Меню

Настройки dns сервера fedora



Настройка DNS на шлюзе RHEL/Centos/Fedora

Настройка на шлюзе без прокси сервера

Для настройки DNS на шлюзе RHEL/Centos/Fedora без использования прокси сервера и графического интерфейса достаточно прописать параметр nameserver в файле /etc/resolv.conf от пользователя root:

# echo “nameserver 193.58.251.251” > /etc/resolv.conf

# cat /etc/resolv.conf

Если Вы используете графический интерфейс, то настройку DNS необходимо осуществлять через Network-Manager. Откройте его интерфейс, выберите необходимое соединение (которое используется для подключения к провайдеру) и нажмите “Изменить” (“Modify”). В строке “Дополнительные серверы DNS” введите DNS сервер 193.58.251.251 и нажмите “Сохранить”.

Настройка на шлюзе с прокси сервером Squid

Если на Вашем шлюзе используется прокси сервер, то в его конфигурационном файле также надо указать DNS сервер. Для этого откроем текстовым редактором nano (если не установлен, устанавливаем командой yum install nano) конфигурационный файл:

# nano /etc/squid3/squid.conf

раскоментируем строку с параметром dns_nameservers и пропишем там наш DNS:

После чего перезагружаем систему.

Идем в личный кабинет SkyDNS в раздел “Сеть”:

И привязываем Ваш внешний статический IP адрес.

Источник

Настройка сети в CentOS, Fedora, RHEL

Примеры настроек будут подходить ко всем трем дистрибутивам ОС Linux.

Файл настройки общей информации /etc/sysconfig/network

В этом файле задается сетевое имя компьютера (HOSTNAME), маршрут по умолчанию (GATEWAY), DNS-домен (DOMAINNAME).

Пример конфигурации в файле network для Red Hat / CentOS / Fedora.

Скрипты настройки сетевых интерфейсов /etc/sysconfig/network-scripts/ifcfg-*

В этих файлах настраиваются основные данные для сетевых интерфейсов такие как ip адрес (IPADDR), сетевая маска (NETMASK), адрес сети (NETWORK), braodcast адрес (BROADCAST). Под звездочкой понимается имя сетевого интерфейса, например eth0, eth1, eth2, lo и т.д., зависит от количества установленных сетевых карт в системе.

Приведу пример файла cо статической настройкой сетевых параметров интерфейса eth0 для Red Hat / CentOS / Fedora.

Пример файла с настройкой интерфейса eth1 на получение сетевых адресов по протоколу DHCP для Red Hat / CentOS / Fedora.

Также во всех система присутствует файл с настройками loopback интерфейса (lo).

Файл настройки статических маршрутов /etc/sysconfig/static-routes

Все записи о статических маршрутах содержащемся в этом файле будут автоматически добавлены при загрузке системы в таблицу маршрутизации. В форме записи маршрута сначала идет интерфейс, можно указать any, что будет означать любой интерфейс, потом идет тип маршрута (host — адрес хоста или net — адрес сети) , сеть, маска данной сети, и шлюз.

Скрипт для настройки статических маршрутов для конкретного интерфейса /etc/sysconfig/network-scripts/route-eth0

Если данного файла нет в системе, просто создайте его и добавьте нужный вам маршрут.

Файл /etc/hosts

Ранее использовался для соответствия списка ip-адресов и имен

Файл настроек DNS серверов /etc/resolv.conf

В этом файле перечисляется список ip адресов DNS серверов.

Управление сетевыми интерфейсами.

Для просмотра состояния и конфигурации интерфейса используйте:

Посмотреть таблицу маршрутизации:

В Red Hat Enterprise Linux (RHEL) / Fedora / CentOS существуют подготовленные сценарии для управления сетевыми интерфейсами.

Сценарии ifup и ifdown позволяют включить или отключить сетевой интерфейс. В качестве аргумента сценарии принимают имя интерфейса.

Источник

Linux и Windows: помощь админам и пользователям

Администрируем и настраиваем Windows, Linux.

Установка MyDNS и MyDNSConfig 3 в Fedora 10, часть 1

В данной статье я опишу процесс установки и настройки MyDNS и MyDNSConfig 3 на Fedora 10. MyDNS это DNS сервер, который в качестве бэкенда использует базу данных MySQL, вместо обычных конфигурационных файлов как в Bind или djbdns. Преимущество MyDNS в том, что он просто читает записи из базы, и нет необходимости перезапускать службу в случае изменения записей зоны или создания/редактирования/удаления. Вторичный DNS сервер может быть легко установлен с доступом к той же бае, или для большей отказоустойчивости, можно использовать master / slave репликацию в MySQL.

MyDNSConfig это простой веб-интерфейс к MyDNS. MyDNSConfig может создавать все типы DNS записей, доступные в MyDNS и дополнительно имеет функции по управлению пользователями и правами доступа

1 Начальные данные

Мой сервер имеет имя server1.example.com с IP адресом 192.168.0.100.

2 Установка MySQL

Устанавливаем MySQL следующей командойas follows:

Затем поместим MySQL в автозагрузку и запустим MySQL сервер:

Для установки пароля пользователю root в MySQL.

Если последняя команда завершиться такой ошибкой.

. то необходимо установить пароль следующим образом: подключаемся к MySQL:

Вводим пароль root и попадаем в MySQL шелл:

и убедитесь что все столбцы где пользователь root имеют пароль.

Интересное:

Качественный и быстрый пошив шторы на заказ в москве. Цены разумные.

Если все выглядит в порядке, запустите:

. и выйдите с MySQL шелла:

3 Установка Apache2, PHP, phpMyAdmin

Для MyDNSConfig необходимо иметь установленный веб сервер с поддержкой PHP; поэтому мы поставим Apache2. Так же для упрощения работы с MySQL базама установим phpMyAdmin:

Далее установим vlogger, который недоступен как пакет в Fedora:

Теперь мы можем настраивать phpMyAdmin. Изменим конфигурацию Apache и позволим phpMyAdmin подключаться не только с локалхоста:

Поместим Apache в автозапуск и запустим службу:

Теперь мы можем подключаться по адресу http://server1.example.com/phpmyadmin/ или http://192.168.0.100/phpmyadmin/ и входить под пользователем root и введенным нами ранее паролем.

4 Установка MyDNS

Устанавливаем MyDNS следующим образом:

Когда система загружается MyDNS должен запускаться после MySQL. Линк на запуск MySQL имеет приоритет 64 в Fedora 10, поэтому приоритет MyDNS должен быть между 65 и 99. Поэтому открываем инит скрипт MyDNS .

После чего помещаем MyDNS в автозагрузку:

Мы пока не запускаем MyDNS, так как сперва необходимо произвести настройку. Мы сделаем это автоматически с помощью MyDNSConfig, но об этом речь пойдем уже в следующей статье.

Полезные ссылки:

Холдинг Балканкар — вилочные погрузчики — складская техника.

Источник

How to setup a DNS server with bind

Getting started with Stratis encryption

Reclaim hard-drive space with LVM

Contribute at the Fedora CoreOS Test Day

The Domain Name System, or DNS, as it’s more commonly known, translates or converts domain names into the IP addresses associated with that domain. DNS is the reason you are able to find your favorite website by name instead of typing an IP address into your browser. This guide shows you how to configure a Master DNS system and one client.

Here are system details for the example used in this article:

DNS server configuration

Install the bind packages using sudo:

The /etc/named.conf configuration file is provided by the bind package to allow you to configure the DNS server.

Edit the /etc/named.conf file:

Читайте также:  Аутлук экспресс настройки сервера

Look for the following line:

Add the IP address of your Master DNS server as follows:

Look for the next line:

Add your local network range. The example system uses IP addresses in the 192.168.1.X range. This is specified as follows:

Specify a forward and reverse zone. Zone files are simply text files that have the DNS information, such as IP addresses and host-names, on your system. The forward zone file makes it possible for the translation of a host-name to its IP address. The reverse zone file does the opposite. It allows a remote system to translate an IP address to the host name.

Look for the following line at the bottom of the /etc/named.conf file:

Here, you’ll specify the zone file information directly above that line as follows:

The forward.fedora.local and the file reverse.fedora.local are just the names of the zone files you will be creating. They can be called anything you like.

Create the zone files

Create the forward and reverse zone files you specified in the /etc/named.conf file:

Add the following lines:

Everything in bold is specific to your environment. Save the file and exit. Next, edit the reverse.fedora.local file:

Add the following lines:

Everything in bold is also specific to your environment. Save the file and exit.

You’ll also need to configure SELinux and add the correct ownership for the configuration files.

Configure the firewall:

Check the configuration for any syntax errors

Your configuration is valid if no output or errors are returned.

Check the forward and reverse zone files.

You should see a response of OK:

Enable and start the DNS service

Configuring the resolv.conf file

Edit the /etc/resolv.conf file:

Look for your current name server line or lines. On the example system, a cable modem/router is serving as the name server and so it currently looks like this:

This needs to be changed to the IP address of the Master DNS server:

Save your changes and exit.

Unfortunately there is one caveat to be aware of. NetworkManager overwrites the /etc/resolv.conf file if the system is rebooted or networking gets restarted. This means you will lose all of the changes that you made.

To prevent this from happening, make /etc/resolv.conf immutable:

If you want to set it back and allow it to be overwritten again:

Testing the DNS server

There are a few things to look at to verify that the DNS server is working correctly. Obviously getting the results back are important, but that by itself doesn’t mean the DNS server is actually doing the work.

The QUERY, ANSWER, and AUTHORITY fields at the top should show non-zero as it in does in our example:

And the SERVER field should have the IP address of your DNS server:

In case this is the first time you’ve run the dig command, notice how it took 830 milliseconds for the query to complete:

If you run it again, the query will run much quicker:

Client configuration

The client configuration will be a lot simpler.

Install the bind utilities:

Edit the /etc/resolv.conf file and configure the Master DNS as the only name server:

This is how it should look:

Save your changes and exit. Then, make the /etc/resolv.conf file immutable to prevent it from be overwritten and going back to its default settings:

Testing the client

You should get the same results as you did from the DNS server:

Make sure the SERVER output has the IP Address of your DNS server.

Your DNS server is now ready to use and all requests from the client should be going through your DNS server now!

Like this:

Curt Warfield

6 Comments

AquaL1te

Nice! But I prefer NSD 🙂

I think the TLD .local is not a good example because it’s mainly used for Zeroconf environments (ala DNS-SD / MDNS) as referenced by RFC 6762. This could cause strange behavior in Networks where both name resolving mechanisms are used.

However, this is a good article describing rudimentary setup of a local DNS server with a domain for an internal network.

For a home network dnsmasq is easier to use to provide local dns servers as the only file that has to be edited to provide hostname/ipaddr mappings is the /etc/hosts file on the machine to be used as the dns server which dnsmasq reads on startup and is immediately able to be a dns resolver to clients for any host in that file, and the resolv.conf for the example used in the post would simply be
nameserver 192.168.1.160
nameserver 192.168.1.1
to resolve local hosts from the local dns and anything not in the local dns resolved as per normal.
For a home network dnsmasq is easier as there is only one file to edit, and users with home networks not already using a local dns are already familar with editing /etc/hosts.

Also it is probably better to reconfigure the network nameserver settings in NetworkManager (or network) rather than manually edit resolv.conf.

A good clear article however.

Could a follow-up article on changes needed to configure DNS services for IPV6 be produced as Fedora ships with ipv6 enabled by default and ipv6 is where most headaches come from.

Can you share an example of 2 servers with scheduled zone tranfers?

Источник

Настройки dns сервера fedora

Рассмотрим конфигурирование сети в операционных системах по управлением Red Hat Enterprise Linux (RHEL) / CentOS / Fedora.

Коротко о дистрибутивах:

Red Hat Enterprise Linux (RHEL) — Операционная система на снове Linux выпускаемая компанией Red Hat для корпоративного использования и распространяется по годовой платной подписке. Состоит из хорошо провереных и отлаженных компонентов.

Fedora — Операционная система выпускаемая также компанией Red Hat, но в отличие от RHEL проект Fedora распространяется свободно, на Fedore тестируются новых разработки компании Red Hat, которые в дальнейшем уже испольуются для корпоративно дистрибутива RHEL.

CentOS — Операционная система основанная на исходном коде RHEL и по сути является ее клоном. Проект был создан и поддерживается интернациональной командой энтузиастов.

Читайте также:  Dhcp сервер настройка на микротике

Основные конфигурационные файлы.

Сетевые настройка осуществляется методом правки конфигурационных файлов, т.к. Fedora и CentOS основаны на RHEL, то и сами файлы настроек и их расположение однинаковое, поэтому дальнейшие примеры настроек будут подходить ко всем трем дистрибутивам.

Файл настройки общей интформации /etc/sysconfig/network

В этом файле задается сетевое имя компьютера (HOSTNAME), дефолтный маршрут (GATEWAY), DNS-домен (DOMAINNAME).

Пример конфигурации в файле network для Red Hat / CentOS / Fedora.

Скрипты настройки сетевых интерфейсов /etc/sysconfig/network-scripts/ifcfg-*

В этих файлах настраиваются основные данные для сетевых интерфейсов такие как ip адрес (IPADDR), сетевая маска (NETMASK), адрес сети (NETWORK), braodcast адрес (BROADCAST). Под звездочкой понимается имя сетевого интерфейса, например eth0, eth1, eth2, lo и т.п., зависит от количества установленных сетевых карт в системе.

Приведу пример файла cо статической настройкой сетевых параметров интерфейса eth0 для Red Hat / CentOS / Fedora.

Пример файла с настройкой интерфейса eth1 на получаение сетевых адресов по протоколу DHCP для Red Hat / CentOS / Fedora.

Также во всех система присуствует файл с настройками loopback интерфеса (lo).

Файл настройки статических маршрутов /etc/sysconfig/static-routes

Все записи о статических маршрутах содержащемся в этом файле будут автоматически добавлены при загрузке системы в таблицу маршрутизации. В формае записи маршрута сначала идет интерфейс, можно указать any, что будет означать любой интерфейс, потом идет тип маршрута (host — адрес хоста или net — адрес сети) , сеть, маска данной сети, и шлюз.

Скрипт для настройки статических маршрутов для конкретного интерфейса /etc/sysconfig/network-scripts/route-eth0

Если данного файла вы ненайдете в системе неотчаивайтеь просто создайте его и пропишити нужный вам маршрут.

Файл /etc/hosts

Впоследнее время неактуален раньше использовался для соответствия списока ip-адресов и символьных имен.

Файл настроек DNS серверов /etc/resolv.conf

В этом файле перечисляется список ip адресов DNS серверов.

Управление сетевыми интерфейсами.

Для просмотра состояния и конфигурации интерфейса существуют специальные команды.

Посмотреть таблицу маршрутизации модно используя команду:

В Red Hat Enterprise Linux (RHEL) / CentOS / Fedora существуют специальные сценарии для управления сетевыми интерфейсами.

Сценарии ifup и ifdown позволяют включить или отключить сетевой интерфейс. В качестве аргумента эти сценарии принемают имя интерфейса.

Сценарий service network или /etc/init.d/network позволяют включить (start), отключить (stop) или перезапустить (restart) все интерфейсы разом.

И на последок, функция маршрутизации между интерфейсами по умолчанию отключена, однако ее можно включить для этого надо добавить в файл /ete/sysctl.conf запись net.ipv4.ip_forward=1 и перезапустить систему.

На этом рассмотрение настройки сети в операционных системах Red Hat Enterprise Linux (RHEL) / CentOS / Fedora завершено.

1″ :pagination=»pagination» :callback=»loadData» :options=»paginationOptions»>

Источник

Сетевое администрирование¶

Хочу обезопасить свой Интернет-трафик. Какую реализацию VPN выбрать?¶

WireGuard¶

WireGuard – самый современный и актуальный протокол для VPN. Обеспечивает максимальную скорость работы за счёт реализации в виде модуля ядра Linux и надёжную криптографическую защиту от прослушивания.

OpenVPN¶

OpenVPN – cамая популярная и стабильная в настоящее время реализация VPN. Способен работать как через UDP, так и TCP, имеет плагины маскировки под TLS, обеспечивает высокую защищённость, но имеет низкую производительность из-за постоянных переключений между режимами пользователя и ядра.

L2TP/IPSec¶

Поддерживается большинством роутеров «из коробки», но является устаревшим. Изначально создавался для Windows, поэтому многие серверы заточены под соответствующие реализации клиентов.

Устаревший, уязвимый by design протокол. Трафик, проходящий через сеть, использующую данный протокол, может быть легко расшифрован за несколько часов. Категорически не рекомендуется к применению даже на устаревшем оборудовании.

При использовании SSH появляется ошибка доступа к ключам. Как исправить?¶

При установке VPN-соединения по протоколу PPTP появляется ошибка. Как исправить?¶

Если продключение к VPN по протоколу PPTP не проходит из-за ошибки, включим поддержку GRE в настройках межсетевого экрана .

Для этого выполним следующее:

Изменения вступят в силу немедленно.

Важно: Некоторые интернет-провайдеры и большая часть операторов сотовой связи ограничивают передачу данных по протоколу GRE. В случае, если вы уверены, что поставщик услуг связи здесь не при чем, обратите внимание на маршрутизатор: некоторые модели бюджетных устройств также могут ограничивать трафик.

Как пробросить локальный порт на удалённый хост?¶

Как поднять OpenVPN сервер в Fedora?¶

См. здесь. В данной статье вместо ovn следует использовать openvpn во всех путях и именах юнитов.

Как поднять WireGuard сервер в Fedora?¶

Как поднять свой сервер Matrix в Fedora?¶

Как запустить простейший веб-сервер в Fedora?¶

Для запуска простейшего веб-сервера можно использовать Python и модуль, входящий в состав базового пакета:

Веб-сервер будет запущен на порту 8080. В качестве webroot будет использоваться текущий рабочий каталог.

Как лучше настраивать сетевые подключения?¶

В Fedora для настройки сети используется Network Manager. Для работы с ним доступны как графические менеджеры (встроены в каждую DE), так и консольный nm-cli.

Как поднять DLNA сервер в локальной сети?¶

Как сделать замеры скорости локальной или беспроводной сети?¶

Для точных замеров производительности сети нам потребуется как минимум два компьютера (либо компьютер и мобильное устройство), а также утилита iperf, присутствующая в репозиториях Fedora. Установим её:

На первом устройстве запустим сервер iperf:

По умолчанию iperf прослушивает порт 5001/tcp на всех доступных сетевых соединениях.

Теперь временно разрешим входящие соединения на данный порт посредством Firewalld (правило будет действовать до перезагрузки):

На втором устройстве запустим клиент и подключимся к серверу:

В качестве клиента может выступать и мобильное устройство на базе ОС Android с установленным Network Tools. В этом случае в главном меню программы следует выбрать пункт Iperf2, а в окне подключения ввести:

Параметр -c обязателен. Если он не указан, программа выдаст ошибку.

192.168.1.2 – это внутренний IP-адрес устройства в ЛВС, на котором запущен сервер. Номер порта указывать не требуется.

Как передать содержимое каталога на удалённый сервер?¶

Передача содержимого локального каталога на удалённый сервер посредством rsync:

Здесь user@example.org – данные для подключения к серверу, т.е. имя пользователя на удалённом сервере и хост.

Как получить содержимое каталога с удалённого сервера?¶

Получение содержимого каталога с удалённого сервера посредством rsync:

Здесь user@example.org – данные для подключения к серверу, т.е. имя пользователя на удалённом сервере и хост.

Как правильно указать DNS серверы в Fedora?¶

Для того, чтобы указать другие DNS серверы, необходимо использовать Network Manager (графический или консольный): свойства соединения -> страница IPv4 -> другие DNS серверы.

Читайте также:  Где найти настройки параметров прокси серверов

Можно ли править файл /etc/resolv.conf в Fedora?¶

Нет, т.к. этот файл целиком управляется Network Manager и перезаписывается при каждом изменении статуса подключения (активация-деактивация соединений, перезапуск сервиса и т.д.).

Если необходимо указать другие DNS серверы, это следует производить через свойства соответствующего соединения.

Как можно средствами Firewalld запретить ICMP?¶

По умолчанию ICMP трафик разрешён для большей части зон, поэтому запретить его можно вручную:

Применим новые правила:

В данном примере для зоны public блокируются как входящие, так и исходящие ICMP ECHO и ICMP TIMESTAMP.

Как средствами Firewalld разрешить подключение к OpenVPN серверу только с разрешённых IP адресов?¶

Сначала отключим правило по умолчанию для OpenVPN , разрешающее доступ к серверу с любых IP адресов:

Теперь создадим rich rule, разрешающее доступ с указанных IP-адресов (или подсетей):

Применим новые правила:

Здесь public – имя зоны для публичного интерфейса, 1.2.3.4 – IP-адрес, а 5.6.7.0/24 – подсеть, доступ для адресов из которой следует разрешить.

Как средствами Firewalld разрешить подключение к WireGuard серверу только с разрешённых IP адресов?¶

Сначала отключим правило по умолчанию для WireGuard , разрешающее доступ к серверу с любых IP адресов:

Теперь создадим rich rule, разрешающее доступ с указанных IP-адресов (или подсетей):

Применим новые правила:

Здесь 27015 – порт сервера WireGuard, public – имя зоны для публичного интерфейса, 1.2.3.4 – IP-адрес, а 5.6.7.0/24 – подсеть, доступ для адресов из которой следует разрешить.

Как узнать внешний IP адрес за NAT провайдера?¶

Для этой цели можно использовать внешний сервис, возвращающий только внешний IP и утилиту curl:

Как средствами Firewalld разрешить подключение к веб-серверу только с IP адресов CloudFlare?¶

При использовании CloudFlare в качестве системы защиты от DDoS атак, а также WAF, возникает необходимость разрешать входящие подключения исключительно с IP адресов данного сервиса.

Сначала отключим правило по умолчанию для веб-сервера, разрешающее доступ с любых IP адресов:

Напишем небольшой скрипт foo-bar.sh , который получит актуальные пулы IP-адресов и создаст rich rule, разрешающие доступ лишь с подсетей CloudFlare (IPv4, IPv6):

Запустим наш скрипт:

Применим новые правила файрвола:

Здесь public – имя зоны для публичного сетевого интерфейса.

Как пробросить IP адреса клиентов за CloudFlare?¶

Как проверить наличие или отсутствие потерь пакетов до узла?¶

Для проверки работоспособности сети и наличия, либо отсутствия потерь пакетов между узлами маршрута, широко используется утилита mtr:

Запустим проверку маршрута до узла example.org:

Приостановить работу можно нажатием клавиши P, для возобновить – пробел, а для выхода – Q.

Как получить список установленных сетевых соединений?¶

Воспользуемся утилитой ss для вывода списка установленных сетевых соединений:

Как получить список открытых портов?¶

Воспользуемся утилитой ss для вывода открытых портов, ожидающих входящих соединений:

Статус LISTEN означает, что TCP-порт открыт и ожидает входящих соединений. В то же время для UDP-портов будет отображаться статус UNCONN, т.к. этот протокол не подразумевает предварительное открытие подключений.

Почему при подключении к сети имя хоста машины изменяется?¶

DHCP сервер провайдера способен выдавать помимо IP-адресов и DNS-серверов ещё и нестандартное имя хоста. Полученное таким способом значение называется transient hostname. Оно будет применимо с компьютеру с момента установки соединения и до отключения от соответствующей сети.

Если на компьютере имеется несколько сетевых подключений, каждое из которых предоставляет свой hostname, основным будет считаться то, чьё соединение было установлено последним.

Как запретить использование полученного от провайдера имени хоста?¶

Для того, чтобы запретить использование полученного от DHCP сервера transient hostname , установим статическое имя хоста .

Как переключить Network Manager на использование systemd-resolved?¶

Начиная с Fedora 30, в комплект базовой системы входит systemd-resolved, который занимается преобразованием имён DNS в IP-адреса, имеет встроенный DNS-кэш и активирован по умолчанию.

В то же время, Network Manager с настройками по умолчанию использует собственный виртуальный файл конфигурации resolv.conf , игнорирующий присутствие systemd-resolved.

Для исправления этой ситуации, убедимся, что systemd-neworkd запущен и функционирует:

Создадим в каталоге /etc/NetworkManager/conf.d файл 99-resolved.conf следующего содержания:

Убедимся, что файл /etc/resolv.conf является символической ссылкой на /run/NetworkManager/resolv.conf :

Если по какой-то причине это не так, то внесём соответствующие правки:

Перезапустим затронутые сервисы:

Проверим, что в качестве основного сервера DNS применяется виртуальная заглушка:

Если в выводе присутствует строка nameserver 127.0.0.53 , значит всё настроено верно.

Как проверить статус работы systemd-resolved?¶

Выведем статус systemd-resolved, включающий список используемых DNS серверов и общие параметры конфигурации:

Выведем статистические данные об использовании systemd-resolved (состояние кэша, количество запросов и т.д.):

Как сделать systemd-resolved основным резолвером?¶

Важно: Начиная с Fedora 33, systemd-resolved уже используется в качестве основного системного DNS-резолвера.

Удалим существующую символическую ссылку, указывающую на Network Manager:

Установим systemd-resolved основным резолвером:

Изменения вступят в силу немедленно.

Как отключить systemd-resolved и вернуться к прежней реализации?¶

Удалим существующую символическую ссылку, указывающую на systemd-resolved :

Установим Network Manager основным генератором файла /etc/resolv.conf :

Остановим и заблокируем сервис:

Изменения вступят в силу немедленно.

Можно ли зашифровать DNS при помощи TLS?¶

Да, systemd-resolved, входящий в поставку системы начиная с Fedora 30, полностью поддерживает технологию DNS-over-TLS, позволяющую зашифровать весь DNS трафик устройства.

Настроим систему на использование systemd-resolved либо совместно с Network Manager , либо в монопольном режиме , затем откроем файл конфигурации /etc/systemd/resolved.conf :

Внесём следующие правки:

Здесь используются серверы CloudFlare с поддержкой DNS-over-TLS.

Сохраним изменения в файле и перезапустим systemd-resolved:

Теперь в информации об используемых DNS должна отображаться информация об использовании этой технологии.

Как очистить кэши systemd-resolved?¶

Очистим кэш systemd-resolved:

Где расположены файлы конфигурации доступных сервисов Firewalld?¶

Предустановленные файлы конфигурации служб Firewalld находятся в каталоге /usr/lib/firewalld/services .

Настоятельно не рекомендуется что-либо изменять в нём ибо при следующем обновлении пакета все изменения будут потеряны. Вместо этого следует создать пользовательское переопределение .

Как переопределить предустановленный сервис в Firewalld?¶

Пользовательские переопределения должны храниться в каталоге /etc/firewalld/services .

В качестве примера создадим оверрайд для сервиса SSH на базе настроек по умолчанию:

Откроем скопированный файл в текстовом редакторе:

Внесём правки, добавив возможность использования порта 2222/tcp:

Перезагрузим настройки Firewalld для вступления изменений в силу:

Как правильно импортировать подключение из OVPN файла?¶

Воспользуемся консольной утилитой nmcli для быстрого импортирования подключения из OVPN файла:

Здесь /path/to/foo-bar.ovpn – путь к OVPN файлу на диске.

Встроенные сертификаты и ключи будут автоматически импортированы и сохранены в каталоге

/.cert/nm-openvpn , что не вызовет проблем с SELinux .

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector