Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
132 changes: 132 additions & 0 deletions docs/guides/dns/knot_authoritative_dns.de.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,132 @@
---
title: Knot Autoritativer DNS
author: Neel Chauhan
contributors: Steven Spencer
tested_with: 9.4
tags:
- dns
---

Eine Alternative zu BIND, [Knot DNS](https://www.knot-dns.cz/), ist ein moderner, rein autoritativer DNS-Server, der von der tschechischen Domain-Registrierung [CZ.NIC](https://www.nic.cz/) verwaltet wird.

## Voraussetzungen

- Ein Server mit Rocky Linux
- Die Möglichkeit _firewalld_ zum Erstellen von Firewall-Regeln verwenden
- Ein Domänenname oder ein interner rekursiver DNS-Server, der auf Ihren autoritativen DNS-Server verweist

## Einleitung

Externe oder öffentliche DNS-Server werden im Internet verwendet, um Hostnamen IP-Adressen zuzuordnen und im Falle von PTR (bekannt als "pointer" oder "reverse") Records, um die IP dem Hostnamen zuzuordnen. Das ist ein wesentlicher Teil des Internets. Es sorgt dafür, dass Ihr Mailserver, Webserver, FTP-Server oder viele andere Server und Dienste wie erwartet funktionieren, egal wo Sie sich befinden.

## Installation und Aktivierung von `Knot`

Zuerst EPEL installieren:

```bash
dnf install epel-release
```

Dann `Knot` installieren:

```bash
dnf install knot
```

## Knot-Konfiguration

Bevor Sie Änderungen an einer Konfigurationsdatei vornehmen, verschieben Sie die ursprünglich installierte Datei `knot.conf`:

```bash
mv /etc/knot/knot.conf /etc/knot/knot.conf.orig
```

Dies wird in der Zukunft helfen, wenn Fehler in die Konfigurationsdatei eingefügt werden. Es ist immer _eine gute Idee_, eine Sicherungskopie zu erstellen, bevor Sie Änderungen vornehmen.

Die Datei _knot.conf_ editieren. Der Autor verwendet _vi_, Sie können jedoch auch Ihren bevorzugten Befehlszeileneditor verwenden:

```bash
vi /etc/knot/knot.conf
```

Bitte Folgendes eingeben:

```bash
server:
listen: 0.0.0.0@53
listen: ::@53

zone:
- domain: example.com
storage: /var/lib/knot/zones
file: example.com.zone

log:
- target: syslog
any: info
```

Ersetzen Sie `example.com` durch den Domainnamen, für den Sie einen Nameserver ausführen.

Als nächstes erstellen Sie die Zonendateien:

```bash
mkdir /var/lib/knot/zones
vi /var/lib/knot/zones/example.com.zone
```

Die DNS-Zone-Dateien sind BIND-kompatibel. Fügen Sie in die Datei Folgendes ein:

```bash
$TTL 86400 ; How long should records last?
; $TTL used for all RRs without explicit TTL value
$ORIGIN example.com. ; Define our domain name
@ 1D IN SOA ns1.example.com. hostmaster.example.com. (
2024061301 ; serial
3h ; refresh duration
15 ; retry duration
1w ; expiry duration
3h ; nxdomain error ttl
)
IN NS ns1.example.com. ; in the domain
IN MX 10 mail.another.com. ; external mail provider
IN A 172.20.0.100 ; default A record
; server host definitions
ns1 IN A 172.20.0.100 ; name server definition
www IN A 172.20.0.101 ; web server definition
mail IN A 172.20.0.102 ; mail server definition
```

Wenn Sie Hilfe beim Anpassen von Zone-Dateien im BIND-Stil benötigen, bietet Oracle [eine ausgezeichnete Einführung in Zonendateien](https://docs.oracle.com/en-us/iaas/Content/DNS/Reference/formattingzonefile.htm).

Speichern Sie Ihre Änderungen.

## `Knot` Aktivierung

Lassen Sie als Nächstes DNS-Ports in `firewalld` zu und aktivieren Sie Knot DNS:

```bash
firewall-cmd --add-service=dns --zone=public
firewall-cmd --runtime-to-permanent
systemctl enable --now knot
```

Überprüfen Sie die DNS-Auflösung mit dem Befehl `host`:

```bash
% host example.com 172.20.0.100
Using domain server:
Name: 172.20.0.100
Address: 172.20.0.100#53
Aliases:

example.com has address 172.20.0.100
example.com mail is handled by 10 mail.another.com.
%
```

## Zusammenfassung

Während die meisten Menschen Dienste von Drittanbietern für DNS nutzen, gibt es Szenarien, in denen selbst gehostetes DNS gewünscht ist. Beispielsweise hosten Telekommunikations-, Hosting- und Social-Media-Unternehmen eine große Anzahl von DNS-Einträgen, bei denen auch gehostete Dienste unerwünscht sind.

Knot ist eines von vielen Open-Source-Tools, das das Hosten von DNS möglich macht. Herzlichen Glückwunsch, Sie haben Ihren eigenen DNS-Server! Glück auf!
132 changes: 132 additions & 0 deletions docs/guides/dns/knot_authoritative_dns.fr.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,132 @@
---
title: Knot Authoritative DNS
author: Neel Chauhan
contributors: Steven Spencer
tested_with: 9.4
tags:
- dns
---

Une alternative à BIND, [Knot DNS](https://www.knot-dns.cz/) est un serveur DNS moderne `authorìtative-only` et géré par le registre de domaine tchèque [CZ.NIC](https://www.nic .cz/).

## Prérequis

- Un serveur utilisant Rocky Linux
- Possibilité d'utiliser _firewalld_ pour créer des règles de pare-feu
- Un nom de domaine ou un serveur DNS récursif interne pointant vers votre serveur DNS faisant autorité

## Introduction

Les serveurs DNS externes ou publics sont utilisés sur Internet pour associer les noms d'hôtes aux adresses IP et, dans le cas des enregistrements PTR (appelés "pointer" ou "reverse") pour faire correspondre l'adresse IP au nom de l'hôte. Il s'agit d'une composante essentielle d'internet. Il fait fonctionner votre serveur de messagerie, serveur web, serveur FTP ou beaucoup d'autres serveurs et services, où que vous soyez.

## Installation et Activation de Knot

Installez d’abord EPEL :

```bash
dnf install epel-release
```

Ensuite, installez Knot :

```bash
dnf install knot
```

## Configuration de Knot

Avant d'apporter des modifications à un fichier de configuration, déplacez le fichier d'origine installé, `knot.conf` :

```bash
mv /etc/knot/knot.conf /etc/knot/knot.conf.orig
```

Cela pourra aider à l'avenir si des erreurs sont introduites dans le fichier de configuration. C'est _toujours_ une bonne idée de faire une copie de sauvegarde avant d'effectuer des modifications.

Personnalisez le fichier _knot.conf_. L'auteur utilise _vi_, mais vous pouvez utiliser votre éditeur préféré :

```bash
vi /etc/knot/knot.conf
```

Insérez les éléments suivants :

```bash
server:
listen: 0.0.0.0@53
listen: ::@53

zone:
- domain: example.com
storage: /var/lib/knot/zones
file: example.com.zone

log:
- target: syslog
any: info
```

Remplacez `example.com` par le nom de domaine pour lequel vous utilisez un serveur de noms.

Créez ensuite les fichiers de zone :

```bash
mkdir /var/lib/knot/zones
vi /var/lib/knot/zones/example.com.zone
```

Les fichiers de zone DNS sont compatibles avec BIND. Ajoutez ce qui suit dans le fichier :

```bash
$TTL 86400 ; How long should records last?
; $TTL used for all RRs without explicit TTL value
$ORIGIN example.com. ; Define our domain name
@ 1D IN SOA ns1.example.com. hostmaster.example.com. (
2024061301 ; serial
3h ; refresh duration
15 ; retry duration
1w ; expiry duration
3h ; nxdomain error ttl
)
IN NS ns1.example.com. ; in the domain
IN MX 10 mail.another.com. ; external mail provider
IN A 172.20.0.100 ; default A record
; server host definitions
ns1 IN A 172.20.0.100 ; name server definition
www IN A 172.20.0.101 ; web server definition
mail IN A 172.20.0.102 ; mail server definition
```

Si vous avez besoin d'aide pour personnaliser les fichiers de zone de type BIND, Oracle propose [une excellente introduction aux fichiers de zone](https://docs.oracle.com/en-us/iaas/Content/DNS/Reference/formattingzonefile.htm).

Enregistrez vos modifications.

## Activation de Knot

Ensuite, autorisez les ports DNS dans `firewalld` et activez Knot DNS :

```bash
firewall-cmd --add-service=dns --zone=public
firewall-cmd --runtime-to-permanent
systemctl enable --now knot
```

Vérifiez la résolution DNS avec la commande `host` :

```bash
% host example.com 172.20.0.100
Using domain server:
Name: 172.20.0.100
Address: 172.20.0.100#53
Aliases:

example.com has address 172.20.0.100
example.com mail is handled by 10 mail.another.com.
%
```

## Conclusion

Même si la plupart des gens utilisent des services tiers pour le DNS, il existe des scénarios dans lesquels l'auto-hébergement du DNS est souhaité. Par exemple, les sociétés de télécommunications, d’hébergement et de médias sociaux accueillent un grand nombre d’entrées DNS où les services hébergés ne sont pas les bienvenus.

Knot est l'un des nombreux outils open source permettant l'hébergement de DNS. Félicitations, vous disposez de votre propre serveur DNS ! À bientôt !