هاست ایران

هاست ایران

هاست لینوکس cpanel ایران واقع در پایتخت ایران با استفاده از سخت افزارهای قدرتمند با هارد نسل جدید NVMe ( بیست برابر پر سرعت تر از هارد sata) با وب سرور لایت اسپید آماده میزبانی کاربران گرامی وان سرور میباشد.


مزایای هاست ایران:

هاست ایران پرسرعت وان سرور دارای کنترل پنل سی پنل (Cpanel) و وب سرور لایت اسپید ( LiteSpeed ) با مشخصات سخت افزار قدرتمند و هارد NVMe (ان وی ام ای) میباشد. این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.

سرعت لود بالا یکی از ویژگی های مهمی است که استفاده از هاست ایران برای شما به ارمغان می آورد. کیفیت عالی، آپتایم بالا، پهنای باند نامحدود ، قیمت مناسب و پشتیبانی 24 ساعته بخش فنی از نقاط قوت هاست ایران وان سرور میباشد. به مدت 7 روز تمام پلن ها در صورت عدم رضایت شما قابل برگشت است.

پلن های هاست ایران

مشخصات IRHost-1 IRHost-2 IRHost-3 IRHost-4
Storage/فضا 500MB 1000MB 2000MB 5000MB
Core/هسته 2v Core 2v Core 2v Core 2v Core
Ram/رم 1GB 2GB 2GB 2GB
i/o 1GB 1GB 1GB 1GB
BW/ترافیک نامحدود نامحدود نامحدود نامحدود
Disk/نوع هارد NVMe Disk NVMe Disk NVMe Disk NVMe Disk
OS/سیستم عامل CloudLinux CloudLinux CloudLinux CloudLinux
Panel/کنترل پنل Cpanel Cpanel Cpanel Cpanel
WebServer/وب سرور LiteSpeed LiteSpeed LiteSpeed LiteSpeed
UpTime/آپتایم 99.99% 99.99% 99.99% 99.99%
PHP Version 7.1 تا 8.2 7.1 تا 8.2 7.1 تا 8.2 7.1 تا 8.2
Addon/دامین یک عدد یک عدد یک عدد یک عدد
Aliases/ساب دامنه نامحدود نامحدود نامحدود نامحدود
FTP-Mysql و ... نامحدود نامحدود نامحدود نامحدود
SSL رایگان
تغییر ورژن PHP
دسترسی ترمینال
پشتیبانی لاراول
پشتیبانی پایتون
زمان تحویل آنی آنی آنی آنی
انتقال رایگان
بک آپ هفتگی
پشتیبانی
ماهیانه/تومان 39,650 65,000 122,200 204,750
سه ماهه/ تومان 118,300 195,000 366,600 614,250
شش ماهه/تومان 236,600 390,000 732,550 1,229,150
سالیانه/تومان 401,700 661,700 1,244,750 2,089,750
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

بک آپ گیری خودکار

با بک آپ گیری خودکار هاستینگ وان سرور، دیگر نگران بک آپ سایتتون نباشید، آرشیو های بک آپ به راحتی در کنترل پنلتان قابل دانلود و بازیابی میباشد

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

ترافیک نامحدود

ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.

وب سرور LiteSpeed

استفاده از وب سرور قدرتمند لایت اسپید (LiteSpeed) امکان پردازش سریعتر با امکانات بیشتر از جمله قابلیت کش لایت اسپید را برای شما فراهم میکند.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

ثبت سفارشات هاست در وان سرور آنی است. به محض پرداخت مشخصات برای شما ایمیل خواهد شد.

بله! در صورتی که هاست شما با کنترل پنل cpanel بوده به صورت رایگان از سمت تیم وان سرور امکان انتقال وجود دارد. به این منظور از طریق پنل کاربری  بخش ارسال تیکت پشتیبانی اقدام به ارسال تیکت کنید تا همکاران بررسی و انتقال هاستتون رو انجام بدن.

این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.به همین دلیل که ارتباط هاستینگ با هارد کاملا مستقیم است این حجم تبادلات در هارد NVMe بسیار بالاتر رفته که باعث کاهش شدید تاخیر زمانی پاسخ ( Load Avg ) شده.

ارتقا در هر زمان تاریخ سررسید با وجود منابع سخت افزاری مقدور است، تنزل سرویس نیز فقط در زمان تمدید سرویس میسر خواهد بود.

بله، این قابلیت در تمامی هاستهای وان سرور مقدور است. همچنین اگر نیاز به ssl اختصاصی داشتید هم از ( بخش فروش ssl سایت ) میتوانید سفارش ثبت کنید.

بک آپ گیری ها به صورت خودکار از طریق JetBackup گرفته میشود که به دو شیوه هفتگی و هر روز میباشد.
بک آپ های روزانه: بک آپ فقط از دیتابیس های هاستتون گرفته شده و تا سه روز قبل نگهداری میشود.
بک آپ های هفتگی: بک آپ به صورت کامل فول بک آپ گرفته شده و تا دو هفته قبل موجود میباشد.
همچنین دسترسی به دانلود و ریستور بک آپ ها در سی پنل بخش jetbackup برای کاربران گرامی وان سرور محیا میباشد تا بدون اتلاف زمان اقدام به دانلود و ریستور کنند.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
John the Ripper

John the Ripper

We know the importance of John the ripper in penetration testing, as it is quite popular among password cracking tool. In this article, we are introducing John the ripper and its various usage for beginners.What is John the Ripper?John the Ripper is a free password cracking software tool developed by Openwall. Originally developed for Unix Operating Systems but later on developed for other platforms as well. It is one of the most popular password testings and breaking programs as it combines a number of password crackers into one package, autodetects password hash types, and includes a customizable cracker. It can be run against various encrypted password formats including several crypt password hash types commonly found in Linux or  Windows. It can also be to crack passwords of Compressed files like ZIP and also Documents files like PDF.John the Ripper comes pre-installed in Linux Kali and can be run from the terminal as shown belowJohn the Ripper works in 3 distinct modes to crack the passwordsSingle Crack ModeWordlist Crack ModeIncremental ModeJohn the Ripper Single Crack ModeIn this mode John the ripper makes use of the information available to it in the form of a username and other information. This can be used to crack the password files with the format ofUsername:PasswordFor Example: If the username is “Hacker” it would try the following passwordshackerHACKERhacker1h-ackerhacker=We can use john the ripper in Single Crack Mode as followsHere we have a text file named crack.txt containing the username and password, where the password is encrypted in SHA1 encryption so to crack this password we will usejohn --single --format=raw-sha1 crack.txtAs you can see in the screenshot that we have successfully cracked the passwordUsername: ignitePassword: IgNiTeJohn the Ripper Wordlist Crack ModeIn this mode John the ripper uses a wordlist that can also be called a Dictionary and it compares the hashes of the words present in the Dictionary with the password hash. We can use any desired wordlist. John also comes in build with a password.lst which contains most of the common passwords.Let’s see how John the Ripper cracks passwords in Wordlist Crack Mode:Here we have a text file named crack.txt containing the username and password, where the password is encrypted in SHA1 encryption so to crack this password we will use:john --wordlist=/usr/share/john/password.lst --format=raw-sha1 crack.txtAs you can see in the screenshot, john the Ripper have cracked our password to be asdfasdfCracking the User CredentialsWe are going to demonstrate two ways in which we will crack the user credentials of a Linux user.Before that we will have to understand, what is a shadow file?In the Linux operating system, a shadow password file is a system file in which encrypted user password is stored so that they are not available to the people who try to break into the system. It is located at /etc/shadow.First MethodNow, for the first method, we will crack the credentials of a particular user “pavan”.Now to do this First we will open the shadow file as shown in the image.And we will find the credentials of the user pavan and copy it from here and paste it into a text file. Here we have the file named crack.txt.john crack.txtAs you can see in the image below that john the ripper has successfully cracked the password for the user pavan.Second MethodNow, for the second method, we will collectively crack the credentials for all the users.To do this we will have to use John the ripper utility called “unshadow”.unshadow /etc/passwd /etc/shadow > crack.txtHere the unshadow command is combining the /etc/passwd and /etc/shadow files so that John can use them to crack them. We are using both files so that John can use the information provided to efficiently crack the credentials of all users.Here is how the crack file looks after unshadow command.Now we will use john to crack the user credentials of all the users collectively.john --wordlist=/usr/share/john/password.lst crack.txtAs you can see from the provided image that we have discovered the following credentials:UserPassword Raj 123 PavanAsdfasdf Ignite YellowStopping and Restoring CrackingWhile John the ripper is working on cracking some passwords we can interrupt or pause the cracking and Restore or Resume the Cracking again at our convenience.So while John the Ripper is running you can interrupt the cracking by Pressing “q” or Crtl+C as shown in the given image.Now to resume or restore the cracking process we will use the –restore option of John the ripper as shown :john --restoreNow we will decrypt various hashes using John the RipperSHA1To decrypt SHA1 encryption we will use RockYou as wordlist and crack the password as shown below:john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-sha1 crack.txtAs you can see in the given image that we have the username pavan and password as HackerMD5To decrypt MD5 encryption we will use RockYou as wordlist and crack the password as shown below:john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 rack.txtAs you can see in the given screenshot that we have the username pavan and password as P@ssword.View All FormatsJohn the Ripper supports much encryption some of which we showed above. To view all the formats it supports:john --list=formatsHope,  you can take reference of this article while using John the ripper, More on John the Ripper will be in the Next Part.Abbreviating the OptionsWe don’t have to type complete option every time we use john the ripper, Developers have given users the option to abbreviate the options like–single can be written as -si–format can be written as -formShown below is an example of how to use these abbreviations.john -si crack.txt -form=raw-md5Another abbreviation we can use is:–wordlist can be written as -wjohn -w=/usr/share/wordlists/rockyou.txt crack.txt -form=raw-md5

پنج‌شنبه, 29 آبان 1399

ادامه مطلب
DDOS چیست؟

DDOS چیست؟

distributed denial-of-service attacks یا (DDoS) روشی برای حمله به زیرساخت های آنلاین ، از جمله وب سایت ها و برنامه های آنلاین، است.این کار از دسترسی کاربران به خدمات جلوگیری می کند.اصطلاح، "distributed" یا "توزیع شده" به روشی است که این حملات به طور متناوب از تعداد زیادی رایانه یا دستگاه آسیب دیده ناشی می شود.جما آلن ، معمار ارشد امنیت ابری در Barracuda Networks ، می گوید: "این کار می تواند حمله ای نسبتاً ساده برای سایت های فاقد حفاظت کافی باشد."هدف این است که عملکرد طبیعی برنامه یا سایت را قطع شود، بنابراین برای هر بازدید کننده سایت و یا سرویس مورد نظر آفلاین به نظر می رسد.اهداف حمله DDoS چیست؟هدف این نوع از حملات می تواند برای اخاذی ، اخلال در تجارت رقبا و یا اعتراض باشد (حملات DDoS اغلب با گروه های هکتیویست مرتبط است) یا به عنوان بخشی از یک کارزار حمایت شده از دولت-ملت برای اهداف سیاسی یا حتی شبه نظامی باشد.همچنین محققان امنیتی اشاره دارن که حملات DDoS می تواند به عنوان انحراف استفاده شود. و به هکر ها اجازه دهد سایر سوء استفاده هارا از جمله سرقت اطلاعات انجام دهند.حمله DDoS چگونه کار می کند؟در ساده ترین شکل، حملات DDoS با طغیان ( flooding )  یک سرویس با بیش از چیزی که از عهده آن برمی آید ، کار می کند.البته، در واقعیت به این سادگی ها هم نیست و حملات DDoS برای استفاده از نقاط ضعف در اشکال مختلف ایجاد شده است.یک مهاجم کار خود را با کشف مرحله آغاز می کند و هدف آن شناسایی نقاط ضعف در سایت یا برنامه مورد نظر است. حتی ممکن است از فرم دیگری از DDoS برای پوشاندن آن فعالیت استفاده کنند.سپس اتکر یا مهاجم بهترین ابزار را برای اکسپلویت یا بهره برداری از سایت انتخاب می کند. آن ها ممکن است اکسپلویت را از طریق دیپ وب خریداری کنند و یا خودشان تولید کنند.حملات DDoS ، با طغیان یک سرویس با ترافیک بیشتر از آنچه که تحمل می کند کار می کند.

پنج‌شنبه, 21 اسفند 1399

ادامه مطلب
آموزش راه اندازی DNS سرور در لینوکس

آموزش راه اندازی DNS سرور در لینوکس

آموزش راه اندازی DNS سرور در لینوکسدر آموزش های قبلی به مبحث DNS پرداختیم و متوجه شدیم که DNS (سیستم نام دامنه) چیست. اما در آموزش به نحوه ی راه اندازی DNS سرور در لینوکس میپردازیم.آموزش نصب DNS سرور در لینوکسسناریودر اینجا ما از سه نود استفاده میکنیم. که اولی به عنوان DNS سرور اصلی یا Master DNS server ، دومی به عنوان DNS ثانویه یا Secondary DNS ، و سومی قرار است به عنوان DNS کلاینت یا DNS client باشد. در ادامه به جزئیات این سه نود میپردازیم.مشخصات DNS سرور اصلی (یا Primary (Master) DNS)سیستم عامل : centOS 7اسم میزبان یا هاست : masterdns.unixmen.localآدرس IP : 192.168.1.101/24مشخصات DNS سرور ثانویه (یا Secondary  (Slave) DNS)سیستم عامل : centOS 7اسم میزبان یا هاست : secondarydns.unixmen.localآدرس IP : 192.168.1.102/24مشخصات کلاینتسیستم عامل : centOS 6.5اسم میزبان یا هاست : client.unixmen.localآدرس IP : 192.168.1.103/24تنظیم DNS سرور اصلیدر اینجا ما پکیج های bind را بر روی سرور نصب میکنیم.yum install bind bind-utils -yپیکربندی DNS سرورفایل etc/named.conf/ را ویرایش میکنیم.vi /etc/named.confخطوط زیر را طبق مثال تغییر می دهیم.//// named.conf//// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//options { listen-on port 53 { 127.0.0.1; 192.168.1.101;}; ### Master DNS IP #### listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { localhost; 192.168.1.0/24;}; ### IP Range ### allow-transfer{ localhost; 192.168.1.102; }; ### Slave DNS IP ### /* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will cause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key";};logging { channel default_debug { file "data/named.run"; severity dynamic; };};zone "." IN { type hint; file "named.ca";};zone "unixmen.local" IN {type master;file "forward.unixmen";allow-update { none; };};zone "1.168.192.in-addr.arpa" IN {type master;file "reverse.unixmen";allow-update { none; };};include "/etc/named.rfc1912.zones";include "/etc/named.root.key";ایجاد فایل های zoneدر این قسمت ما در فایل های zone ، فایل های forward و reverse را در فایل etc/named.conf/ میسازیم.ساخت forward zoneایجاد فایل forward.unixmen در پوشه یvar/named/ vi /var/named/forward.unixmenخطوط زیر را اضافه می کنیم.$TTL 86400@ IN SOA masterdns.unixmen.local. root.unixmen.local. ( 2011071001 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL)@ IN NS masterdns.unixmen.local.@ IN NS secondarydns.unixmen.local.@ IN A 192.168.1.101@ IN A 192.168.1.102@ IN A 192.168.1.103masterdns IN A 192.168.1.101secondarydns IN A 192.168.1.102client IN A 192.168.1.103ایجاد reverse zoneایجاد فایل reverse.unixmen در پوشه یvar/named/vi /var/named/reverse.unixmenخطوط زیر را اضافه می کنیم.$TTL 86400@ IN SOA masterdns.unixmen.local. root.unixmen.local. ( 2011071001 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL)@ IN NS masterdns.unixmen.local.@ IN NS secondarydns.unixmen.local.@ IN PTR unixmen.local.masterdns IN A 192.168.1.101secondarydns IN A 192.168.1.102client IN A 192.168.1.103101 IN PTR masterdns.unixmen.local.102 IN PTR secondarydns.unixmen.local.103 IN PTR client.unixmen.local.استارت کردن سرویس DNSسرویس DNS را فعال و استارت می کنیمsystemctl enable namedsystemctl start namedپیکر بندی فایروالما باید از طریق فایروال به پورت پیشفرض سرویس DNS که 53 است ، اجازه دهیم. یا به عبارت دیگر پورت مورد نظر را بر روی فایروال باز کنیم و اجازه فعالیت دهیم.firewall-cmd --permanent --add-port=53/tcpfirewall-cmd --permanent --add-port=53/udpراه اندازی مجدد فایروالfirewall-cmd --reloadپیکربندی سطح دسترسی ها ، مالکیت و SELinuxدستورات زیر را یکی یکی اجرا می کنیم.chgrp named -R /var/namedchown -v root:named /etc/named.confrestorecon -rv /var/namedrestorecon /etc/named.confآزمایش پیکربندی DNS و فایل های zone برای خطا های syntaxفایل پیشفرض پیکربندی DNS را بررسی میکنیم.named-checkconf /etc/named.confاگر چیزی را بر نگرداند به معنی این هست که پیکربندی ما صحیح است.بررسی کردن forward zone :named-checkzone unixmen.local /var/named/forward.unixmenخروجی نمونه :zone unixmen.local/IN: loaded serial 2011071001OKبررسی کردن reverse zone :named-checkzone unixmen.local /var/named/reverse.unixmen خروجی :zone unixmen.local/IN: loaded serial 2011071001OKجزئیات DNS سرور را در فایل اینترفیس شبکه اضافه میکنیم.vi /etc/sysconfig/network-scripts/ifcfg-enp0s3TYPE="Ethernet"BOOTPROTO="none"DEFROUTE="yes"IPV4_FAILURE_FATAL="no"IPV6INIT="yes"IPV6_AUTOCONF="yes"IPV6_DEFROUTE="yes"IPV6_FAILURE_FATAL="no"NAME="enp0s3"UUID="5d0428b3-6af2-4f6b-9fe3-4250cd839efa"ONBOOT="yes"HWADDR="08:00:27:19:68:73"IPADDR0="192.168.1.101"PREFIX0="24"GATEWAY0="192.168.1.1"DNS="192.168.1.101"IPV6_PEERDNS="yes"IPV6_PEERROUTES="yes"فایل etc/resolv.conf/ را ویرایش میکنیم.vi /etc/resolv.confآدرس ip نیم سرور را اضافه می کنیم.nameserver 192.168.1.101فایل را ذخیره و سپس می بندیم.سرویس شبکه را مجددا راه اندازی می کنیم.systemctl restart networkتست کردن DNS سرورdig masterdns.unixmen.localخروجی نمونه :; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> masterdns.unixmen.local;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25179;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096;; QUESTION SECTION:;masterdns.unixmen.local. IN A;; ANSWER SECTION:masterdns.unixmen.local. 86400 IN A 192.168.1.101;; AUTHORITY SECTION:unixmen.local. 86400 IN NS secondarydns.unixmen.local.unixmen.local. 86400 IN NS masterdns.unixmen.local.;; ADDITIONAL SECTION:secondarydns.unixmen.local. 86400 IN A 192.168.1.102;; Query time: 0 msec;; SERVER: 192.168.1.101#53(192.168.1.101);; WHEN: Wed Aug 20 16:20:46 IST 2014;; MSG SIZE rcvd: 125nslookup unixmen.localخروجی :Server: 192.168.1.101Address: 192.168.1.101#53Name: unixmen.localAddress: 192.168.1.103Name: unixmen.localAddress: 192.168.1.101Name: unixmen.localAddress: 192.168.1.102اکنون DNS اولیه یا اصلی برای استفاده آماده است.حالا وقت پیکر بندی DNS ثانویه است.تنظیم DNS سرور ثانویه (slave)پکیج های bind را با توجه به دستورات زیر نصب می کنیم.yum install bind bind-utils -yپیکربندی DNS سرور Slaveفایل etc/named.conf/ را ویرایش می کنیم.vi /etc/named.confو در آن ، با توجه به متن زیر تغییرات را اعمال می کنیم.//// named.conf//// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//options {listen-on port 53 { 127.0.0.1; 192.168.1.102; };listen-on-v6 port 53 { ::1; };directory "/var/named";dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt";allow-query { localhost; 192.168.1.0/24; };....zone "." IN {type hint;file "named.ca";};zone "unixmen.local" IN {type slave;file "slaves/unixmen.fwd";masters { 192.168.1.101; };};zone "1.168.192.in-addr.arpa" IN {type slave;file "slaves/unixmen.rev";masters { 192.168.1.101; };};include "/etc/named.rfc1912.zones";include "/etc/named.root.key";سرویس DNS را استارت می کنیم.systemctl enable namedsystemctl start namedحال zone های forward و reverse به صورت اتوماتیک از DNS سرور اصلی به /var/named/slaves/ در DNS سرور ثانویه تکرار می شود.ls /var/named/slaves/خروجی :unixmen.fwd unixmen.revاضافه کردن جزئیات DNS سرورجزئیات DNS سرور را در فایل اینترفیس شبکه اضافه میکنیم.vi /etc/sysconfig/network-scripts/ifcfg-enp0s3TYPE="Ethernet"BOOTPROTO="none"DEFROUTE="yes"IPV4_FAILURE_FATAL="no"IPV6INIT="yes"IPV6_AUTOCONF="yes"IPV6_DEFROUTE="yes"IPV6_FAILURE_FATAL="no"NAME="enp0s3"UUID="5d0428b3-6af2-4f6b-9fe3-4250cd839efa"ONBOOT="yes"HWADDR="08:00:27:19:68:73"IPADDR0="192.168.1.102"PREFIX0="24"GATEWAY0="192.168.1.1"DNS1="192.168.1.101"DNS2="192.168.1.102"IPV6_PEERDNS="yes"IPV6_PEERROUTES="yes"فایل etc/resolv.conf/ را ویرایش می کنیم.vi /etc/resolv.confآدرس ip نیم سرور ها را اضافه می کنیم.nameserver 192.168.1.101nameserver 192.168.1.102فایل را ذخیره و می بندیم.سرویس شبکه را مجددا راه اندازی می کنیم.systemctl restart networkپیکربندی فایروالما باید پورت اصلی سرویس DNS راکه 53 است ، در فایروال باز کنیم.firewall-cmd --permanent --add-port=53/tcpراه اندازی مجدد فایروالfirewall-cmd --reloadپیکربندی سطح دسترسی ها ، مالکیت و SELinuxchgrp named -R /var/namedchown -v root:named /etc/named.confrestorecon -rv /var/namedrestorecon /etc/named.confآزمایش DNS سرورdig masterdns.unixmen.localخروجی :; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> masterdns.unixmen.local;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18204;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096;; QUESTION SECTION:;masterdns.unixmen.local. IN A;; ANSWER SECTION:masterdns.unixmen.local. 86400 IN A 192.168.1.101;; AUTHORITY SECTION:unixmen.local. 86400 IN NS masterdns.unixmen.local.unixmen.local. 86400 IN NS secondarydns.unixmen.local.;; ADDITIONAL SECTION:secondarydns.unixmen.local. 86400 IN A 192.168.1.102;; Query time: 0 msec;; SERVER: 192.168.1.102#53(192.168.1.102);; WHEN: Wed Aug 20 17:04:30 IST 2014;; MSG SIZE rcvd: 125dig secondarydns.unixmen.localخروجی :; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> secondarydns.unixmen.local;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60819;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096;; QUESTION SECTION:;secondarydns.unixmen.local. IN A;; ANSWER SECTION:secondarydns.unixmen.local. 86400 IN A 192.168.1.102;; AUTHORITY SECTION:unixmen.local. 86400 IN NS masterdns.unixmen.local.unixmen.local. 86400 IN NS secondarydns.unixmen.local.;; ADDITIONAL SECTION:masterdns.unixmen.local. 86400 IN A 192.168.1.101;; Query time: 0 msec;; SERVER: 192.168.1.102#53(192.168.1.102);; WHEN: Wed Aug 20 17:05:50 IST 2014;; MSG SIZE rcvd: 125nslookup unixmen.localخروجی :Server: 192.168.1.102Address: 192.168.1.102#53Name: unixmen.localAddress: 192.168.1.101Name: unixmen.localAddress: 192.168.1.103Name: unixmen.localAddress: 192.168.1.102پیکر بندی کلاینتجزئیات DNS سرور را در فایل etc/resolv.conf/ را در تمامی سیستم های کلاینت اضافه می کنیم.vi /etc/resolv.conf# Generated by NetworkManagersearch unixmen.localnameserver 192.168.1.101nameserver 192.168.1.102سرویس شبکه را مجددا راه اندازی می کنیم و یا سیستم را ری استارت می کنیم.آزمایش DNS سرورحال ، ما می توانیم با اجرای هر یک از دستورات زیر DNS سرور را آزمایش کنیم.dig masterdns.unixmen.localdig secondarydns.unixmen.localdig client.unixmen.localnslookup unixmen.localخب در این جا سرور های DNS اصلی و ثانویه برای استفاده آماده هستند.جمع بندیما در این آموزش به نحوه ی راه اندازی و پیکربندی DNS سرور با استفاده از bind پرداختیم. و همچنین با جزئیات ریز آن آشنا شدیم. امیدواریم از این آموزش بهره کافی را برده باشید.

شنبه, 06 دی 1399

ادامه مطلب