die die Latenz reduzieren und die Stabilität der DNS-Auflösung erhöhen müssen.

Voraussetzungen und Erstinstallation

Voraussetzungen

  • Server RHEL 9/Rocky Linux 9/Alma Linux 9 Mit Root- oder sudo-Zugriff.
  • Internetzugang zum Aktualisieren und Herunterladen von Root-Hints/Weiterleitungen.
  • Pakete binden Und bind-utils.

Erstinstallation

Verwenden Sie die folgenden Befehle, um BIND zu aktualisieren und zu installieren:

sudo dnf update -y
sudo dnf install -y bind bind-utils
sudo systemctl enable --now named
sudo systemctl status named

Basisdateien prüfen und Konfiguration validieren

Wichtige Dateien und Pfade:

  • /etc/named.conf — Hauptkonfiguration
  • /var/named — Standardzonenverzeichnis
  • /etc/rndc.key (nach rndc-confgen -a)
  • /var/named/data — Protokolle und Cache-Dumps

Nutzen Sie die folgenden Tools, um die Konfiguration schnell zu überprüfen:

sudo named-checkconf
sudo named-checkzone example.com /var/named/example.com.zone

Empfohlene Konfiguration für einen Caching-Resolver (Basis)

In /etc/named.conf Abschnitt Optionen Bearbeiten Sie die folgenden Schritte. Dies ist ein funktionierendes Beispiel für einen lokalen Resolver mit Abfragebeschränkungen und Weiterleitungen:

options {
    directory "/var/named";
    listen-on port 53 { 127.0.0.1; 10.10.10.5; };
    listen-on-v6 { none; };
    allow-query { localhost; localnets; 10.10.10.0/24; };
    recursion yes;
    forwarders { 1.1.1.1; 8.8.8.8; };
    dnssec-validation auto;
    managed-keys-directory "/var/named/dynamic";
    minimal-responses yes;
    max-cache-ttl 86400;
    max-ncache-ttl 3600;
    rate-limit {
        responses-per-second 10;
        window 5;
    };
    auth-nxdomain no;
};

Praktische Tipps:

  • Spediteure Kann den Anycast-Resolvern des Unternehmens oder Cloudflare/Google zugewiesen werden; es wird empfohlen, den nächstgelegenen Standort zu verwenden, um die Latenz zu reduzieren.
  • minimale Reaktionen Angemessene TTLs reduzieren den Datenverkehr und verbessern die Leistung.

RNDC-Schlüsselgenerierung und Fernverwaltung

Verwenden Sie RNDC, um BIND sicher zu verwalten. Generieren Sie zuerst den Schlüssel und starten Sie dann den Dienst neu:

sudo rndc-confgen -a
sudo systemctl restart named
sudo rndc status

Firewall und SELinux

Öffnen von Ports in firewalld

sudo firewall-cmd --permanent --add-port=53/udp
sudo firewall-cmd --permanent --add-port=53/tcp
sudo firewall-cmd --reload

SELinux-Einstellungen

Wenn Sie SELinux verwenden, nutzen Sie die folgenden Befehle, um Kontext und Berechtigungen festzulegen:

sudo restorecon -Rv /var/named
sudo setsebool -P named_write_master_zones on
sudo semanage port -a -t dns_port_t -p tcp 53
sudo semanage port -a -t dns_port_t -p udp 53

Mehr Sicherheit: Einschränkung, Überwachung und Verhinderung von Missbrauch

Verbot der unbefugten Vervielfältigung (Zonenübertragung)

Verwenden Sie TSIG-Schlüssel, um unautorisierte AXFR-Zugriffe in autoritativen Zonen zu verhindern. Das folgende Beispiel zeigt die Schlüsseldefinition und die Übertragungsbeschränkung:

key "xfr-key" {
    algorithm hmac-sha256;
    secret "BASE64-SECRET";
};
zone "example.com" IN {
    type master;
    file "example.com.zone";
    allow-transfer { key "xfr-key"; };
};

DDoS- und Ratenbegrenzungslösungen

  • Aus Ratenbegrenzung In Optionen verwenden.
  • Verwendung von RPZ (Response Policy Zone) Um schädliche Domains zu blockieren.
  • Auf Netzwerkebene sollten Anti-DDoS- und Anycast/BGP-Lösungen eingesetzt werden, um schädlichen Datenverkehr zu verteilen.

DNSSEC und Validierung

Durch Aktivierung dnssec-validation autoDer Resolver prüft die DNSSEC-Signatur und weist schädliche Antworten zurück. Stellen Sie sicher, dass managed-keys vorhanden ist.

sudo ls /var/named/dynamic

Überwachung, Protokollierung und Fehlerbehebung

Protokolle und Rotation

BIND protokolliert standardmäßig. /var/named/data/ Zum Verwalten von Dateien von logrotate Protokolle können an syslog/journal umgeleitet werden.

Funktionsbefehle

dig @10.10.10.5 example.com +stats
dig @10.10.10.5 google.com +short
sudo rndc flush
sudo named-checkconf
sudo named-checkzone example.com /var/named/example.com.zone
sudo systemctl status named
sudo journalctl -u named -f

Erweiterte Szenarien: Ansichten, Split-Horizon und verteilte Server

Ansichten für geteilten Horizont

Um auf interne und externe Kunden unterschiedlich zu reagieren Ansichten Anwendung. Beispiel:

acl "internal" { 10.10.10.0/24; localhost; };
view "internal" {
    match-clients { "internal"; };
    recursion yes;
    zone "example.com" {
        type master;
        file "zones/db.example.internal";
    };
};
view "external" {
    match-clients { any; };
    recursion no;
    zone "example.com" {
        type master;
        file "zones/db.example.public";
    };
};

Geografische Verteilung und Anycast

Für Dienste mit geringen Latenzanforderungen (z. B. Händler, Gamer) erzielt die Verteilung von Resolvern an verschiedenen Standorten und die Verwendung von Anycast/BGP die besten Ergebnisse. Das Unternehmen, das diese Lösung anbietet, verfügt über mehr als 85 Standorte weltweit Und Anycast- und CDN-Infrastruktur zur Bereitstellung verteilter Resolver, DDoS-Schutz und BGP-Konnektivität.

Praktische Tipps für verschiedene Anwendungen

Für Website- und WordPress-Administratoren

  • Nutzen Sie internes Resolver-Caching auf Cloud-Servern, um DNS-Abfragen zu reduzieren.
  • Einstellung minimale Reaktionen und die Rationalisierung von TTLs zur Verbesserung der Seitenladegeschwindigkeit.
  • Die Kombination von CDN und DNS wird empfohlen, um die Latenz zu reduzieren und die Verfügbarkeit zu erhöhen.

Für DevOps- und KI/Render-Cluster

  • Führen Sie auf jedem Knoten einen lokalen Resolver oder einen zentralen Resolver mit hoher Kapazität aus, um einen schnelleren Zugriff auf Registries und Ressourcen zu ermöglichen.
  • Verwenden Sie DNS-Caching in CI/CD-Jobs und Paket-Downloads.
  • In großen Umgebungen sollte Split-Horizon verwendet werden, um interne und externe Dienste zu trennen.

Für Händler und Gamer

  • Platzierung des Resolvers am nächstgelegenen geografischen Standort 85 Standorte Zur Reduzierung des Pings wird empfohlen.
  • Nutzen Sie Anycast-Resolver und Anti-DDoS-Server, um die Stabilität zu erhöhen und sich vor Angriffen zu schützen.

Vollständige Zusammenfassung – Konfigurationsbeispiel (Kurzbeispiel)

Ein wichtiger Bestandteil von /etc/named.conf:

options {
    directory "/var/named";
    listen-on port 53 { 127.0.0.1; 10.10.10.5; };
    allow-query { localhost; localnets; 10.10.10.0/24; };
    recursion yes;
    forwarders { 1.1.1.1; 8.8.8.8; };
    dnssec-validation auto;
    minimal-responses yes;
    rate-limit { responses-per-second 10; window 5; };
};

Abschließende Tipps und bewährte Vorgehensweisen

  • Stets Führen Sie vor dem Neustart die Befehle named-checkconf und named-checkzone aus.
  • Legen Sie fest, dass der Zugriff auf Subnetze beschränkt ist; vermeiden Sie es, den Resolver für alle zugänglich zu machen.
  • Verwenden Sie TSIG-Schlüssel für Zonentransfers und rndc-confgen -a Zur sicheren Verwaltung verwenden.
  • Protokolle überwachen und Alarmschwellenwerte für erhöhten Datenverkehr oder Fehler definieren.
  • Wenn Sie der Öffentlichkeit dienen, nutzen Sie die Anti-DDoS-Infrastruktur und die geografische Verteilung.

Warum sollte dieser Dienst auf der Cloud-Infrastruktur des Anbieters implementiert werden?

Vorteile:

  • Durch den Einsatz von Resolvern an verschiedenen geografischen Standorten können Ping-Zeiten reduziert und schnelle Reaktionszeiten ermöglicht werden.
  • Erweiterter Schutz mit Anti-DDoS- und Netzwerk-Firewalls.
  • Integration mit CDNs und verteilten Netzwerken zur Steigerung der Verfügbarkeit und Reduzierung der Latenz.
  • Managed-Tarife (Managed DNS) und die Möglichkeit, GitLab, Datenbanken und KI-Infrastruktur zu hosten.

Häufig gestellte Fragen

Das könnte Ihnen auch gefallen
Anleitung zur Installation von Cockpit unter Ubuntu 24.04

Wie installiert man Cockpit auf Ubuntu 24.04?

Cockpit ist ein webbasiertes Management-Panel für Server, mit dem sich Dienste, Speicher, Protokolle und Benutzer einfach und grafisch überwachen und verwalten lassen. Auf einem VPS ermöglicht Cockpit Systemadministratoren, viele Serververwaltungsaufgaben ohne Kommandozeile durchzuführen. Im Folgenden erklären wir Ihnen Schritt für Schritt die Installation, die Konfiguration der Sicherheit und den Zugriff auf Cockpit.