Samouczek dnsmasq Ubuntu

Samouczek dnsmasq Ubuntu
„DNSMASQ to lekki serwer DHCP i DNS Forwarder, który jest w stanie obsłużyć kilka żądań DHCP i DNS dla kilku klientów w Twojej sieci. Ponadto oferuje obsługę Bootp, TFTP, IPv6 i PXE do uruchamiania sieciowego.

DNSMASQ działa dla małych środowisk sieciowych i będzie doskonale działać w obsłudze zapytania DNS i przydaje się, aby Off Lift Cię obciążenie konfiguracją serwera DNS. Ten przewodnik obejmie instalację, konfigurację i użycie DNSMASQ na Ubuntu."

Jak zainstalować i skonfigurować DNSMASQ na Ubuntu

Przed zainstalowaniem DNSMASQ, zrozummy różne podsystemy, które oferuje.

1. Podsystem DNS - Podsystem obsługuje buforowanie różnych typów rekordów, takich jak PTR, CNAME i AAAA.

2. Podsystem DHCP - oferuje obsługę PXE, BOTP, DHCPV6 i V4.

3. Podsystem reklamowy jest odpowiedzialny za autokonfigurowanie hostów IPv6.

Domyślnie Ubuntu ma rozdzielony systemem, co jest domyślnie włączone, ale musisz je wyłączyć przed zainstalowaniem DNSMASQ, aby uniknąć konfliktu ze sobą.

Zacznij od aktualizacji repozytorium

Aktualizacja $ sudo apt

Następnie wyłącz systemd-rozdzielony za pomocą poniższych poleceń.

$ sudo systemctl wyłącz systemd-rozdzielony system
$ sudo systemCtl Stop SystemD-rozdzielony

Ponadto musisz usunąć plik konfiguracyjny dla systemd-rozdzielony i możesz użyć poniższych poleceń.

$ sudo unlink /etc /resolv.conf
Lub
$ sudo rm -rf /etc /resolv.conf

Po usunięciu konfiguracji musisz utworzyć nowy i dodać Google DNS.

$ echo „nazwa marki 8.8.8.8 ”| sudo tee /itp. /Resolv.conf

Po uzyskaniu nowego pliku konfiguracyjnego nadszedł czas, aby zainstalować DNSMASQ za pomocą poniższych poleceń. Zacznij od aktualizacji systemu.

Aktualizacja $ sudo apt
$ sudo apt instal dnsmasq

Następną rzeczą jest zmodyfikowanie pliku konfiguracyjnego DNSMASQ. Tutaj musisz go otworzyć za pomocą edytora takiego krzepa Lub vi, jak pokazano niżej.

$ sudo vim /etc /dnsmasq.conf

Po otwarciu pliku śmiało i zmodyfikuj konfigurację.

Większość wierszy jest komentowana z wyjaśnieniem tego, co robi każda linia. W twoim przypadku musisz porzucić niektóre z tych linii.

Oto szybki arkusz o tym, co się niekondować.

port = 53
potrzebne domeny
Bogus-priv
ścisłe zamówienie
Rozwijaj-hosts
domain = LinuxExample.com
Słuchaj-address = 127.0.0.1, serwer-IP
pamięć podręczna = 1000

Ustaw również swoją domenę, która ma być używana przez DNSMASQ, adres słuchania i ustaw rozmiar pamięci podręcznej, jak wskazano powyżej, zastępując nazwę i IP, aby dopasować cię do Twojej.

Wreszcie zapisz i zamknij plik ze wszystkim na rynek.

To nie są jedyne konfiguracje, które możesz wykonać. Jeśli zobaczysz coś istotnego, skonfiguruj to, a po zakończeniu uruchom ponownie DNSMASQ.

$ sudo systemctl restart dnsmasq

W tym samym pliku konfiguracyjnym dodaliśmy Google DNS, musimy dodać adres IP DNSMASQ. Adres IP będzie zależeć od Twojej sieci, aw naszym przypadku używamy adresu IP klasy C 192.168.0.2.

Otwórz edytor nano i dodaj linię poniżej.

Nazwarz 192.168.0.2
$ sudo nano /etc /resolv.conf

Musisz też Dodaj lokalne rekordy DNS do DNSMASQ serwer poprzez tworzenie swoich wpisów w /etc/hosts plik.

$ sudo nano /itp

Dodane rekordy DNS będą odpowiedzialne za odpowiedź na zapytania klienta. Na poniższym obrazku dodaliśmy dwie rekordy.

Uruchom ponownie usługę DNSMASQ dla rekordów, aby zostać zaktualizowanym.

$ sudo systemctl restart dnsmasq

Sprawdź konfigurację, uruchamiając poniższe polecenie testu.

$ dnsmasq -test

Powinien zwrócić OK Status potwierdzający, że wszystko działa dobrze.

Testowanie DNSMASQ DNS

Skonfigurowane rekordy DNS można przetestować za pomocą kopać polecenie, które zwraca informacje DNS, jeśli istnieje. Na przykład spróbujmy serwer 1.com. Poleceniem będzie:

$ wykop serwer1.com

Zastąp serwer1.com z utworzonym rekordem DNS.

Na poniższym obrazku zwraca odpowiedź co oznacza, że ​​wszystko jest w porządku.

Możesz także zweryfikować Lokalna rozdzielczość DNS Aby upewnić się, że rekordy DNS otrzymują odpowiedzi.

$ wykop swoje DNS.com +krótki

Powinien zwrócić adres IP serwera.

Sprawdź buforowanie serwera DNS

Musisz użyć wiertarka Polecenie Linux, aby sprawdzić i zweryfikować buforowanie. Jeśli buforowanie działa, powinieneś zwrócić uwagę na spadek czasu na zapytanie DNS.

Zapytaj za pierwszym razem.

$ wiertło Linuxhint.com | Grep „czas zapytania”

Po raz drugi powinien zwrócić krótszy czas zapytania jako dowód, że buforowanie działa.

$ wiertło Linuxhint.com | Grep „czas zapytania”

Wniosek

Istnieją różne sposoby korzystania z DNSMASQ w Linux. To, co tu omówiliśmy. Widzieliśmy, jak możesz zainstalować DNSMASQ, skonfigurować i przetestować jego działanie. Możesz wdrożyć tę wiedzę w swojej małej sieci i osiągnąć świetne funkcje.