ISC BIND9 - 最详细、最认真的从零开始的 BIND 9 - DNS服务搭建及其原理讲解 (Debian / Windows)
ISC BIND9 - 最详细、最认真的从零开始的 BIND 9 - DNS服务搭建及其原理讲解
「2021 年 06 月 25 日 更新 」
1. 背景
1.1 DNS
DNS ( Domain Name Service) 作为一个非常让人耳熟能详的概念,可以把复杂难记的IP地址转化成为一个容易被记住域名供人们去调用,这样人们只需要记住每一个网站的域名而不需要记住非常复杂的IP地址。此外,由于网络组网通讯的局限性,不能将所有的网站的IP地址一一规划用,因此 DNS 也提供了网络地址转换的相关功能。
这种技术在这里不做深入探讨,只需要对DNS的过程有一个大概的了解即可,未来会有一篇专门探讨 DNS 协议及其安全问题的安全博客,在这篇安全博客将会详细描述安全实验的步骤。
DNS ZONE:
DNS Zone,DNS域,被用来划分DNS主域。传统的DNS域类似一个树状的结构,被分成不同的区域,这些区域可区分一个DNS服务器中命名空间中不同的区域。
DNS区域是构成DNS命名空间的一部分,由特定组织或管理员加以管理,其可以对权威性域名服务器等DNS组件更加精细的控制。 域名空间是一个分层数,其中DNS的根域位于顶部,DNS区域始于该树中的一个域,并且可以扩展到下边的子域。
常见的资源记录类型:
A :Address地址, IPv4
AAAA:Address地址 IPv6
NS :Name Server域名服务器
SOA:Start of Authority 起始授权机构
MX:Mail Exchanger 邮件交换
CNAME:Canonical Name规范名
PTR:Pointer 指针,即反向DNS系统,用于查询IP地址时给出相关的域名,即查询IP地址的PTR记录给出该IP指向的域名,在 Zone 文件中被设置;
TXT:Text,网络名称系统的记录,可讲文字信息提供给网络意外的来源,其中有一个非常重要的功能就是当外部查询需要显示BIND的相关版本号时,可以指定 TXT查询,这个配置是默认的;谷歌会使用 TXT 记录来验证网站的拥有权以及确保电子邮件的安全;
SRV:Service 记录,域名中用于指定服务器并提供服务的位置:主机好、端口号;一般在 Zone File 中被定义;
CNAME
CNAME-records ( Canonical name for an alias )是域名的别名。一个服务器的域名地址 nyc3.example.com 这个主机域名可能会提供不同的服务,比如说域名 nyc3.example.com 指向的主机即要去提供 web服务,也要提供 ftp 服务,那么这个时候就需要一个别名域名来指向原来的域名,这个时候就可以使用一个 A 记录来管理多个域名,为DNS后期修改配置提供方便。举个例子:
我想要搭建一个博客网站后台为博客网页提供web服务,我想要节省我服务器搭建的成本开销,只想租用一个服务器并配置相关域名解析,我的博客网站现在提供的服务有评论,分享,登陆授权,注册,这个时候我需要同时在这个服务器上开通这些服务,一开始你的博客网站默默无闻,访问量以及下载量并不是那么大,这个时候你的服务器负载并不是那么严重;当你的访问量暴增的时候,这个时候就需要考虑到你的服务器的流量转发问题了~原始服务器的流量暴增已经让你的服务器性能急剧下降,你需要将原来的提供服务的服务器的相关模块提供一个内容分发模块 (CDN),这个CDN提供商要求你的域名做一个Pointer来指向他们为你提供的 DNS地址,这个时候你的 CName 就可以指向他们提供的域名,做到对DNS流量的分发,从而实现网站的流量负载均衡作用。
NS (Name Server)
域名服务器,NS,用于确定哪些服务器(注意不是单个服务器)为一个局域网传递DNS信息以及确定域名由哪个服务器进行解析。
一般NS配置在 BIND9 中的 db 文件中进行配置,在 SOA 配置之后。NS记录 和 SOA记录是任何一个DNS区域都不能或缺的两条记录。
在 BIND 的配置中,可以在 Zone 文件中指定多个 Name Server,一般来说 Name Server 需要搭配 SOA 进行配置;
SOA( Start of Authority)
SOA 又被称作 起始授权机构记录, 被标记成在众多NS记录中哪一台是主服务器。
SOA 记录表示此域名的权威解析服务器地址,当要查询的域名在所有递归解析服务器没有域名的解析缓存时,会回源到请求此域名的SOA 记录,也叫做权威解析记录。
SOA 作为所有区域文件的强制性记录,他必须是 ZONE 文件中的第一个记录。
SRV (Service)
SRV 记录是从 RFC2052 中对 SRV资源进行了定义。SRV 被用来记录服务器提供什么样的服务。
1.2 FQDN
FQDN(Fully Qualified Domain Name) 完全合格域名/全程域名,即域名可以通过DNS进行解析,其公式 FQDN = HostName + Domain。
这门技术解决了一个多个主机的问题,一个网站或者服务器集群一般都是有多个主机一起协作的,比如说包括正向代理服务器、反向代理服务器、Web服务器、Email服务器、OA服务器、FTP服务器等等,这个时候就涉及是不是需不需要为每一个主机申请一个域名。 有了这个技术之后每一个主机都可以自己申请一个 Hostname
来区别于其他的主机,这个时候就只需要一个域名就可以做到管理所有的主机。
比如我申请了一个域名: doheras.com
现在我有两个服务器需要用到这个域名,一个 FTP服务器,一个Web服务器,这两个服务器都需要用到 doheras.com
这个域名,根据公式,我们知道可以采用 hostname
的方式来访问不同的主机:
Web 服务器: web.doheras.com
FTP 服务器: ftp.doheras.com
因此, FQDN 服务可以简化在服务和应用中的配置流程,提高配置文件的可维护性。
在配置DNS的过程中,因为服务端的工作在UDP协议端口53上,DNS需要FQDN提供正向解析 (FQDN --> IP)以及反向解析 (IP --> FQDN) 的服务。
1.3 BIND
BIND(Berkeley Internet Name Domain)作为一款目前市面是最主流的开源DNS软件,占据了市面上DNS服务器软件的九成,目前由 互联网系统协会 (Internet Systems Consortium) 负责开发和维护。目前,最新的稳定版BIND已经更新到了 BIND 9 版本。
目前市面上的主流操作系统( Linux/Windows/Windows Server) 都可以承载BIND的DNS服务,从官网上来看,目前支持的主流的Linux操作系统及其服务器种类有: Ubuntu、Debian、Fedora/CentOS。其中对于Fedora的版本支持已经涵盖了最新版本:Fedora 33。在Linux平台上可以做到对 BIND 源码的编译和特殊功能定制的操作,对于该软件在实际运行过程中的安全性的探讨研究。其基本功能支持在服务器或者是本机上搭建定制的DNS服务并做到域名解析功能。对于将该软件部署到Linux平台最具有优势的方面是定制化的DNS服务,因为源码对于每一个开发人员和网络管理人员都是透明的,因此可以做到对该软件相关功能的定制以及二次开发。
另外,对于使用较为广泛的Windows操作系统,BIND也给出了可以运行的解决方案,但是其定制化的功能因为平台的原因收到了限制和Windows 10 操作系统的相关问题,因此我认为不推荐 BIND 在 Windows上的实验,但是本文也给出了在 Windows 10 操作系统下的安装办法,对于 Windows Server ,对于相关IT从业人员的操作系统管理经验以及熟练度要求太高,因此本文没有给出相关配置步骤。
1.4 本文中搭建模拟DNS服务网络虚拟设备架构示意图 - 基于 Debian 9.11 操作系统
本文中涉及到的搭建 BIND 服务的 Linux操作系统 及其 实验、操作步骤,之后的每个不同章节的内容给出了说明,请在不同章节前自行查找相关的配置信息作为参考。
下边给出的图片列举了Big Sur下搭建模拟DNS虚拟机网络的拓扑图,使用的:
172.16.2.11
作为主要的 (Master) DNS解析服务器,主要为客户端提供域名解析服务,所有客户端的首要访问的DNS解析服务器是NS1
;172.16.2.12
作为一个灾备的服务器NS2
,被当作一个灾备DNS服务器使用,在主机无法提供域名解析服务的时候被启用,其配置流程与NS2基本上一样,唯一的区别是配置需要分清与NS1的主次关系;172.16.2.5
/172.16.2.6
/172.16.2.7
做为模拟请求客户端的虚拟机,其用来模拟和重现配置DNS解析客户端的配置流程;172.16.2.0
作为虚拟机连接本机的 NAT 网络的网关地址,用于与 Mac 主机进行通信;
Caution
- 以上所有网络设备对应的设备都是基于 Mac Big Sur 下 VMware Fusion 的虚拟机;
- 自行搭建复现过程IP地址不需要与上图保持一致,请自行规定虚拟设备的IP;
1.5 操作系统的选择
在 ISC 官网上的 BIND 9 支持的 Linux 版本包括: Debian 、 CentOS 、 Fedora 、 Ubuntu。从我查找的网上的资料来说,大多数的选择都是 Debian 作为服务器端的选择。对于非Linux操作系统,Windows / Windows Server 也支持搭建 BIND 9 DNS 服务。
根据互联网上的比较著名的技术论坛网友的相关评论出发,本着稳定、安全、实用并容易管理的原则,对上述的主流操作系统的特性以及使用中的情况进行分析:
对于 Debian 系列的操作系统对于开源社区的更新和支持力度比较大,版本更新较快,新发行的版本可能会存在不稳定的问题和补丁容易带来系统的安全性、完整性的问题,但其优点是ISC提供预编译的 BIND 9 包在 Debian 操作系统上可以轻松做到运行,Debian Server 版本更新补丁的速度都比较快;
Debian,其操作系统经历从 Debian 9 到 Debian 11 的版本更新,其特性没有发生很大的变化,而且社区的更新和讨论非常活跃;
CentOS 作为一款专业的服务器端,拥有稳定、安全的特性,其发行版本一般较为稳定并经过许多专业人员在服务器端的大量测试以及红帽自身的改进,ISC 也为其编译了BIND 9 的安装包,但其缺点在不容易上手和难以操作,并且在实际的管理配置中比较繁琐,没有在 Debian 下的 BIND 配置管理方便;
另外对于 CentOS 7 和 CentOS 8 的社区支持和版本更新会在 2021年和2029年终止,并且以后 CentOS Stream 不再作为 RHEL的“免费”的商业版本而成为介于 Fedora 和 RHEL 之间,其定位与 Fedora 较为相近;在尝试配置 CentOS 8 的过程中出现很多不应该出现的问题,比如说从 yum 安装BIND9时对应目录下的文件无法找到,sudo 的用户添加过于复杂的问题让人非常恼火。
Ubuntu 作为经典的桌面版Linux的操作系统,非常稳定和容易上手,但是作为服务器端的操作系统的选择较少,有可能带来的问题难以被估计。
总结 - Debian 和 CentOS 的对比
- Debian 的优点:
- 强大的社区支持以及活跃度,从 CentOS 被商业化收购后,Debian 收到中、小企业的关注度较多;
- 系统管理、配置较为简单,对系统有很好的掌控程度,配置网络、防火墙等功能轻松简单;
- Debian 的缺点:
apt
安装工具对于依赖的处理没有yum
和npm
对于包及其依赖的管理那么优秀,在离线安装包及其依赖时,apt
的安装问题会让你比较头疼;- 对于系统日志的管理没有 CentOS 那么优秀和详尽;
- CentOS 的优点:
- 基于最强大的商业Linux操作系统 - RedHat, 网上的资料非常非常的多,目前使用的个人群体也非常非常多,容易找到问题对应的资料;
- 强大的操作系统管理以及设计,很多关于Linux的讲解书籍都是以CentOS为例子来进行讲解的;
yum
/npm
的包管理比apt
要更优秀一点,更容易在;- 受众面较大,选择的企业很多~
- CentOS 的缺点:
- 未来的前景不被开源社区看好,好多公司已经开始更改技术栈;
- BIND 的配置管理混乱,没有在 Debian 下对于BIND服务配置文件流畅度那么好;
- 相关的系统配置、网络配置的配置比Debian较为复杂;
综上,我选择 Debian9 作为 测试版 DNS Server 的承载操作系统,选择的依据依赖于其稳定的更新频率和良好的开源社区,备用的选择为 RHEL 和 CentOS。
1.5 BIND9 与 F5-GTM
写这篇博客的目的是做一个替代F5核心GTM的BIND服务器,构建这个服务器目标是为了在局域网内核心F5的GTM设备出现故障时候,配置好的 BIND服务器 可以立刻取代F5 GTM设备充当整个区域网的域名解析服务器为访问终端或服务器提供域名解析服务。
在这里我必须指出在构建这个BIND域名解析服务器时,遇到的一个非常大的困惑。
从上面的模拟DNS虚拟机网络的拓扑图中,NameServer(NS)是与主机在同一个网段下的,但实际上,在生产链路中的F5 GTM设备并不是和其他的服务器连接在同一个网段下的,这就会带来一个问题,就是当终端想要访问外网段的DNS解析服务器时,NameServer 会不会不能为其提供服务?
问题的重现从这篇详细阐述F5-GTM运作原理的官方文档开始:https://techdocs.f5.com/kb/en-us/products/big-ip_gtm/manuals/product/gtm-concepts-11-5-0/4.html
这里边详细介绍了F5 GTM的运作原理,以及出现了下边的图片,这个部分引起了我的担忧,当链路的GTM失效之后,因为GTM与LTM连接的子服务器以及子终端因为不在同一个网段中而无法进行工作:
举个例子,GTM作为整个链路的核心设备,用于为LTM设备提供域名解析服务,在实际的生产网络中中GTM在网络中拓扑并不是与LTM存在于同一个网段的,画一个图来表述这个问题:
上图中,作为一个简单的网络拓扑的再现,四个网络中LTM都与中间的GTM不在同一个网段中,因为我在之前画的模拟拓扑所有的设备不管是DNS服务器还是host终端都在同一个网段,因此设备与设备之间的访问以及设备与DNS服务器之间的服务建立并不需要跨越网段,因此访问以及提供服务是没有任何问题的。
但是如果不在同一个网段呢? 当然这个部分省略了很多关键的网络设备,这里不一一阐述。
其实这个问题我是想的有一点偏的,或者来说比较多余,因为:
- 其实作为谷歌还是阿里提供的免费的权威域名服务器都是在不同的网段下进行运作的,那么不同网段不应该成为DNS服务器无法提供服务的一个阻碍条件;
- 其次,我的困惑是在整个体系中 GTM 与 LTM 是搭配进行使用的,所以我错误地认为 GTM是为LTM服务的,我需要解决的事是GTM与LTM之间的配置问题,为LTM提供服务,这个想法是完全错误的;在整个网络体系中,GTM 为所有的访问域名客户端的客户端提供解析服务,并不影响 LTM的工作,两者的工作状态是独立的;
- 最后,如果说F5设备的特色是负载均衡,那么这个负载均衡体现在GTM设备之间的负载均衡或者来说是“双活”,而不是与LTM的负载问题。
如果想要了解 GTM 与 BIND 之间的关系,请详细了解 BIG-IP-GTM 中内嵌的模块 - ZONERUNNER。
2.BIND 9 配置文件讲解
这里以 Debian9 作为配置讲解的环境。
BIND9 的配置文件在安装之后配置文件名字: named.config
, 在 Linux下被易名为 named.conf
文件存储的位置为:/etc/bind
,其中文件named.conf
引用了三个文件: named.conf.options
、named.conf.local
、named.conf.default-zone
。
在 Debian9 中查找和重启当前 BIND9 服务的命令是: sudo systemctl status bind9
和 sudo systemctl restart bind9
。
2.1 CONF 文件
在完成 BIND9 的变异和安装之后,BIND9 已经创建了一个默认的配置文件 named.conf.local
和 文件 named.conf.options
用于配置 BIND9 的基础服务,这两个文件作为配置DNS的核心文件,修改这两个文件需要管理员权限,默认的权限为: root:named,不要随便更改这两个文件的运行权限,DNS 服务会出现问题。
配置文件的注释符号为 //
acl
一般来说,ACL模块用来承担控制主机可以访问域名解析服务器的角色,其设置不会让控制文件的配置非常冗余和庞大。采用这个配置可以有效防范DOS以及Spoofing攻击。一般来说定义这部分的内容来规定IP是否能够被接入以及Blocklist来阻止某些特定的IP地址介入到域名解析服务器中。
ACL匹配客户端是否能够接入到域名服务器基于三个基本的特征:
- 客户端的IPv4或者IPv6地址
- 用于签署请求的 TSIG 和 SIG(0) 密钥
- 在DNS客户端子网选项中编码的前缀地址
匹配 acl
定义以及使用规则如下: string
是用来命名IP地址集的一个变量名,可以随意地被命名;
acl <string> { <address_match_element>; ... };
举一个在 named.conf.options
文件中被定义的例子:
acl bogusnets {
0.0.0.0/8; 192.0.2.0/24; 224.0.0.0/3;
10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/16;
}; // 这个部分
// Set up an ACL called our-nets. Replace this with the
// real IP numbers.
acl our-nets { 172.16.2.11/24; 172.16.2.12/24; }; //子网的名称
logging
logging
部分的配置为DNS解析服务器提供了日志记录的功能,DNS服务器上的所有日志记录被存储到了指定的文件中。其通用的配置文件为:
logging {
category <string> { <channel_name_string>; ... };
channel <string> {
buffered <boolean>;
file <quoted_string> [ versions ( unlimited | <integer> ) ]
[ size <size> ] [ suffix ( increment | timestamp ) ];
null;
print-category <boolean>;
print-severity <boolean>;
print-time ( iso8601 | iso8601-utc | local | <boolean> );
severity <log_severity>;
stderr;
syslog [ <syslog_facility> ];
};
};
从上边的通用配置格式可以看出来,logging
模块分为两个部分,category
和 channel
,channel的作用是指定输出的方式、日志格式的选项和事件的严重性,每一个channel 可以指定一个 category 来指定记录的事件类型。其中 category 用来区分不同的事件产生的类别或者场景,比如:客户端请求-client request
、配置文件解析处理-Configuration file parsing and processing
。
如果在 named.conf.options
文件中没有指定 logging
模块系统会给出一个默认的配置
logging {
category default { default_syslog; default_debug; };
category unmatched { null; };
};
channel
的配置规则:
-
所有的日志输出都需要 channel 来指定输出格式,BIND9 对于创建 channel 的数量没有限制。
-
每一个 channel 都需要为该通道的日志信息指定一个
destination clause
- 目的句柄,目的句柄在 channel 阶段被配置,这个目的句柄用来区分: 1)输出到具体的文件的名字 -file
;2)输出到具体的系统日志工具中(syslog/syslogd)-syslog
;3)输出到终端显示- 标准错误流(standard error stream);4)或者该错误消息直接被丢弃 -null
。其次,channel 的配置可以规定每一个错误日志消息的响应级别,默认的响应级别是
info
,channel 可以规定接受错误消息的级别;此外,channel 还可以控制输出错误日志消息的格式,可以包含:响应时间戳、category名字、严重等级等。
channel
的配置参数:
-
buffered
: 用来规定是否刷新错误日志的文件,其参数值为<boolean>
,在 BIND9 中<boolean>
值的参数值为yes
/no
,如果设置成为yes
那么日志消息流(一般每一个错误日志消息都是一个 Log Entry)就不会刷新,而是被保存在缓冲区中了,不会刷新到文件中。 -
file
: 类似于Linux的通道概念,file 将日志输出流通过通道直接输出给文件,从上边的通用配置可以看出来可以为 file 指定文本文件的大小 -size
;指定 log 文件的版本号 -version
;指定用于命名备份版本的格式 -suffix
size
用来限制log文件的大小,如果log文件的大小设置超过了设定的阈值,那么系统会自动停止输出内容到文件中;versions
: 用于指定新创建的 log文件数存储到本地的上限值,默认的参数值为unlimited
,当指定的文件的大小超过设定的size
值得时候,如果没有指定versions
,那么系统就不会继续写进log;如果制定了versions
,那么就会继续写入;suffix
:设定用来命名log
文件的方式;好像没啥用,我添加这个参数没有什么反应...; -
syslog
:将通道定向到系统的日志文件流中; 常用的支持日志文件服务为:dameon
、syslog
、local6
、local7
; -
severity
:用来承担定义日志严重级别的定义角色,相当于syslog
-priorities
。比如说定义了日志的严重级别为Debug
,那么会输出日志事件Debug
以上的错误到文件中。一般常用的严重等级:debug[level]
、notice
、warning
、dynamic
- 与当前服务器的日志保持一致;一般的 DNS服务器的日志等级调成info
即可; -
stderr
:将通道指向服务器的标准错误流。这是为了在服务器作为前台进程运行时使用; -
print-time
:yes
/no
/local
/iso8601
/iso8061-utc
可以设定不同的输出到日志文件的时间格式; -
print-category
:打印日志消息配置category
的信息到你设定的日志文件中; -
print-severity
: 打印日志的严重等级
category
词组配置规则:category <config_string> { <channel_name_string>; ... };
client
: 客户端请求;cname
:由于是CNAME而不是a /AAAA记录 的域名服务器;config
: 配置文件解析和处理过程;database
:与名称服务器内部用于存储区域和缓存数据的数据库相关的消息;general
: 没有被归类的category
类别的其他种类的日志文件信息;lame-servers
: 远程服务器中的错误配置,BIND 9在解析期间试图查询这些服务器时发现;network
: 网络操作;notify
: 通知协议;queries
:记录所有查询 DNS服务器的 query;query-errors
: 关于导致某些失败的查询的信息;xfer-in
:区域传输服务器正在接收;xfer-out
:区域传输服务器正在发送的信息;zoneload
:加载区域和创建自动空区域;
怎么去配置这个服务?
配置的 logging
服务会创建指定的日志文件,该日志文件从服务挂起的时候被创建,用于记录DNS服务中的相关的配置信息以及交换信息。在 Debian9 的默认存储目录为 /var/cache/bind/*
。你也可以为其指定你想要存储的位置,我个人喜欢将 BIND 日志和系统日志保存在一起,即保存路径为:/var/log/bind
。这个路径不是在你安装 BIND 时候就已经创建了,需要你自己创建对应的文件目录;
如果你想要配置成一个自己的目录,首先你需要创建一个自定义的目录,比如说我指定了我想要存放日志的文件的目录: /var/log/bind
,如果不为这个文件使用chown
命令指定权限的话会出现 isc_stdio_open '/var/log/example.log' failed
的报错:
- 首先你必须手动创建自己的文件到指定目录下;
- 解决方法是:
sudo chown bind:root /var/log/bind/*
;
现在我们已经基本上了解了 logging 的工作原理,其工作机制简单地来说就是,首先你需要创建一个 channel 来规定输出日志流的格式还以及日志文件名、文件版本,每一个 channel 可以被多个 category 调用使用,每一个 category 相当于一个 BIND9 内嵌的服务模块,服务模块去调用日志配置模最后输出格式化日志。
在这里我之前并没有给出对应的配置示例,现在给出示例:
// named.conf.options 文件中给出logging的配置示例
logging {
// 在我自己使用BIND进行DNS解析的时候,出现了 TIME_OUT 的相关错误,这个错误是需要在 client 进行日志记录
// 因此对于客户端的解析需要有相关的日志配置,才能发现在解析时的问题
//
//
//
category client { default_client; } // 指定 client 所有的错误
channel default_client {
file "/var/log/bind/err/client.log" version 1 size 20m
print-category yes;
print-time iso8061;
severity debug 3;
}
}
options
options
的参数设置会影响整个 BIND9 DNS环境的配置,具体各部分常用到的配置参数如下:
listen-on
: 用于配置监听的端口以及IPv4地址,默认的监听端口为:53;listen-on-v6
:用于监听 IPv6 地址以及端口;directory
: 用于指定读取DNS数据文件的文件夹,默认的文件夹的路径为:/var/cache/bind
;dump-file
:选项用来设置域名缓存数据库文件的位置,可以自己定义。默认的存储文件为:named_dump.db
;statistics-file
:选项用来设置状态统计文件的位置,可以自己定义。;memstatistics-file
:选项用来设置服务器输出的内存使用统计信息。默认保存在/var/named/data
目录下,文件名为named.memstats
;allow-query
:选项用来设置允许DNS查询的客户端地址,默认值为localhost
, 可以设置为某个网段、任意地址、具体的某台主机三种情况。例如,要修改为任意地址,就在括号内的加入any
,也可以引用之前创建的acl
内的所有地址;recursion
:用于设置递归查询,一般客户机和服务器之间属于递归查询,即当客户机向DNS服务器发出查询请求后,若DNS服务器本身不能解析,则会向另外的DNS服务器发出查询请求,得到结果后转交给客户机。此选项有yes
和no
两个值。这个选项用于设置 Failover 非常有用;dnssec-enable
: 选项用来设置是否启用DNSSEC
支持,DNSSEC
可以用来验证DNS数据
的有效性,该选项有yes
和no
两个值,默认值为yes
。dnssec-validation
:选项用来设置是否启用DNSSEC确认,默认值为yes
,可以选择auto
。bindkeys-file
: 用来设置内置信任的密钥文件,其默认值为/etc/named/iscdlv.key
;managed-keys-directory
: 选项用于指定目录中的文件存储位置,跟踪管理DNSSEC
密钥, 这部分的内容在后边会有介绍;forwarders
:DNS转发器。用于设定该DNS解析服务器无法进行当前域名解析的情况下,进行转发解析的DNS地址,其中8.8.8.8
和8.8.4.4
是谷歌的免费DNS服务器的网络地址;233.5.5.5
和233.6.6.6
是阿里云的免费DNS地址。当设置了forwarder
的转发器之后,所有的非本域的和在缓存中无法查找到的域名查询都转发都设置的DNS转发器,由DNS转发器 完成转发操作。因此这台转发器的缓存中就记录了丰富的域名信息。因此如果遇到非本域的查询,转发器的缓存就可以做到查询,从而减少了向外部的查询流量。forward
: 选择默认的IP地址即可;rrset-order
:
在 BIND 9 提供的负载均衡策略建立在一个名称(域名 - Name)使用多个资源记录 ( Records ) 的情况下,其实现的轮询机制并不是传统的负载均衡服务器实现的轮询机制 - 即追踪和记录每一次应答的资源顺序;
BIND 9 实现了一个类似 List 的数据结构,将所有的资源记录填入到 一个顺序表中,这个填入的次序随机,或者根据设定的参数随机;
格式:[class class_name] [type type_name] [name “domain_name”] order ordering
如果参数没有被赋值,那么默认的赋值为: class: ANY type: ANY Name: *
参数:fixed
: 根据 zone 文件定义资源记录的顺序按照顺序逐个进行解析;random
: 根据 zone 文件资源记录随机返回解析记录;cyclic
: 创建一个循环,循环输出资源记录;none
: 完全随机的资源返回形式;
controls
controls语句声明了系统管理员用于管理名称服务器远程操作的控制通道。rndc
使用这些控制通道向名称服务器发送命令,并从名称服务器检索非dns结果。
2.2 Zone 的引导配置文件 - named.conf.local
该文件定义了 BIND9 中的 ZONE(区域)文件在named.conf.local
文件中的定义,用于定义存储解析的域名的数据库文件,即域名与IP地址的映射关系以及DNS发送的解析域名数据包的相关参数设置,其定义的格式如下:
zone "<YOUR DNS Domain Name >" {
<Configurations>
}
当然你也可以定义你的反向解析域名通过以下的格式进行定义:
zone "<YOUR IP ADDRESS>-addr.arpa" {
<Configurations>
}
常用的参数配置如下:
file
- 和options
的参数的含义是一样的,用于指出域名与IP地址解析的数据库配置文件;allow-transfer
: 这个地方的配置是用来给出 Failover 或者是 递归查询DNS服务器的IP地址,如果之前在options
里配置的allow-transfer
如果设置成了参数yes
, 那么需要在这里指出递归查询服务器的IP地址;type
: 用于指定当前DNS解析服务器的位置,是主服务器 - master 还是从服务器 - slaver?
2.3 Zone File - 保存 RR (Record Resource) 信息的文件
我们在配置自己的 Zone File 的时候需要明晰以下几点:
-
第一个是这个配置用来做什么?
DNS Record Types 分为很多种:地址解析 ( Address Records) 、别名记录(Alias Records)、邮件交换记录(Email Exchange Records)、域名服务器记录(Name Server Records);
确定你的需求,再编写你的Zone File;
-
第二个就是你真的理解所有编写配置的含义的吗?
我们创建一个新的文件被保存在 /etc/bind/zones/db.domain.com
(Debian 环境中)
在 zone file 中,注释的符号是:;
几个比较特殊的符号
@
( at - sign ) 是代表当前的区域,即 每一个 域名就是一个区域 - region,一般在;
$ORIGIN [REGION NAME]
设定了当前作用的区域,作用区域是代表当前的解析域名区域;
我们可以简单在这里举个例子,在你刚才创建的文件中输入下边的配置:
;
; BIND data file for local loopback interface
;
; Import ZSK / KSK
;
;
$ORIGIN domain.com.
; 我们已经定义了一个区域,那么在定义 SOA 的时候可以进行两种定义方式
@ IN SOA ns.domain.com. admin.domain.com. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
; 或者我们不需要 at-sign - @ 符号,直接引用ORIGIN的名字
;在这里这两条配置代表的含义是一样的
domain.com. ns.domain.com. admin.domain.com. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
上边的配置中:
@
代表了当前的区域domain.com.
domain.com.
就是当前的区域
Zone File - TTL
TTL 规定了Resource Record 的失效时间,即当前资源记录能够被缓存的时间长短,默认的单位为秒,能够设定的最大时间长度是 32 bit 的整形变量 ( 0 到 4294967295 ),单位是秒;RR都会被保存在DNS的解析服务器的cache上,有一个失效的时间,TTL就是控制这个失效时间的一个参数;
这个参数可以单独进行设定,也可以在 SOA 设定中进行配置:
- 单独设定:
$TTL [TIME]
- 在 SOA 中进行设定:
SOA - Negative Cache TTL
举一个例子:
$TTL 6048000
Zone File - SOA
SOA - Start of Authority, 起始授权部分,是每一个 Zone File 必须包含的部分,也是包含域名的关键信息。
如果有多台DNS来管理同一个域名,就需要在 zone file 中规定如何规定两个域名解析服务器了 - Name Server;
即需要在定义 Zone Fie 的时候,需要特别明确 SOA 的定义,SOA 定义了域名解析服务器的对于区域 (Location) 的数据信息来源,即规定了解析区域的IP相关地址;
每一个域名区域都需要一个 SOA 记录;
定义的方式是:
[LOCATION NAME] IN SOA [PRIMARY_DNS_SERVER_NAME] [EMAIL_ADDRESS_NAME] (
1 ; Serial
3h ; Refresh after 3 hours
1h ; Retry after 1 hour
1w ; Expire After 1 Week
1h ; Negative caching TTL of 1 day
)
配置举例:
domain.com. ns.domain.com. admin.domain.com. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
解释一下上边的相关参数:
-
Location Name
从前边$ORIGIN
我们已经知道是一个区域的名称,或者用@
进行代替; -
PRIMARY_DNS_SERVER_NAME
用于规定解析当前域名的主服务器,这个服务器的IP地址以及详细资源需要在后边被规定; -
EMAIL_ADDRESS_NAME
指定了管理员的 Email 地址,以上边为例:admin.domain.com. == admin@domain.com.
-
Serial
- 序号,代表着当前数据库文件的新旧, 该值越大表示当前数据库的配置越新,一般来说这个值设定的值遵循YYYYMMMMDDDD
的格式; 这个数值必须小于 4294967296;在这里涉及到一个 从服务器 ( Slave )的 配置问题,如果你需要 从服务器 何时从主服务器拉取最新的配置,就需要保持从服务器这个数值低于主服务器的数值;
-
Refresh
- 更新的频率,设置 Slave DNS 服务器 去向 主服务器 进行配置更新的周期; -
Retry
- 失败重新尝尝试时间,如果 Slave 服务器无法对 Master 进行链接,则需要设置这个值规定多长时间进行一次重试连接; -
Expire
- 是失效时间,如果一直失败连接,那么这个配置规定了重试连接的最大时间; -
Negative Cache TTL
- 缓存时间,在整个 zone file 都没有规定 TTL 时间的情况下,那么就以 SOA 中规定的 TTL 为主;
对于各个参数的限制:
- Refresh >= Retry × 2
- Refresh + Retry < Expire
- Expire >= Retry × 10
- Expire >= 7 Days
尤其注意!
-
在所有的配置中,
ns.domain.com != ns.domain.com.
,必须注意在 zone file 中的配置文件的最后.
必须不能省略;如果不写最后一个的
.
那么该域名就是一个 相对名 ,结果就是在解析的过程中,这条资源就被当成ns.domain.com.domain.com
;
zone file - Name Server Records
Name Server Records 定义了在当前 DNS服务器 中的 NS 的 IP地址,在每一个 zone file 中必须指定 主/从 域名解析器的IP地址, 使用 A
记录,这个IP地址必须与你搭建的DNS服务器保持一致;
举例:
; 记录 NS 记录
@ IN NS ns.domain.com.
; 记录 NS 记录对应的 IP 地址信息
ns.domain.com. IN A 192.168.1.1
zone file - Address Records
Address Records 记录了 域名 与 IP 地址的对应关系;
ns.domain.com. IN A 192.168.1.1
zone file - Canonical Name Records
CName 将 单个昵称或者别名映射到一个可能存在在区域外的真实的区域,在一个域名下存在多个子域名,如果需要更改映射之前的子域名,那么只需要更改映射的域名地址就可以了;
;
$TTL 2d
$ORIGIN domain.com.
...
server1 IN A 192.168.1.1
www IN CNAME Server1
3. Windows下的安装测试
3.1 BIND 9 Executable Windows Edition 下载及其安装
Windows 桌面及Server运行版本要求
BIND 9 部署到 Windows 环境需要满足以下的环境条件:
Windows 64 bit for win64 built using Microsoft Visual Studio 2012 (.x64.zip)
ISC 要求需要满足运行环境下 Microsoft Visual Studio 2012
及其依赖的安装。
不能运行在 Microsoft Windows XP
和 Microsoft Windows Server 2003
下。
感谢 @lovenhe 的指正,在这里我重新补充一下 Win 10 环境下 安装 Microsoft Visual Studio 2012
的步骤,你不需要安装VS2012,因为在安装BIND的时候会自动安装VS2017:
- 在 网站 https://msdn.itellyou.cn/ 中选择, 开发人员工具 → Visual Studio 2012 → Visual Studio Ultimate 2012 (x86) - DVD (Chinese-Simplified) 。复制下边的
ed2k
开头的字符串,用 迅雷打开,就可以下载 Visual Studio 2012 的 ISO 文件了,这个网站非常好用,推荐大家收藏下来。
- 加载下载的
cn_visual_studio_ultimate_2012_x86_dvd_920954.iso
,然后进行安装。
- 在安装的过程中,保持默认就可以了。
BIND 9 Windows版本
Windows版本下载的网址请单击: https://www.isc.org/download/
目前 ISC 给出了三种可以下载的版本,第一种是测试版本
9.17.9
, 第二种是稳定版本9.16.11
,我使用的是该版本作为 Windows下的测试版本,第三种版本是9.11.27
作为一种稳定的老旧版本,将会在 2021年11月停止维护和更新支持。
上图给出的信息是我在2021年3月份在ISC官网上进行的截图,因为在2021年5月17日开始对这个部分进行更新,因此我重新去官网上检查了一下版本,更新地好快呀.... 目前的版本已经来到了 9.16.15
了,如下图显示:
在实际的使用中,不管是在生产环境还是自己搭建的网络环境下,并不需要去频繁更新你之前安装的 BIND 服务器版本,你可以关注 Release Notes 去决定你是否需要更新 BIND 版本。离线安装实在是太蛋疼了...
我在这里举个例子:
打开: https://downloads.isc.org/isc/bind9/9.16.15/doc/arm/html/notes.html# - ISC BIND 9 Relase Notes
从上图,你可以获得相关版本更新信息:
- 安全的修复... Security Fixes
- 特性的更改... Feature Changes
如果你使用的环境是生产环境,那么我认为你更应该关注的是漏洞:
- https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=bind --- CVE
- https://www.exploit-db.com/ --- Exploit-db.com 一个国外纰漏0day漏洞的网站
Windows DNS 服务器在实验环境下的网络拓扑结构
我安装的第一个 ISC BIND 软件就是在 Windows 环境下进行安装的,因为没有什么经验,其实旧版的(2021年5月18日以前)的配置是有问题的 XD,不知道你们有没有发现,不过从2021年5月18日之后所有的配置都将会没有问题了!
下边放上我的 Windows 虚拟机在我本机的网络结构拓扑:
安装步骤
1.下载完成之后,需要安装的文件被保存在一个压缩文件 ( BIND9.16.15.x64.zip ),在 Windows下解压之后即可正常运行。下图为解压之后的文件目录。
2.使用管理员权限打开 BINDInstall.exe
文件,进入到界面的安装步骤中。未使用管理员权限打开该文件可能会带来安装过程中的错误。
3.在下边的图片请选择:
Keep Config Files After Uninstall
、Start BIND Service After Install
以及Automatic Startup
选项,确保能够在设备重启之后DNS服务可以正确被运行。- 保留
Service Account Name
为默认值不要更改,更改成其他的字符串会发生错误。 - 输入一个默认密码进行安装,我这里输入的是:
123
。
4.正确配置之后会提示你安装 Microsoft Visual C++ 2017
, 如果已经安装请单击 修复 保证安装的环境是正确的,如果系统环境中没有该运行的环境请按照提示进行安装。
我觉得比较 low 的点是:
- 这个
Install
按钮其实就是一个Windows批处理脚本,最后不管你安装成功还是失败都会提示安装成功,离谱... - 这个安装器的功能就很简单: 1)安装 C语言环境; 2)复制文件到
C:\Program File\ISC BIND
文件夹下;3) 创建一个新的用户named
。
5.安装成功之后会提示:
6.将所有的工具加入到Windows环境变量中。
右键单击 “此电脑”,单击 “属性”,单击“高级”,单击“环境变量”。
找到 Path
的环境变量,双击并加入新的路径: C:\Program Files\ISC BIND 9\bin
验证:
-
在命令行界面输入:
dig
C:\Users\DoHeras>dig ; <<>> DiG 9.16.11 <<>> ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 34160 ;; flags: qr rd ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;. IN NS ;; ANSWER SECTION: . 4502 IN NS a.root-servers.net. . 4502 IN NS g.root-servers.net. . 4502 IN NS l.root-servers.net. . 4502 IN NS c.root-servers.net. . 4502 IN NS d.root-servers.net. . 4502 IN NS b.root-servers.net. . 4502 IN NS k.root-servers.net. . 4502 IN NS h.root-servers.net. . 4502 IN NS i.root-servers.net. . 4502 IN NS j.root-servers.net. . 4502 IN NS e.root-servers.net. . 4502 IN NS m.root-servers.net. . 4502 IN NS f.root-servers.net. ;; Query time: 31 msec ;; SERVER: 172.16.2.1#53(172.16.2.1) ;; WHEN: Thu Jan 28 18:34:42 中国标准时间 2021 ;; MSG SIZE rcvd: 239
3.2 BIND 9 在 Windows环境的配置
区别于旧版的 ISC BIND 服务,旧版的软件安装在 C:\Windows\System32\dns
中,新版软件安装的目录则在 C:\Program Files\ISC BIND 9
,因此新版软件的环境配置相比旧版的直接在系统目录下安装更加复杂。
总体来说:
-
C:\Program Files\ISC BIND 9\bin
文件中存储了已经编译好的小工具:rndc-confgen
named-checkconf
等工具,使用这些工具需要以:管理员权限 打开 命令行 来运行 命令,具体使用的方法参照下边的命令:C:\Windows\system32>named-checkconf -h usage: named-checkconf [-chijlvz] [-p [-x]] [-t directory] [named.conf]
-
创建了一个
C:\Program Files\ISC BIND 9\etc
文件夹,用来存储 DNS 服务器的相关配置文件;
配置步骤
1.安装结束之后,进入到安装目录 C:\Program Files\ISC BIND 9\bin
下运行 rndc-config.exe
来生成一个 rndc.key
。这个 key 是 BIND 9.x版本的新功能,是有关DNS更新以及更新时加密处理的,跟我们个人用户无太大关系,不过基于兼容性,还是照做。 这个 key 生成的路径为: C:\Program Files\ISC BIND 9\etc
。
C:\Windows\system32>rndc-confgen -a
wrote key file "C:\Program Files\ISC BIND 9\etc\rndc.key"
key "rndc-key" {
algorithm hmac-sha256;
secret "or46/u+4j/qx+4GMN7vfbVJneVXiWXaQUzQVjqmKle0=";
};
生成后的 key 显示如下:
使用 rndc-confgen
命令 来生成一个 rndc.conf
的文件:
C:\Windows\system32>rndc-confgen > rndc.conf
# Start of rndc.conf
key "rndc-key" {
algorithm hmac-sha256;
secret "E1+quo0xNArIPW5LTYAg8OV681bYy8uUgO5rWYxxzmM=";
};
options {
default-key "rndc-key";
default-server 127.0.0.1;
default-port 953;
};
# End of rndc.conf
# Use with the following in named.conf, adjusting the allow list as needed:
# key "rndc-key" {
# algorithm hmac-sha256;
# secret "E1+quo0xNArIPW5LTYAg8OV681bYy8uUgO5rWYxxzmM=";
# };
#
# controls {
# inet 127.0.0.1 port 953
# allow { 127.0.0.1; } keys { "rndc-key"; };
# };
# End of named.conf
2.通过步骤1,已经生成了一个 rndc.conf
文件,这个文件是配置 DNS 服务器 的远程管理配置文件。
在本步骤中,需要生成一个 新的 named.conf
文件,该文件保存的目录在: C:\Program Files\ISC BIND 9\etc
。
# include "C:\Program Files\ISC BIND 9\etc\rndc.key"
# include "C:\Program Files\ISC BIND 9\etc\named.root" // 这个文件会在下边下载 当然你也可以选择不添加 唉 就是玩
options {
// zone文件的位置
directory "C:\Program Files\ISC BIND 9\etc";
// 无法解析的域名就去查询ISP提供的DNS
// 在下面的IP地址位置上填写ISP的DNS地址
forwarders {
//这里是你本机IP或者127.0.0.1 可以替换成你自己的DNS地址
127.0.0.1;
0.0.0.0; // 默认全转发 即 转发给当前服务器所有可以连接的网络端口 路由器 这个配置在 Linux 中 是一个必须要填写的默认配置
};
// 仅允许本机与192.168.0.0网段内的机器查询
allow-query {
127.0.0.1;
192.168.0.0/16;
10.231.0.0/16;
10.232.0.0/16;
};
};
// 根DNS - Zone File
zone "." {
type hint;
file "root.zone";
};
// localhost
zone "localhost" IN {
type master;
file "localhost.zone";
};
// localhost的反向解析
zone "0.0.127.in-addr.arpa" {
type master;
file "localhost.rev";
};
// 123.com是我们为自己的域的正向解析配置 - 这个也只是一个演示的例子
zone "123.com" IN {
type master;
file "123.com.zone";
};
// whalecloudvcenter.com 是我们为自己的域的正向解析配置 这个配置 文件有点复杂 我有点烦
zone "whalecloudvcenter.com" IN {
type master;
file "whalecloudvcenter.com.zone";
};
3.从ISC网站上下载相关的named
文件到本地上,网址为: https://www.internic.net/domain/named.root
去下载 name.root
文件。 在https://www.internic.net/domain/root.zone
网址中下载root.zone
文件。并将这两个文件拷贝到C:\Program Files\ISC BIND 9\etc
目录。
打开你的命令行:
C:\Program Files\ISC BIND 9\etc> curl -s https://www.internic.net/domain/named.root > named.root
下载默认的 root.zone
文件
C:\Program Files\ISC BIND 9\etc> curl -s https://www.internic.net/domain/root.zone > root.zone
目前当前路径的所有文件如下:
C:\Program Files\ISC BIND 9\etc>dir
驱动器 C 中的卷没有标签。
卷的序列号是 086B-F33F
C:\Program Files\ISC BIND 9\etc 的目录
2021/05/18 15:52 <DIR> .
2021/05/18 15:52 <DIR> ..
2021/05/18 15:48 3,313 named.root
2021/05/18 14:53 549 rndc.conf
2021/05/18 11:10 104 rndc.key
2021/05/18 15:52 2,144,505 root.zone
4 个文件 2,148,471 字节
2 个目录 44,018,667,520 可用字节
4.创建一个新的 localhost.zone
到 C:\Program Files\ISC BIND 9\etc
中来配置 localhost
的正向解析。
$TTL 1D
@ IN SOA localhost. root.localhost. (
2007091701 ; Serial
30800 ; Refresh
7200 ; Retry
604800 ; Expire
300 ) ; Minimum
IN NS localhost.
localhost. IN A 127.0.0.1
5.创建一个新的 localhost.rev
文件到 C:\Program Files\ISC BIND 9\etc
中来配置 localhost
的反向解析。
$TTL 1D
@ IN SOA localhost. root.localhost. (
2007091701 ; Serial
30800 ; Refresh
7200 ; Retry
604800 ; Expire
300 ) ; Minimum
IN NS localhost.
1 IN PTR localhost.
6.创建一个新的 123.com.zone
文件到 C:\Program Files\ISC BIND 9\etc
中来为自己的域名来配置正向解析。
$TTL 1D
@ IN SOA ns1.123.com. root.123.com. (
2007091701 ; Serial
30800 ; Refresh
7200 ; Retry
604800 ; Expire
300 ) ; Minimum
IN NS ns1.123.com.
ns1.123.com. IN A 127.0.0.1
* IN A 172.16.2.15
7.创建一个新的whalecloudvcenter.com.zone
到 C:\Program Files\ISC BIND 9\etc
中配置自己的服务器域名的正向解析服务。
$TTL 604800
@ IN SOA ns1.whalecloudvcenter.com. root.whalecloudvcenter.com. (
2007091701 ; Serial
30800 ; Refresh
7200 ; Retry
604800 ; Expire
300 ) ; Minimum
IN NS ns1.whalecloudvcenter.com.
ns1.whalecloudvcenter.com. IN A 127.0.0.1
host1.whalecloudvcenter.com. IN A 192.168.100.1
目前我们在 C:\Program Files\ISC BIND 9\etc
目录下的文件有:
9.在刚才安装的过程中,系统已经默认创建了一个新的用户 named
, 这个用户用来构建 DNS 服务,下一步需要做到的是为当前的文件夹配置权限,在目录 C"\Program Files\ISC BIND 9
配置所有的权限为: 全部允许。
这步的操作需要对所有在 “组或用户名” 下的所有用户和组添加权限,需要时更改的是你笨鸡的 Users,在我这里显示是:
Users (DESKTOP-LJ09B4B8\USer
给这个用户所有的权限就可以了,截图如下:
10.在“系统服务”中配置 `ISC BIND 9` Service 的相关配置。先打开管理命令行,并输入 `services.msc`,回车。
进入到 “管理服务” 页面之后,找到 ISC BIND
服务之后双击改变属性。在下图中,请确认使用账户 ./named
用户进行登录,密码在默认的时候已经被配置了,不需要进行更改。
11.最后,完成所有文件的创建和配置更新之后,可以运行本机的DNS解析服务了,有两种启动方式:
- 第一种:在“管理服务”右键单击
ISC BIND
服务进行启动 - 第二种:使用命令行(管理员模式)启动当前服务
这里主要介绍第二种启动方式:
启动当前服务:
C:\Program Files\ISC BIND 9\bin>net start named
ISC BIND 服务正在启动 .
ISC BIND 服务已经启动成功。
结束当前服务:
C:\Program Files\ISC BIND 9\bin>net stop named
ISC BIND 服务正在停止.
ISC BIND 服务已成功停止。
12.验证一下刚才的配置,更改你本机的 默认 DNS 配置:
把你本机的DNS服务器地址更改成: 127.0.0.1
C:\Users\DoHeras>ipconfig /flushdns
Windows IP 配置
已成功刷新 DNS 解析缓存。
C:\Users\DoHeras>dig host1.whalecloudvcenter.com. +short
192.168.100.1
C:\Users\DoHeras>dig ns1.123.com +short
127.0.0.1
TroubleShooting
遇到如果现出“ Window 无法启动 ISC BIND 服务 错误1067
解决办法:
- 检查所有的文件是否全部导入到
C:\Program Files\ISC BIND 9\etc
中,运行named-checkconf
以及named-checkzone
; - 检查目录
C:\Program Files\ISC BIND 9
目录的权限是否改为全部授权的权限; - 程序意外结束导致named.pid文件没有正确删除:
- 检查目录
C:\Program Files\ISC BIND 9\etc
并删除 named.pid文件 - 再次启动ISC BIND服务
- 检查目录
4. Debian Server 下的安装配置
4.1 Debian 9.11.0 下载
新版的 Debian 的 Release 版本的链接: https://www.debian.org/releases/
历史的 Debian 版本下载: http://cdimage.debian.org/cdimage/archive/
其中,目前Virtual Private Server 常用的版本为:
Debian 7:Debian 7.8
Debian 8:Debian 8.0/8.2/8.5
Debian 9:Debian 9.1/9.9/9.11
最终考虑其适配的设备的范围以及稳定性,牺牲最新的 Debian特性以及架构,选择较为稳定的版本 Debian 9.11 进行下载,其磁力链接的下载地址为: http://bttracker.debian.org:6969/stat
下载的文件为: (打开迅雷,复制下边的磁力链接)
版本信息:
NAME="Debian GNU/Linux"
VERSION_ID="9"
VERSION="9 (stretch)"
VERSION_CODENAME=stretch```
4.2 安装Debian
安装的步骤省略...或者留到以后进行更补... 配置安装实体机与虚拟机的安装选项配置保持一致即可。
4.3 安装 BIND 9 服务到 Debian Server
在 Debian9 中查找和重启当前 BIND9 服务的命令是: sudo systemctl status bind9
和 sudo systemctl restart bind9
。
4.3.1 NS1 初始配置流程
1.Debian 的默认是没有安装sudo
工具的,这非常不方便,我们先安装sudo
工具,安装之前因为 Debian 9 的特性,需要修改apt
默认的源,其源文件为:/etc/apt/resources.list
doheras@debian:~$ su -
Password
root@debian:~# vi /etc/apt/resources.list
# 163
deb http://mirrors.163.com/debian/ stretch main
deb http://mirrors.163.com/debian/ stretch-updates main non-free contrib
deb-src http://mirrors.163.com/debian/ stretch-updates main non-free contrib
deb http://mirrors.163.com/debian-security/ stretch/updates main non-free contrib
deb http://httpredir.debian.org/debian stretch-backports main contrib non-free
# VirtualBox
deb http://download.virtualbox.org/virtualbox/debian stretch contrib
root@debian:~# apt-get update
root@debian:~# adduser doheras sudo
2.现在安装 sudo
工具
root@debian:~# apt-get install sudo -y
3.使用 sudo
工具 安装 BIND 9 并启动 BIND 9 服务
doheras@debian:~$ sudo apt install bind9 bind9utils bind9-doc
...
... Wait for Installation Complete
...
doheras@debian:~$ sudo systemctl start bind9
4.将 BIND 9 设置成为 IPv4 模式,将下列的 OPTIONS = "-u bind"
设置成 OPTIONS = -u bind -4s
, 并重启BIND
服务。
doheras@debian:~$ sudo nano /etc/default/bind9
# startup options for the server
OPTIONS="-u bind -4"
doheras@debian:~$ sudo systemctl restart BIND9
5.请参照之前配置 Windows BIND 服务的流程,我们需要先配置 Debian 下的 BIND 服务 namemd.conf.options
。配置这个文件需要用到管理员权限,完成之后这些配置指定只有您自己的服务器(受信任的服务器)才能查询您的DNS服务器的外部域 (Domain)。
doheras@debian:~$ sudo nano /etc/bind/named.conf.options
acl "trusted" {
172.16.2.11;
172.16.2.12;
172.16.2.4;
172.16.2.5;
172.16.2.6;
};
options {
directory "/var/cache/bind";
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
// forwarders {
// 0.0.0.0;
// };
//=====================================================================$
// If BIND logs error messages about the root key being expired,
// you will need to update your keys. See https://www.isc.org/bind-keys
//=====================================================================$
dnssec-validation auto;
recursion yes;
allow-recursion {trusted;};
listen-on {172.16.2.11;};
allow-transfer {none;};
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
forwarders {
8.8.8.8;
8.8.4.4;
0.0.0.0;
};
};
6.更改完 named.conf.options
文件之后,需要更改 named.conf.local
文件来配置正向和反向代理,一般来说这个文件用来配置 DNS Zone。因为我们设定的主域是nyc3.example.com
,所以我们需要设定一个正向区域,用来转发和映射域名 nyc3.example.com
到子网 10.120.0.0/18
。
zone "nyc3.example.com" {
type master;
file "/etc/bind/zones/db.nyc3.example.com"; # zone file path
allow-transfer { 172.16.2.12; }; # ns2 private IP address - secon$
};
7.步骤6设定了DNS Zone 的正向区域,现在设定反向区域。如果您的服务器跨越多个专用子网,但位于同一数据中心,请确保为每个不同的子网指定其他区域和区域文件。 完成所有所需区域的添加后,保存并退出named.conf.local
文件。现在,我们的区域已在BIND中指定,我们需要创建相应的正向和反向区域文件。
zone "16.172.in-addr.arpa" {
type master;
file "/etc/bind/zones/db.16.172"; # 10.128.0.0/16 subnet
allow-transfer { 172.16.2.12; }; # ns2 private IP address - secondary
};
8.创建一个正向转发区域文档,转发区域文件是 BIND 用来转发DNS和查找DNS的文件,也就是说当DNS Server收到了一个DNS请求的时候,用来查找 Domain Name和对应IP之间的关系。
在前边的 步骤6 创建的正向区域文件的对应路径是 /etc/bind/zones
,我们创建一个这样的文件夹。
doheras@debian:~$ sudo mkdir /etc/bind/zones
创建完成之后,需要新建一个zone file
,在刚刚新建的文件夹中。
doheras@debian:~$ sudo cp /etc/bind/db.local /etc/bind/zones/db.nyc3.example.com
9.进入到修改/etc/bind/zones/db.nyc3.example.com
区域文件中修改成下边给出的文件内容:
;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
; name servers - NS records
IN NS ns1.nyc3.example.com.
IN NS ns2.nyc3.example.com.
; name servers - A records
ns1.nyc3.example.com. IN A 172.16.2.11
ns2.nyc3.example.com. IN A 172.16.2.12
; 172.16.0.0/18 - A records
host1.nyc3.example.com. IN A 172.16.2.4
host2.nyc3.example.com. IN A 172.16.2.5
host3.nyc3.example.com. IN A 172.16.2.6
10.现在创建反向区域的文档 ,反向区域文件是我们为反向DNS查找定义DNS PTR记录的地方。我们需要创建的文件为: /etc/bind/zones/db.10.128
,复制的源文件为: /etc/bind/db.127
, 复制的命令为:
doheras@debian:~$ sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.128
doheras@debian:~$ sudo nano /etc/bind/zones/db.10.128
创建完成之后的内容如下:
其中 PTR 的顺序为子网IP地址的倒序: 172.16.2.11
-> 11.2.16.172
; BIND reverse data file for local loopback interface
;
;
$TTL 604800
@ IN SOA nyc3.example.com. admin.nyc3.example.com. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
; name servers
IN NS ns1.nyc3.example.com.
IN NS ns2.nyc3.example.com.
; PTR Records
11.2 IN PTR ns1.nyc3.example.com. ; 172.16.2.11
12.2 IN PTR ns2.nyc3.example.com. ; 172.16.2.12
4.2 IN PTR host1.nyc3.example.com. ; 172.16.2.4
5.2 IN PTR host2.nyc3.example.com. ; 172.16.2.5
6.2 IN PTR host3.nyc3.example.com. ; 172.16.2.6
11.现在我们已经完成了所有文件的创建,现在需要检查创建的规则是否满足要求:
检查文件 named.conf.options
的命令
doheras@debian:~$ sudo named-checkconf
检查 正向区域 (Forward Zone) 是否满足配置的要求
doheras@debian:~$ sudo named-checkzone nyc3.example.com /etc/bind/zones/db.nyc3.example.com
检查 反向区域 (Reverse Zone) 是否满足配置的要求
doheras@debian:~$ sudo named-checkzone 16.172.in-addr.arpa /etc/bind/zones/db.16.172
12.重启 BIND 服务 和 配置 UFW 服务在Debian 9服务器上以及允许BIND服务
- 重启 bind9 服务来使之前的配置生效
doheras@debian:~$ sudo systemctl restart bind9
- 安装和配置 UFW 服务在Debian 9 服务器上
#第一步
#安装UFW服务
doheras@debian:~$ sudo apt install ufw
#第二步
#需要配置一下IPv6的网络地址 如果您的Debian服务器已启用IPv6,请确保UFW配置为支持IPv6,以便它将管理IPv4之外的IPv6防火墙规则。请确保IPv6=yes
doheras@debian:~$ sudo nano /etc/default/ufw
...
# Set to yes to apply rules to support IPv6 (no means only IPv6 on loopback
# accepted). You will need to 'disable' and then 'enable' the firewall for
# the changes to take affect.
IPV6=yes
...
#第三步
#配置Policy 默认的配置是 所有连接进来的不能被允许 所有出去的都被允许
doheras@debian:~$ sudo ufw default deny incoming
doheras@debian:~$ sudo ufw default allow outgoing
#第四步
#允许SSH Connection
doheras@debian:~$ sudo ufw allow ssh
#第五步
doheras@debian:~$ sudo ufw enable
- 允许 BIND Service 从防火墙上通过(我也搞不清楚到底是哪一个...感觉服务名是不是不需要区分大小写)
doheras@debian:~$ sudo ufw allow bind9
doheras@debian:~$ sudo ufw allow Bind9
4.3.2 NS2 初始配置流程
1.配置的流程与 NS1 配置流程基本上相同,因为 NS2 作为 NS1 的备用DNS服务器,配置需要保持一样,这里附上详细的每个文件的配置内容。
named.conf.options
doheras@debian:~$ sudo nano /etc/bind/named.conf.options
acl "trusted" {
172.16.2.11;
172.16.2.12;
172.16.2.4;
172.16.2.5;
172.16.2.6;
};
options {
directory "/var/cache/bind";
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
// forwarders {
// 0.0.0.0;
// };
//=====================================================================$
// If BIND logs error messages about the root key being expired,
// you will need to update your keys. See https://www.isc.org/bind-keys
//=====================================================================$
dnssec-validation auto;
recursion yes;
allow-recursion {trusted;};
listen-on {172.16.2.12;}; # 这个地方要换成ns2的网络地址
allow-transfer {none;};
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
forwarders {
8.8.8.8;
8.8.4.4;
0.0.0.0;
};
};
named.conf.local
在主DNS服务器上定义与主域对应的从域。注意,类型是slave,文件不包含路径,并且有一个主指令,应该设置为主DNS服务器的私有IP地址。如果在主DNS服务器中定义了多个反向区域,请确保将它们全部添加到此处
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "nyc3.example.com" {
type slave;
file "db.nyc3.example.com"; # zone file path
masters { 172.16.2.11; }; # ns1 private IP address - secon$
};
zone "16.172.in-addr.arpa" {
type slave;
file "db.16.172"; # 172.16.2.0/24
masters { 172.16.2.11; }; # ns1 private IP address - secondary
};
2.根据 NS1 配置流程安装和配置 UFW 服务,并开启 UFW 服务。
$ sudo ufw allow Bind9
4.4 配置 Client
说明: Client_n 为以上配置的 Host_n,其IPv4地址需要与上边的保持一致。
4.4.1 Ubuntu 20.04 客户端
1.首先,使用ip address
命令查询私网子网,找到与私网关联的设备。
$ ip address show to 172.16.2.0/24
会有一个输出:
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
inet 172.16.2.4/24 brd 172.16.2.255 scope global dynamic noprefixroute ens33
valid_lft 85520sec preferred_lft 85520sec
2.在 Ubuntu 的路径 /etc/netplan
路径下找到 *-private-nameservers.yaml
文件,其文件名可能会根据不同的设备而不同,请仔细检查该路径下的文件进行更改,比如说在我的虚机里我的文件就是 01-private-nameservers.yaml
。
$ sudo nano /etc/netplan/00-private-nameservers.yaml
内容为:
network:
version: 2
ethernets:
ens33: # Private network interface
nameservers:
addresses:
- 172.16.2.11 # Private IP for ns1
- 172.16.2.12 # Private IP for ns2
search: [ nyc3.example.com ] # DNS zone
3.完成配置之后,使用下边的命令让 NetPlan 采用新的配置,如果存在网络问题那么新的配置就会中断。如果你想要接收当前配置,那么就输入 Enter
。
$ sudo netplan try
Do you want to keep these settings?
Press ENTER before the timeout to accept the new configuration
Changes will revert in 117 seconds
4.现在,检查系统的DNS解析器以确定您的DNS配置是否已应用
$ sudo systemd-resolve --status
正确的内容会显示你刚刚配置的 DNS Server 和 DNS Domain
现在可以正确的使用DNS Server作为域名解析了~
4.4.2 CentOS 8 客户端
1.编辑/etc/sysconfig/network-scripts/ifcfg-ens33
文件。您可能必须用当前主机的主网络接口的名称替换ens33
,因为本次模拟搭建的环境为虚拟机环境,所以必须查看网卡是否对应。
查看网络配置,从下边的文字可以看出虚机的IP地址为: 172.16.2.6/24
,对应的网卡名称为: ens33
CentOS8$ ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 00:0c:29:e6:20:79 brd ff:ff:ff:ff:ff:ff
inet 172.16.2.6/24 brd 172.16.2.255 scope global dynamic noprefixroute ens33
valid_lft 84375sec preferred_lft 84375sec
inet6 fe80::22ec:5ec9:b729:d16d/64 scope link noprefixroute
valid_lft forever preferred_lft forever
3: virbr0: <BROADCAST,MULTICAST> mtu 1500 qdisc noqueue state DOWN group default qlen 1000
link/ether 52:54:00:3b:9a:58 brd ff:ff:ff:ff:ff:ff
4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc fq_codel master virbr0 state DOWN group default qlen 1000
link/ether 52:54:00:3b:9a:58 brd ff:ff:ff:ff:ff:ff
因此,修改的文件名称为 /etc/sysconfig/network-scripts/ifcfg-ens33
CentOS8$ sudo nano /etc/sysconfig/network-scripts/ifcfg-ens33
将上述打开的文件更改为:
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="none" # 取消 DHCP 服务, 更改为 Static IP 模式
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens33"
UUID="2e9c162d-fbed-4f65-8a42-e69285538ac2"
DEVICE="ens33"
ONBOOT="yes"
IPADDR="172.16.2.6" # IP Address
NETMASK="255.255.255.0" # NetMask
GATEWAY="172.16.2.1" # Gateway / Router
DNS1="172.16.2.11" # ns1的IP地址
DNS2="172.16.2.12" # ns2的IP地址
DOMAIN='nyc3.example.com'
2.重启NetworkManager
服务
CentOS8$ sudo systemctl restart NetworkManager.service
3.安装 bind-utils
CentOS8$ sudo yum install bind-utils
4.查看 resolv.conf
确认配置是否生效
CentOS8$ cat /etc/resolv.conf
# Generated by NetworkManager
search nyc3.example.com
nameserver 172.16.2.11
nameserver 172.16.2.12
4.5 测试客户端
4.5.1 Forward Lookup Test
在客户端 (Host) 输入以下命令:
CentOS8$ nslookup host1
正确输出:
Server: 172.16.2.11
Address: 172.16.2.11#53
Name: host1.nyc3.example.com
Address: 172.16.2.4
4.5.2 Reverse Lookup
在客户端 (Host) 输入以下命令:
CentOS8$ nslookup 172.16.2.11
正确输出:
11.2.16.172.in-addr.arpa name = host1.nyc3.example.com.
4.6 维护 DNS 配置信息
再完成上边的任务之后,我们已经搭建了一个简单的 DNS 服务器 在虚拟机网络上,现在的任务是我们需要维护我们的 DNS记录来保证服务器的运作稳定和便于维护,这个功能可以及时、有效地反映服务器的环境以及运行情况。
4.6.1 添加一个新的Host到当前的BIND配置中
4.6.1.1 Primary Server - ns1
- 第一步: 将新主机的私有IP地址添加到受信任的ACL中(
named.conf.options
)。 - 第二步: 更改 Primary Server下的
db.nyc3.example.com
文件, 为新主机添加一条A
记录,增加Serial
的值;格式根据之前的格式来增加即可。 - 第三步:更改 Primary Server下的
db.16.172
文件,为新主机增加一条新的PTR
记录,增加Serial
的值,格式根据之前的格式来调整即可。 - 第四步:运行之前的配置过程的所有检查步骤。
- 第五步:重新启动 BIND9 服务。
4.6.1.2 Secondary Server - ns2
- 第一步: 将将新主机的私有IP地址添加到受信任的ACL中(
named.conf.options
)。 - 第二步: 检查配置文件是否正确:
sudo named-checkconf
- 第三步: 重启 Secondary Server的 BIND9 服务
4.6.1.3 Host-Client 配置
- 添加新的Host(客户端) 的流程就参照之前的步骤
4.6.2 DNS日志记录
从上边来看,我们可以为 DNS Server 增加一个 logging
模块,添加的内容为下边:
logging{
channel default_logfile {
file "/var/log/bind/example_1.log" versions 3 size 1m;
print-category yes;
print-severity yes;
print-time yes;
severity info;
};
channel default_querylogfile{
file "/var/log/bind/query.log" versions 3 size 1m;
print-category yes;
print-severity yes;
print-time yes;
severity info;
};
channel default_databaselogfile{
file "/var/cache/bind/data/database.log" versions 3 size 3m;
print-time yes;
print-severity yes;
severity debug;
};
category default {
default_logfile;
};
category queries {
default_querylogfile;
};
category database {
default_databaselogfile;
};
category unmatched { null; };
};
5. DNS Server的压力测试 - queryperf 工具
对于普通的DNS服务器来说,根据进行域名解析的过程不同,被分成了两种解析模式:递归查询和迭代查询。简单来比较这两个的区别:
递归查询
递归查询由客户端向本地域名服务器发送请求,然后等待本地域名服务器返回结果。
如果客户端向一个本地域名服务器请求一个域名的查询操作但是本地域名服务器并不知道查询域名的IP地址,那么本地域名服务器就会模仿扮演成客户端向根域名服务器发送继续查询的请求而不是让主机自己再向根域名服务器发送进行下一步的查询,直到查询到结果或者查询完所有的根域名服务器;
所以 查询的结果就是 一个特定的IP地址 或者 是未找到域名的报错信息。
迭代查询
如果根域名服务器收到了本地域名服务器发送的迭代查询请求报文时,要么给出所要查询的IP地址,要么返回引导的域名服务器进行查询,所以查询的动作如果不能给出最终的结果,那么就是给客户端返回一个DNS服务器列表供客户端继续查询。
从上边的概念来看,实现递归的DNS服务器性能评价更加困难,因为被测试的DNS服务器有可能与其他的根域名服务器或者是其他权威服务器进行查询交互,或者是管理以及维护之前了解到的域名数据缓存。
安装 queryperf
queryperf
是一个 BIND9 内置的一个压力测试工具用来测试已经配置好的 BIND DNS服务器处理域名解析的性能,在实际测试的情况下需要多次进行测试并最终取一个平均值作为最后的性能标准值;
在之前的例子中,我们构建的简单的DNS解析虚拟网络架构并不需要过于复杂的查询,除非你需要维护在权威域名服务器上的查询,即面向外网的
1.下载queryperf
的源码到本地中并解压导出
$ cd /usr/local/src
$ sudo wget http://ftp.isc.org/isc/bind9/9.7.3/bind-9.7.3.tar.gz
$ sudo tar xf bind*
2.安装gcc
以及 编译queryperf
工具
安装一下 C++ 最重要的
$ sudo apt-get install gcc
$ sudo sudo apt-get install --reinstall build-essential
进入到刚刚下载的bind
源码中找到对应的 queryperf
工具源码进行编译
$ cd ./bind-9.7.3/contrib/queryperf
$ sudo ./configure
$ sudo make
$ sudo cp queryperf /usr/bin/
3.试运行 queryperf
工具
$ queryperf
DNS Query Performance Testing Tool
Version: $Id: queryperf.c,v 1.12 2007-09-05 07:36:04 marka Exp $
[Status] Processing input data
配置 queryperf
在进行测试之前,我们可能需要一个 SHELL 脚本来验证我们的配置是否是正确的,在 queryperf
中并没有自带错误检查工具,因此这个工具只是一个性能检查工具,并不能提供错误检查工具,因此我们的在遇到配置错误的时候非常难以排查出问题,因此需要一个脚本来帮助我们检查配置上的错误
以上边给出的例子我们需要写一个以下的 SHELL 脚本:
#!/bin/bash
domain=("nyc3.example.com","nyc4.example.com","nyc5.example.com","nyc5.example.com")
for i in $domain;do
out=`sudo named-checkzone $i "/etc/bind/zones/db."$i`
sudo $out | grep OK
if [ $? -ne 0 ];then
echo -e $out
exit 1
fi
done
如果出现错误则需要按照错误进行更改,没有错误的话可以进行到接下来的一步,开始配置 queryperf
的相关参数配置参考下边的参数配置:
Usage: queryperf [-d datafile] [-s server_addr] [-p port] [-q num_queries]
[-b bufsize] [-t timeout] [-n] [-l limit] [-f family] [-1]
[-i interval] [-r arraysize] [-u unit] [-H histfile]
[-T qps] [-e] [-D] [-c] [-v] [-h]
-d 用于指定用来调试的域名解析内容,其格式一般为: <域名> <资源类型>
-s 制定DNS NS的IP地址
-q 用于设定请求的条目数
6. DNS Server的安全性配置
首先, BIND9 的 options
提供的 allow-query
参数可以对访问DNS解析服务器的客户端地址和网段进行限制,从而达到对陌生客户端和恶意IP地址的封禁。
named.conf.options
中的参数 dnssec-enable
、dnssec-validation
等配置参数都是维护 DNS 服务器安全性的非常重要的配置参数,DNS 的设计起始于上世纪 80 年代,当时互联网规模小得多,安全性并非首要设计考虑因素。当DNS的递归解析器(DNS Resolver )向权威域名服务器发送查询请求的时候,解析器无法验证响应的真实性。解析器只需要检查响应的IP地址与解析器发送初始查询的IP地址是否相同。 但是, 这种检查机制存在一个非常严重的问题:权威域名服务器的请求包的源地址非常容易被伪造和仿冒,攻击者很容易冒充来自权威域名服务器的响应,然后伪装成解析器最初查询的权威域名服务器,因此可以很轻松将用户重定向到其他的恶意网站。
因为需要考虑到递归解析器可能被入侵的场景,域名解析器有一种缓存的机制用来加速解析流程,其原理是从权威域名服务器和根解析器时候收到的上次DNS数据存储到本地来加速下一次应答,避免查询一个或者多个权威服务器引发的服务延迟。然而,依靠缓存存在一个缺点,如果攻击者发送的假冒的DNS权威域名服务器响应被接受,那么其缓存就会被一直缓存在递归解析服务器中,因此之后所有的查询DNS Server 的主机都会接收到欺诈性DNS数据。如果用户访问银行网站,会怎么样?用户设备在其配置的递归域名服务器中查询银行网站的 IP 地址。不过,攻击者可以通过伪造IP地址向解析器注入恶意的缓存数据,届时 IP 地址并非指向目标合法网站,而是指向攻击者创建的某个网站。这个欺诈网站冒充银行网站,看上去毫无差别。用户会毫无防备地输入名称和密码,这就导致用户在不经意间向攻击者透露了自己的银行凭证,攻击者可以堂而皇之地以用户的身份登录合法银行网站进行转账或执行其他未经授权的操作。
对于解决这个问题, BIND 提供了一种名叫 DNSSEC
的安全扩展服务以及配套的密钥生成工具供网络人员使用。
DNSSEC
DNSSEC 采用基于公钥加密的数字签名技术来加强 DNS的验证强度。 DNSSEC 并非对DNS查询和响应的过程进行传输加密,而是数据所有者对 DNS 数据进行签名加密。
每一个 DNS Zone 在配置的时候 BIND 服务会为其创建一个公钥和私钥的配对的秘钥对。 DNS zone 的所有者使用该区域的私钥对区域内的DNS数据进行签名,并为这些数据生成签名。 DNS 解析器生成的 公钥 对该区域内所有的 DNS数据验证真实性。如果有效,证明DNS数据合法,则将所有的DNS数据返回给用户。如果没有通过验证,解析器会认为发生了攻击,丢弃数据并为用户返回错误。
DNSSEC 在 DNS协议中新增加的两个安全的功能:
- 数据来源验证 - DNS 解析器通过加密的方式验证收到的数据是否确实来自其认定的数据传送区域。
- 数据完整性保护 - DNS 解析器可以确信,自区域所有者使用私钥第一次进行数字签名,数据在传输过程中并未遭到修改。
每个zone都会发布一个公钥,递归解析器可以检索公钥以验证区域中的数据,区域的公钥也必须经过签名。
DS-records (Delegation Record)
DS-records 用来保证密钥分发的安全和DNS消息内容的分发安全;
常见的 DS-records的分发格式为:
- 关键字标签 (Key Tags):一个简短的数值,可以帮助快速识别所引用的DNSKEY记录;
- 算法 (Algorithm):引用 DNSKey-record 的密码学算法;
- 摘要类型 (Digest Type):用于创建摘要值的加密哈希算法;
- 摘要 (Digest):引用的DNSKEY记录的加密哈希值;
ZONE 文件安全配置分析
在 Debian9 下的所有的数据库文件都存储到了配置的文件夹中,其路径为:/etc/bind
,每创建一个新的 ZONE 的配置文件都会在当前路径下创建一个新的db
文件来记录资源地址和域名之间的映射关系,为了了解 DNSSEC在其中到底是怎么应用的,我们可以去分析这些文件的DNSSEC
公钥配置来明确 DNSSEC 在其中的配置原理。
在 Debian9 DNS服务器上配置密钥 - NS
1.首先需要在 named.conf.options
文件以及引用文件中的 options
加入一下配置:
dnssec-enable yes;
dnssec-validation yes;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.iscdlv.key";
2.确定我们保存密钥的路径,一般来说保存 zone 的数据库文件的路径为: /var/cache/bind
,这个地方保存着 zone 配置的数据库文件。我们在这个地方新建一个文件夹 keys
,然后找到 dnssec-keygen
的配置文件夹,调用创建密钥的命令:
$ find / -name "dnssec-keygen"
/usr/sbin/dnssec-keygen
$ cd /var/cache/bind/keys
创建密钥的方式如下:
-a <algorithm>:
RSA | RSAMD5 | DSA | RSASHA1 | NSEC3RSASHA1 | NSEC3DSA |
RSASHA256 | RSASHA512 | ECCGOST |
ECDSAP256SHA256 | ECDSAP384SHA384 |
DH | HMAC-MD5 | HMAC-SHA1 | HMAC-SHA224 | HMAC-SHA256 |
HMAC-SHA384 | HMAC-SHA512
(default: RSASHA1, or NSEC3RSASHA1 if using -3)
-b <key size in bits>:
RSAMD5: [512..4096]
RSASHA1: [512..4096]
NSEC3RSASHA1: [512..4096]
RSASHA256: [512..4096]
RSASHA512: [1024..4096]
DH: [128..4096]
DSA: [512..1024] and divisible by 64
NSEC3DSA: [512..1024] and divisible by 64
ECCGOST: ignored
ECDSAP256SHA256: ignored
ECDSAP384SHA384: ignored
HMAC-MD5: [1..512]
HMAC-SHA1: [1..160]
HMAC-SHA224: [1..224]
HMAC-SHA256: [1..256]
HMAC-SHA384: [1..384]
HMAC-SHA512: [1..512]
(if using the default algorithm, key size
defaults to 2048 for KSK, or 1024 for all others)
# 执行创建一个 ZSK (Zone Signing Key) 的命令 注意一定要为 密钥配置
/var/cache/bind/keys$ sudo /usr/sbin/dnssec-keygen -L 3600 -a NSEC3RSASHA1 -b 2048 -n ZONE example.com
Generating key pair....................................................................................................+++++ .......+++++
Kexample.com.+007+59870
# 执行创建一个 Key Signing Key 的命令
/var/cache/bind/keys$ sudo /usr/sbin/dnssec-keygen -L 3600 -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE example.com
Generating key pair......................................................................................................................++++ ..............................................++++
Kexample.com.+007+01143
3.创建完密钥之后,现在该文件夹下边存在两组公钥和私钥,这两组公钥和私钥创建完成之后,已经创建在了当前的目录下 /var/cache/bind/keys
下,现在需要创建的公钥的引用信息导入到 ZONE 文件中让其生效。在这个过程中,需要明确的是新建的 ZONE 文件是之前创建的 db.nyc3.example.com
,所以需要将之前创建的ZONE文件引用新创建的两个公钥,Zone Signing Key
和 Key Signing Key
。
Debian9 默认的BIND软件的默认安装目录是:/etc/bind
,新创建的 ZONE 配置文件的目录是: /etc/bind/zones
,现在我们需要将刚才创建的密钥目录 /var/cached/bind/keys
复制到 /etc/bind/zones
目录下,以便随后去调用密钥来进行 ZONE 绑定。这里边有一个BIND9 设定的环境BUG,就是在 ZONE 文件引用的 keys 必须保存在和 ZONE文件相同的目录下,
$ sudo cp /var/cached/bind/keys/example*.* /etc/bind/zones
4.在/etc/bind/zones
中,我们需要将ZONE 文件引用新生成的 KSK 和 ZSK, 之后进行 ZONE 绑定:
/etc/bind/zones$ sudo nano nyc3.example.com # 更改后的文件 nyc3.example.com 内容如下
;
; BIND data file for local loopback interface
;
; Import ZSK / KSK
$INCLUDE Kexample.com.+007+01143.key
$INCLUDE Kexample.com.+007+59870.key
$TTL 604800
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
; name servers - NS records
IN NS ns1.nyc3.example.com.
IN NS ns2.nyc3.example.com.
; name servers - A records
ns1.nyc3.example.com. IN A 172.16.2.11
ns2.nyc3.example.com. IN A 172.16.2.12
; 10.128.0.0/18 - A records
host1.nyc3.example.com. IN A 172.16.2.4
host2.nyc3.example.com. IN A 172.16.2.5
host3.nyc3.example.com. IN A 172.16.2.6
引用完成之后,现在需要使用 /usr/sbin/dnssec-signzone
命令来签名 ZONE,使刚新建的公钥在ZONE上生效。
5.使用 /usr/sbin/dnssec-signzone
来签名 ZONE,生成新的signed
文件。具体的参数配置文件可以访问 dnssec-signzone,下边列举了我在这部分用到的参数以及相关参数配置的含义。
/etc/bind/zones$ sudo /usr/sbin/dnssec-signzone -AA -n 3 -3 $(head -c 1000 /dev/urandom | sha1sum | cut -b 1-16) -N INCREMENT -o example.com -t db.nyc3.example.com
Verifying the zone using the following algorithms: NSEC3RSASHA1.
Zone fully signed:
Algorithm: NSEC3RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked
ZSKs: 1 active, 0 stand-by, 0 revoked
db.nyc3.example.com.signed
Signatures generated: 17
Signatures retained: 0
Signatures dropped: 0
Signatures successfully verified: 0
Signatures unsuccessfully verified: 0
Signing time in seconds: 0.011
Signatures per second: 1439.092
Runtime in seconds: 0.016
-n ncpus
Specifies the number of threads to use. By default, one thread is started for each detected CPU.
-3 salt
Generate an NSEC3 chain with the given hex encoded salt. A dash (salt) can be used to indicate that no salt is to be used when generating the NSEC3 chain.
-A
When generating an NSEC3 chain set the OPTOUT flag on all NSEC3 records and do not generate NSEC3 records for insecure delegations.
Using this option twice (i.e., -AA) turns the OPTOUT flag off for all records. This is useful when using the -u option to modify an NSEC3 chain which previously had OPTOUT set.
-N soa-serial-format
The SOA serial number format of the signed zone. Possible formats are "keep" (default), "increment" and "unixtime".
"keep"
Do not modify the SOA serial number.
"increment"
Increment the SOA serial number using RFC 1982 arithmetics.
"unixtime"
Set the SOA serial number to the number of seconds since epoch.
-o origin
The zone origin. If not specified, the name of the zone file is assumed to be the origin.
-t
Print statistics at completion.
在当前路径下:/etc/bind/zones
,生成了多个新的文件
/etc/bind/zones$ ls
db.16.172 Kexample.com.+007+01143.key
db.nyc3.example.com Kexample.com.+007+01143.private
db.nyc3.example.com.signed Kexample.com.+007+59870.key
dsset-example.com. Kexample.com.+007+59870.private
运行完上边的命令之后,会生成几个新的文件,这些文件对接下来配置DNS权威域名服务器有帮助。至于反向解析DNS的配置我们留到最后根据之前的配置流程再进行配置。
6.目前我们已经创建了新的绑定ZONE
文件,生成新的 zone
文件的名字为 db.nyc3.example.com.signed
,因此先来比较一下命令 dnssec-signzone
为新的文件增加了什么。
/etc/bind/zones$ diff db.nyc3.example.com db.nyc3.example.signed
1,29c1,284
< ;
< ; BIND data file for local loopback interface
< ;
< ; Import ZSK / KSK
< ;
< ; ZSK / KSK
< $INCLUDE Kexample.com.+007+59870.key
< $INCLUDE Kexample.com.+007+01143.key
< ;
< $TTL 604800
< @ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. (
< 3 ; Serial
< 604800 ; Refresh
< 86400 ; Retry
< 2419200 ; Expire
< 604800 ) ; Negative Cache TTL
< ;
< ; name servers - NS records
< IN NS ns1.nyc3.example.com.
< IN NS ns2.nyc3.example.com.
<
< ; name servers - A records
< ns1.nyc3.example.com. IN A 172.16.2.11
< ns2.nyc3.example.com. IN A 172.16.2.12
<
< ; 10.128.0.0/18 - A records
< host1.nyc3.example.com. IN A 172.16.2.4
< host2.nyc3.example.com. IN A 172.16.2.5
< host3.nyc3.example.com. IN A 172.16.2.6
---
> ; File written on Sun Feb 7 06:08:22 2021
> ; dnssec_signzone version 9.10.3-P4-Debian
> example.com. 604800 IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. (
> 4 ; serial
> 604800 ; refresh (1 week)
> 86400 ; retry (1 day)
> 2419200 ; expire (4 weeks)
> 604800 ; minimum (1 week)
> )
> 604800 RRSIG SOA 7 2 604800 (
> 20210309100822 20210207100822 59870 example.com.
> Rq5UwPjs2OB0rvGRGA4IP6AB5EzA5lRCF+ri
> L80hg3E3jskoFu9sPHiD77k9AXYJ7KccML/z
> 4mc3vRFic6Ms2xFeaFaCswLRKzYWd3hMuJ2f
> x+5tiI/R6HGBqug1o7WRt53IEbaog8vgqM+r
> wg5DXjO2Lm5bh2RdvDE0YYRvgSwG/Jz3Fm9E
> HaPZKejkVcMh8NWHWTCnndkiq41t4BQOoQZu
> bGxJzZYCVz0i0aKNGrJUT/KS4HeclXTzOpfI
> FknBrUO8EkNJgK+pI9/CGnPva0wyIhqI8rQk
> dlbII/DbV7ySiQjMymcu9qAtmmK+NEbyyzhJ
> 14Ti44Jb9R8rNNZGAQ== )
> 604800 NS ns1.nyc3.example.com.
> 604800 NS ns2.nyc3.example.com.
> 604800 RRSIG NS 7 2 604800 (
> 20210309100822 20210207100822 59870 example.com.
> 08stTHG8TEB68mMYeot4zLQdK6sycq/rMvxH
> Cbv/ot2ef/Mv1qcYhW/faxhQ6Hl/qZALJ+v2
> 6LFY3tpLbQ9Fua4oJ2yRFZUkKVy0B3h6PYPc
> Soc13cyhwcfydIm0BqI3iVk1icDVylRcDr+s
> RxWPY9Q931MTBGNexhEq4+dU7oBRkZ90sRXe
> G6wW057uRdvwn222f0tWehKqMSvZWu49MFxf
> dk5hGVICNtGyo1HZEBbYl+5gjMR/sEGoFqgy
> 5j38LCUcVkjXY+Ahc33ZJhYlcR1g2CodswMz
> zCH4b2ETGPUxiHb8jwl41IHXB1fY/ZhUYVs4
> 8J28j4ZhxU0nzjgMPQ== )
> 3600 DNSKEY 256 3 7 (
> AwEAAdeakN3vO7Rm22Khq7sACpdiJ+fDvrq2
> lNWxiaszGw+66cZtolhOX0p31hpIw0ZgYHCA
> 2hM9aChvgpxlfMxijPzgLBrjcqp5Q1O4U6HD
> oRa6USX0m6814tawIHK5WxTJYC8oMLuZxcH8
> mn6XV2hjHBG4Ish7TNdHpAdnrmgbpHx3pn9x
> EA5SkgkzypMcLKXpnTDcOnn5rh++KUGWKgdh
> f/GvH93iu9Oes/EYzYpnFxIsNz1uSRlFtXbI
> C+ug5LLKipRxqH+KlW67Fko/6GGvbIAjb3PA
> mCeE6ZHYu5xj/aoT5MYAZ/uOTB+Vzhh392Xx
> lPN0dq75W0BtWxKazLXNSd8=
> ) ; ZSK; alg = NSEC3RSASHA1; key id = 59870
> 3600 DNSKEY 257 3 7 (
> AwEAAccdkhssmVzMPNOrD7DaPnerx6VbQ2UE
> y0LVuqGAgmXaqb66JP8NDqYLxEPsNcxc7PSb
> /2+tcPGzjM+lDmpYpmr/PrD3FJga8P23V6R4
> htdGRY6h3uz2FA88Dyd0CJXpyHFPXFm8OlCw
> ZVbHChUADWL9ab4dqbUpoLUCwWNeej8gCMgr
> XU+doprSAGwVFzxMfliadMvaX8jIwQkAuACj
> +yHeh5aeGn+3g9Osm2JH9sQUDwVQVZp6i2xw
> VBnIq7ZIJp7WFISOT2WWjKOGJz3Tk/Qe37sJ
> c8peNfOMWHZlN1VyOj0OQA732MdjkD/hYq0M
> 043PFqGb4hbrqzkiZ0JqioR1d0XPfaYQOoJU
> CRuqpQBzEUAXGp+3axx36MRyQ6mlJDG/PGsI
> 4BgWhF4PjH8j7SPAD+VUUE62Cin5oUIYN5yU
> zx1aXUqcIxFhk37Yw1Y8KNO+54L+4SFJkeUO
> 9YHhZXbnprJGcSKB4x+gTd7XYXfsGyd2WGv+
> GvptqcN4pBySe9WURs9v/1xPCbBRHFzq7u4I
> E9aWr8PCQoAn97iITIEqWJVZ8cpqSgql0WgT
> pOCXc9IzX7hFRBcQihdFTpTkTtpr7DKMnHQR
> dnECok6jY/PVf44WLyza5L4Gcrur3eFEITaJ
> iE7htDnI7CXTAxtRANF7ZADQSIdcFkSx+5b+
> 1FpR
> ) ; KSK; alg = NSEC3RSASHA1; key id = 1143
> 3600 RRSIG DNSKEY 7 2 3600 (
> 20210309100822 20210207100822 1143 example.com.
> f1ciDXIjhF6dMV9A4ECaaXBg1OQKpCVczwff
> Z9oB5yfdGYVYVHq689jw9Avnmy1mevlyZ/0d
> VsxHjR5m5bgUnXun26IUmxtvOOA6Fr7pTbMU
> OujugesFbX0kY6auuMTbDdAnmxRe5T8OAhz/
> xRImQCPWwczJ+zhvFI4MCoe8LcKfjA1ffud9
> hTLBcjuonluCI8kutaKbYjvGCJuWxqcJSUHd
> 2bF9h/rxb13irgBtuuLigA7z83a7f1rI+Ag3
> gDwYhz2oV846mrYLQguZsAKUJqVgvME9Typc
> pd0Xx02aDr/fx4zuoXCj+M0J1X6vucnKnW9A
> 248dxOaE9g5HXwN2Fx8wblz3giF3mAY+WyXh
> h5uKCKEQfyEbt2fOt2e03DFGxpWUAJQP2jR3
> cMICFQHkUKboB9AfM1SpfpqPTQZoZwFoz4a9
> eZ5gvwge0z0l1lfLcQzhpzqRwpYVt78HpCpK
> 2IKLU3tbftDQXDhhNuZdraI5F6Dj0W0h8cHj
> frjugFEQWy5SBb4FPNOxXIS1MyZ0MVTH3qTk
> 8gxLcqShfb+1rlK0sLU/jMODJ3rxEZzgfW7i
> u4lDLMdOkqY5KrZtvH2q5hQoJ0/pS93AUHFe
> G1KFv+4sih6d1WSQIhanfefastE/l5hcvOZ9
> ppDV1azdNEnlchpuaViCXv9gAjksHKRrEW0= )
> 3600 RRSIG DNSKEY 7 2 3600 (
> 20210309100822 20210207100822 59870 example.com.
> byMBp8tQaSmkD2VMMWqDqmhPcozCVSy7f80H
> afR5B6nEi23ItYTubpq1P4ODiYmTItmPHP/L
> 5tOK6r6jlwnuZ0+YV1aFdGNpwOhsRK7b01Jv
> N5csU9P3vaGQ9MaRv1Q+hoXLf+yz5vPUFiNz
> qhQeuhzNBvIIyaB0Y9SjBW72lHLtTjLozpJe
> iyBQXhqaB4JV5mhMexCtlg78uf5a/ECihoLy
> nVs1e+pYaNYoVG7uKlVaT1uqBrX4MvXW9guN
> eAWK5U1ZPrzkyYqsx86+2vYveyykslC7HL+B
> NAHQPQ8PVwPabbrQbKbVjUdkPcj9iRMYkp3j
> Ug2goigJL1LJlWBsQA== )
> 0 NSEC3PARAM 1 0 10 5B1E2A0938A7120B
> 0 RRSIG NSEC3PARAM 7 2 0 (
> 20210309100822 20210207100822 59870 example.com.
> v1kpddaoUKrC3Ex9zV9LfdWqfOo1UY/KjKOK
> TXr1x8TJejaPJWtaChgV7DzzRv/ZlKZN+lS6
> lO/N1DPs9gwUWBRjA4+Dm6xqiRyoFevh5sbQ
> 7SjvfcW0f2WW+xtrGbhIW8jVoSL//fHwXiKm
> GcjnF6nYVG3H7Zo26jO6PU/p377VgdTxZabr
> Kc697VGB/LeC1lMAFvByv36AcWZEEgs7QSTs
> gFTPNaUhuVveYKZ/KtHu+v6wrWwEVwYlVS5s
> jH9Nfk1KpxUDuljmayhomBNB1xFjFtUMUbNm
> +KhpWx0HIdIodubHOZaz4z2g8MY1R2etDiPz
> G7P1HF8cfh0NCZvyrw== )
> host1.nyc3.example.com. 604800 IN A 172.16.2.4
> 604800 RRSIG A 7 4 604800 (
> 20210309100822 20210207100822 59870 example.com.
> v9elCCsc0Ib22HVDyWzEOGvSalscBf+SlBCT
> 3OB9oyZe7SH3Gcw727J55KDBjuQxp+9WqLhO
> DeibYisRGTHrmlOxYAQnVNT+4fL/puqNmJYi
> Y5IE8TiLc+9RfKm3QUP403jK8kF3aIybvuUm
> O9HgKUzH2eGBdwYLUrkwbg8MOJgiLCA7S3EY
> 5rrxZp3WDyKG7h3+BRBxzY7T/u330Xb9EzUQ
> 1ABq1BgKhxEdQhJAtZ0bYdRvAuqRKRcwzqNO
> avTw1eTR9HoPB8FpPPCv1cNMooicYOtehT55
> XHb1NXQ91WUxZjIS6nQJctUpd9/ZuL0xm3kz
> 5r/jfoi5E2uULqQxwA== )
> host3.nyc3.example.com. 604800 IN A 172.16.2.6
> 604800 RRSIG A 7 4 604800 (
> 20210309100822 20210207100822 59870 example.com.
> beSpI/cjL5Lj246JMxPxNH+tSBnnB6UVjtAW
> EhmjNntb+cGXVpjYAPFnG0UM80+TpEGbCb4W
> HK3kqYjUzbiYrPLI6Q0wNClu5xHNXsGJ870i
> fAW8OT5wztHMRNQp2tn39RvRk+cr2EdJmeej
> +M7Bjc+fQbLoJU9dlKoc13az0obursWYXIX9
> 4AGe0J8gG/jT62J95F5Z0nzWb1IQGK9TWf0T
> l+kSF+qRh76GLwnJZRBlQ1h5xmcBR0xAISng
> xCFzfxciOQh8At5ManogpLljOh3iqbAAqsh6
> f+0Dk8ilg0rK3FRwA6VwYdZVP3Bir6rsze6y
> FjEUEvn+GqiPJ9vXxg== )
> host2.nyc3.example.com. 604800 IN A 172.16.2.5
> 604800 RRSIG A 7 4 604800 (
> 20210309100822 20210207100822 59870 example.com.
> n5MjCD3hbx1Uj/X1x/umVbnunVSqafYudVvw
> Pt0Kl+FVAiva/F/N4UXkJLFh+M6MCwNsO2fG
> MFVr9Eyf1SgP6Jg4HKpTWFpINGYRWibFMQwo
> gVxDVoVnOLdOpD8Sse06sVlGhIoX6K2bbvId
> RCNU1zGHE0Jok1E0eafg39U3/03xQYe0Efbz
> nnKprAvoJdy75XQKUJvUBaR3leJazI2zWe2J
> 9GMBrfgdNCEMn7VvazXJ/Rl1i1gY5Qm35bP7
> nmMlZNGgleAVjVgFgVrqSHAgey7q4C0kipkK
> K8UixABZeGQbcyPFC3Mk+lDBVAO0aC8FO2ue
> avvhTviRtOOlxujguQ== )
> ns1.nyc3.example.com. 604800 IN A 172.16.2.11
> 604800 RRSIG A 7 4 604800 (
> 20210309100822 20210207100822 59870 example.com.
> 0OiF2YaBuJOkb7VhgufvPRlXOQUMVp+smbUQ
> s2ZpWdEt0JP1hqaXQwaGhbbKwlXGkZZazIBg
> ADhjTSMofpPsbxyaUxrjCNbkHeTO2oPK1bfD
> X2og7GSpt361yCrMpbfHEVXds3upHmwT5LV6
> 6IKCQozcWmf75lBkOyuu9qo9U6SAzNCqleiJ
> YrdxuIilx1IY4qw+woenaUf9R+WJ+l7eI51i
> Ju/pNfpowpTheNShX7NJcCOOlDASWGnk5om6
> bdqPE270d8MImmYsT9QX5D/+g5OV+n+oKP2z
> CwkqzIAZXPW8JASutmwneH54Pbb4A0FIZgWj
> mNWd4mvGdRxyopH8Bw== )
> 13NTQLTAL8GPRJ810B4IBC0PML5JT58O.example.com. 604800 IN NSEC3 1 0 10 5B1E2A0938A7120B (
> 1UQN7J8KHHVV55NJJDFMJRDGVEC9QK71
> A RRSIG )
> 604800 RRSIG NSEC3 7 3 604800 (
> 20210309100822 20210207100822 59870 example.com.
> fz7DqiOwgOU/8M9xpbhm5U2YfKjE+AspD0UR
> ZeeDvSIAfYa4whUsfB5OkrvIY3f38YqLBng4
> Wn0DY95Tn4TOuvj3dyLw0KKz6gP237fGLvp3
> rrrLRq1vWWgwZ02uYObSmJj9W34JUL/Om++y
> 9ZTN3Tp+nTvNjO5W43hwVCOkpRhu7QEQAGXz
> AE9zrxPkybiZW5UuY4b+lqTDYVv68c89qhE6
> +vR3zehwAIerEF0KzjBfigx4CKi1jfyixW4S
> 9eKR6PF5mwM9r2gOE4lSUhbluWqY7+SZPSYa
> wqLV4r+iCEgZ0ZJfcs1wmxJDFbsPVEHsJ9yk
> GaBhwUPLgJ7cV6CyXw== )
> ns2.nyc3.example.com. 604800 IN A 172.16.2.12
> 604800 RRSIG A 7 4 604800 (
> 20210309100822 20210207100822 59870 example.com.
> b8Xi4lg+h+FLgDyu3s03qpBt0RczciNGvMHs
> Szf+jEE5LxzGx+AS4DkPI8FPZ8KS0EWHSvtA
> ejfOuI/53v+8JH6WtSSG6D1EQQrgyWRSnqVW
> IsOSz6qLqPIeZIdlAshjlqOppKfamE5kCbXv
> W+97u+1UF8CHUwauYnH5L26Iaxzimmnorsvz
> hxPei0QD5mVo2LToT3MUu6JKJUq+xFUnQRHg
> h1laKbpFmdYzfviTzphF8AAH61FMa/5rBnxN
> ur44u8k4iRk5cvp0KOnosxpaEXf9gMlckgD+
> u+je7wmqEY7mT3y4YjuDLbXRkgyWhYuGl4Q9
> 0Su95pKOK8yuiVwa3w== )
> 1UQN7J8KHHVV55NJJDFMJRDGVEC9QK71.example.com. 604800 IN NSEC3 1 0 10 5B1E2A0938A7120B (
> 5TLGKO9HOD2H3QAS9UQBAQ0603N8NR68
> A RRSIG )
> 604800 RRSIG NSEC3 7 3 604800 (
> 20210309100822 20210207100822 59870 example.com.
> li4gfnT/ZWA5VfOC9w6yqDvfuL4PFI8BfnsV
> C9P7Am368Aqqp7jQx+w92FQYWeYq6+INj/Nf
> rwnACby+Ww2tvetQkUzsvREl3g/fS3LojLpL
> h6eRWzrExTHtO3OoawvgW5cL7tVENl7ap9LT
> WauRDBjIDJqdYlM1Z0Bj+v7M969zK5T1nDWR
> XKeVIaqWg72yyirgplz8eBSJbcxqnr7Sn4b1
> R1Jg6zshILjc4YZghIhydLDSq1rSq9sFMdOm
> eA8fmEYVkYqLRtbzw02LPUojvjX4cZGxg1/P
> g3/ykw8GTw1ofIlVnbSDFvePFKpqjZHjracr
> a2TTorw2KKKcY2HeLA== )
> 5TLGKO9HOD2H3QAS9UQBAQ0603N8NR68.example.com. 604800 IN NSEC3 1 0 10 5B1E2A0938A7120B (
> E97CJO1762D7LNI4EQQBO2AHH4J1PKPU
> A RRSIG )
> 604800 RRSIG NSEC3 7 3 604800 (
> 20210309100822 20210207100822 59870 example.com.
> ROYmoLb2SKcijA57tT514jVI7o9OGYIV2EnA
> t3IfQv6cNGnMr838W5hjEn0Y5oql+p0gio1i
> GelL9eC1a+pSvSixH68zLSTTmGFgCv/AE5Te
> vQaj04AQsI0TOtptOEdCOwmDP7dv73xxxRUT
> Msx8NjICSB+t93rARv+02aNHcKbTz+7IeIM+
> gFVSN2kLK30UEfdVjbhl0xwLgFNmXWLpkZ7C
> 1sdWYzmvjHj/YgeiMZwrcoHAeNSuiP42V7LX
> grRVxtkOsAEuPTDth79M9f60OQ3axASxWFnm
> CvscqxZGXn2JYCAQqyd+zZD0jSza7ODv2w17
> n2G6zrPHgudcQW5Muw== )
> E97CJO1762D7LNI4EQQBO2AHH4J1PKPU.example.com. 604800 IN NSEC3 1 0 10 5B1E2A0938A7120B (
> Q09V94K6VA53F14PKP1DMK1LKSQ8OVUV
> NS SOA RRSIG DNSKEY NSEC3PARAM )
> 604800 RRSIG NSEC3 7 3 604800 (
> 20210309100822 20210207100822 59870 example.com.
> gR/GrHYtdOXzxcjwN5DulGPIPN6ltIDfKyjX
> /m7dtdin/5nlbYjBgZYSSIfFpmN0ikDnIukf
> AcIOEPx4X3xSZoq4wu+8s34eF2vUAjqlNLkc
> IHhk010ianMYzOF6/vSwZ7hCDKp/GdjBqLJK
> AKh1CQTGm4DmlfR4L4lIeI4cJ6OwcvTfqJUQ
> Ih7JDyC1ZoryqHNXtPk6vXOm3Rhc+F58aTRz
> UYR27cKSKNYTe2fHCivPPyfv+nZN5i9M9p4d
> d8lkO4QS4IOsbnBnkkSXRneXwdvTX4lmQLjK
> j7mqarJfns/ORj9TNw7kcDp8+oNVAh2dlINV
> hFwhjP4EMkqrMujPhA== )
> Q09V94K6VA53F14PKP1DMK1LKSQ8OVUV.example.com. 604800 IN NSEC3 1 0 10 5B1E2A0938A7120B (
> U1EM83K3Q0K54RUULP79VC465MVDBSVG
> A RRSIG )
> 604800 RRSIG NSEC3 7 3 604800 (
> 20210309100822 20210207100822 59870 example.com.
> swUzi+Hs4Dge/Cmwf+yosK54EvA01eO2PHFR
> 1V3yXhRAy9mtjDtymTORLrMKi23pyl28/J8r
> xrWPuL0K8LsuYEtuc/6/l0h4hfuT5MTDGo6U
> qQrZaUGDleFAAqcvlVVR9GNRk5TXFJIIzLF+
> k8WBkMYU5kb6xgdohrwjcXg8mIMCNtCD78ck
> F2Od9iSLOwW0A87qQzCOQ8Smg5YjjZegmOv5
> NVxszQoEkHjB//lRR7E7z0D2CqOjgRESgeaI
> Voth53CA7nsm+TvT2XviB7yzRw51wrsphKlY
> 5Y2qLvjQGovZP6GXMC0ldZCnJHvmdlovdiO/
> 3J7wgeg5z9EGf2mv7A== )
> U1EM83K3Q0K54RUULP79VC465MVDBSVG.example.com. 604800 IN NSEC3 1 0 10 5B1E2A0938A7120B (
> VNETBTCMBLL9MBJLOPMK4N69D1DMI11B
> A RRSIG )
> 604800 RRSIG NSEC3 7 3 604800 (
> 20210309100822 20210207100822 59870 example.com.
> hKjN/3buiP/SU2sxU6aXUNcVSBm3NitKvIgK
> EXbQbWnzXrqR4bX2aHvOSDnrfFKe+khvF5Ld
> 8PgmsmAv+/uKI29T0Q0KOS3kGrF6LWvgtRYK
> MV7+pk57UzbNctYwdvsaynE0uPlR0nAMNI/K
> Z+j37nf+T+uc06Z2KVl1Y4ZTyD0DQvo1Zn8/
> Ijx5meEKvX9sfMzoxKESREk4mZjXvBbJ1Gl1
> /HLH42ov63Klp5zarVlkJCJircxlJWLFNT3v
> INGWCO6SGfbQ/ArsQB500i0tle3/8XQP7nrD
> zLA8yMICVHQTicIdeqtvx7RF0g1seYUjS6Um
> heDXZKGelLakf3Y6Jg== )
> VNETBTCMBLL9MBJLOPMK4N69D1DMI11B.example.com. 604800 IN NSEC3 1 0 10 5B1E2A0938A7120B (
> 13NTQLTAL8GPRJ810B4IBC0PML5JT58O )
> 604800 RRSIG NSEC3 7 3 604800 (
> 20210309100822 20210207100822 59870 example.com.
> I6vRt/NJHsZxOMfK/zUBefKKbHmrao584uda
> qwiANC4WqKNauXjad1KSfbEvUW3zsuyVUjo8
> F7bz8VvDI0KQZ1511n9bdUa25MBoCFL1iwk/
> 8EOmWhTdJZSJcRoVpXUvPxg1R9M2+KwD7lOa
> ZGitwlCNypqVsmnTGAsUsUaQmus28zoQzI98
> 3APB/OhJrvK/Xz25oPrMTKRUZ1RkrMPunFCH
> GiMZrLZzYfCnmLTAcLNSXi4K8OEi1f+1+UGw
> tRxJQInCkx5wlyzHyuGlQaRD6ozeBpT7W6ri
> BbM9+XWvQavvfSzlvpdx4ksMJMONuZahRvLo
> 8rysUcz4pZuUQ4xwEQ== )
从上边的文件对比,我们可以看出对于一条新的DNS资源记录都新增了一个公钥和加密后的域名地址,整个文件的大小横向增长,新生成的 ZONE
文件需要替代之前老的 ZONE
文件,因此需要更改原始的 named.conf.zone
配置来适配新的配置。
/etc/bind/zones$ sudo nano named.conf.local
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "nyc3.example.com" {
type master;
file "/etc/bind/zones/db.nyc3.example.com.signed"; # zone file path
allow-transfer { 172.16.2.12; }; # ns2 private IP address - secon$
};
zone "16.172.in-addr.arpa" {
type master;
file "/etc/bind/zones/db.16.172"; # 10.128.0.0/16 subnet
allow-transfer { 172.16.2.12; }; # ns2 private IP address - secondary
};
重启 BIND9 服务,这个时候已经配置好了安全设置。
/etc/bind/zones$ sudo systemctl restart BIND9
7. BIND 9 在离线 (生产环境) 下的安装过程
详细的安装的步骤描述以及TroubleShooting:
参考链接: