웹사이트 검색

CentOS 7에서 사설 네트워크 DNS 서버로 BIND를 구성하는 방법


소개

서버 구성 및 인프라 관리의 중요한 부분에는 적절한 DNS(도메인 이름 시스템)를 설정하여 이름으로 네트워크 인터페이스 및 IP 주소를 조회하는 쉬운 방법을 유지 관리하는 것이 포함됩니다. IP 주소 대신 FQDN(정규화된 도메인 이름)을 사용하여 네트워크 주소를 지정하면 서비스 및 응용 프로그램의 구성이 쉬워지고 구성 파일의 유지 관리 가능성이 높아집니다. 개인 네트워크용 DNS를 설정하는 것은 서버 관리를 개선하는 좋은 방법입니다.

이 튜토리얼에서는 CentOS 7의 BIND 이름 서버 소프트웨어(BIND9)를 사용하여 가상 사설 서버(VPS)에서 사설 호스트 이름과 사설 IP를 확인하는 데 사용할 수 있는 내부 DNS 서버를 설정하는 방법을 살펴보겠습니다. 구애. 이것은 내부 호스트 이름과 사설 IP 주소를 중앙에서 관리할 수 있는 방법을 제공하며, 이는 환경이 몇 개 이상의 호스트로 확장될 때 반드시 필요합니다.

이 튜토리얼의 Ubuntu 버전은 여기에서 찾을 수 있습니다.

전제 조건

이 자습서를 완료하려면 다음이 필요합니다.

  • 동일한 데이터 센터에서 실행 중이고 사설 네트워킹이 활성화된 일부 서버
  • 기본 DNS 서버 역할을 하는 새로운 VPS, ns1
  • 선택 사항: 보조 DNS 서버 역할을 할 새 VPS, ns2
  • 위의 모든 항목에 대한 루트 액세스(여기서 1-4단계)

DNS 개념에 익숙하지 않은 경우 DNS 관리 소개의 처음 세 부분을 읽는 것이 좋습니다.

예제 호스트

예를 들어 다음과 같이 가정합니다.

  • \host1 및 \host2라는 두 개의 기존 VPS가 있습니다.
  • 두 VPS 모두 nyc3 데이터 센터에 존재
  • 두 VPS 모두 개인 네트워킹이 활성화되어 있습니다(10.128.0.0/16 서브넷에 있음).
  • 두 VPS 모두 "example.com\에서 실행되는 웹 애플리케이션과 어떻게든 관련되어 있습니다.

이러한 가정을 바탕으로 우리는 "host1.nyc3.example.com”을 사용하는 명명 체계를 사용하는 것이 타당하다고 결정했습니다. 관련 세부 정보는 다음 표를 참조하십시오.

Host Role Private FQDN Private IP Address
host1 Generic Host 1 host1.nyc3.example.com 10.128.100.101
host2 Generic Host 2 host2.nyc3.example.com 10.128.200.102

참고: 기존 설정은 다르지만 예제 이름과 IP 주소는 작동하는 내부 DNS를 제공하도록 DNS 서버를 구성하는 방법을 설명하는 데 사용됩니다. 호스트 이름과 사설 IP 주소를 자신의 것으로 교체하여 이 설정을 자신의 환경에 쉽게 적용할 수 있어야 합니다. 명명 체계에서 데이터 센터의 지역 이름을 사용할 필요는 없지만 여기서는 이러한 호스트가 특정 데이터 센터의 사설 네트워크에 속함을 나타내기 위해 사용합니다. 여러 데이터 센터를 활용하는 경우 각 데이터 센터 내에 내부 DNS를 설정할 수 있습니다.

우리의 목표

이 튜토리얼을 마치면 기본 DNS 서버인 ns1과 선택적으로 백업 역할을 할 보조 DNS 서버인 ns2가 생깁니다.

다음은 예제 이름과 IP 주소가 포함된 표입니다.

Host Role Private FQDN Private IP Address
ns1 Primary DNS Server ns1.nyc3.example.com 10.128.10.11
ns2 Secondary DNS Server ns2.nyc3.example.com 10.128.20.12

기본 DNS 서버인 ns1을 설치하여 시작하겠습니다.

DNS 서버에 BIND 설치

참고: 빨간색으로 강조 표시된 텍스트는 중요합니다! 자신의 설정으로 대체해야 하거나 수정하거나 구성 파일에 추가해야 하는 항목을 나타내는 데 자주 사용됩니다. 예를 들어 host1.nyc3.example.com과 같은 항목이 표시되면 자체 서버의 FQDN으로 바꾸십시오. 마찬가지로 host1_private_IP가 표시되면 자체 서버의 사설 IP 주소로 바꿉니다.

두 DNS 서버 ns1ns2에서 yum과 함께 BIND를 설치합니다.

  1. sudo yum install bind bind-utils

y를 입력하여 프롬프트를 확인합니다.

이제 BIND가 설치되었으므로 기본 DNS 서버를 구성하겠습니다.

기본 DNS 서버 구성

BIND의 구성은 기본 구성 파일인 named.conf에 포함된 여러 파일로 구성됩니다. 이러한 파일 이름은 BIND가 실행하는 프로세스의 이름인 "named\로 시작합니다. 옵션 파일 구성부터 시작하겠습니다.

바인드 구성

BIND의 프로세스는 named로 알려져 있습니다. 따라서 많은 파일이 "BIND\ 대신 "named\를 참조합니다.

ns1에서 편집을 위해 named.conf 파일을 엽니다.

  1. sudo vi /etc/named.conf

기존 options 블록 위에 "trusted\라는 새 ACL 블록을 만듭니다. 여기에서 재귀 DNS 쿼리를 허용할 클라이언트 목록을 정의합니다(예: 동일한 서버에 있는 서버). datacenter as ns1). 예시 사설 IP 주소를 사용하여 ns1, ns2, host1host2 를 추가합니다. 신뢰할 수 있는 클라이언트 목록:

acl "trusted" {
        10.128.10.11;    # ns1 - can be set to localhost
        10.128.20.12;    # ns2
        10.128.100.101;  # host1
        10.128.200.102;  # host2
};

이제 신뢰할 수 있는 DNS 클라이언트 목록이 있으므로 options 블록을 편집해야 합니다. ns1의 사설 IP 주소를 listen-on port 53 지시문에 추가하고 listen-on-v6 행을 주석 처리합니다.

options {
        listen-on port 53 { 127.0.0.1; 10.128.10.11; };
#        listen-on-v6 port 53 { ::1; };
...

해당 항목 아래에서 allow-transfer 지시어를 "none\에서 ns2의 사설 IP 주소로 변경합니다. 또한 allow-query 지시어를 "localhost\에서 \\로 변경합니다. \신뢰할 수 있는\:

...
options {
...
        allow-transfer { 10.128.20.12; };      # disable zone transfers by default
...
        allow-query { trusted; };  # allows queries from "trusted" clients
...

파일 끝에 다음 줄을 추가합니다.

include "/etc/named/named.conf.local";

이제 named.conf를 저장하고 종료합니다. 위의 구성은 자신의 서버("신뢰할 수 있는\ 서버)만 DNS 서버에 쿼리할 수 있도록 지정합니다.

다음으로 DNS 영역을 지정하기 위해 로컬 파일을 구성합니다.

로컬 파일 구성

ns1에서 편집을 위해 named.conf.local 파일을 엽니다.

  1. sudo vi /etc/named/named.conf.local

파일이 비어 있어야 합니다. 여기에서 순방향 및 역방향 영역을 지정합니다.

다음 줄을 사용하여 정방향 영역을 추가합니다(영역 이름을 자신의 이름으로 대체).

zone "nyc3.example.com" {
    type master;
    file "/etc/named/zones/db.nyc3.example.com"; # zone file path
};

프라이빗 서브넷이 10.128.0.0/16이라고 가정하고 다음 줄을 사용하여 리버스 영역을 추가합니다(리버스 영역 이름은 "10.128의 옥텟 반전인 "128.10\으로 시작합니다. ”):

zone "128.10.in-addr.arpa" {
    type master;
    file "/etc/named/zones/db.10.128";  # 10.128.0.0/16 subnet
    };

서버가 여러 프라이빗 서브넷에 걸쳐 있지만 동일한 데이터 센터에 있는 경우 각각의 개별 서브넷에 대해 추가 영역 및 영역 파일을 지정해야 합니다. 원하는 영역을 모두 추가했으면 named.conf.local 파일을 저장하고 종료합니다.

이제 영역이 BIND에 지정되었으므로 해당 정방향 및 역방향 영역 파일을 만들어야 합니다.

정방향 영역 파일 만들기

정방향 영역 파일은 정방향 DNS 조회를 위한 DNS 레코드를 정의하는 곳입니다. 즉, DNS가 이름 쿼리(예: "host1.nyc3.example.com\)를 수신하면 정방향 영역 파일에서 host1의 해당 개인 IP 주소를 확인합니다.

영역 파일이 상주할 디렉토리를 생성하겠습니다. named.conf.local 구성에 따르면 해당 위치는 /etc/named/zones여야 합니다.

  1. sudo chmod 755 /etc/named
  2. sudo mkdir /etc/named/zones

이제 정방향 영역 파일을 편집해 보겠습니다.

  1. sudo vi /etc/named/zones/db.nyc3.example.com

먼저 SOA 레코드를 추가해야 합니다. 강조 표시된 ns1 FQDN을 자신의 FQDN으로 교체한 다음 두 번째 "nyc3.example.com”을 자신의 도메인으로 교체합니다. 영역 파일을 편집할 때마다 serial 값을 먼저 증가시켜야 합니다. 이름이 지정된 프로세스를 다시 시작합니다. 이를 "3\으로 증가시킵니다. 다음과 같아야 합니다.

@       IN      SOA     ns1.nyc3.example.com. admin.nyc3.example.com. (
                              3         ; Serial
			 604800		; Refresh
			  86400		; Retry
			2419200		; Expire
			 604800 )	; Negative Cache TTL

그런 다음 다음 줄을 사용하여 이름 서버 레코드를 추가합니다(이름을 자신의 이름으로 바꿉니다). 두 번째 열은 다음이 "NS\ 레코드임을 지정합니다.

; name servers - NS records
    IN      NS      ns1.nyc3.example.com.
    IN      NS      ns2.nyc3.example.com.

그런 다음 이 영역에 속한 호스트에 대한 A 레코드를 추가합니다. 여기에는 이름이 ".nyc3.example.com\으로 끝나는 모든 서버가 포함됩니다(이름과 사설 IP 주소 대체). 예제 이름과 사설 IP 주소를 사용하여 ns1 에 대한 A 레코드를 추가합니다. , ns2, host1host2는 다음과 같습니다.

; name servers - A records
ns1.nyc3.example.com.          IN      A       10.128.10.11
ns2.nyc3.example.com.          IN      A       10.128.20.12

; 10.128.0.0/16 - A records
host1.nyc3.example.com.        IN      A      10.128.100.101
host2.nyc3.example.com.        IN      A      10.128.200.102

db.nyc3.example.com 파일을 저장하고 종료합니다.

마지막 예제 정방향 영역 파일은 다음과 같습니다.

  1. $TTL 604800
  2. @ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. (
  3. 3 ; Serial
  4. 604800 ; Refresh
  5. 86400 ; Retry
  6. 2419200 ; Expire
  7. 604800 ) ; Negative Cache TTL
  8. ;
  9. ; name servers - NS records
  10. IN NS ns1.nyc3.example.com.
  11. IN NS ns2.nyc3.example.com.
  12. ; name servers - A records
  13. ns1.nyc3.example.com. IN A 10.128.10.11
  14. ns2.nyc3.example.com. IN A 10.128.20.12
  15. ; 10.128.0.0/16 - A records
  16. host1.nyc3.example.com. IN A 10.128.100.101
  17. host2.nyc3.example.com. IN A 10.128.200.102

이제 리버스 존 파일로 이동하겠습니다.

리버스 존 파일 생성

역방향 영역 파일은 역방향 DNS 조회를 위해 DNS PTR 레코드를 정의하는 곳입니다. 즉, DNS가 IP 주소(예: "10.128.100.101\)로 쿼리를 수신하면 역방향 영역 파일에서 해당 FQDN인 "host1.nyc3.example.com\을 확인합니다. 이 경우.

ns1에서 named.conf.local 파일에 지정된 각 역방향 영역에 대해 역방향 영역 파일을 만듭니다.

named.conf.local에 정의된 역방향 영역에 해당하는 역방향 영역 파일을 편집합니다.

  1. sudo vi /etc/named/zones/db.10.128

정방향 영역 파일과 동일한 방식으로 강조 표시된 ns1 FQDN을 자신의 FQDN으로 바꾼 다음 두 번째 "nyc3.example.com”을 자신의 도메인으로 바꿉니다. 영역 파일을 편집할 때마다 < named 프로세스를 다시 시작하기 전에serial 값을 "3\으로 증가시킵니다. 다음과 같아야 합니다.

@       IN      SOA     ns1.nyc3.example.com. admin.nyc3.example.com. (
                              3         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL

그런 다음 다음 줄을 사용하여 이름 서버 레코드를 추가합니다(이름을 자신의 이름으로 바꿉니다). 두 번째 열은 다음이 "NS\ 레코드임을 지정합니다.

; name servers - NS records
      IN      NS      ns1.nyc3.example.com.
      IN      NS      ns2.nyc3.example.com.

그런 다음 IP 주소가 편집 중인 영역 파일의 서브넷에 있는 모든 서버에 대한 PTR 레코드를 추가합니다. 이 예에서는 호스트가 모두 10.128.0.0/16 서브넷에 있기 때문에 여기에는 모든 호스트가 포함됩니다. 첫 번째 열은 서버의 사설 IP 주소의 마지막 두 옥텟을 역순으로 구성합니다. 서버와 일치하도록 이름과 사설 IP 주소를 대체해야 합니다.

; PTR Records
11.10   IN      PTR     ns1.nyc3.example.com.    ; 10.128.10.11
12.20   IN      PTR     ns2.nyc3.example.com.    ; 10.128.20.12
101.100 IN      PTR     host1.nyc3.example.com.  ; 10.128.100.101
102.200 IN      PTR     host2.nyc3.example.com.  ; 10.128.200.102

역방향 영역 파일을 저장하고 종료합니다(역방향 영역 파일을 더 추가해야 하는 경우 이 섹션을 반복).

마지막 예제 리버스 영역 파일은 다음과 같습니다.

  1. $TTL 604800
  2. @ IN SOA nyc3.example.com. admin.nyc3.example.com. (
  3. 3 ; Serial
  4. 604800 ; Refresh
  5. 86400 ; Retry
  6. 2419200 ; Expire
  7. 604800 ) ; Negative Cache TTL
  8. ; name servers
  9. IN NS ns1.nyc3.example.com.
  10. IN NS ns2.nyc3.example.com.
  11. ; PTR Records
  12. 11.10 IN PTR ns1.nyc3.example.com. ; 10.128.10.11
  13. 12.20 IN PTR ns2.nyc3.example.com. ; 10.128.20.12
  14. 101.100 IN PTR host1.nyc3.example.com. ; 10.128.100.101
  15. 102.200 IN PTR host2.nyc3.example.com. ; 10.128.200.102

BIND 구성 구문 확인

다음 명령을 실행하여 named.conf* 파일의 구문을 확인합니다.

  1. sudo named-checkconf

명명된 구성 파일에 구문 오류가 없으면 셸 프롬프트로 돌아가고 오류 메시지가 표시되지 않습니다. 구성 파일에 문제가 있는 경우 오류 메시지와 기본 DNS 서버 구성 섹션을 검토한 다음 named-checkconf를 다시 시도하십시오.

named-checkzone 명령을 사용하여 영역 파일의 정확성을 확인할 수 있습니다. 첫 번째 인수는 영역 이름을 지정하고 두 번째 인수는 named.conf.local에 정의된 해당 영역 파일을 지정합니다.

예를 들어, "nyc3.example.com” 정방향 영역 구성을 확인하려면 다음 명령을 실행합니다(정방향 영역 및 파일과 일치하도록 이름 변경).

  1. sudo named-checkzone nyc3.example.com /etc/named/zones/db.nyc3.example.com

그리고 "128.10.in-addr.arpa” 역방향 영역 구성을 확인하려면 다음 명령을 실행합니다(역방향 영역 및 파일과 일치하도록 숫자 변경).

  1. sudo named-checkzone 128.10.in-addr.arpa /etc/named/zones/db.10.128

모든 구성 및 영역 파일에 오류가 없으면 BIND 서비스를 다시 시작할 준비가 된 것입니다.

바인드 시작

바인드 시작:

  1. sudo systemctl start named

이제 활성화하면 부팅 시 시작됩니다.

  1. sudo systemctl enable named

이제 기본 DNS 서버가 설정되어 DNS 쿼리에 응답할 준비가 되었습니다. 보조 DNS 서버 생성으로 이동하겠습니다.

보조 DNS 서버 구성

대부분의 환경에서는 기본 DNS 서버를 사용할 수 없게 될 경우 요청에 응답할 보조 DNS 서버를 설정하는 것이 좋습니다. 다행히 보조 DNS 서버는 구성하기가 훨씬 쉽습니다.

ns2에서 named.conf 파일을 편집합니다.

  1. sudo vi /etc/named.conf

참고: 이 지침을 건너뛰려면 ns1named.conf 파일을 복사하고 수정하여 ns2의 개인 IP 주소이며 전송을 허용하지 않습니다.

기존 options 블록 위에 "trusted\라는 새 ACL 블록을 만듭니다. 여기에서 재귀 DNS 쿼리를 허용할 클라이언트 목록을 정의합니다(예: 동일한 서버에 있는 서버). datacenter as ns1). 예시 사설 IP 주소를 사용하여 ns1, ns2, host1host2 를 추가합니다. 신뢰할 수 있는 클라이언트 목록:

acl "trusted" {
        10.128.10.11;    # ns1 - can be set to localhost
        10.128.20.12;    # ns2
        10.128.100.101;  # host1
        10.128.200.102;  # host2
};

이제 신뢰할 수 있는 DNS 클라이언트 목록이 있으므로 options 블록을 편집해야 합니다. ns1의 사설 IP 주소를 listen-on port 53 지시문에 추가하고 listen-on-v6 행을 주석 처리합니다.

options {
        listen-on port 53 { 127.0.0.1; 10.128.20.12; };
#        listen-on-v6 port 53 { ::1; };
...

allow-query 지시문을 \localhost에서 \trusted로 변경:

...
options {
...
        allow-query { trusted; }; # allows queries from "trusted" clients
...

파일 끝에 다음 줄을 추가합니다.

include "/etc/named/named.conf.local";

이제 named.conf를 저장하고 종료합니다. 위의 구성은 자신의 서버("신뢰할 수 있는\ 서버)만 DNS 서버에 쿼리할 수 있도록 지정합니다.

다음으로 DNS 영역을 지정하기 위해 로컬 파일을 구성합니다.

named.conf를 저장하고 종료합니다.

이제 named.conf.local 파일을 편집합니다.

  1. sudo chmod 755 /etc/named
  2. sudo vi /etc/named/named.conf.local

기본 DNS 서버의 마스터 영역에 해당하는 슬레이브 영역을 정의합니다. 유형은 "slave\이고, 파일에는 경로가 포함되어 있지 않으며, 기본 DNS 서버의 사설 IP로 설정되어야 하는 masters 지시문이 있습니다. 기본 DNS 서버인 경우 여기에 모두 추가해야 합니다.

  1. zone "nyc3.example.com" {
  2. type slave;
  3. file "slaves/db.nyc3.example.com";
  4. masters { 10.128.10.11; }; # ns1 private IP
  5. };
  6. zone "128.10.in-addr.arpa" {
  7. type slave;
  8. file "slaves/db.10.128";
  9. masters { 10.128.10.11; }; # ns1 private IP
  10. };

이제 named.conf.local을 저장하고 종료합니다.

다음 명령을 실행하여 구성 파일의 유효성을 확인하십시오.

  1. sudo named-checkconf

확인되면 BIND를 시작합니다.

  1. sudo systemctl start named

BIND를 활성화하여 부팅 시 시작:

sudo systemctl enable named

이제 개인 네트워크 이름 및 IP 주소 확인을 위한 기본 및 보조 DNS 서버가 있습니다. 이제 사설 DNS 서버를 사용하도록 서버를 구성해야 합니다.

DNS 클라이언트 구성

"신뢰할 수 있는\ ACL의 모든 서버가 DNS 서버를 쿼리할 수 있으려면 ns1ns2를 이름 서버로 사용하도록 각 서버를 구성해야 합니다. 이 프로세스는 상황에 따라 다릅니다. 그러나 대부분의 Linux 배포판에서는 이름 서버를 /etc/resolv.conf 파일에 추가해야 합니다.

CentOS 클라이언트

CentOS, RedHat 및 Fedora Linux VPS에서 resolv.conf 파일을 편집하기만 하면 됩니다.

  1. sudo vi /etc/resolv.conf

그런 다음 파일의 TOP에 다음 줄을 추가합니다(개인 도메인과 ns1ns2 개인 IP 주소 대체).

search nyc3.example.com  # your private domain
nameserver 10.128.10.11  # ns1 private IP address
nameserver 10.128.20.12  # ns2 private IP address

이제 저장하고 종료합니다. 이제 클라이언트가 DNS 서버를 사용하도록 구성되었습니다.

우분투 클라이언트

Ubuntu 및 Debian Linux VPS에서는 부팅 시 resolv.conf 앞에 추가되는 head 파일을 편집할 수 있습니다.

  1. sudo vi /etc/resolvconf/resolv.conf.d/head

파일에 다음 줄을 추가합니다(개인 도메인과 ns1ns2 개인 IP 주소 대체).

search nyc3.example.com  # your private domain
nameserver 10.128.10.11  # ns1 private IP address
nameserver 10.128.20.12  # ns2 private IP address

이제 resolvconf를 실행하여 새 resolv.conf 파일을 생성합니다.

  1. sudo resolvconf -u

이제 클라이언트가 DNS 서버를 사용하도록 구성되었습니다.

테스트 클라이언트

"bind-utils” 패키지에 포함된 nslookup을 사용하여 클라이언트가 이름 서버를 쿼리할 수 있는지 테스트합니다. 구성하고 현재 사용 중인 모든 클라이언트에서 이 작업을 수행할 수 있어야 합니다. "신뢰할 수 있는\ ACL에서.

정방향 조회

예를 들어 다음 명령을 실행하여 정방향 조회를 수행하여 host1.nyc3.example.com의 IP 주소를 검색할 수 있습니다.

  1. nslookup host1

"host1” 쿼리는 검색 옵션이 개인 하위 도메인으로 설정되어 있기 때문에 \host1.nyc3.example.com으로 확장되며 DNS 쿼리는 다른 곳에서 호스트를 찾기 전에 해당 하위 도메인을 찾으려고 시도합니다. . 위 명령의 출력은 다음과 같습니다.

Output:
Server: 10.128.10.11 Address: 10.128.10.11#53 Name: host1.nyc3.example.com Address: 10.128.100.101

역방향 조회

역방향 조회를 테스트하려면 host1의 개인 IP 주소로 DNS 서버를 쿼리합니다.

  1. nslookup 10.128.100.101

다음과 같은 출력이 표시됩니다.

Output:
Server: 10.128.10.11 Address: 10.128.10.11#53 11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.

모든 이름과 IP 주소가 올바른 값으로 확인되면 영역 파일이 제대로 구성된 것입니다. 예상치 못한 값을 받은 경우 기본 DNS 서버에서 영역 파일을 검토하십시오(예: db.nyc3.example.comdb.10.128).

축하해요! 이제 내부 DNS 서버가 올바르게 설정되었습니다! 이제 구역 기록 유지에 대해 다룰 것입니다.

DNS 레코드 유지

이제 작동하는 내부 DNS가 있으므로 서버 환경을 정확하게 반영하도록 DNS 레코드를 유지 관리해야 합니다.

DNS에 호스트 추가

환경(동일한 데이터 센터)에 호스트를 추가할 때마다 호스트를 DNS에 추가하고 싶을 것입니다. 수행해야 할 단계 목록은 다음과 같습니다.

기본 네임서버

  • 정방향 영역 파일: 새 호스트에 대한 "A\ 레코드 추가, "Serial\ 값 증가
  • 역방향 영역 파일: 새 호스트에 대한 "PTR\ 레코드 추가, "Serial\ 값 증가
  • 새 호스트의 개인 IP 주소를 "신뢰할 수 있는\ ACL(named.conf.options)에 추가합니다.

그런 다음 BIND를 다시 로드합니다.

  1. sudo systemctl reload named

보조 네임서버

  • 새 호스트의 개인 IP 주소를 "신뢰할 수 있는\ ACL(named.conf.options)에 추가합니다.

그런 다음 BIND를 다시 로드합니다.

  1. sudo systemctl reload named

DNS를 사용하도록 새 호스트 구성

  • DNS 서버를 사용하도록 resolv.conf 구성
  • nslookup을 사용하여 테스트

DNS에서 호스트 제거

환경에서 호스트를 제거하거나 DNS에서 제거하려는 경우 서버를 DNS에 추가할 때 추가된 모든 항목을 제거하기만 하면 됩니다(즉, 위 단계의 역순).

결론

이제 IP 주소가 아닌 이름으로 서버의 사설 네트워크 인터페이스를 참조할 수 있습니다. 이렇게 하면 개인 IP 주소를 더 이상 기억할 필요가 없기 때문에 서비스 및 응용 프로그램 구성이 더 쉬워지고 파일을 더 쉽게 읽고 이해할 수 있습니다. 또한 이제 다양한 분산 구성 파일을 편집하는 대신 단일 위치인 기본 DNS 서버에서 새 서버를 가리키도록 구성을 변경할 수 있으므로 유지 관리가 쉬워집니다.

내부 DNS를 설정하고 구성 파일이 프라이빗 FQDN을 사용하여 네트워크 연결을 지정하면 DNS 서버를 적절하게 유지 관리하는 것이 중요합니다. 둘 다 사용할 수 없게 되면 이를 사용하는 서비스와 애플리케이션이 제대로 작동하지 않게 됩니다. 이것이 적어도 하나의 보조 서버로 DNS를 설정하고 모든 서버의 백업을 유지하는 것이 권장되는 이유입니다.