6
Red Hat configurar Instalar BIND Dns GNU/Linux Linux cómo configurar BIND en Red Hat. permite obtener el sistema instalado y configurado rápidamente. Red Hat no distribuye actualmente ningún tipo de plug-ins alternativos, si los necesita debe crearlos o pedir el soporte a Red Hat. Instalar los paquetes, para esto en la instalacion inicial escogemos servidor y el configuracion alterna escogemos de los paquetes contenidos en las herramientas de red el paquete Bind el cual no esta en el servicio Dns, si por el contrario lo desea instalar posterior a la instalacion del servidor el siquiente comando: #yum install bind bind-utils Los procedimientos de esta guía utilizamos un nombre de dominio ejemplo, debe adaptarlo a su dominio. Para realizar estos procedimientos más fáciles, configure la variable de entorno de dominio Recuerde reemplazar ejemplo.co con el nombre de dominio propio de su instalación: $domain=ejemplo.co Establecer la variable de entorno del archivo de claves que contiene el nombre del archivo de la llave DNSSEC para su dominio. Esta llave se crea posteriormente dentro de estas instrucciones: $ keyfile=/var/named/ejemplo.co.key Utilizamos la herramienta dnssec-keygen para generar la nueva clave de DNSSEC para el dominio. Ejecute los siguientes comandos para eliminar todas las claves antiguas y generar una nueva clave: # rm -vf /var/named/Kejemplo.co* # pushd /var/named # dnssec-keygen -a HMAC-MD5 -b 512 -n USER -r /dev/urandom ejemplo.co # KEY="$(grep Key: Kejemplo.co*.private | cut -d ' ' -f 2)" # popd Tener en cuenta la variable de entorno Clave se ha establecido en la clave recién generada. Esta clave se utiliza en un paso

Red Hat Configurar Instalar BIND DNS GNU

Embed Size (px)

Citation preview

Page 1: Red Hat Configurar Instalar BIND DNS GNU

Red Hat configurar Instalar BIND Dns GNU/Linux

Linux cómo configurar BIND en Red Hat. permite obtener el sistema instalado y configurado rápidamente. Red Hat no distribuye actualmente ningún tipo de plug-ins alternativos, si los necesita debe crearlos o pedir el soporte a Red Hat.Instalar los paquetes, para esto en la instalacion inicial escogemos servidor y el configuracion alterna escogemos de los paquetes contenidos en las herramientas de red el paquete Bind el cual no esta en el servicio Dns, si por el contrario lo desea instalar posterior a la instalacion del servidor el siquiente comando:

#yum install bind bind-utils

Los procedimientos de esta guía utilizamos un nombre de dominio ejemplo, debe adaptarlo a su dominio. Para realizar estos procedimientos más fáciles, configure la variable de entorno de dominio Recuerde reemplazar ejemplo.co con el nombre de dominio propio de su instalación:

$domain=ejemplo.co

Establecer la variable de entorno del archivo de claves que contiene el nombre del archivo de la llave DNSSEC para su dominio. Esta llave se crea posteriormente dentro de estas instrucciones:$ keyfile=/var/named/ejemplo.co.key

Utilizamos la herramienta dnssec-keygen para generar la nueva clave de DNSSEC para el dominio. Ejecute los siguientes comandos para eliminar todas las claves antiguas y generar una nueva clave:

# rm -vf /var/named/Kejemplo.co*# pushd /var/named# dnssec-keygen -a HMAC-MD5 -b 512 -n USER -r /dev/urandom ejemplo.co# KEY="$(grep Key: Kejemplo.co*.private | cut -d ' ' -f 2)"# popd

Tener en cuenta la variable de entorno Clave se ha establecido en la clave recién generada. Esta clave se utiliza en un paso posterior. Permitiendo la comunicación entre el agente y BIND, necesita asegurarse de que existe una clave para que el agente puede comunicarse con BIND. Utilice el comando rndc-confgen para generar los archivos de configuración apropiados para rndc, que es la herramienta que el agente utiliza para llevar a cabo esta comunicación.

# rndc-confgen -a -r /dev/urandom

Configuración de propiedad, permisos y Contexto SELinux. También es necesario asegurarse de que el propietario, permisos, y el contexto SELinux están configurados correctamente para esta nueva clave:

# restorecon -v /etc/rndc.* /etc/named.*# chown -v root:named /etc/rndc.key# chmod -v 640 /etc/rndc.key

Page 2: Red Hat Configurar Instalar BIND DNS GNU

Configuración de nombre de host interno Resolución. La configuración de BIND se describe aquí se asegura de que el demonio y los nodos son capaces de resolver los nombres de host internos. Sin embargo, el agente de nodo y también el demonio tienen que manejar las peticiones de resolución de nombres en Internet en general. Para lograr esto, cree el directorio / var / named / archivo forwarders.conf con el siguiente contenido, reemplace por sus los Dns de su proveedor ISP:

forwarders { ip-dns1; ip-dns2; } ;

Este archivo configura BIND con el fin de remitir dichas solicitudes a los servidores DNS regulares. Recuerde que debe sustituir a las direcciones transitorias y los Dns de su proveedor ISP de internet para cumplir con los requisitos de su red externa. Consulte el archivo existente / etc / resolv.conf para el Dns locales si no esta con salida a internet, o los definidos por Usted para ser usados. Configuración de propiedad, permisos y Contexto SELinux. También es necesario asegurarse de que los permisos y el contexto SELinux están configurados correctamente para el nuevo archivo forwarders.conf:

# restorecon -v /var/named/forwarders.conf# chmod -v 755 /var/named/forwarders.conf

Es necesario configurar BIND para realizar la resolución de nombres de host en el dominio que está utilizando para su instalación. Para lograr esto, es necesario crear una base de datos para el dominio. El plug-in dns-nsupdate incluye una base de datos de ejemplo, que se utiliza en este ejemplo como plantilla. Eliminar y crear el directorio / var / named / dynamic:

# rm -rvf /var/named/dynamic# mkdir -vp /var/named/dynamic

Cree una base de datos inicial en un archivo llamado /var/named/dynamic/ejemplo.co.db.

$ORIGIN .$TTL 1 ; 1 seconds (for testing only)ejemplo.co IN SOA ns1.ejemplo.co. hostmaster.ejemplo.co. (2011112904 ; serial60 ; refresh (1 minute)15 ; retry (15 seconds)1800 ; expire (30 minutes)10 ; minimum (10 seconds))NS ns1.ejemplo.co.MX 10 mail.ejemplo.co.$ORIGIN ejemplo.co.ns1 A 127.0.0.1

Cree el archivo ejemplo.co.key en /var/named/ con el siguiente contenido:

Page 3: Red Hat Configurar Instalar BIND DNS GNU

key "ejemplo.co" {algorithm hmac-md5;secret "IvtSRHeM1FSpU9Ikni0C4g=="; !!!!! cuidado no reemplazar con esta clave debe buscar su clave generada con dnssec-keygen, esta en /etc/rndc.key};

Establecer el contexto permisos y SELinux para los archivos creados:

# chgrp named -R /var/named# chown named -R /var/named/dynamic# restorecon -rv /var/named

También es necesario crear un nuevo archivo /etc/named.conf. creamos el archivo con el siguiente contenido:

// named.conf//// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//

options {listen-on port 53 { any; };directory "/var/named";dump-file "/var/named/data/cache_dump.db";statistics-file "/var/named/data/named_stats.txt";memstatistics-file "/var/named/data/named_mem_stats.txt";allow-query { any; };recursion yes;

/* Path to ISC DLV key */bindkeys-file "/etc/named.iscdlv.key";

// set forwarding to the next nearest server (from DHCP responseforward only;include "forwarders.conf";};

logging {channel default_debug {file "data/named.run";severity dynamic;

Page 4: Red Hat Configurar Instalar BIND DNS GNU

};};

// use the default rndc keyinclude "/etc/rndc.key";

controls {inet 127.0.0.1 port 953allow { 127.0.0.1; } keys { "rndc-key"; };};

include "/etc/named.rfc1912.zones";

include "mincit.gov.co.key";

zone "mincit.gov.co" IN {type master;file "dynamic/mincit.gov.co.db";allow-update { key mincit.gov.co ; } ;};

Establecer el contexto permisos y SELinux para los archivos creados:

# chown -v root:named /etc/named.conf# restorecon /etc/named.conf

Es necesario actualizar el archivo /etc/resolv.conf en el host para utilizar el servicio local. Esto es para que el agente pueda resolver su propio nombre de host, nombres de host de su propio nodo, y los nodos futuros que pueden añadirse. También es necesario configurar el firewall y nombrar el servicio correctamente para poder atender las solicitudes de DNS local y remoto para el dominio, el archivo /etc/resolv.conf, agregue la siguiente ip como el primer servidor de nombres:

nameserver 127.0.0.1

Para salir al exterior y resolver colocar los Dns correspondientes a su servicio Dns de su ISP:

Guarde y cierre el archivo resolv.conf con los cambios. Ejecute los siguientes comandos. Esto permite acceso DNS a través del servidor de seguridad y asegura al servicio named su inicia en el arranque.

# lokkit --service=dns# chkconfig named on

Utilice el comando service para iniciar el servicio BIND de modo que usted puedan hacerse las actualizaciones anteriores.

# service named start