Thứ ba, 01/07/2014 | 00:00 GMT+7

Cách cấu hình bind server lưu trữ hoặc chuyển tiếp DNS trên Ubuntu 14.04

DNS, hay Hệ thống domain , thường là một thành phần khó thực hiện khi học cách cấu hình trang web và server . Mặc dù hầu hết mọi người có thể sẽ chọn sử dụng server DNS được cung cấp bởi công ty lưu trữ hoặc công ty đăng ký domain của họ, nhưng có một số lợi thế khi tạo server DNS của bạn .


Trong hướng dẫn này, ta sẽ thảo luận về cách cài đặt và cấu hình server DNS Bind9 làm server DNS chuyển tiếp hoặc bộ nhớ đệm trên máy Ubuntu 14.04. Hai cấu hình này đều có lợi thế khi phục vụ mạng của các máy.

Yêu cầu và Mục tiêu

Để hoàn thành hướng dẫn này, trước tiên bạn cần phải làm quen với một số thuật ngữ DNS phổ biến. Hãy xem hướng dẫn này để tìm hiểu về một số khái niệm mà ta sẽ triển khai trong hướng dẫn này.

Ta sẽ trình bày hai cấu hình riêng biệt để thực hiện các mục tiêu tương tự: bộ nhớ đệm và server DNS chuyển tiếp.

Để làm theo, bạn cần có quyền truy cập vào hai máy tính (ít nhất một trong số đó phải là server Ubuntu 14.04). Một sẽ hoạt động như client và cái kia sẽ được cấu hình làm server DNS. Chi tiết cấu hình ví dụ là:

Role Địa chỉ IP
Server DNS 192.0.2.1
Khách hàng 192.0.2.100

Ta sẽ hướng dẫn bạn cách cấu hình client để sử dụng server DNS cho các truy vấn. Ta sẽ hướng dẫn bạn cách cấu hình server DNS theo hai cấu hình khác nhau, tùy thuộc vào nhu cầu của bạn.

Cache DNS Server

Cấu hình đầu tiên sẽ dành cho server DNS trong bộ nhớ đệm . Loại server này còn gọi là trình phân giải vì nó xử lý các truy vấn đệ quy và nói chung có thể xử lý công việc theo dõi dữ liệu DNS từ các server khác.

Khi server DNS lưu vào bộ nhớ đệm theo dõi câu trả lời cho truy vấn của khách hàng, nó sẽ trả về câu trả lời cho client . Nhưng nó cũng lưu trữ câu trả lời trong bộ nhớ cache trong repository ảng thời gian được cho phép bởi giá trị TTL của bản ghi. Sau đó, bộ nhớ đệm được dùng làm nguồn cho các yêu cầu tiếp theo để tăng tốc tổng thời gian khứ hồi.

Hầu hết tất cả các server DNS mà bạn có thể có trong cấu hình mạng của bạn sẽ là các server DNS vào bộ nhớ đệm. Những điều này bù đắp cho việc thiếu các thư viện trình phân giải DNS đầy đủ được triển khai trên hầu hết các client . Server DNS bộ nhớ đệm là một lựa chọn tốt cho nhiều trường hợp. Nếu bạn không muốn dựa vào DNS của ISP hoặc các server DNS công khai khác, thì việc tạo server lưu trong bộ nhớ đệm của bạn là một lựa chọn tốt. Nếu nó ở gần client , nó cũng có khả năng cải thiện thời gian truy vấn DNS.

Server DNS chuyển tiếp

Cấu hình thứ hai mà ta sẽ giới thiệu là một server DNS chuyển tiếp . Server DNS chuyển tiếp sẽ trông gần giống với server bộ nhớ đệm từ góc nhìn của khách hàng, nhưng cơ chế và tải công việc khá khác nhau.

Server DNS chuyển tiếp cung cấp cùng một ưu điểm là duy trì cache để cải thiện thời gian phân giải DNS cho client .Tuy nhiên, nó thực sự không thực hiện truy vấn đệ quy. Thay vào đó, nó chuyển tiếp tất cả các yêu cầu đến một server phân giải bên ngoài và sau đó lưu kết quả vào bộ nhớ cache để sử dụng cho các truy vấn sau này.

Điều này cho phép server chuyển tiếp phản hồi từ bộ nhớ cache của nó, trong khi không yêu cầu nó thực hiện tất cả công việc của các truy vấn đệ quy. Điều này cho phép server chỉ thực hiện các yêu cầu đơn lẻ (yêu cầu client được chuyển tiếp) thay vì phải thực hiện toàn bộ quy trình đệ quy. Đây có thể là một lợi thế trong môi trường mà việc truyền băng thông ra bên ngoài rất tốn kém, nơi các server lưu trong bộ nhớ đệm của bạn có thể cần được thay đổi thường xuyên hoặc khi bạn muốn chuyển tiếp các truy vấn local đến một server và các truy vấn bên ngoài tới một server khác.

Cài đặt Bind trên Server DNS

Dù lựa chọn cấu hình nào bạn muốn sử dụng, bước đầu tiên trong việc triển khai server DNS Bind là cài đặt phần mềm thực tế.

Phần mềm Bind có sẵn trong repository lưu trữ mặc định của Ubuntu, vì vậy ta chỉ cần cập nhật hệ điều hành local của bạn và cài đặt phần mềm bằng apt . Ta cũng sẽ bao gồm tài liệu và một số tiện ích phổ biến:

sudo apt-get update sudo apt-get install bind9 bind9utils bind9-doc 

Bây giờ các thành phần Bind đã được cài đặt, ta có thể bắt đầu cấu hình server . Server chuyển tiếp sẽ sử dụng cấu hình server bộ nhớ đệm như một điểm khởi đầu, vì vậy, dù mục tiêu cuối cùng của bạn là gì, hãy cấu hình server làm server Cache ẩn trước.

Cấu hình làm Server DNS lưu vào cache

Đầu tiên, ta sẽ giới thiệu cách cấu hình Bind để hoạt động như một server DNS bộ nhớ đệm. Cấu hình này sẽ buộc server tìm kiếm một cách đệ quy câu trả lời từ các server DNS khác khi client đưa ra một truy vấn. Điều này nghĩa là nó đang thực hiện công việc truy vấn lần lượt từng server DNS liên quan cho đến khi tìm thấy toàn bộ phản hồi.

Các file cấu hình Bind được giữ theo mặc định trong một folder tại /etc/bind . Chuyển vào folder đó ngay bây giờ:

cd /etc/bind 

Ta sẽ không quan tâm đến phần lớn các file trong folder này. Tệp cấu hình chính được gọi là named.conf ( namedbind là hai tên cho cùng một ứng dụng). File này chỉ đơn giản là lấy nguồn các named.conf.options file , các named.conf.local file , và các named.conf.default-zones file .

Đối với server DNS trong cache , ta sẽ chỉ sửa đổi file named.conf.options . Mở phần này trong editor với các quyền sudo:

sudo nano named.conf.options 

Với các comment được loại bỏ để dễ đọc, file trông giống như sau:

options {         directory "/var/cache/bind";          dnssec-validation auto;          auth-nxdomain no;    # conform to RFC1035         listen-on-v6 { any; }; }; 

Để cấu hình bộ nhớ đệm, bước đầu tiên là cài đặt danh sách kiểm soát truy cập, hoặc ACL.

Là một server DNS sẽ được sử dụng để giải quyết các truy vấn đệ quy, ta không muốn server DNS bị lạm dụng bởi những user độc hại. Một cuộc tấn công được gọi là cuộc tấn công khuếch đại DNS đặc biệt rắc rối vì nó có thể khiến server tham gia vào các cuộc tấn công từ chối dịch vụ phân tán.

Tấn công khuếch đại DNS là một cách mà user độc hại cố gắng đánh sập các server hoặc trang web trên internet. Để làm như vậy, họ cố gắng tìm các server DNS công cộng sẽ giải quyết các truy vấn đệ quy. Chúng giả mạo địa chỉ IP của nạn nhân và gửi một truy vấn sẽ trả về một phản hồi lớn cho server DNS. Khi làm như vậy, server DNS phản hồi một yêu cầu nhỏ với trọng tải lớn hướng đến server nạn nhân, khuếch đại hiệu quả băng thông có sẵn của kẻ tấn công.

Lưu trữ một server DNS đệ quy, công cộng yêu cầu rất nhiều cấu hình và quản trị đặc biệt. Để tránh khả năng server bị sử dụng cho mục đích xấu, ta sẽ cấu hình danh sách địa chỉ IP hoặc dải mạng mà ta tin tưởng.

Phía trên khối options , ta sẽ tạo một khối mới có tên là acl . Tạo nhãn cho group ACL mà bạn đang cấu hình . Trong hướng dẫn này, ta sẽ gọi group là goodclients .

acl goodclients { };  options {     . . . 

Trong khối này, hãy liệt kê các địa chỉ IP hoặc mạng được phép sử dụng server DNS này. Vì cả server và client đều hoạt động trong cùng một mạng con / 24, ta sẽ giới hạn ví dụ cho mạng này. Ta cũng sẽ thêm localhostlocalnets sẽ cố gắng thực hiện việc này tự động:

acl goodclients {     192.0.2.0/24;     localhost;     localnets; };  options {     . . . 

Bây giờ ta có ACL của các client mà ta muốn giải quyết yêu cầu, ta có thể cấu hình các khả năng đó trong khối options . Trong khối này, thêm các dòng sau:

options {     directory "/var/cache/bind";      recursion yes;     allow-query { goodclients; };     . . . 

Ta đã bật đệ quy một cách rõ ràng, và sau đó cấu hình tham số allow-query để sử dụng đặc tả ACL . Ta có thể đã sử dụng một tham số khác, như allow-recursion để tham chiếu group ACL . Nếu hiện tại và đệ quy được bật, allow-recursion sẽ chỉ ra danh sách các client có thể sử dụng các dịch vụ đệ quy.

Tuy nhiên, nếu allow-recursion không được đặt, thì Bind sẽ trở lại danh sách allow-query-cache , sau đó là danh sách allow-query và cuối cùng là mặc định chỉ dành localnetslocalhost . Vì ta đang cấu hình một server chỉ lưu vào bộ nhớ đệm (nó không có vùng có thẩm quyền riêng và không chuyển tiếp các yêu cầu), danh sách allow-query sẽ luôn chỉ áp dụng cho đệ quy. Ta đang sử dụng nó vì nó là cách chung nhất để chỉ định ACL.

Khi bạn thực hiện xong những thay đổi này, hãy lưu file .

Đây thực sự là tất cả những gì cần thiết cho một server DNS bộ nhớ đệm. Nếu bạn quyết định rằng đây là loại server bạn muốn sử dụng, vui lòng bỏ qua để tìm hiểu cách kiểm tra file cấu hình của bạn, khởi động lại dịch vụ và triển khai cấu hình client .

Nếu không, hãy tiếp tục đọc để tìm hiểu cách cài đặt server DNS chuyển tiếp.

Cấu hình làm Server DNS chuyển tiếp

Nếu server DNS chuyển tiếp phù hợp hơn với cơ sở hạ tầng của bạn, ta có thể dễ dàng cài đặt thay thế.

Ta sẽ bắt đầu với cấu hình mà ta đã bỏ qua trong cấu hình server bộ nhớ đệm. Tệp có named.conf.options sẽ giống như sau:

acl goodclients {         192.0.2.0/24;         localhost;         localnets; };  options {         directory "/var/cache/bind";          recursion yes;         allow-query { goodclients; };          dnssec-validation auto;          auth-nxdomain no;    # conform to RFC1035         listen-on-v6 { any; }; }; 

Ta sẽ sử dụng cùng một danh sách ACL để hạn chế server DNS trong một danh sách khách hàng cụ thể. Tuy nhiên, ta cần thay đổi cấu hình để server không còn cố gắng thực hiện các truy vấn đệ quy nữa.

Để làm điều này, ta không thay đổi recursion thành không. Server chuyển tiếp vẫn đang cung cấp các dịch vụ đệ quy bằng cách trả lời các truy vấn cho các vùng mà nó không có thẩm quyền. Thay vào đó, ta cần cài đặt một danh sách các server bộ nhớ đệm để chuyển tiếp các yêu cầu tới.

Điều này sẽ được thực hiện trong khối options {} . Đầu tiên, ta tạo một khối bên trong được gọi là bộ forwarders chứa địa chỉ IP của server định danh đệ quy mà ta muốn chuyển tiếp yêu cầu tới. Trong hướng dẫn , ta sẽ sử dụng các server DNS công cộng của Google ( 8.8.8.88.8.4.4 ):

. . . options {         directory "/var/cache/bind";          recursion yes;         allow-query { goodclients; };          forwarders {                 8.8.8.8;                 8.8.4.4;         };         . . . 

Sau đó, ta nên đặt lệnh forward thành “only” vì server này sẽ chuyển tiếp tất cả các yêu cầu và không nên cố gắng tự giải quyết các yêu cầu.

Tệp cấu hình sẽ trông như thế này khi bạn hoàn tất:

acl goodclients {         192.0.2.0/24;         localhost;         localnets; };  options {         directory "/var/cache/bind";          recursion yes;         allow-query { goodclients; };          forwarders {                 8.8.8.8;                 8.8.4.4;         };         forward only;          dnssec-validation auto;          auth-nxdomain no;    # conform to RFC1035         listen-on-v6 { any; }; }; 

Một thay đổi cuối cùng mà ta nên thực hiện là đối với các tham số dnssec . Với cấu hình hiện tại, tùy thuộc vào cấu hình của server DNS được chuyển tiếp, bạn có thể thấy một số lỗi giống như thế này trong log :

Jun 25 15:03:29 cache named[2512]: error (chase DS servers) resolving 'in-addr.arpa/DS/IN': 8.8.8.8#53 Jun 25 15:03:29 cache named[2512]: error (no valid DS) resolving '111.111.111.111.in-addr.arpa/PTR/IN': 8.8.4.4#53 

Để tránh điều này, hãy thay đổi cài đặt dnssec-validation thành “yes” và bật dnssec một cách rõ ràng:

. . . forward only;  dnssec-enable yes; dnssec-validation yes;  auth-nxdomain no;    # conform to RFC1035 . . . 

Lưu file khi bạn hoàn tất. Đến đây bạn sẽ có một server DNS chuyển tiếp tại chỗ. Tiếp tục đến phần tiếp theo để xác thực các file cấu hình của bạn và khởi động lại daemon.

Kiểm tra cấu hình của bạn và khởi động lại ràng buộc

Đến đây bạn đã cấu hình server Bind của bạn làm server DNS bộ nhớ đệm hoặc server DNS chuyển tiếp, ta đã sẵn sàng áp dụng các thay đổi .

Trước khi bắt đầu và khởi động lại server Bind trên hệ thống của bạn , ta nên sử dụng các công cụ đi kèm của Bind để kiểm tra cú pháp của các file cấu hình.

Ta có thể làm điều này một cách dễ dàng bằng lệnh :

sudo named-checkconf 

Nếu không có lỗi cú pháp nào trong cấu hình của bạn, dấu nhắc shell sẽ trả về ngay lập tức mà không hiển thị bất kỳ kết quả nào.

Nếu bạn có lỗi cú pháp trong file cấu hình của bạn , bạn sẽ được cảnh báo về lỗi và số dòng nơi nó xảy ra. Nếu điều này xảy ra, hãy quay lại và kiểm tra các file để tìm lỗi.

Khi bạn đã xác minh các file cấu hình của bạn không có bất kỳ lỗi cú pháp nào, hãy khởi động lại daemon Bind để áp dụng các thay đổi :

sudo service bind9 restart 

Sau đó, hãy theo dõi log server trong khi bạn cài đặt client của bạn đảm bảo mọi thứ diễn ra suôn sẻ. Để nó chạy trên server :

sudo tail -f /var/log/syslog 

Bây giờ, hãy mở một cửa sổ terminal mới để cấu hình các client của bạn.

Cấu hình Máy khách

Đến đây bạn đã cài đặt và chạy server , bạn có thể cấu hình client của bạn để sử dụng server DNS này cho các truy vấn.

Đăng nhập vào client của bạn. Đảm bảo rằng client bạn đang sử dụng đã được chỉ định trong group ACL mà bạn đặt cho server DNS của bạn . Nếu không, server DNS sẽ từ chối phục vụ các yêu cầu cho client .

Ta cần chỉnh sửa file /etc/resolv.conf để trỏ server đến server định danh. Các thay đổi được thực hiện ở đây sẽ chỉ kéo dài cho đến khi khởi động lại, điều này rất tốt để thử nghiệm. Nếu hài lòng với kết quả kiểm tra của bạn , ta có thể thực hiện những thay đổi này vĩnh viễn.

Mở file với quyền sudo trong editor :

sudo nano /etc/resolv.conf 

Tệp sẽ liệt kê các server DNS sẽ sử dụng để giải quyết các truy vấn bằng cách cài đặt các chỉ thị của nameserver . Comment tất cả các mục hiện tại và thêm một dòng nameserver trỏ đến server DNS của bạn:

nameserver 192.0.2.1 # nameserver 8.8.4.4 # nameserver 8.8.8.8 # nameserver 209.244.0.3 

Lưu file .

Bây giờ, bạn có thể kiểm tra đảm bảo các truy vấn có thể giải quyết chính xác bằng cách sử dụng một số công cụ phổ biến.

Bạn có thể sử dụng ping để kiểm tra xem kết nối có thể được thực hiện với các domain :

ping -c 1 google.com 
PING google.com (173.194.33.1) 56(84) bytes of data. 64 bytes from sea09s01-in-f1.1e100.net (173.194.33.1): icmp_seq=1 ttl=55 time=63.8 ms  --- google.com ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 63.807/63.807/63.807/0.000 ms 

Điều này nghĩa là khách hàng có thể kết nối với google.com bằng server DNS .

Ta có thể lấy thêm thông tin chi tiết bằng cách sử dụng các công cụ DNS cụ thể như dig . Hãy thử một domain khác lần này:

dig linuxfoundation.org 
; <<>> DiG 9.9.5-3-Ubuntu <<>> linuxfoundation.org ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 35417 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1  ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;linuxfoundation.org.       IN  A  ;; ANSWER SECTION: linuxfoundation.org.    6017    IN  A   140.211.169.4  ;; Query time: 36 msec ;; SERVER: 192.0.2.1#53(192.0.2.1) ;; WHEN: Wed Jun 25 15:45:57 EDT 2014 ;; MSG SIZE  rcvd: 64 

Bạn có thể thấy rằng truy vấn mất 36 mili giây. Nếu ta thực hiện lại yêu cầu, server sẽ lấy dữ liệu từ bộ nhớ cache của nó, làm giảm thời gian phản hồi:

dig linuxfoundation.org 
; <<>> DiG 9.9.5-3-Ubuntu <<>> linuxfoundation.org ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18275 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1  ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;linuxfoundation.org.       IN  A  ;; ANSWER SECTION: linuxfoundation.org.    6012    IN  A   140.211.169.4  ;; Query time: 1 msec ;; SERVER: 192.0.2.1#53(192.0.2.1) ;; WHEN: Wed Jun 25 15:46:02 EDT 2014 ;; MSG SIZE  rcvd: 64 

Như bạn thấy , phản hồi được lưu trong bộ nhớ cache nhanh hơn đáng kể.

Ta cũng có thể kiểm tra tra cứu ngược bằng cách sử dụng địa chỉ IP mà ta đã tìm thấy ( 140.211.169.4 trong trường hợp ) với tùy chọn dig's -x :

dig -x 140.211.169.4 
; <<>> DiG 9.9.5-3-Ubuntu <<>> -x 140.211.169.4 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 61516 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1  ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;4.169.211.140.in-addr.arpa.    IN  PTR  ;; ANSWER SECTION: 4.169.211.140.in-addr.arpa. 3402 IN CNAME   4.0-63.169.211.140.in-addr.arpa. 4.0-63.169.211.140.in-addr.arpa. 998 IN PTR load1a.linux-foundation.org.  ;; Query time: 31 msec ;; SERVER: 192.0.2.1#53(192.0.2.1) ;; WHEN: Wed Jun 25 15:51:23 EDT 2014 ;; MSG SIZE  rcvd: 117 

Như bạn thấy, tra cứu ngược cũng thành công.

Quay lại server DNS, bạn sẽ xem có lỗi nào được ghi lại trong quá trình kiểm tra hay không. Một lỗi phổ biến có thể hiển thị như sau:

. . . Jun 25 13:16:22 cache named[2004]: error (network unreachable) resolving 'ns4.apnic.net/A/IN': 2001:dc0:4001:1:0:1836:0:140#53 Jun 25 13:16:22 cache named[2004]: error (network unreachable) resolving 'ns4.apnic.com/A/IN': 2001:503:a83e::2:30#53 Jun 25 13:16:23 cache named[2004]: error (network unreachable) resolving 'sns-pb.isc.org/AAAA/IN': 2001:500:f::1#53 Jun 25 13:16:23 cache named[2004]: error (network unreachable) resolving 'ns3.nic.fr/A/IN': 2a00:d78:0:102:193:176:144:22#53 

Những điều này cho biết server đang cố gắng phân giải thông tin IPv6 nhưng server không được cấu hình cho IPv6. Bạn có thể khắc phục sự cố này bằng cách yêu cầu Bind chỉ sử dụng IPv4.

Để thực hiện việc này, hãy mở file /etc/default/bind9 với các quyền sudo:

sudo nano /etc/default/bind9 

Bên trong, sửa đổi tham số OPTIONS để bao gồm cờ -4 để buộc hành vi chỉ IPv4:

OPTIONS="-u bind -4" 

Lưu file .

Khởi động lại server :

sudo service bind9 restart 

Bạn sẽ không thấy lại những lỗi này trong log .

Đặt Cài đặt DNS Máy khách vĩnh viễn

Như đã đề cập trước đây, cài đặt /etc/resolv.conf trỏ client đến server DNS sẽ không tồn tại sau khi khởi động lại. Để áp dụng các thay đổi cuối cùng, ta cần sửa đổi các file được sử dụng để tạo file này.

Nếu client đang chạy Debian hoặc Ubuntu, hãy mở file /etc/network/interfaces với các quyền sudo:

sudo nano /etc/network/interfaces 

Tìm tham số dns-nameservers . Bạn có thể xóa các giá trị đã nhập và thay thế chúng bằng server DNS của bạn hoặc chỉ cần thêm server DNS của bạn làm một trong các tùy chọn:

. . . iface eth0 inet static         address 111.111.111.111         netmask 255.255.255.0         gateway 111.111.0.1         dns-nameservers 192.0.2.1 . . . 

Lưu file khi bạn hoàn tất. Lần tới khi bạn khởi động, cài đặt của bạn sẽ được áp dụng.

Nếu client đang chạy CentOS hoặc Fedora, bạn cần mở file /etc/sysconfig/network/network-scripts/ifcfg-eth0 :

sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0 

Bên trong, hãy tìm các dòng bắt đầu bằng DNS . Thay đổi DNS1 thành server DNS của bạn. Nếu bạn không muốn sử dụng các server DNS khác làm dự phòng, hãy xóa các mục nhập khác:

DNS1=192.0.2.1 

Lưu file khi bạn hoàn tất. Khách hàng của bạn nên sử dụng các cài đặt đó ở lần khởi động tiếp theo.

Kết luận

Đến đây bạn sẽ có server DNS chuyển tiếp hoặc bộ nhớ đệm được cấu hình để phục vụ các client của bạn . Đây có thể là một cách tốt để tăng tốc truy vấn DNS cho các máy bạn đang quản lý.

Nếu bạn muốn tạo server DNS có thẩm quyền cho các vùng domain của riêng mình, bạn có thể cấu hình server DNS chỉ có thẩm quyền hoặc kết hợp các giải pháp này.


Tags:

Các tin liên quan

cách cấu hình bind làm server DNS chỉ ủy quyền trên Ubuntu 14.04
2014-07-01
So sánh các loại server DNS: Cách chọn cấu hình DNS phù hợp
2014-07-01
5 Thiết lập server Chung cho Ứng dụng Web của Bạn
2014-05-30
Cách sử dụng npm để quản lý gói Node.js trên server Linux
2014-05-14
Cách sử dụng npm để xây dựng và xuất bản các gói Node.js trên server Linux
2014-05-14
Cách khắc phục sự cố trang web thường gặp trên server Linux
2014-05-09
Cách Fail2Ban hoạt động để bảo vệ các dịch vụ trên server Linux
2014-05-07
Cách cài đặt Linux, Nginx, MySQL, PHP (LEMP) trên Ubuntu 14.04
2014-04-25
Cách cài đặt Linux, Apache, MySQL, PHP (LAMP) trên Ubuntu 14.04
2014-04-18
Thiết lập server ban đầu với Ubuntu 14.04
2014-04-17