El servicio nombrado ejecuta el DNS (Servicio de nombres dinámicos) demonio del servidor. Convierte nombres de host en direcciones IP y viceversa. Hay varios tipos diferentes de servidores DNS, como servidor primario, servidor esclavo y servidor en caché, etc. Sus datos se almacenan en el directorio /var/named .
El Sistema de nombres de dominio (DNS) es la base de datos distribuida jerárquica. Almacena información para asignar nombres de host de Internet a direcciones IP y viceversa, información de enrutamiento de correo y otros datos utilizados por las aplicaciones de Internet.
Los datos almacenados en el DNS se identifican mediante nombres de dominio que se organizan en forma de árbol según los límites organizativos o administrativos. A cada nodo del árbol, llamado dominio, se le asigna una etiqueta. El nombre de dominio del nodo es la concatenación de todas las etiquetas en la ruta desde el nodo hasta el nodo raíz. Esto se representa en forma escrita como una cadena de etiquetas enumeradas de derecha a izquierda y separadas por puntos. Una etiqueta solo necesita ser única dentro de su dominio principal.
Para fines administrativos, el espacio de nombres se divide en áreas denominadas zonas, cada una de las cuales comienza en un nodo y se extiende hasta los nodos hoja o hasta los nodos donde comienzan otras zonas. Los datos de cada zona se almacenan en un servidor de nombres, que responde a las consultas sobre la zona mediante el protocolo DNS
Los clientes buscan información en el DNS llamando a una biblioteca de resolución, que envía consultas a uno o más servidores de nombres e interpreta las respuestas. La distribución de software BIND 9 contiene un servidor de nombres y una biblioteca de resolución. Este servicio generalmente no se usa en un servidor porque la mayoría de los servidores no están designados para ser servidores DNS. Por lo general, una organización solo implementa una pequeña cantidad de servidores DNS. Para el uso del cliente DNS, simplemente configure /etc/resolve.conf – este demonio no es necesario para clientes DNS.
Control de servicios
Este servicio es manejado por el script init.d /etc/init.d/named . Su uso es el siguiente:
# /sbin/service named Usage: /etc/init.d/named {start|stop|status|restart|condrestart|reload|probe}
Inicie el servicio de la siguiente manera:
# /sbin/service named start Starting named: [ OK ]
Detenga el servicio de la siguiente manera:
# /sbin/service named stop Stopping named: [ OK ]
Compruebe si el servicio se inicia o se detiene:
# /sbin/service named status
Reinicie el servicio así:
# /sbin/service named restart Stopping named: [ OK ] Starting named: [ OK ]
Si se inicia el servicio, reinícielo; de lo contrario, no haga nada.
# /sbin/service named condrestart Stopping named: [ OK ] Starting named: [ OK ]
Recargar el servicio:
# /sbin/service named reload Reloading named: [ OK ]
Sondee el estado del servicio usando el comando /usr/sbin/rndc
# service named probe start
Consultar información de nivel de ejecución para el servicio:
# /sbin/chkconfig --list named named 0:off 1:off 2:off 3:off 4:off 5:off 6:off
Configuración
El servicio nombrado es complejo de describir en detalle aquí. /etc/named.conf es el archivo de configuración para named. Las declaraciones se encierran entre llaves y terminan con un punto y coma. Las cláusulas en las sentencias también terminan con punto y coma. A continuación se muestra un ejemplo de archivo named.conf.
# cat /etc/named.conf // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // // See the BIND Administrator's Reference Manual (ARM) for details about the // configuration located in /usr/share/doc/bind-{version}/Bv9ARM.html options { listen-on port 53 { 127.0.0.1; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { localhost; }; /* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will cause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; dnssec-validation yes; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key"; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key";Explicación del archivo de configuración de DNS /etc/named.conf