From 39516f1ad5620e066dbfe2aa043959e0084f3875 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 18 Jun 2024 04:32:04 -0400 Subject: [PATCH 1/2] New translations knot_authoritative_dns.md (French) --- docs/guides/dns/knot_authoritative_dns.fr.md | 132 +++++++++++++++++++ 1 file changed, 132 insertions(+) create mode 100644 docs/guides/dns/knot_authoritative_dns.fr.md diff --git a/docs/guides/dns/knot_authoritative_dns.fr.md b/docs/guides/dns/knot_authoritative_dns.fr.md new file mode 100644 index 0000000000..d5cd56f3fa --- /dev/null +++ b/docs/guides/dns/knot_authoritative_dns.fr.md @@ -0,0 +1,132 @@ +--- +title: Knot Authoritative DNS +author: Neel Chauhan +contributors: Steven Spencer +tested_with: 9.4 +tags: + - dns +--- + +Une alternative à BIND, [Knot DNS](https://www.knot-dns.cz/) est un serveur DNS moderne `authorìtative-only` et géré par le registre de domaine tchèque [CZ.NIC](https://www.nic .cz/). + +## Prérequis + +- Un serveur utilisant Rocky Linux +- Possibilité d'utiliser _firewalld_ pour créer des règles de pare-feu +- Un nom de domaine ou un serveur DNS récursif interne pointant vers votre serveur DNS faisant autorité + +## Introduction + +Les serveurs DNS externes ou publics sont utilisés sur Internet pour associer les noms d'hôtes aux adresses IP et, dans le cas des enregistrements PTR (appelés "pointer" ou "reverse") pour faire correspondre l'adresse IP au nom de l'hôte. Il s'agit d'une composante essentielle d'internet. Il fait fonctionner votre serveur de messagerie, serveur web, serveur FTP ou beaucoup d'autres serveurs et services, où que vous soyez. + +## Installation et Activation de Knot + +Installez d’abord EPEL : + +```bash +dnf install epel-release +``` + +Ensuite, installez Knot : + +```bash +dnf install knot +``` + +## Configuration de Knot + +Avant d'apporter des modifications à un fichier de configuration, déplacez le fichier d'origine installé, `knot.conf` : + +```bash +mv /etc/knot/knot.conf /etc/knot/knot.conf.orig +``` + +Cela pourra aider à l'avenir si des erreurs sont introduites dans le fichier de configuration. C'est _toujours_ une bonne idée de faire une copie de sauvegarde avant d'effectuer des modifications. + +Personnalisez le fichier _knot.conf_. L'auteur utilise _vi_, mais vous pouvez utiliser votre éditeur préféré : + +```bash +vi /etc/knot/knot.conf +``` + +Insérez les éléments suivants : + +```bash +server: + listen: 0.0.0.0@53 + listen: ::@53 + +zone: + - domain: example.com + storage: /var/lib/knot/zones + file: example.com.zone + +log: + - target: syslog + any: info +``` + +Remplacez `example.com` par le nom de domaine pour lequel vous utilisez un serveur de noms. + +Créez ensuite les fichiers de zone : + +```bash +mkdir /var/lib/knot/zones +vi /var/lib/knot/zones/example.com.zone +``` + +Les fichiers de zone DNS sont compatibles avec BIND. Ajoutez ce qui suit dans le fichier : + +```bash +$TTL 86400 ; How long should records last? +; $TTL used for all RRs without explicit TTL value +$ORIGIN example.com. ; Define our domain name +@ 1D IN SOA ns1.example.com. hostmaster.example.com. ( + 2024061301 ; serial + 3h ; refresh duration + 15 ; retry duration + 1w ; expiry duration + 3h ; nxdomain error ttl + ) + IN NS ns1.example.com. ; in the domain + IN MX 10 mail.another.com. ; external mail provider + IN A 172.20.0.100 ; default A record +; server host definitions +ns1 IN A 172.20.0.100 ; name server definition +www IN A 172.20.0.101 ; web server definition +mail IN A 172.20.0.102 ; mail server definition +``` + +Si vous avez besoin d'aide pour personnaliser les fichiers de zone de type BIND, Oracle propose [une excellente introduction aux fichiers de zone](https://docs.oracle.com/en-us/iaas/Content/DNS/Reference/formattingzonefile.htm). + +Enregistrez vos modifications. + +## Activation de Knot + +Ensuite, autorisez les ports DNS dans `firewalld` et activez Knot DNS : + +```bash +firewall-cmd --add-service=dns --zone=public +firewall-cmd --runtime-to-permanent +systemctl enable --now knot +``` + +Vérifiez la résolution DNS avec la commande `host` : + +```bash +% host example.com 172.20.0.100 +Using domain server: +Name: 172.20.0.100 +Address: 172.20.0.100#53 +Aliases: + +example.com has address 172.20.0.100 +example.com mail is handled by 10 mail.another.com. +% +``` + +## Conclusion + +Même si la plupart des gens utilisent des services tiers pour le DNS, il existe des scénarios dans lesquels l'auto-hébergement du DNS est souhaité. Par exemple, les sociétés de télécommunications, d’hébergement et de médias sociaux accueillent un grand nombre d’entrées DNS où les services hébergés ne sont pas les bienvenus. + +Knot est l'un des nombreux outils open source permettant l'hébergement de DNS. Félicitations, vous disposez de votre propre serveur DNS ! À bientôt ! From fbcd06ed3219ca8e4ef4aa1af26e1c5f5e0dbc55 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 18 Jun 2024 10:08:25 -0400 Subject: [PATCH 2/2] New translations knot_authoritative_dns.md (German) --- docs/guides/dns/knot_authoritative_dns.de.md | 132 +++++++++++++++++++ 1 file changed, 132 insertions(+) create mode 100644 docs/guides/dns/knot_authoritative_dns.de.md diff --git a/docs/guides/dns/knot_authoritative_dns.de.md b/docs/guides/dns/knot_authoritative_dns.de.md new file mode 100644 index 0000000000..9b999b490a --- /dev/null +++ b/docs/guides/dns/knot_authoritative_dns.de.md @@ -0,0 +1,132 @@ +--- +title: Knot Autoritativer DNS +author: Neel Chauhan +contributors: Steven Spencer +tested_with: 9.4 +tags: + - dns +--- + +Eine Alternative zu BIND, [Knot DNS](https://www.knot-dns.cz/), ist ein moderner, rein autoritativer DNS-Server, der von der tschechischen Domain-Registrierung [CZ.NIC](https://www.nic.cz/) verwaltet wird. + +## Voraussetzungen + +- Ein Server mit Rocky Linux +- Die Möglichkeit _firewalld_ zum Erstellen von Firewall-Regeln verwenden +- Ein Domänenname oder ein interner rekursiver DNS-Server, der auf Ihren autoritativen DNS-Server verweist + +## Einleitung + +Externe oder öffentliche DNS-Server werden im Internet verwendet, um Hostnamen IP-Adressen zuzuordnen und im Falle von PTR (bekannt als "pointer" oder "reverse") Records, um die IP dem Hostnamen zuzuordnen. Das ist ein wesentlicher Teil des Internets. Es sorgt dafür, dass Ihr Mailserver, Webserver, FTP-Server oder viele andere Server und Dienste wie erwartet funktionieren, egal wo Sie sich befinden. + +## Installation und Aktivierung von `Knot` + +Zuerst EPEL installieren: + +```bash +dnf install epel-release +``` + +Dann `Knot` installieren: + +```bash +dnf install knot +``` + +## Knot-Konfiguration + +Bevor Sie Änderungen an einer Konfigurationsdatei vornehmen, verschieben Sie die ursprünglich installierte Datei `knot.conf`: + +```bash +mv /etc/knot/knot.conf /etc/knot/knot.conf.orig +``` + +Dies wird in der Zukunft helfen, wenn Fehler in die Konfigurationsdatei eingefügt werden. Es ist immer _eine gute Idee_, eine Sicherungskopie zu erstellen, bevor Sie Änderungen vornehmen. + +Die Datei _knot.conf_ editieren. Der Autor verwendet _vi_, Sie können jedoch auch Ihren bevorzugten Befehlszeileneditor verwenden: + +```bash +vi /etc/knot/knot.conf +``` + +Bitte Folgendes eingeben: + +```bash +server: + listen: 0.0.0.0@53 + listen: ::@53 + +zone: + - domain: example.com + storage: /var/lib/knot/zones + file: example.com.zone + +log: + - target: syslog + any: info +``` + +Ersetzen Sie `example.com` durch den Domainnamen, für den Sie einen Nameserver ausführen. + +Als nächstes erstellen Sie die Zonendateien: + +```bash +mkdir /var/lib/knot/zones +vi /var/lib/knot/zones/example.com.zone +``` + +Die DNS-Zone-Dateien sind BIND-kompatibel. Fügen Sie in die Datei Folgendes ein: + +```bash +$TTL 86400 ; How long should records last? +; $TTL used for all RRs without explicit TTL value +$ORIGIN example.com. ; Define our domain name +@ 1D IN SOA ns1.example.com. hostmaster.example.com. ( + 2024061301 ; serial + 3h ; refresh duration + 15 ; retry duration + 1w ; expiry duration + 3h ; nxdomain error ttl + ) + IN NS ns1.example.com. ; in the domain + IN MX 10 mail.another.com. ; external mail provider + IN A 172.20.0.100 ; default A record +; server host definitions +ns1 IN A 172.20.0.100 ; name server definition +www IN A 172.20.0.101 ; web server definition +mail IN A 172.20.0.102 ; mail server definition +``` + +Wenn Sie Hilfe beim Anpassen von Zone-Dateien im BIND-Stil benötigen, bietet Oracle [eine ausgezeichnete Einführung in Zonendateien](https://docs.oracle.com/en-us/iaas/Content/DNS/Reference/formattingzonefile.htm). + +Speichern Sie Ihre Änderungen. + +## `Knot` Aktivierung + +Lassen Sie als Nächstes DNS-Ports in `firewalld` zu und aktivieren Sie Knot DNS: + +```bash +firewall-cmd --add-service=dns --zone=public +firewall-cmd --runtime-to-permanent +systemctl enable --now knot +``` + +Überprüfen Sie die DNS-Auflösung mit dem Befehl `host`: + +```bash +% host example.com 172.20.0.100 +Using domain server: +Name: 172.20.0.100 +Address: 172.20.0.100#53 +Aliases: + +example.com has address 172.20.0.100 +example.com mail is handled by 10 mail.another.com. +% +``` + +## Zusammenfassung + +Während die meisten Menschen Dienste von Drittanbietern für DNS nutzen, gibt es Szenarien, in denen selbst gehostetes DNS gewünscht ist. Beispielsweise hosten Telekommunikations-, Hosting- und Social-Media-Unternehmen eine große Anzahl von DNS-Einträgen, bei denen auch gehostete Dienste unerwünscht sind. + +Knot ist eines von vielen Open-Source-Tools, das das Hosten von DNS möglich macht. Herzlichen Glückwunsch, Sie haben Ihren eigenen DNS-Server! Glück auf!