Linux中的Unbound文件夹简介 (linux unbound文件夹)
Unbound是一个重要的Linux域名解析引擎,负责将域名转换为IP地址,以实现网络通信。Unbound的安装和配置相对简单,不过若想更好地掌握其工作机制,就需要了解Unbound文件夹及其相关配置文件的作用。
Unbound的安装
Unbound是一款免费、快速、安全的开源域名解析引擎,使用它可以提高DNS的解析速度,保护服务器的安全以及提供更好的可扩展性。在Linux中安装Unbound需要先下载对应的安装包,网上有很多资源可以下载,也可以直接使用软件包管理器进行安装。
Linux中的Unbound文件夹
Unbound是一个高度可定制的DNS解析器,其配置信息统一放置在/usr/local/etc/unbound文件夹下,这是Unbound的根目录。Unbound文件夹是一个非常重要的目录,它包括了Unbound的各个模块,以及其它系统需要的配置文件。下面是Unbound文件夹结构的详细介绍:
1. unbound.conf
unbound.conf是Unbound的主要配置文件,控制着Unbound的绝大部分功能。在该文件中定义了服务器的各种选项,如反向解析、多线程管理等,是配置Unbound的关键文件之一。
2. trust-anchor-file
trust-anchor-file包含了公共信任机构的根证书信息,这在Unbound工作期间扮演着一个重要的角色。它包含了目前被证明有效的证书的一份列表,客户端可以使用该列表来验证其所连接的服务器是否有权限对其进行证书签名。
3. root.key
root.key是根DNS服务器的公钥文件。它包含了DNS根域的认证信息。Unbound通过读取root.key文件来进行根DNS服务器的认证,这是客户端验证DNS服务器的一项非常关键的步骤。
4. logrotate.d
logrotate.d文件夹用于管理Unbound的日志文件。在该文件夹中,管理者可以设置日志文件的大小、滚动周期等信息,以控制Unbound日志的使用和存储。
5. rpz
rpz文件夹是用于DNS重定向的重要文件夹。在该文件夹中,管理者可以为Unbound指定IP地址、域名和URL,令其能够提供功能强大的DNS过滤和防火墙保护等功能。
6. unbound-control
unbound-control文件夹提供了Unbound的命令行管理工具。通过该工具,管理者可以实时地对Unbound进行监控和调整,包括对Unbound的启动、停止、重启等操作。
在Linux中,Unbound文件夹是掌握Unbound域名解析引擎的核心。通过对Unbound文件夹各个文件的了解及相关配置的调整,管理者可以确保Unbound工作的高效、稳定。因此,在对Unbound进行安装、配置时,更好的理解和掌握Unbound文件夹中各个文件的作用及其使用方法,有助于提升网络通信的效率和安全性。
相关问题拓展阅读:
- CentOS系统怎样安装DNS服务器
- linux 如何配置dns 高防服务器承载量多大
CentOS系统怎样安装DNS服务器
百度晋慧娟新浪微博可查
CentOS系统安装DNS服务器方法
DNS 安装配置
在 RHEL5、6 中 DNS 都是用的是 bind 软件包,而在 RHEL/CentOS 7 用的是 unbound 安装包,配置文件也有了改变。我们来看一下:
2.1.安装:
代码如下:
# yum -y install unbound
Loaded plugins: langpacks, product-id, subscription-manager
This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register.
Resolving Dependencies
—> Running transaction check
—> Package unbound.x86_64 0:1.4.20-19.el7 will be installed
—> Finished Dependency Resolution
·····
启动服务
代码如下:
# systemctl restart unbound //启动DNS服务
# systemctl enable unbound
ln -s ‘/usr/lib/systemd/system/unbound.service‘ ‘/etc/systemd/system/multi-user.target.wants/unbound.service‘
//下次系统重启自动启动DNS服务
2.2.修改配置文件
unbound 安装好之后,缺省配置文件在 /etc/unbound/unbound.conf。
2.2.1.修改端口监听地址
相当于 RHEL6 配置文件中的:listen-on port 53 { any; };
查看默认监听地址
代码如下:
# netstat -tunlp |grep unbound
tcp.0.0.1:53 0.0.0.0:* LISTEN 3333/unbound
tcp.0.0.1:8953 0.0.0.0:* LISTEN 3333/unbound
tcp6 0 0 ::1:53 :::* LISTEN 3333/unbound
tcp6 0 0 ::1:8953 :::* LISTEN 3333/unbound
udp.0.0.1:53 0.0.0.0:* 3333/unbound
udp6 0 0 ::1:53 :::* 3333/unbound
//默认监听本地回环地址,也就是和液现在只有自己能访问DNS服务,其它主机不能访问本机的DNS服务
修改监听地址代码如下:
# vim /etc/unbound/unbound.conf
……
38 # interface: 0.0.0.0
39 interface: 0.0.0.0
……
//找到38行,复制去掉袭谨注释行,打开监听全网功能。
重启服务查看
代码如下:
# systemctl restart unbound
# netstat -tunlp |grep unbound
tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 3461/unbound
tcp.0.0.1:8953 0.0.0.0:* LISTEN 3461/unbound
tcp6 0 0 ::1:8953 :::* LISTEN 3461/unbound
拍棚基udp 0 0 0.0.0.0:53 0.0.0.0:* 3461/unbound
//现在53号端口监听的是0.0.0.0,即所有网段都监听。
2.2.2.修改允许查询的范围
在 RHEL6 中,DNS 配置文件中有这样一句:allow-query { localhost; };。此句定义的是允许向本机查询(迭代 & 递归)的主机范围,localhost 代表只有本机可以向本机查询。而在配置中,经常改 localhost 为 any,让所有主机能够向本机查询 DNS。所以,在 RHEL7 中,也要做这样的修改,只不过修改内容不同而已,如下:
代码如下:
# vim /etc/unbound/unbound.conf
……
177 # access-control: 0.0.0.0/0 refuse
178 access-control: 0.0.0.0/0 allow
179 # access-control: 127.0.0.0/8 allow
……
找到配置文件/etc/unbound/unbound.conf的第177行,缺省为注释行,把内容改为允许访问,然后保存退出,重启服务即可。
2.2.3.创建解析文件
RHEL/CentOS 5、6系统中,DNS 的解析文件分正向和反向两个解析文件,并且有解析文件的模板文件。但是在 RHEL7中,正反向解析文件合并为一个,并且无模板文件,需自己创建,路径可以在主配置文件中查看:
代码如下:
# vim /etc/unbound/unbound.conf
……
453 # You can add locally served data with
454 # local-zone: “local.” static
455 # local-data: “mycomputer.local. IN A 192.0.2.51”
//正向解析可参考语法
456 # local-data: ‘mytext.local TXT “content of text record”‘
457 #
458 # You can override certain queries with
459 # local-data: “adserver.example.com A 127.0.0.1”
460 #
461 # You can redirect a domain to a fixed address with
462 # (this makes example.com,
www.example.com
, etc, all go to 192.0.2.3)
463 # local-zone: “example.com” redirect
464 # local-data: “example.com A 192.0.2.3”
465 #
# Shorthand to make PTR records, “IPv4 name” or “IPv6 name”.
467 # You can also add PTR records using local-data directly, but then
468 # you need to do the reverse notation yourself.
469 # local-data-ptr: “192.0.2.3
www.example.com
“
//反向解析参考语法
470
471 include: /etc/unbound/local.d/*.conf
472
473 # service clients over SSL (on the TCP sockets), with plain DNS inside
……
查看本机FQDN
代码如下:
# hostname
linuxprobe.example.com
//由此可知,域名为example.com
创建解析文件代码如下:
# vim /etc/unbound/local.d/example.conf
local-zone: “example.com.” static
local-data: “example.com.IN SOA ns.example.com. root 1 1D 1H 1W 1H”
local-data: “ns.example.com. IN A 192.168.10.10”
local-data: “linuxprobe.example.com. IN A 192.168.10.10”
local-data-ptr: “192.168.10.10 ns.example.com.”
local-data-ptr: “192.168.10.10 linuxprobe.example.com.”
查看RHEL6上解析文件以作对比
代码如下:
# vim /var/named/named.localhost
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
AAAA ::1
2.3.禁用服务用户
每个服务都是有其专用的服务用户,DNS 的服务用户为 unbound,实际情况下服务用户的启用有可能有安全隐患,这里要禁用服务用户。
代码如下:
# vim /etc/unbound/unbound.conf
······
211 # if given, user privileges are dropped (after binding port),
212 # and the given username is assumed. Default is user “unbound”.
213 # If you give “” no privileges are dropped.
214 #username: “unbound”
215 username: ” “
216
217 # the working directory. The relative files in this config
······
如上,找到配置文件的第214行,删除unbound即可,删除后为:username ” “。
2.4.验证
代码如下:
# unbound-checkconf
unbound-checkconf: no errors in /etc/unbound/unbound.conf
验证无配置问题,即可重启服务
复制代码代码如下:
# systemctl restart unbound
dns验证:
修改本机DNS
代码如下:
# vim /etc/sysconfig/network-scripts/ifcfg-eth0
HWADDR=00:0C:29:70:····
TYPE=Ethernet
····
IPADDR=”192.168.10.10″
PREFIX=”24″
···
DNS1=192.168.10.10
NAME=eth0
ONBOOT=no
# systemctl restart network
nslookup验证
代码如下:
# nslookup
linuxprobe.example.com.
192.168.10.10
ok dns设置成功
PS:关闭防火墙
在本次实验中我们关闭了 linux 的3大防火墙。当没有关闭防火墙时,远程主机验证可能出现故障,这时需要在 DNS 服务器防火墙上开放 DNS 服务。我们以 firewall 防火墙为例,修改一下:
代码如下:
# systemctl stop iptables
# systemctl stop ebtables
# systemctl disable iptables
# systemctl disable ebtables
# firewall-cmd –add-service=dns –permanent
success
# firewall-cmd –reload
success
# firewall-cmd –list-all
public (default, active)
interfaces: eth0
sources:
services: dhcpv6-client dns ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
//DNS服务器上Firewall开放DNS访问ok
linux 如何配置dns 高防服务器承载量多大
要在linux上配置DNS ,简单说DNS是域名解析服务,可以实现域名到IP的解析,也可以实现IP到域名的反向解析功能。 能够使用户更方便的访问互联网。
1、linux 如何配置dns
DNS 分服务器端和客户端的,现在分别简单说下。
(1):linux DNS 服务器端配置简要说明
一般互联网公司或域名提供商,都有自己的DNS服务器, 在互联网上99%的DNS服务器都是运行在linux平台上的。
linux上常用bind软件包来搭建DNS Server服务
大致过程是:
安ind软件包—— 编译DNS 主配置文件named.conf —— 编辑区域配置文件(正反向区域配置文件)—— named-checkconf语法检查以上配置是否正确——正确的话 启动named服务—— 进行互联网测试(一般用nslookup测试解析是否生效)。
也可以用,目前比较流行的unbound 软件包来搭建DNS Server服务器,在配置上跟bind有所差异。
unbound是一款相对简单的DNS服务器软件,相对于bind的复杂配置,更适合新手搭建DNS服务器使用。
(2):Linux DNS 客服端配置
DNS客户端意思是,本机只作为客户端使用第三方DNS server服务器提供的DNS服务, 客户端机器(linux系统)访问Internet上的web站点,需要做DNS来提供域团渗名的解析。
以centos为例
用来域名解析服务的DNS服务器的IP,配置在/etc/resolv.conf这洞或亩个文件中,如 nameserver 202.102.227.68 表示。
修改linux客户端DNS的ip后,需要重启下网络服务,才能使得DNS功能生效。 可用 “nslookup 域名” 的方式来测试客户端DNS功能是否正常。
2、 高防服务器承载量多大
高防服务器可以抗流量攻击,提高服务器的自身防御能力。比如常见的DDOS攻击,攻击者发送大量的请求 ,占用大量网络资源,以达到瘫痪网络。高防服务器依靠机房智能防火墙系统进行流量清洗,过滤掉异常的请求。
一台服务器的承载量跟服务器的硬件性能和带宽的关系比较大。在服务器硬件一定的情况下, 那服务器的负载,并发数量取决于带宽了。
此外,必须要考虑应用类型。
如视频和普通文本,所使用的网络资源是不一样,所以并发量也不一样的。
比如100M带宽,看视频
100M的独享带宽的理论速度:
100Mbps×1024÷8=12800KB/S
以视频服务器为例,在用户群较少的情况下,用户源上的沉淀很少,带宽大部分要由100M服务器提供,100M服务器可以支持300人在线点播400K码率的电影。所以至少支持并发人数:300
当用户非常多的时候,很多视频一发布很快就有足够的源沉淀下来,这样服务器纳森只需要提供部分带宽,100M服务器可以把冗余带宽用于源少的视频,反而能支持更多用户。这种情况下服务器能满足的同时观看人数就没有上限。
当用户数量一半多的时候,这个时候比较尴尬,因为大部分文件的来源数并没有达到不由服务器提供带宽的地步,然而用户多并且文件占用的多,很多视频都需要服务器提供带宽,用户源那不太多,100M服务器能提供的带宽有限,用户点播视频可能就会有点卡。
企业要根据自身的网站类型和流量预判来选择带宽大小。
高防服务器
关于linux unbound文件夹的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。
编辑:广州明生医药有限公司
标签:服务器,文件,配置文件,代码,文件夹