Le service nommé exécute le DNS (Dynamic Name Service) démon serveur. Il convertit les noms d'hôte en adresses IP et vice versa. Il existe plusieurs types de serveurs DNS, tels que le serveur principal, le serveur esclave et le serveur en cache, etc. Ses données sont stockées dans le répertoire /var/named .
Le système de noms de domaine (DNS) est la base de données hiérarchique et distribuée. Il stocke les informations permettant de mapper les noms d'hôtes Internet aux adresses IP et vice versa, les informations de routage du courrier et d'autres données utilisées par les applications Internet.
Les données stockées dans le DNS sont identifiées par des noms de domaine organisés en arborescence selon des frontières organisationnelles ou administratives. Chaque nœud de l'arbre, appelé domaine, reçoit une étiquette. Le nom de domaine du nœud est la concaténation de toutes les étiquettes sur le chemin du nœud au nœud racine. Ceci est représenté sous forme écrite sous la forme d'une chaîne d'étiquettes répertoriées de droite à gauche et séparées par des points. Un libellé ne doit être unique qu'au sein de son domaine parent.
À des fins administratives, l'espace de noms est divisé en zones appelées zones, chacune commençant à un nœud et s'étendant jusqu'aux nœuds feuilles ou aux nœuds où commencent d'autres zones. Les données de chaque zone sont stockées dans un serveur de noms, qui répond aux requêtes sur la zone en utilisant le protocole DNS
Les clients recherchent des informations dans le DNS en appelant une bibliothèque de résolution, qui envoie des requêtes à un ou plusieurs serveurs de noms et interprète les réponses. La distribution du logiciel BIND 9 contient à la fois un serveur de noms et une bibliothèque de résolution. Ce service n'est généralement pas utilisé sur un serveur car la plupart des serveurs ne sont pas désignés comme serveurs DNS. Une organisation n'implémente généralement qu'un petit nombre de serveurs DNS. Pour l'utilisation du client DNS, configurez simplement /etc/resolve.conf – ce démon n'est pas nécessaire pour les clients DNS.
Contrôle des services
Ce service est géré par le script init.d /etc/init.d/named . Son utilisation est la suivante :
# /sbin/service named Usage: /etc/init.d/named {start|stop|status|restart|condrestart|reload|probe}
Démarrez le service comme suit :
# /sbin/service named start Starting named: [ OK ]
Arrêtez le service comme suit :
# /sbin/service named stop Stopping named: [ OK ]
Vérifiez si le service est démarré ou arrêté :
# /sbin/service named status
Redémarrez le service comme ceci :
# /sbin/service named restart Stopping named: [ OK ] Starting named: [ OK ]
Si le service est démarré, redémarrez-le; sinon ne rien faire.
# /sbin/service named condrestart Stopping named: [ OK ] Starting named: [ OK ]
Recharger le service :
# /sbin/service named reload Reloading named: [ OK ]
Sondez l'état du service à l'aide de la commande /usr/sbin/rndc
# service named probe start
Interroger les informations de niveau d'exécution pour le service :
# /sbin/chkconfig --list named named 0:off 1:off 2:off 3:off 4:off 5:off 6:off
Configuration
Le service nommé est complexe à décrire en détail ici. /etc/named.conf est le fichier de configuration pour named. Les instructions sont placées entre accolades et terminées par un point-virgule. Les clauses des instructions se terminent également par des points-virgules. Vous trouverez ci-dessous un exemple de fichier nommé.conf.
# cat /etc/named.conf // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // // See the BIND Administrator's Reference Manual (ARM) for details about the // configuration located in /usr/share/doc/bind-{version}/Bv9ARM.html options { listen-on port 53 { 127.0.0.1; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { localhost; }; /* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will cause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; dnssec-validation yes; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key"; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key";Explication du fichier de configuration DNS /etc/named.conf