- Вы хотите настроить защищенный локальный резолвер на RHEL 9/ Rocky 9/ Alma 9?
- Предварительные условия и первоначальная установка
- Проверка базовых файлов и подтверждение конфигурации.
- Рекомендуемая конфигурация для кэширующего резолвера (базовая)
- Генерация ключей RNDC и удаленное управление
- Межсетевой экран и SELinux
- Повышенная безопасность: ограничение, мониторинг и предотвращение злоупотреблений.
- Мониторинг, ведение журналов и устранение неполадок.
- Расширенные сценарии: представления, разделенный горизонт и распределенные серверы.
- Практические советы для различных применений
- Пример полной конфигурации (краткий пример)
- Заключительные советы и рекомендации
- Почему этот сервис внедряется на облачной инфраструктуре провайдера?
- Часто задаваемые вопросы
Вы хотите настроить защищенный локальный резолвер на RHEL 9/ Rocky 9/ Alma 9?
Это руководство шаг за шагом расскажет вам о реализации... локальный резолвер На основе СВЯЗЫВАТЬ О распределениях, основанных на RHEL 9 Нравиться Rocky Linux 9 и Alma Linux 9 Мы изучаем этот вопрос. Цель — предоставить безопасный, отслеживаемый и оптимизированный DNS-сервер для использования во внутренних сетях, облачных серверах и кластерах рабочих нагрузок — идеально подходящий для веб-мастеров, специалистов по DevOps, трейдеров, геймеров и команд, занимающихся искусственным интеллектом, которым необходимо уменьшить задержку и повысить стабильность разрешения DNS.
Предварительные условия и первоначальная установка
Предпосылки
- Сервер RHEL 9/Rocky Linux 9/Alma Linux 9 С правами root или sudo.
- Для обновления и загрузки корневых подсказок/переадресаторов требуется доступ в Интернет.
- Пакеты связывать и bind-utils.
Первоначальная установка
Для обновления и установки BIND используйте следующие команды:
sudo dnf update -y
sudo dnf install -y bind bind-utils
sudo systemctl enable --now named
sudo systemctl status namedПроверка базовых файлов и подтверждение конфигурации.
Важные файлы и пути:
- /etc/named.conf — Основная конфигурация
- /var/named — Каталог зон по умолчанию
- /etc/rndc.key (после rndc-confgen -a)
- /var/named/data — Журналы и дампы кэша
Для быстрой проверки конфигурации воспользуйтесь следующими инструментами:
sudo named-checkconf
sudo named-checkzone example.com /var/named/example.com.zoneРекомендуемая конфигурация для кэширующего резолвера (базовая)
В /etc/named.conf Раздел параметры Внесите следующие изменения. Это рабочий пример локального резолвера с ограничениями запроса и переадресаторами:
options {
directory "/var/named";
listen-on port 53 { 127.0.0.1; 10.10.10.5; };
listen-on-v6 { none; };
allow-query { localhost; localnets; 10.10.10.0/24; };
recursion yes;
forwarders { 1.1.1.1; 8.8.8.8; };
dnssec-validation auto;
managed-keys-directory "/var/named/dynamic";
minimal-responses yes;
max-cache-ttl 86400;
max-ncache-ttl 3600;
rate-limit {
responses-per-second 10;
window 5;
};
auth-nxdomain no;
};Практические советы:
- экспедиторы Может быть назначен на Anycast-резолверы компании или на Cloudflare/Google; рекомендуется использовать ближайшее местоположение для уменьшения задержки.
- минимальные ответы А разумные значения TTL уменьшают трафик и повышают производительность.
Генерация ключей RNDC и удаленное управление
Используйте RNDC для безопасного управления BIND. Сначала сгенерируйте ключ, а затем перезапустите службу:
sudo rndc-confgen -a
sudo systemctl restart named
sudo rndc statusМежсетевой экран и SELinux
Открытие портов в firewalld
sudo firewall-cmd --permanent --add-port=53/udp
sudo firewall-cmd --permanent --add-port=53/tcp
sudo firewall-cmd --reloadНастройки SELinux
Если вы используете SELinux, воспользуйтесь следующими командами для установки контекста и прав доступа:
sudo restorecon -Rv /var/named
sudo setsebool -P named_write_master_zones on
sudo semanage port -a -t dns_port_t -p tcp 53
sudo semanage port -a -t dns_port_t -p udp 53Повышенная безопасность: ограничение, мониторинг и предотвращение злоупотреблений.
Запрет на несанкционированное копирование (перенос зон)
Используйте ключи TSIG для предотвращения несанкционированного доступа AXFR в авторитетных зонах. В следующем примере показано определение ключа и ограничение на передачу данных:
key "xfr-key" {
algorithm hmac-sha256;
secret "BASE64-SECRET";
};
zone "example.com" IN {
type master;
file "example.com.zone";
allow-transfer { key "xfr-key"; };
};Решения для защиты от DDoS-атак и ограничения скорости запросов
- От лимит скорости Используйте в параметрах.
- Использование RPZ (Зона политики реагирования) Для блокировки вредоносных доменов.
- На сетевом уровне используйте решения для защиты от DDoS-атак и Anycast/BGP для распространения вредоносного трафика.
DNSSEC и проверка подлинности
Активируя dnssec-validation autoРезолвер проверяет подпись DNSSEC, и вредоносные ответы отклоняются. Убедитесь, что параметр managed-keys присутствует:
sudo ls /var/named/dynamicМониторинг, ведение журналов и устранение неполадок.
Журналы и ротация
По умолчанию BIND записывает логи в... /var/named/data/ Для управления файлами из logrotate Использовать или перенаправлять журналы в syslog/journal.
Функциональные команды
dig @10.10.10.5 example.com +stats
dig @10.10.10.5 google.com +short
sudo rndc flush
sudo named-checkconf
sudo named-checkzone example.com /var/named/example.com.zone
sudo systemctl status named
sudo journalctl -u named -fРасширенные сценарии: представления, разделенный горизонт и распределенные серверы.
виды для разделенного горизонта
По-разному реагировать на внутренних и внешних клиентов. просмотры Пример использования:
acl "internal" { 10.10.10.0/24; localhost; };
view "internal" {
match-clients { "internal"; };
recursion yes;
zone "example.com" {
type master;
file "zones/db.example.internal";
};
};
view "external" {
match-clients { any; };
recursion no;
zone "example.com" {
type master;
file "zones/db.example.public";
};
};Географическое распределение и Anycast
Для сервисов с низкими требованиями к задержке (трейдеры, геймеры) наилучшими результатами является распределение резолверов в разных местах и использование Anycast/BGP. Компания, предоставляющая это решение, имеет более чем 85 представительств по всему миру А также инфраструктура Anycast и CDN для развертывания распределенных резолверов, защиты от DDoS-атак и подключения по протоколу BGP.
Практические советы для различных применений
Для администраторов веб-сайтов и WordPress
- Используйте внутреннее кэширование DNS-серверов на облачных серверах для сокращения количества DNS-запросов.
- Параметр минимальные ответы а также оптимизация значений TTL для повышения скорости загрузки страниц.
- Для снижения задержки и повышения доступности рекомендуется комбинировать CDN и DNS.
Для кластеров DevOps и AI/рендеринга
- Для более быстрого доступа к реестрам и ресурсам запускайте локальный резолвер на каждом узле или высокопроизводительный центральный резолвер.
- Используйте кэширование DNS в задачах CI/CD и при загрузке пакетов.
- В больших средах используйте стратегию разделения горизонтов (split-horizon) для разделения внутренних и внешних сервисов.
Для трейдеров и геймеров
- Размещение решателя в ближайшей географической точке. 85 точек Рекомендуется для снижения пинга.
- Используйте Anycast-резолверы и серверы защиты от DDoS-атак для повышения стабильности и защиты от атак.
Пример полной конфигурации (краткий пример)
Важная часть /etc/named.conf:
options {
directory "/var/named";
listen-on port 53 { 127.0.0.1; 10.10.10.5; };
allow-query { localhost; localnets; 10.10.10.0/24; };
recursion yes;
forwarders { 1.1.1.1; 8.8.8.8; };
dnssec-validation auto;
minimal-responses yes;
rate-limit { responses-per-second 10; window 5; };
};Заключительные советы и рекомендации
- Всегда Перед перезапуском выполните команды named-checkconf и named-checkzone.
- Укажите, что доступ ограничен подсетями; избегайте предоставления доступа к резолверу всем желающим.
- Используйте ключи TSIG для передачи зон и
rndc-confgen -aИспользуйте для безопасного управления. - Отслеживайте журналы событий и устанавливайте пороговые значения для оповещений об увеличении трафика или возникновении ошибок.
- При оказании услуг населению воспользуйтесь преимуществами инфраструктуры защиты от DDoS-атак и географической распределенностью.
Почему этот сервис внедряется на облачной инфраструктуре провайдера?
Преимущества:
- Разместите резолверы в разных географических точках, чтобы уменьшить задержку и обеспечить быструю реакцию.
- Расширенная защита с поддержкой DDoS-атак и сетевыми межсетевыми экранами.
- Интеграция с сетями CDN и распределенными сетями для повышения доступности и снижения задержки.
- Управляемые тарифные планы (управляемый DNS) и возможность размещения GitLab, баз данных и инфраструктуры искусственного интеллекта.









