Наличие DNS сервера в сети значительно облегчает жизнь системным администраторам и пользователям. DNS преобразует полные имена узлов (FQDN) в IP-адреса. Благодаря этому пользователям для доступа к ресурсам сервера не нужно вводить его числовой адрес (например, 192.168.15.250). Достаточно написать что-то вроде «server1» или любое другое имя, которое задал администратор. Запомнить его гораздо проще, чем набор чисел.
DNS и Active Directory — пошаговая установка
Служба DNS входит в базовый комплект компонентов серверных операционных систем от компании Microsoft, начиная с самых первых версий. Ее инсталляция, как и установка DHCP, не занимает много времени. Предварительная установка DNS сервера является базовым условием для развертывания мощнейшего комплекса инструментов администрирования сетевых пользователей и компьютеров – домена Active Directory.
Предварительная подготовка
Перед тем, как будет выполнена полная установка DNS, должна быть проведена предварительная подготовка. Для начала станции, на которой планируется развернуть службу, следует присвоить статический IP-адрес. Также необходимо указать подходящее имя, которое будет соответствовать новому домену.
Нами должна быть выполнена активация роли DNS-сервера на активной в данный момент станции, чтобы получить доступ к соответствующей оснастке и управляющим командам. Искомое находится в оснастке «Управление сервером» (Панель управления>>Администрирование>>УС). Раскрываем вкладку и щелкаем мышью по надписи «Роли». Жмем «Добавить» и в появившемся списке указываем нужный нам пункт. Мы активировали установку DNS в Windows Server.
После завершения инсталляции сервер доменных имен оказывается полностью готов к работе. Пока на нем нет ни одной рабочей зоны, и сервер выполняет только кэширующие функции.
Типы доменных зон
Всего существует 3 типа зон:
- основная (для записи и чтения);
- дополнительная (только для чтения; нужна, чтобы обеспечить отказоустойчивость и распределить нагрузку);
- зона-заглушка (хранит минимальный объем записей).
Кроме того, зоны могут быть:
- прямого просмотра (для преобразования имен в ip-адрес);
- обратного просмотра (противоположный предыдущему процесс).
Налаживаем работу DNS сервера и создаем зоны
Нам нужно создать DNS-зону. Для этого следует выполнить следующие действия:
- Открываем «Панель управления», выбираем пункт «Администрирование». После этого находим элемент DNS и щелкаем по нему. Откроется консоль управления системой доменных имен.
- Раскрываем наш сервер, нажав на знак плюса рядом с ним.
- Выполним раскрытие узла «Зоны прямого просмотра» (Forward Lookup Zones в англоязычной версии) в левой части окна управляющей консоли, нажав «+» или значок треугольника (в зависимости от версии).
- Щелкнем ПКМ по «Зонам прямого просмотра». Всплывает контекстное меню. Там нам нужно выбрать пункт «Новая зона». Запустится мастер, позволяющий создать новую зону. Жмем «далее».
- В следующем окне сохраняем параметры по умолчанию и жмем «далее».
- Появляется диалоговое окно с настройкой опций репликации. В первый раз все можно оставить по умолчанию. В этом случае репликация будет выполняться на все контроллеры домена Active Directory.
- В поле имени зоны вводим подходящую запись (например, ourcompany.com или zavod.local). Идем дальше.
- В разделе настройки динамических обновлений выбираем только безопасные обновления и идем дальше.
- Завершаем работу мастера, нажав на соответствующую кнопку.
Мы создали зону прямого просмотра. Можно считать, что установка DNS выполнена успешно. С помощью оснастки теперь можно будет увидеть список сетевых компьютеров домена AD с соответствующими IP-адресами и DNS –именами.
Полезные команды для администрирования DNS
Если установка DNS сервера выполнена успешна, далее администратора ждет масса рутинных операций, связанных с его обслуживанием. Существуют определенные инструменты командной строки, которые позволяют автоматизировать многие процедуры, сделать процесс администрирования не таким рутинным и скучным. В первую очередь речь идет о DNSCMD.
Приведем некоторые примеры команды с параметрами.
- DNSCMD <зона DNS> /info (выводит массу полезной информации о сервере).
- DNSCMD <…> /statistics (подробная статистика).
- DNSCMD <…> /zonepause (приостановка работы зоны).
- DNSCMD <…> /zoneresume (возобновление работы зоны).
Для эффективной работы сети должна быть также выполнена установка DHCP. Эта служба позволяет компьютерам в сети автоматически получать адреса. Но об этом будет рассказано в других статьях, посвященных настройке серверных служб.
DNS (Domain Name System, Система Доменных имен) – система, позволяющая преобразовать доменное имя в IP-адрес сервера и наоборот.
DNS-сервер – это сетевая служба, которая обеспечивает и поддерживает работу DNS. Служба DNS-сервера не требовательна к ресурсам машины. Если не подразумевается настройка иных ролей и служб на целевой машине, то минимальной конфигурации будет вполне достаточно.
Как настроить DNS-сервер:
- Настройка сетевого адаптера для DNS-сервера
- Установка роли DNS-сервера
- Создание зоны прямого просмотра
- Создание зоны обратного просмотра
- Создание A-записи
- Описание функции Domain Name System (DNS), которые являются новыми или измененными в Windows Server 2016.
Настройка сетевого адаптера для DNS-сервера
Установка DNS-сервера предполагает наличие доменной зоны, поэтому необходимо создать частную сеть в личном кабинете и подключить к ней виртуальные машины.
После того, как машина будет присоединена к двум сетям, важно не перепутать, какое из подключений требует настройки. Первичный сетевой адаптер настроен автоматически с самого начала, через него открыт доступ к интернету, в то время как на дополнительно подключенных сетевых адаптерах доступа в интернет нет, пока не будет произведена ручная настройка:
Наведя курсор на значок сети в системном трее, можно вызвать всплывающую подсказку с краткими сведениями о сетях. Из примера выше видно, что присоединённая сеть это Network 3.
Далее предстоит проделать цепочку действий:
- Нажать правой клавишей мыши Пуск, в выпадающем меню выбрать пункт Сетевые подключения;
- Правой кнопкой мыши нажать на необходимый сетевой адаптер, в меню выбрать Свойства;
- В окне свойств выбрать IPv4 и нажать на кнопку Свойства;
- Заполнить соответствующие поля необходимыми данными:
Здесь в качестве предпочитаемого DNS-сервера машина назначена сама себе, альтернативным назначен dns.google [8.8.8.8].
Установка роли DNS-сервера
Для установки дополнительных ролей на сервер используется Мастер Добавления Ролей и Компонентов, который можно найти в Диспетчере Сервера.
На верхней навигационной панели Диспетчера сервера справа откройте меню Управление, выберите опцию Добавить Роли и Компоненты:
Откроется окно Мастера, в котором рекомендуют убедиться что:
1. Учётная запись администратора защищена надёжным паролем.
2. Настроены сетевые параметры, такие как статические IP-адреса.
3. Установлены новейшие обновления безопасности из центра обновления Windows.
Убедившись, что все условия выполнены, нажимайте Далее;
Выберите Установку ролей и компонентов и нажмите Далее:
Выберите необходимы сервер из пула серверов и нажмите Далее:
Отметьте чек-боксом роль DNS-сервер и перейдите Далее:
Проверьте список компонентов для установки, подтвердите нажатием кнопки Добавить компоненты:
Оставьте список компонентов без изменений, нажмите Далее:
Прочитайте информацию и нажмите Далее:
В последний раз проверьте конфигурацию установки и подтвердите решение нажатием кнопки Установить:
Финальное окно Мастера сообщит, что установка прошла успешно, Мастер установки можно закрыть:
Создание зон прямого и обратного просмотра
Доменная зона — совокупность доменных имён в пределах конкретного домена.
Зоны прямого просмотра предназначены для сопоставления доменного имени с IP-адресом.
Зоны обратного просмотра работают в противоположную сторону и сопоставляют IP-адрес с доменным именем.
Создание зон и управление ими осуществляется при помощи Диспетчера DNS.
Перейти к нему можно в правой части верхней навигационной панели, выбрав меню Средства и в выпадающем списке пункт DNS:
Создание зоны прямого просмотра
- Выделите каталог Зоны Прямого Просмотра, запустите Мастер Создания Новой Зоны с помощью кнопки Новая зона на панели инструментов сверху:
- Откроется окно Мастера с приветствием, нажмите Далее:
- Из предложенных вариантов выберите Основная зона и перейдите Далее:
- Укажите имя зоны и нажмите Далее:
- При необходимости поменяйте название будущего файла зоны и перейдите Далее:
- Выберите, разрешить динамические обновления или нет. Разрешать не рекомендуется в силу значимой уязвимости. Перейдите Далее:
- Проверьте правильность выбранной конфигурации и завершите настройку, нажав кнопку Готово:
Создание зоны обратного просмотра
- Выделите в Диспетчере DNS каталог Зоны Обратного Просмотра и нажатием кнопки Новая зона на панели инструментов сверху запустите Мастер Создания Новой Зоны:
- Выберите тип Основная Зона, перейдите Далее:
- Выберите назначение для адресов IPv4, нажмите Далее:
- Укажите идентификатор сети (первые три октета сетевого адреса) и следуйте Далее:
- При необходимости поменяйте название будущего файла зоны и перейдите Далее:
- Выберите, разрешить динамические обновления или нет. Разрешать не рекомендуется в силу значимой уязвимости. Перейдите Далее:
- Проверьте правильность выбранной конфигурации и завершите настройку, нажав кнопку Готово:
Создание A-записи
Данный раздел инструкции в большей степени предназначен для проверки ранее проделанных шагов.
Ресурсная запись — единица хранения и передачи информации в DNS, заключает в себе сведения о соответствии какого-либо имени с определёнными служебными данными.
Запись A — запись, позволяющая по доменному имени узнать IP-адрес.
Запись PTR — запись, обратная A записи.
- В Диспетчере DNS выберите каталог созданной ранее зоны внутри каталога Зон Прямого Просмотра. В правой части Диспетчера, где отображается содержимое каталогов, правой кнопки мыши вызовите выпадающее меню и запустите команду «Создать узел (A или AAAA)…»:
- Откроется окно создания Нового Узла, где понадобится вписать в соответствующие поля имя узла (без доменной части, в качестве доменной части используется название настраиваемой зоны) и IP-адрес. Здесь же имеется чек-бокс Создать соответствующую PTR-запись — чтобы проверить работу обеих зон (прямой и обратной), чек-бокс должен быть активирован:
Если поле имени остается пустым, указанный адрес будет связан с именем доменной зоны.
- Также можно добавить записи для других серверов:
- Добавив все необходимые узлы, нажмите Готово.
Проверка
- Проверьте изменения в каталогах обеих зон (на примере ниже в обеих зонах появилось по 2 новых записи):
- Откройте командную строку (cmd) или PowerShell и запустите команду nslookup:
Из вывода команды видно, что по умолчанию используется DNS-сервер example-2012.com с адресом 10.0.1.6.
Чтобы окончательно убедиться, что прямая и обратная зоны работают как положено, можно отправить два запроса:
- Запрос по домену;
- Запрос по IP-адресу:
В примере получены подходящие ответы по обоим запросам.
- Можно попробовать отправить запрос на какой-нибудь внешний ресурс:
В дополнение к имени домена и адресам появилась строчка «Non-authoritative answer», это значит, что наш DNS-сервер не обладает необходимой полнотой информации по запрашиваемой зоне, а информация выведенная ниже, хоть и получена от авторитетного сервера, но сама в таком случае не является авторитетной.
Для сравнения все те же запросы выполнены на сервере, где не были настроены прямая и обратная зоны:
Здесь машина сама себе назначена предпочитаемым DNS-сервером. Доменное имя DNS-сервера отображается как неопознанное, поскольку нигде нет ресурсных записей для IP-адреса (10.0.1.7). По этой же причине запрос 2 возвращает ошибку (Non-existent domain).
Описание функции Domain Name System (DNS), которые являются новыми или измененными в Windows Server 2016.
В Windows Server 2016 DNS-сервер предлагает обновления в следующих областях:
- Политики DNS-серверов
- Ограничение скорости отклика (RRL)
- Аутентификация именованных объектов на основе DNS (DANE)
- Поддержка неизвестных записей
- Корневые подсказки IPv6
- Доработка поддержки Windows PowerShell
Политики DNS-серверов
Теперь вы сможете использовать:
- DNS-политики для управления трафиком на основе геолокации
- Интеллектуальные ответы DNS в зависимости от времени суток, для управления одним DNS-сервером, настроенным для развертывания с разделением
- Применять фильтры к DNS-запросам и многое другое.
Конкретное описание данных возможностей:
Балансировка нагрузки приложений.
Когда вы развернули несколько экземпляров приложения в разных местах, вы можете использовать политику DNS для балансировки нагрузки трафика между разными экземплярами приложения, динамически распределяя нагрузку трафика для приложения.
Управление трафиком на основе геолокации.
Вы можете использовать DNS-политику, чтобы разрешить первичным и вторичным DNS-серверам отвечать на запросы DNS-клиентов на основе географического положения как клиента, так и ресурса, к которому клиент пытается подключиться, предоставляя клиенту IP-адрес ближайшего ресурса. .
Разделенный Brain-DNS.
При разделенном DNS записи DNS распределяются по разным областям зоны на одном и том же DNS-сервере, а DNS-клиенты получают ответ в зависимости от того, являются ли клиенты внутренними или внешними. Вы можете настроить разделенный DNS для зон, интегрированных с Active Directory, или для зон на автономных DNS-серверах.
Фильтрация.
Вы можете настроить политику DNS для создания фильтров запросов на основе предоставленных вами критериев. Фильтры запросов в DNS-политике позволяют настроить DNS-сервер для ответа настраиваемым образом на основе DNS-запроса и DNS-клиента, отправляющего DNS-запрос.
Forensics.
Вы можете использовать политику DNS для перенаправления вредоносных DNS-клиентов на несуществующий IP-адрес вместо того, чтобы направлять их на компьютер, к которому они пытаются подключиться.
Перенаправление по времени суток.
Политику DNS можно использовать для распределения трафика приложения между различными географически распределенными экземплярами приложения с помощью политик DNS, основанных на времени суток.
Вы также можете использовать политики DNS для зон DNS, интегрированных с Active Directory.
Ограничение скорости отклика (RRL)
Теперь вы cможете настроить параметры RRL, чтобы контролировать, как отвечать на запросы к DNS-клиенту, когда ваш сервер получает несколько запросов, направленных на одного и того же клиента. Сделав это, вы можете предотвратить отправку атаки типа «Отказ в обслуживании» (Dos) с использованием ваших DNS-серверов.
Например, бот-сеть может отправлять запросы на ваш DNS-сервер, используя в качестве отправителя IP-адрес третьего компьютера. Без RRL ваши DNS-серверы могут отвечать на все запросы, переполняя третий компьютер. При использовании RRL вы можете настроить следующие параметры:
Количество ответов в секунду. Это максимальное количество раз, когда один и тот же ответ дается клиенту в течение одной секунды.
Количество ошибок в секунду. Это максимальное количество раз, когда ответ об ошибке отправляется одному и тому же клиенту в течение одной секунды.
Окно между запросами. Это количество секунд, на которое приостанавливаются ответы клиенту, если сделано слишком много запросов.
Скорость утечки. Это то, как часто DNS-сервер отвечает на запрос во время приостановки ответов. Например, если сервер приостанавливает ответы клиенту на 10 секунд, а уровень утечки равен 5, сервер по-прежнему отвечает на один запрос на каждые 5 отправленных запросов. Это позволяет обычным клиентам получать ответы, даже если DNS-сервер применяет ограничение скорости ответов в их подсети или полном доменном имени.
TC rate. Эта функция используется, чтобы сообщить клиенту о попытке соединения с TCP, когда ответы клиенту приостановлены. Например, если скорость TC равна 3, и сервер приостанавливает ответы данному клиенту, сервер выдает запрос на TCP-соединение для каждых 3 полученных запросов. Убедитесь, что значение скорости TC ниже, чем скорость утечки, чтобы дать клиенту возможность подключиться через TCP перед утечкой ответов.
Максимум откликов. Это максимальное количество ответов, которые сервер выдает клиенту, пока ответы приостановлены.
Белые домены. Это список доменов, которые нужно исключить из настроек RRL.
Белые подсети. Это список подсетей, которые необходимо исключить из настроек RRL.
Интерфейсы серверов белого списка. Это список интерфейсов DNS-серверов, которые необходимо исключить из настроек RRL.
Аутентификация именованных объектов на основе DNS (DANE)
Теперь вы сможете использовать поддержку DANE (RFC 6394 и 6698), чтобы указать своим DNS-клиентам, от какого CA они должны ожидать выдачи сертификатов для доменных имен, размещенных на вашем DNS-сервере.
Это предотвращает форму атаки «main in the middle», когда кто-то может повредить кэш DNS и указать DNS-имя на свой собственный IP-адрес.
Поддержка неизвестных записей
«Неизвестная запись» — это RR, формат RDATA которой неизвестен DNS-серверу. Недавно добавленная поддержка неизвестных типов записей (RFC 3597) означает, что вы cvожете добавлять неподдерживаемые типы записей в зоны DNS-сервера Windows в двоичном формате по сети.
Распознаватель кэширования Windows уже имеет возможность обрабатывать неизвестные типы записей. DNS-сервер Windows не выполняет никакой конкретной обработки неизвестных записей, но отправляет их обратно в ответах, если для них получены запросы.
Корневые подсказки IPv6
Корневые подсказки IPV6, опубликованные IANA, были добавлены на DNS-сервер Windows. Запросы имен в Интернете теперь могут использовать корневые серверы IPv6 для разрешения имен.
Доработка поддержки Windows PowerShell
В Windows Server 2016 представлены следующие новые командлеты (cmdlets) и параметры Windows PowerShell:
Add-DnsServerRecursionScope — Этот командлет создает новую область рекурсии на DNS-сервере. Области рекурсии используются политиками DNS для указания списка серверов пересылки, которые будут использоваться в запросе DNS.
Remove-DnsServerRecursionScope — Этот командлет удаляет существующие области рекурсии.
Set-DnsServerRecursionScope — Этот командлет изменяет параметры существующей области рекурсии.
Get-DnsServerRecursionScope — Этот командлет извлекает информацию о существующих областях рекурсии.
Add-DnsServerClientSubnet — Этот командлет удаляет существующие подсети DNS-клиентов.
Set-DnsServerClientSubnet — Этот командлет изменяет параметры существующей подсети DNS-клиента.
Get-DnsServerClientSubnet — Этот командлет извлекает информацию о существующих подсетях DNS-клиентов.
Add-DnsServerQueryResolutionPolicy — Этот командлет создает новую политику разрешения запросов DNS. Политики разрешения запросов DNS используются для указания того, как и следует ли отвечать на запрос на основе различных критериев.
Remove-DnsServerQueryResolutionPolicy — Этот командлет удаляет существующие политики DNS.
Set-DnsServerQueryResolutionPolicy — Этот командлет изменяет параметры существующей политики DNS.
Get-DnsServerQueryResolutionPolicy — Этот командлет извлекает информацию о существующих политиках DNS.
Enable-DnsServerPolicy — Этот командлет включает существующие политики DNS.
Disable-DnsServerPolicy — Этот командлет отключает существующие политики DNS.
Add-DnsServerZoneTransferPolicy — Этот командлет создает новую политику передачи зоны DNS-сервера. Политики передачи зоны DNS определяют, следует ли отклонять или игнорировать передачу зоны на основе различных критериев.
Remove-DnsServerZoneTransferPolicy — Этот командлет удаляет существующие политики передачи зон DNS-сервера.
Set-DnsServerZoneTransferPolicy. — Этот командлет изменяет параметры существующей политики переноса зоны DNS-сервера.
Get-DnsServerResponseRateLimiting — Этот командлет извлекает параметры RRL.
Set-DnsServerResponseRateLimiting — Этот командлет изменяет настройки RRL.
Add-DnsServerResponseRateLimitingExceptionlist — Этот командлет создает список исключений RRL на DNS-сервере.
Get-DnsServerResponseRateLimitingExceptionlist — Этот командлет извлекает списки исключений RRL.
Remove-DnsServerResponseRateLimitingExceptionlist — Этот командлет удаляет существующий список исключений RRL.
Set-DnsServerResponseRateLimitingExceptionlist — Этот командлет изменяет списки исключений RRL.
Add-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.
Get-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.
Remove-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.
Set-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.
С дополнительными сведениями вы можете ознакомится в следующих разделах справочника по командам Windows PowerShell для Windows Server 2016 от Microsoft:
Powershell DNS Server
Powershell DNS Client
jivacore / Shutterstock.com
Запуск собственного DNS-сервера — отличный способ повысить быстродействие вашей сети, снизить зависимость от общедоступной инфраструктуры и воспользоваться дополнительными функциями, такими как маршрутизация имени хоста. Вот как настроить DNS-сервер на Linux-машине с помощью Dnsmasq.
DNS — это система, которая переводит доменное имя, например example.com, в числовой IP-адрес своего сервера. Это может выглядеть как 127.0.0.1. Всякий раз, когда вы делаете сетевой запрос с использованием доменного имени, ваша система будет выполнять поиск в DNS, чтобы определить адрес сервера, с которым она должна связаться.
Это увеличивает накладные расходы на каждый ваш запрос. Несмотря на то, что ваше устройство будет кэшировать ответы DNS, при посещении новых доменов DNS будет возвращаться до начала фактического запроса. Это происходит на уровне сетевого стека ОС, невидимым для вас как пользователя.
Интернет-провайдеры обычно используют DNS-серверы. Вы, вероятно, полагаетесь на сервер вашего интернет-провайдера, если используете настройки по умолчанию на вашем маршрутизаторе и устройствах. Другие общедоступные DNS-серверы доступны у таких поставщиков, как Cloudflare а также Google.
Зачем нужен собственный DNS?
Использование собственного DNS-сервера дает вам больший контроль над вашей сетью. Одна из распространенных мотиваций — это возможность настроить сопоставление доменов на уровне сети, например, веб-сервер на 192.168.0.101. Настройка маршрутизатора для использования DNS приведет к тому, что любое из ваших подключенных устройств сможет получить доступ к 192.168.0.101 через http: // веб-сервер.
Наличие собственного DNS-сервера позволяет централизовать настройки в одном месте вместо того, чтобы применять их индивидуально в / etc / hosts на каждом устройстве. Они будут применяться ко всему, что вы подключаетесь к своей сети, включая встроенное оборудование, которое не предоставляет другого способа настроить свой стек маршрутизации.
Собственный DNS-сервер также может повысить производительность и обеспечить дополнительный уровень устойчивости. Широкомасштабные сбои DNS не являются чем-то неслыханным; Использование настраиваемого сервера с долговечным кешем для критически важных служб, с которыми вы взаимодействуете, может помочь вам избежать простоев у выбранного вышестоящего провайдера.
DNS с Dnsmasq
Dnsmasq — это легкий DNS-сервер, входящий в состав большинства дистрибутивов Linux. Кроме того, его очень просто настроить.
Перед тем, как начать, стоит подумать о том, какие функции вам нужен ваш DNS-сервер. В этом руководстве мы рассмотрим настройку Dnsmasq с локальным кэшированием, некоторыми маршрутами пользовательских доменов и Google 8.8.8.8 в качестве нашего восходящего DNS-провайдера.
Схема маршрутизации будет выглядеть так:
- Сетевой маршрутизатор получает запрос от одного из ваших подключенных устройств. Маршрутизатор будет настроен на использование хоста Dnsmasq в качестве DNS-сервера.
- Dnsmasq проверит, есть ли у него определенный маршрут для доменного имени, например, от веб-сервера до 192.168.0.101. Если запрос был для http: // web-server / example-page, он отправит 192.168.0.101 обратно на маршрутизатор.
- Когда Dnsmasq не имеет подходящего маршрута, он пересылает DNS-запрос в Google 8.8.8.8, обеспечивая разрешение в общедоступном Интернете. Это гарантирует, что вы по-прежнему можете выходить в более широкую сеть при использовании собственного DNS.
Вам не нужно будет вносить какие-либо изменения в конфигурацию на ваших клиентских устройствах. Все, что находится за вашим маршрутизатором, в конечном итоге будет делать DNS-запросы через Dnsmasq. Однако стоит отметить, что все популярные настольные и мобильные операционные системы поддерживают настройку DNS-сервера, поэтому вы можете настроить отдельные устройства для использования Dnsmasq, не включая его на уровне маршрутизатора.
Начиная
Мы предполагаем, что у вас уже есть работающая машина Linux, готовая для размещения Dnsmasq. Dnsmasq не особо ресурсоемкий — если у вас мало клиентских устройств, он легко будет работать на Raspberry Pi.
У вашего хозяина должен быть Статический IP назначенный. С этого момента IP 192.168.0.1 относится к серверу Dnsmasq.
Убедитесь, что Dnsmasq установлен:
# Предполагая, что система Debian apt update apt install dnsmasq
Файл конфигурации Dnsmasq обычно находится в /etc/dnsmasq.conf. Это предварительно заполнено начальными настройками. Для эффективной работы Dnsmasq в сценарии локальной сети необходимо внести некоторые изменения. Запустите sudo nano /etc/dnsmasq.conf, чтобы открыть файл, затем используйте сочетание клавиш Ctrl + W, чтобы найти и раскомментировать следующие строки:
# домен-необходим # фиктивный-приват
Удалите символ # в начале каждой строки. Вот что позволяют эти настройки:
- требуется домен — это не позволяет Dnsmasq перенаправлять локальные имена без доменной части на вышестоящий DNS-сервер. В нашей установке это означает, что example.com может быть разрешен через Google, а example или веб-сервер — нет. Он резервирует имена без точки для вашей локальной сети.
- bogus-priv — предотвращает пересылку DNS-запросов обратного просмотра вышестоящему DNS-серверу. Это означает, что внутренние IP-адреса, такие как 192.168.0.101, никогда не будут доступны Google. Если этого не сделать, это может непреднамеренно передать архитектуру вашей внутренней сети вашему вышестоящему провайдеру.
Чтобы настроить исходящий DNS-сервер, добавьте новую строку в файл конфигурации:
сервер = 8.8.8.8 сервер = 4.4.4.4
Это указывает Dnsmasq пересылать неразрешенные запросы в 8.8.8.8. Если этот сервер недоступен, вместо него будет использоваться 4.4.4.4. Эти адреса являются первичными и вторичными преобразователями для службы DNS Google.
Затем настройте размер кеша. По умолчанию это относительно низкое значение — 150 кэшированных запросов. Увеличение этого параметра позволит Dnsmasq обрабатывать больше запросов из кеша, уменьшая задержку в сети. Найдите строку размера кеша, раскомментируйте ее и измените ее значение:
размер кеша = 1000
Сохраните и закройте файл сейчас.
Сопоставление имен хостов IP-адресам
Есть несколько разных способов сопоставить имена хостов с их IP-адресами. Самый простой — добавить записи в существующий файл вашего сервера / etc / hosts. Dnsmasq автоматически загружает правила из этого файла как часть своей конфигурации по умолчанию.
Откройте / etc / hosts и добавьте свои маршруты в конец файла. Сначала идет IP-адрес, а затем имя, которое нужно назначить:
192.168.0.101 веб-сервер 192.168.0.105 gateway.lan
Эти строки означают, что любой запрос к веб-серверу http: // будет направлен на адрес 192.168.0.101, а адрес http: //gateway.lan — на адрес 192.168.0.5. Сохраните и закройте файл, когда закончите сопоставление устройств.
Тестирование вашего сервера
Перезапустите Dnsmasq, чтобы применить все ваши изменения:
перезапуск службы sudo dnsmasq
Убедитесь, что сервер работает правильно:
статус службы sudo dnsmasq
Вы должны увидеть, что активный (работает) отображается зеленым цветом. Если вы этого не сделаете, проверьте строки журнала в нижней части информации о состоянии, чтобы выяснить, что не так.
Теперь вы готовы протестировать свой сервер. Вы можете делать попытки поиска DNS вручную с помощью инструмента dig. Возможно, вам сначала потребуется установить пакет dnsutils.
вы google.com @localhost вы gateway.lan @localhost
Обе эти команды должны отображать IP-адрес в РАЗДЕЛЕ ОТВЕТОВ. В случае gateway.lan результат должен быть 192.168.0.5 в соответствии с правилом маршрутизации, установленным в / etc / hosts. Часть команд @localhost инструктирует dig запросить ваш локальный DNS-сервер.
Настройка вашей сети
Последний шаг — настроить сетевой маршрутизатор для поиска DNS через сервер Dnsmasq. В шаги для этого будет варьироваться в зависимости от используемого вами оборудования маршрутизации.
Как только вы найдете страницу с правильными настройками, установите IP-адрес вашего сервера (192.168.0.1 в этом руководстве) в качестве основного DNS-сервера маршрутизатора. Рекомендуется настроить общедоступного поставщика DNS, например Google 8.8.8.8, в качестве вторичного сервера. Это гарантирует, что у вас по-прежнему будет доступ в Интернет, если ваш DNS-сервер выйдет из строя и отключится.
Теперь все устройства, подключенные к вашему маршрутизатору, будут делать DNS-запросы через ваш экземпляр Dnsmasq. Они смогут подключаться к вашим устройствам по назначенным им именам, таким как веб-сервер и gateway.lan, и смогут воспользоваться преимуществами кэширования DNS на сетевом уровне.
Заключение
DNS — сложная тема, но Dnsmasq упрощает запуск базового сервера. Здесь очень много больше настроек который вы можете изучить, когда у вас заработает основная функциональность. Они позволяют фильтровать запросы, управлять ретрансляторами и прокси, запускать сценарии при возникновении событий и настраивать другие типы записей DNS, такие как результаты MX для почтовых серверов.
После запуска Dnsmasq обычно не требует большого ручного вмешательства. Вы можете отслеживать журналы с помощью службы dnsmasq status или systemctl status dnsmasq. Теперь вы готовы использовать свой собственный DNS-сервер, максимизируя производительность и позволяя использовать внутренние доменные имена для доступа к устройствам в локальной сети.
DNS (domain name system, служба доменных имен) — это стандартный протокол, позволяющий пользователям получать доступ к веб-сайтам, используя удобные для прочтения адреса. DNS позволяет ввести адрес веб-сайта и автоматически определить его IP-адрес, то есть уникальный идентификатор конкретного устройства (сервера) в компьютерной сети. При этом протокол DNS может обеспечивать соответствие нескольких доменных имен одному IP-адресу (что используется для виртуального хостинга), а также соответствие одному доменному имени может нескольких IP-адресов (чтобы распределить нагрузку на несколько серверов).
Что такое DNS-серверы и какова их роль
DNS-серверы — это серверы, на которых хранится информация о том, какому IP-адресу какое доменное имя соответствует. В некотором роде DNS-сервер можно считать аналогом физической телефонной книги. Кроме того, DNS-серверы позволяют не только хранить информацию о доменных именах и IP-адресах, но и кэшировать ранее запрошенные пользователями IP-адреса.
DNS-серверы позволяют решить проблему медленной загрузки сайтов — например, если информация об их доменных именах и IP-адресах находится на удаленном полномочном сервере имен, то сведения о наиболее часто посещаемых сайтах будут сохранены на ближайшем к компьютеру пользователя DNS-сервере (находящемся у интернет-провайдера). Если же в кэше этого сервера нужного IP-адреса нет, запрос перенаправляется к вышестоящим DNS-серверам и, при необходимости — далее, на первичный DNS-сервер сайта.
Возврат IP-адреса хоста в ответ на запрос доменного имени называют преобразованием его доменного имени в IP-адрес. Когда все работает хорошо, этот процесс занимает не более секунды.
Какие бывают DNS-серверы
Существует несколько классификаций серверов DNS. Самой важной из них является разбивка серверов на ведущие (Master) и ведомые (Slave). На ведущих серверах информация о доменах хранится на собственных дисках, ведомые берут данные у соседних серверов. Поэтому для создания нового домена необходимо сделать новую запись на диске в ведущем сервере, с которым синхронизируются ведомые серверы. Непосредственно на Slave-сервер записи о новых доменах вносить нельзя. Master-серверы могут получать информацию от других серверов и добавлять к ней свою.
Уровни регистрации домена на иерархических DNS-серверах делят их на:
- корневые серверы, в которые вносятся описания всех основных зон всемирной сети (.com, .org, .net, .ru, .bi);
- серверы, которые содержат списки доменов для каждой зоны в отдельности (например, DNS, в котором лежит список всех .com доменов);
- серверы подзон (в частности, для рунета) со своими отдельными DNS.
Между каждым из уровней вложенности в доменном имени стоят цепочки подчинения DNS-серверов, определяющих то, какой конкретный сервер может управлять теми или иными доменами и зонами.
Также DNS-серверы бывают публичными и частными. Публичный внешний сервер находится на всеобщем обозрении в интернете и доступен для свободного обращения к нему. Частные, как правило, размещаются в корпоративной сети крупного предприятия или компании. Такие локальные DNS-серверы обычно используют для управления внутренними адресами корпоративной сети. Внутренние адреса управляются внутренними доменами, доступ к которым невозможно получить извне. Для интернета такие домены не видны и не существуют.
Кроме того, бывают еще авторитативные серверы DNS — это серверы, которые обслуживают строго одну зону (например, сервер, который обслуживает строго зону .ru, или корпоративный авторитативный сервер, который обслуживает исключительно зону .mail.ru). Такие серверы службы DNS работают быстрее, чем серверы общего назначения — они занимаются запросами в одной зоне, поэтому способны отвечать на них очень быстро.
В ситуациях, когда домены записи нужно обновлять почти мгновенно и без задержек, задействуются специальные динамические DNS-серверы, которые умеют обновлять информацию о доменах на вверенном им участке сети почти мгновенно. Технология динамических DNS-серверов активно используется архитекторами облачных микросервисных систем и телеком-провайдерами.
Топ лучших публичных DNS-серверов
В десятку самых популярных публичных DNS-серверов входят:
- публичный DNS-сервер Google — один из самых быстрых серверов, который обеспечивает высокий уровень безопасности и удобство работы на своем компьютере. Чтобы использовать общедоступные DNS-серверы Google, необходимо настроить параметры сети со следующими IP-адресами: 8.8.8.8 (в качестве предпочитаемого DNS-сервера) и 8.8.4.4 (в качестве альтернативного DNS-сервера);
- OpenDNS — облачный сервер, который помогает защитить компьютер от вредоносных атак. Этот сервер существует в двух решениях — OpenDNS Family Shield и OpenDNS Home. OpenDNS Home поставляется с настраиваемой защитой от кражи и фишинга. Чтобы использовать OpenDNS, параметры сети настраиваются со следующими IP-адресами: 208.67.222.222 и 208.67.222.220;
- Norton ConnectSafe — облачный DNS-сервис, который поможет защитить компьютер от фишинговых сайтов и поставляется с тремя заранее определенными политиками фильтрации содержимого. Чтобы использовать его, в настройках сети необходимо настроить разные DNS-серверы со следующими IP-адресами — предпочитаемый DNS-сервер: 208.67.222.123 и альтернативный DNS-сервер: 208.67.220.123;
- Comodo Secure DNS — служба сервера доменных имен, которая проводит DNS-запросы через множество глобальных DNS-серверов. Этот сервер обеспечивает гораздо более быстрый и лучший опыт работы в Интернете, чем использование стандартных DNS-серверов. Для использования Comodo Secure DNS нужно изменить основной и дополнительный IP-адреса на 8.26.56.26 и 8.20.247.20;
- Level 3 — DNS-сервер, который работает на уровне 3 связи. Чтобы воспользоваться этим сервером, параметры сети настраиваются с помощью следующих IP-адресов DNS: 209.244.0.3 и 208.244.0.4;
- DNS Advantage — один из самых быстрых DNS-серверов, обеспечивающих наилучшую производительность при работе в Интернете. Он позволяет загружать сайты быстрее и безопаснее. Чтобы его использовать, настраивают предпочтительные/ альтернативные DNS-серверы со следующими IP-адресами: 156.154.70.1 и 156.154.71.1;
- OpenNIC — хорошая альтернатива для замены DNS-серверов по умолчанию и для соблюдения политики конфиденциальности. Для использования этой службы предпочтительные и альтернативные DNS-серверы настраивают по адресам 46.151.208.154 и 128.199.248.105;
- Dyn — сторонний DNS-сервер, который обеспечивает оптимальность работы в Интернете и защищает информацию от большинства фишинговых атак. Настройка сервера Dyn выполняется по IP-адресам 216.146.35.35 и 216.146.36.36;
- SafeDNS — облачный DNS — сервер, позволяющий просматривать любые веб-страницы безопасно для компьютера. Чтобы его использовать, применяют адреса 195.46.39.39 и 195.46.39.40
- DNS.Watch — бесплатная общедоступная служба DNS, которая обеспечивает быстрый, надежный и безопасный просмотр веб-сайтов. Для настройки ПК или маршрутизатора с помощью DNS.Watch, используйте два IP-адреса DNS: 84.200.69.80 и 84.200.70.40.
Настраиваем DNS. Какую Windows лучше использовать
Чтобы решить проблемы, связанные с интернет-подключением, важно правильно провести настройку DNS-сервера на компьютере. Для этого следует заменить автоматическое получение адреса DNS-сервера на статический адрес DNS-сервера или установить DNS-сервер. При этом служба DNS-сервера не требовательна к ресурсам машины.
Установка DNS-сервера с целевыми ролями и службами предполагает наличие доменной зоны, поэтому необходимо создать частную сеть в личном кабинете и подключить к ней виртуальные машины. Для этого требуется настроить сетевой адаптер для DNS-сервера, установить роли DNS-сервера, создать зоны прямого и обратного просмотра (для сопоставления доменного имени с IP-адресом и наоборот), создать А-запись (позволяющую по доменному имени узнать IP-адрес) и PTR-запись, обратную А-записи, и проверить правильность выполненных ранее шагов.
Настройка DNS на компьютерах с операционными системами Windows 10, 8.1, 8, 7, Vista и XP имеет свою специфику, которую стоит рассмотреть более подробно.
Настройка DNS в Windows 10, 8.1, 8 будет включать этапы:
- нажатие сочетание клавиш Windows + R, ввод в окне «Выполнить» команды control.exe /name Microsoft.NetworkandSharingCenter и нажатие ОК для открытия Центра управления сетями и общим доступом (также это можно сделать в меню Панель управления > Сеть и Интернет);
- выбор пункта Сеть для подключения в разделе Просмотр основных сведений о сети и настройка подключений, выбор пункта Свойства в открывшемся окне;
- выбор пункта «IP версии 4 (TCP/IPv4) в Windows 10» или «Протокол Интернета версии 4 (TCP/IP)» в окне свойств подключения в списке «Отмеченные компоненты используются этим подключением» и нажатие кнопки Свойства;
- выбор пункта «Использовать следующие адреса DNS-серверов» в открывшемся окне на вкладке Общие.
- ввод выбранных вами адресов DNS в поля Предпочитаемый DNS-сервер и Альтернативный DNS-сервер (в зависимости от выбранного сервиса поле может оставаться пустым);
- подтверждение параметров при выходе и сохранение изменений.
Обновление DNS-кэша выполняется следующим образом: после нажатия правой кнопкой мыши по значку Windows (меню Пуск) и выбора Командная строка (администратор) или Windows PowerShell (администратор) вводится команда ipconfig /flushdns, после чего нажимается Enter (Ввод) и проводится перезагрузка компьютера.
Настройка DNS в Windows 7 предполагает:
- нажатие правой кнопкой мыши на значок интернета в трее, выбор Центра управления сетями и общим доступом;
- выбор в разделе Просмотр активных сетей пункта справа от Подключения;
- нажатие кнопки Свойства на вкладке Общие в окне Состояние Подключения;
- выбор «Протокол Интернета версии 4 (TCP/IPv4)» на вкладке Сеть окна свойства подключения, нажатие кнопки Свойства;
- выбор на вкладке «Общие» окна Свойства пункта «Использовать следующие адреса DNS-серверов», а затем — ввод IP-адреса выбранного DNS-сервиса;
- подтверждение и сохранение параметров при выходе.
Для Windows 7 кэш обновляется следующим образом: нажатие меню Пуск ввод cmd в поле «Найти программы и файлы» нажатие правой кнопкой мыши по найденной ссылке и выбор Запустить от администратора. В Командной строке — ввод команды ipconfig /flushdns и нажатие клавиши Enter (Ввод). После этого компьютер перезагружается.
Настройка DNS в Windows XP состоит в следующем:
- в меню Пуск открывается Панель управления;
- в окне Панель управления выбираются Сетевые подключения, затем выбирается текущее подключение;
- на вкладке «Общие» в окне Состояние подключения нажимается кнопка Свойства;
- на вкладке «Общие» окна Свойства подключения выбирается Протокол Интернета (TCP/IP), затем нажимаются Свойства;
- на вкладке «Общие» окна Свойства Протокол Интернета (TCP/IP), в нижней части, выбирается Использовать следующие адреса DNS-серверов, а затем вводится IP-адрес выбранного DNS-сервиса
- нажмите кнопка ОК и закрываются все окна.
Настройка DNS в Windows Vista включает этапы:
- в меню Пуск открывается Панель управления;
- в окне Панель управления выбирается Центр управления сетями и общим доступом;
- в разделе Сеть выбирается Просмотр состояния каждого соединения;
- на вкладке Общие в окне Состояние подключения нажимается кнопка Свойства;
- на вкладке Сеть свойства подключения выбирается Протокол Интернета версии 4 (TCP/IPv4) и нажимается кнопка Свойства;
- на вкладке «Общие» окна Свойства выбирается Использовать следующие адреса DNS-серверов, а затем вводится IP-адрес выбранного DNS-сервиса;
- нажимается кнопка ОК и закрываются все окна.
В настоящее время первоначальный стандарт IP-адресов — протокол IPv4, который допускает только до 4,3 миллиарда IP-адресов — заменяется на протокол IPv6, который поддерживает до 3.4×1038 IP-адресов. DNS-серверы все чаще возвращают IP-адреса в формате IPv6, однако могут полностью поддерживать как IPv4-адреса, так и IPv6-адреса при использовании на ОС Windows Server 2008.
Какое оборудование подойдет для DNS сервера
DNS не самая требовательная служба, по-этому достаточно оборудования в базовой конфигурации. С данной ролью хорошо спрявятся такие серверы как HPE Proliant DL360 Gen9,Dell R630 и им подобные, простые, недорогие и надежные. Также для крупных компаний с количеством пользователей более 100, мы рекомендуем настроить несколько DNS-серверов, тем самым обеспечив отказоустойчивать. Еще один фактор для выбора сервера — это в какой среде будет разовачивается DNS-сервер, в виртуальной или на отдельностоящей машине.
Подобрать оборудование для DNS-сервера помогут наши специалисты.
DNS (domain name service) – это краеугольный камень удобной работы в сети, эдакая «прослойка» между сложным миром IP-адресов и понятным пользователю «буквенным» именам сайтов.
Ведь выражение “я зашел на 87.240.131.119” при использовании “vk.com” звучит, по меньшей мере, нелепо, хотя, для компьютера эти адреса идентичны: ведите этот ip-шник в адресную строку, и вы попадете на знакомый ресурс. И в данной статье мы разберем, как работает и для чего нужен dns сервер в глобальной и локальной информационной сети.
Что такое DNS и домены в сети?
DNS-сервер обеспечивает преобразование ip-адреса в доменное имя и наоборот, получая данные для преобразования из собственной базы данных – то есть, все DNS-сервера в мире хранят информацию обо всех компьютерах и серверах в информационной сети. Достигается это “разграничением обязанностей” – структура DNS в сети включает себя домены и поддомены, зоны и узлы.
Домен – это то самое “буквенное” имя сайта. К примеру, “wikipedia.org”, хотя “wikipedia” уже является поддоменом у “.org”. И “ru.wikipedia.org” – также.
Что касается DNS, то каждый поддомен управляется собственным DNS-сервером, условно называемым “зоной”, а каждый сетевой компьютер, принтер или сервер – узлом. Зона ответственна только за компьютеры в своей сети, и хранит информацию только об этих ресурсах
Если из вышестоящей DNS-зоны [DNS-1] понадобится сделать запрос в нижестоящую [DNS-2] – то сервер DNS-1 обратится непосредственно к DNS-2, который уже перешлет запрос на нужный хост [узел].
Назначение DNS сервера в локальной сети
Разобраться что такое dns, и как работает dns-сервер в локальной сети можно на конкретном примере.
Предположим, у вас есть офис с сетью из 20-ти компьютеров для работников, отдельный сервер с базой данных [serv1], и отдельная машина с ролью DHCP-маршрутизатора и DNS-сервера [serv2]
Саму локальную сеть, ещё не подключенную к глобальной сети, мы назовем “neboley.ru”. DHCP – сервис на “serv2” автоматически задает IP-адреса каждому устройству в локальной сети, после чего они могут общаться друг с другом и с веб-сервером по ip-адресам.
Если же вы захотите присвоить каждому компьютеру и устройству в сети своё имя, понадобится настраивать DNS.
К счастью, всё для настройки клиенсткой части DNS предусмотрено в ОС Windows и большинстве Linux-систем, и вам нужно только прописать авторитетным DNS IP-адрес локального DNS-сервера для каждого сетевого компьютера – обратите внимание, не сервера провайдера или Google, а именно той DNS-машинки, что крутится в локальной сети.
Также, не забудьте разрешить на каждом компьютере автоматическое добавление ресурсных записей о себе в БД DNS-сервера и сделать каждый компьютер частью домена “neboley.ru”.
К примеру, в ОС Windows добавить машину в сеть домена можно в “Свойствах Компьютера”, где уже прописано Имя компьютера (например,”comp1-andrey” или “annaPC”).
После добавления в сеть, это будет уже annaPC.neboley.ru, а когда запись о данной машине появится в базе данных внашего DNS – Андрей, сидящий за “comp1-adndrey.neboley.ru” сможет связаться с Аней, сидящей за “annaPC.neboley.ru”, а не с безымянным “192.168.43.19”.
Однако так просто задачи dns сервера решаются только в локальной сети. Если же вы решите подключиться к глобальной сети Интернет, то, во первых, потребуется зарегистрировать “neboley.ru” у доменного регистратора, дабы вышестоящий DNS-сервер знал, что “такой-то IP хочет, чтоб его звали по имени и никому другому этого имени не отдавали”, и все в интернете могли обращаться к информации на вашем сервере, или к устройствам сети.
А во вторых – уже для DNS-сервера вашей сети необходимо задать авторитетным провайдерские или DNS-сервера Google, в которых база данных гораздо больше ваших 20-ти ПК. В таком случае, если компьютер сети захочет зайти на vk.com, ваш DNS-сервер локальной сети перешлет запрос с этим именем выше по цепочке, а получив IP-адрес – перенаправит ПК по нему и запишет информациию в собственному кэше.
- Распечатать
Оцените статью:
- 5
- 4
- 3
- 2
- 1
(22 голоса, среднее: 3.6 из 5)
Поделитесь с друзьями!
In this, article you will see the overview of DNS server and how to set up the local DNS server between the client and server machines. And here we will use Wireshark. Let’s discuss it one by one.
Introduction :
A DNS server is computer server that contains a database of public IP addresses and their associated hostname, and in most cases serves to resolve, or translate, those names to IP addresses as requested. DNS servers run special software and communicate with each other using special protocols.
To set up the DNS server we need two virtual machines, here, we will implement with the help of 2 Ubuntu virtual machines running on my laptop and I named the server virtual machine as Ubuntu and the client virtual machine as Ubuntu client. To understand how DNS server works we use Wireshark packet capture to see how the request is handled by the DNS server.
Step-1 :Installing Wireshark on Server virtual machine :
- In this, you can use given below command to Install Wireshark with this command. After installing Wireshark we will start setting up the DNS server.
sudo apt-get install wireshark
Step-2 :Configuring client virtual machine :
- We need to add the IP Address of the custom DNS server to the client machine. This is done by adding the IP address of the server to the file /etc/resolv.conf which stores the order of DNS server resolution. This ensures that the custom DNS server will be used to resolve names. To find the IP Address of the server virtual machine first go to server virtual machine and this command in the terminal
ifconfig
- The value after the inet is IP Address in my case my IP address of the server machine is 10.0.2.15.
- Now, go the client virtual machine and in the terminal run this command and enter user password to open that file.
sudo gedit /etc/resolv.conf
- You will find the screen similar to this, Now add this line in the first line of the file and save it.
nameserver 10.0.2.15
Note –
Change 10.0.2.15 to your server machine IP Address in my case my server IP Address is 10.0.2.15.
Step-3 :Configuring Server virtual machine :
- To set up the DNS server we need a software called bind9, bind9 server is used as the DNS server on the server virtual machine. It can be installed using the below command.
sudo apt-get install bind9
- After installing bind9 Let’s check the status of the bind9 server whether it’s running or not with this command.
sudo service bind9 status
- If you see active (running) then we are good to go, If you see something else like failure or stopped or inactive type this command and restart your server virtual machine this will fix the issue.
sudo service bind9 restart
- Now, we just finished setting up the local DNS server now we are going to see how it works.
Step-4 :Performing the packet capture with Wireshark :
- Go to the server virtual machine and open terminal and type this command to open the Wireshark.
Note –
Open Wireshark with admin privilege using sudo command as shown below this command.
sudo wireshark
- After Wireshark gets opened double click on any or click on any and right click and click on start capture.
- Now quickly go to Client virtual machine and open terminal and ping any website for example, ping www.flipkart.com
ping www.flipkart.com
- After 15 or 20 seconds press <CRTL> + C to stop the pinging the www.flipkart.com.
- Now go to the server virtual machine and stop the capturing of the Wireshark by pressing the red button on top left side of the panel this will stop the capturing of the Wireshark.
- Now, type DNS on apply display filter and press enter.
- Now, Observe the first frame of the packet capture in Fig 7, source is IP address of the client virtual machine and the destination is the IP address of the server which implies that the client is sending request to the server virtual machine to get the results for the webpage www.flipkart.com
- Now, observe the frame number 191, source is IP address of the server virtual machine and the destination is the IP address of the client virtual machine which implies that the server virtual machine sending the response to the client virtual machine.