Подробное руководство по настройке DNS-резолвера BIND в RHEL 9/Rocky 9/Alma 9
Как настроить безопасный и оптимизированный DNS-сервер с помощью BIND в дистрибутивах RHEL 9?

Подробное руководство по настройке DNS-резолвера BIND в RHEL 9/Rocky 9/Alma 9

Это руководство поможет вам настроить безопасный и оптимизированный DNS-сервер с помощью BIND на RHEL 9, Rocky Linux 9 или Alma Linux 9. Вы узнаете практические советы, информацию о безопасности и оптимизации кэша, а также сможете уменьшить задержку.
0 Акции
0
0
0
0
  1. Вы хотите настроить защищенный локальный резолвер на RHEL 9/ Rocky 9/ Alma 9?
  2. Предварительные условия и первоначальная установка
    1. Предпосылки
    2. Первоначальная установка
  3. Проверка базовых файлов и подтверждение конфигурации.
  4. Рекомендуемая конфигурация для кэширующего резолвера (базовая)
  5. Генерация ключей RNDC и удаленное управление
  6. Межсетевой экран и SELinux
    1. Открытие портов в firewalld
    2. Настройки SELinux
  7. Повышенная безопасность: ограничение, мониторинг и предотвращение злоупотреблений.
    1. Запрет на несанкционированное копирование (перенос зон)
    2. Решения для защиты от DDoS-атак и ограничения скорости запросов
    3. DNSSEC и проверка подлинности
  8. Мониторинг, ведение журналов и устранение неполадок.
    1. Журналы и ротация
    2. Функциональные команды
  9. Расширенные сценарии: представления, разделенный горизонт и распределенные серверы.
    1. виды для разделенного горизонта
    2. Географическое распределение и Anycast
  10. Практические советы для различных применений
    1. Для администраторов веб-сайтов и WordPress
    2. Для кластеров DevOps и AI/рендеринга
    3. Для трейдеров и геймеров
  11. Пример полной конфигурации (краткий пример)
  12. Заключительные советы и рекомендации
  13. Почему этот сервис внедряется на облачной инфраструктуре провайдера?
  14. Часто задаваемые вопросы

Вы хотите настроить защищенный локальный резолвер на RHEL 9/ Rocky 9/ Alma 9?

Это руководство шаг за шагом расскажет вам о реализации... локальный резолвер На основе СВЯЗЫВАТЬ О распределениях, основанных на RHEL 9 Нравиться Rocky Linux 9 и Alma Linux 9 Мы изучаем этот вопрос. Цель — предоставить безопасный, отслеживаемый и оптимизированный DNS-сервер для использования во внутренних сетях, облачных серверах и кластерах рабочих нагрузок — идеально подходящий для веб-мастеров, специалистов по DevOps, трейдеров, геймеров и команд, занимающихся искусственным интеллектом, которым необходимо уменьшить задержку и повысить стабильность разрешения DNS.

Предварительные условия и первоначальная установка

Предпосылки

  • Сервер RHEL 9/Rocky Linux 9/Alma Linux 9 С правами root или sudo.
  • Для обновления и загрузки корневых подсказок/переадресаторов требуется доступ в Интернет.
  • Пакеты связывать и bind-utils.

Первоначальная установка

Для обновления и установки BIND используйте следующие команды:

sudo dnf update -y
sudo dnf install -y bind bind-utils
sudo systemctl enable --now named
sudo systemctl status named

Проверка базовых файлов и подтверждение конфигурации.

Важные файлы и пути:

  • /etc/named.conf — Основная конфигурация
  • /var/named — Каталог зон по умолчанию
  • /etc/rndc.key (после rndc-confgen -a)
  • /var/named/data — Журналы и дампы кэша

Для быстрой проверки конфигурации воспользуйтесь следующими инструментами:

sudo named-checkconf
sudo named-checkzone example.com /var/named/example.com.zone

Рекомендуемая конфигурация для кэширующего резолвера (базовая)

В /etc/named.conf Раздел параметры Внесите следующие изменения. Это рабочий пример локального резолвера с ограничениями запроса и переадресаторами:

options {
    directory "/var/named";
    listen-on port 53 { 127.0.0.1; 10.10.10.5; };
    listen-on-v6 { none; };
    allow-query { localhost; localnets; 10.10.10.0/24; };
    recursion yes;
    forwarders { 1.1.1.1; 8.8.8.8; };
    dnssec-validation auto;
    managed-keys-directory "/var/named/dynamic";
    minimal-responses yes;
    max-cache-ttl 86400;
    max-ncache-ttl 3600;
    rate-limit {
        responses-per-second 10;
        window 5;
    };
    auth-nxdomain no;
};

Практические советы:

  • экспедиторы Может быть назначен на Anycast-резолверы компании или на Cloudflare/Google; рекомендуется использовать ближайшее местоположение для уменьшения задержки.
  • минимальные ответы А разумные значения TTL уменьшают трафик и повышают производительность.

Генерация ключей RNDC и удаленное управление

Используйте RNDC для безопасного управления BIND. Сначала сгенерируйте ключ, а затем перезапустите службу:

sudo rndc-confgen -a
sudo systemctl restart named
sudo rndc status

Межсетевой экран и SELinux

Открытие портов в firewalld

sudo firewall-cmd --permanent --add-port=53/udp
sudo firewall-cmd --permanent --add-port=53/tcp
sudo firewall-cmd --reload

Настройки SELinux

Если вы используете SELinux, воспользуйтесь следующими командами для установки контекста и прав доступа:

sudo restorecon -Rv /var/named
sudo setsebool -P named_write_master_zones on
sudo semanage port -a -t dns_port_t -p tcp 53
sudo semanage port -a -t dns_port_t -p udp 53

Повышенная безопасность: ограничение, мониторинг и предотвращение злоупотреблений.

Запрет на несанкционированное копирование (перенос зон)

Используйте ключи TSIG для предотвращения несанкционированного доступа AXFR в авторитетных зонах. В следующем примере показано определение ключа и ограничение на передачу данных:

key "xfr-key" {
    algorithm hmac-sha256;
    secret "BASE64-SECRET";
};
zone "example.com" IN {
    type master;
    file "example.com.zone";
    allow-transfer { key "xfr-key"; };
};

Решения для защиты от DDoS-атак и ограничения скорости запросов

  • От лимит скорости Используйте в параметрах.
  • Использование RPZ (Зона политики реагирования) Для блокировки вредоносных доменов.
  • На сетевом уровне используйте решения для защиты от DDoS-атак и Anycast/BGP для распространения вредоносного трафика.

DNSSEC и проверка подлинности

Активируя dnssec-validation autoРезолвер проверяет подпись DNSSEC, и вредоносные ответы отклоняются. Убедитесь, что параметр managed-keys присутствует:

sudo ls /var/named/dynamic

Мониторинг, ведение журналов и устранение неполадок.

Журналы и ротация

По умолчанию BIND записывает логи в... /var/named/data/ Для управления файлами из logrotate Использовать или перенаправлять журналы в syslog/journal.

Функциональные команды

dig @10.10.10.5 example.com +stats
dig @10.10.10.5 google.com +short
sudo rndc flush
sudo named-checkconf
sudo named-checkzone example.com /var/named/example.com.zone
sudo systemctl status named
sudo journalctl -u named -f

Расширенные сценарии: представления, разделенный горизонт и распределенные серверы.

виды для разделенного горизонта

По-разному реагировать на внутренних и внешних клиентов. просмотры Пример использования:

acl "internal" { 10.10.10.0/24; localhost; };
view "internal" {
    match-clients { "internal"; };
    recursion yes;
    zone "example.com" {
        type master;
        file "zones/db.example.internal";
    };
};
view "external" {
    match-clients { any; };
    recursion no;
    zone "example.com" {
        type master;
        file "zones/db.example.public";
    };
};

Географическое распределение и Anycast

Для сервисов с низкими требованиями к задержке (трейдеры, геймеры) наилучшими результатами является распределение резолверов в разных местах и использование Anycast/BGP. Компания, предоставляющая это решение, имеет более чем 85 представительств по всему миру А также инфраструктура Anycast и CDN для развертывания распределенных резолверов, защиты от DDoS-атак и подключения по протоколу BGP.

Практические советы для различных применений

Для администраторов веб-сайтов и WordPress

  • Используйте внутреннее кэширование DNS-серверов на облачных серверах для сокращения количества DNS-запросов.
  • Параметр минимальные ответы а также оптимизация значений TTL для повышения скорости загрузки страниц.
  • Для снижения задержки и повышения доступности рекомендуется комбинировать CDN и DNS.

Для кластеров DevOps и AI/рендеринга

  • Для более быстрого доступа к реестрам и ресурсам запускайте локальный резолвер на каждом узле или высокопроизводительный центральный резолвер.
  • Используйте кэширование DNS в задачах CI/CD и при загрузке пакетов.
  • В больших средах используйте стратегию разделения горизонтов (split-horizon) для разделения внутренних и внешних сервисов.

Для трейдеров и геймеров

  • Размещение решателя в ближайшей географической точке. 85 точек Рекомендуется для снижения пинга.
  • Используйте Anycast-резолверы и серверы защиты от DDoS-атак для повышения стабильности и защиты от атак.

Пример полной конфигурации (краткий пример)

Важная часть /etc/named.conf:

options {
    directory "/var/named";
    listen-on port 53 { 127.0.0.1; 10.10.10.5; };
    allow-query { localhost; localnets; 10.10.10.0/24; };
    recursion yes;
    forwarders { 1.1.1.1; 8.8.8.8; };
    dnssec-validation auto;
    minimal-responses yes;
    rate-limit { responses-per-second 10; window 5; };
};

Заключительные советы и рекомендации

  • Всегда Перед перезапуском выполните команды named-checkconf и named-checkzone.
  • Укажите, что доступ ограничен подсетями; избегайте предоставления доступа к резолверу всем желающим.
  • Используйте ключи TSIG для передачи зон и rndc-confgen -a Используйте для безопасного управления.
  • Отслеживайте журналы событий и устанавливайте пороговые значения для оповещений об увеличении трафика или возникновении ошибок.
  • При оказании услуг населению воспользуйтесь преимуществами инфраструктуры защиты от DDoS-атак и географической распределенностью.

Почему этот сервис внедряется на облачной инфраструктуре провайдера?

Преимущества:

  • Разместите резолверы в разных географических точках, чтобы уменьшить задержку и обеспечить быструю реакцию.
  • Расширенная защита с поддержкой DDoS-атак и сетевыми межсетевыми экранами.
  • Интеграция с сетями CDN и распределенными сетями для повышения доступности и снижения задержки.
  • Управляемые тарифные планы (управляемый DNS) и возможность размещения GitLab, баз данных и инфраструктуры искусственного интеллекта.

Часто задаваемые вопросы

Вам также может понравиться

Как установить IBSng на CentOS 6/7

Руководство по установке IBSng на CentOS 6/7 В этой статье приведено руководство по установке IBSng на CentOS 6/7, которое поможет вам…

Как войти на сервер Windows через удаленный рабочий стол

Как подключиться к серверу Windows через удалённый рабочий стол. Программное обеспечение для подключения к удалённому рабочему столу предоставляется бесплатно во всех версиях…