Il servizio denominato esegue il DNS (Dynamic Name Service) demone del server. Converte i nomi host in indirizzi IP e viceversa. Esistono diversi tipi di server DNS, come il server primario, il server slave e il server con memorizzazione nella cache, ecc. I suoi dati sono archiviati nella directory /var/named .
Il Domain Name System (DNS) è il database distribuito gerarchico. Memorizza le informazioni per mappare i nomi host Internet agli indirizzi IP e viceversa, le informazioni sull'instradamento della posta e altri dati utilizzati dalle applicazioni Internet.
I dati memorizzati nel DNS sono identificati da nomi di dominio organizzati ad albero secondo confini organizzativi o amministrativi. Ad ogni nodo dell'albero, chiamato dominio, viene assegnata un'etichetta. Il nome di dominio del nodo è la concatenazione di tutte le etichette sul percorso dal nodo al nodo radice. Questo è rappresentato in forma scritta come una stringa di etichette elencate da destra a sinistra e separate da punti. Un'etichetta deve essere univoca solo all'interno del dominio principale.
Per scopi amministrativi, lo spazio dei nomi è suddiviso in aree denominate zone, ciascuna che inizia da un nodo e si estende fino ai nodi foglia o ai nodi in cui iniziano altre zone. I dati per ciascuna zona sono archiviati in un server dei nomi, che risponde alle domande sulla zona utilizzando il protocollo DNS
I client cercano informazioni nel DNS chiamando una libreria di risolutori, che invia query a uno o più server dei nomi e interpreta le risposte. La distribuzione del software BIND 9 contiene sia un server dei nomi che una libreria del risolutore. Questo servizio non viene solitamente utilizzato su un server perché la maggior parte dei server non è designata per essere server DNS. Un'organizzazione in genere implementa solo un numero limitato di server DNS. Per l'uso del client DNS, basta configurare /etc/resolve.conf – questo demone non è necessario per i client DNS.
Controllo del servizio
Questo servizio è gestito dallo script init.d /etc/init.d/named . Il suo utilizzo è il seguente:
# /sbin/service named Usage: /etc/init.d/named {start|stop|status|restart|condrestart|reload|probe}
Avvia il servizio come segue:
# /sbin/service named start Starting named: [ OK ]
Interrompere il servizio come segue:
# /sbin/service named stop Stopping named: [ OK ]
Verifica se il servizio è stato avviato o interrotto:
# /sbin/service named status
Riavvia il servizio in questo modo:
# /sbin/service named restart Stopping named: [ OK ] Starting named: [ OK ]
Se il servizio è avviato, riavvialo; altrimenti non fare nulla.
# /sbin/service named condrestart Stopping named: [ OK ] Starting named: [ OK ]
Ricarica il servizio:
# /sbin/service named reload Reloading named: [ OK ]
Verifica lo stato del servizio usando il comando /usr/sbin/rndc
# service named probe start
Richiedere le informazioni sul livello di esecuzione per il servizio:
# /sbin/chkconfig --list named named 0:off 1:off 2:off 3:off 4:off 5:off 6:off
Configurazione
Il servizio denominato è complesso da descrivere in dettaglio qui. /etc/named.conf è il file di configurazione per named. Le istruzioni sono racchiuse tra parentesi graffe e terminate con un punto e virgola. Anche le clausole nelle dichiarazioni sono terminate con punto e virgola. Di seguito è riportato un esempio di file denominato.conf.
# cat /etc/named.conf // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // // See the BIND Administrator's Reference Manual (ARM) for details about the // configuration located in /usr/share/doc/bind-{version}/Bv9ARM.html options { listen-on port 53 { 127.0.0.1; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { localhost; }; /* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will cause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; dnssec-validation yes; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key"; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key";Spiegazione del file di configurazione DNS /etc/named.conf