Aby przyspieszyć wyszukiwanie DNS, chcę zainstalować pamięć podręczną DNS lub serwer proxy.
Widzę co najmniej trzy programy, które - jak sądzę - wykonają zadanie: bind9, pdnsd lub dnsmasq.
Chciałbym się upewnić, że jeśli zainstaluję jeden, nie pozostawi go źle skonfigurowanego z punktu widzenia wydajności lub bezpieczeństwa. Co więc poleciliby ludzie i czy są jakieś zmiany w konfiguracji, które powinienem wprowadzić natychmiast po instalacji?
Odpowiedzi:
Aby to zrobić, wykonaj następujące kroki:
Aby zainstalować Bind9
Zaktualizuj /etc/resolv.conf
Zrobione!
Testować
Otwórz terminal gnome (Aplikacje> Akcesoria> Terminal) i wpisz
(jeśli go nie masz, zainstaluj pakiet dnsutils, jak wyjaśniono w bind9)
Sprawdź ostatnie odpowiedzi, jako przykład:
Moje pierwsze zapytanie na ubuntu.com
Moje drugie zapytanie:
Serwer 127.0.0.1 oznacza, że rozwiązujesz problemy lokalnie. Spójrz na czas zapytania (otoczony **), drugi jest buforowany.
źródło
sudo apt install bind9
isudo nano /etc/resolv.conf
powinien zostać dodany do odpowiedzi jako alternatywa.resolv.conf
to 127.0.0.1. Czy to może zawieść?dig ubunut.com
mówi „Przekroczono limit czasu połączenia; nie można było nawiązać połączenia z serwerami”Poleciłbym dnsmasq,
Zobacz fajny samouczek tutaj; http://embraceubuntu.com/2006/08/02/local-dns-cache-for-faster-browsing/
Możesz przeczytać porównanie tutaj;
http://en.wikipedia.org/wiki/Comparison_of_DNS_server_software
źródło
„Aby przyspieszyć wyszukiwanie DNS, chcę zainstalować pamięć podręczną DNS lub serwer proxy”.
Dobrze. Ale jest też łatwiejszy sposób. Korzystanie z serwerów nazw OpenDNS i / lub Google będzie szybsze niż Twoja lokalna pamięć podręczna dla nazw, które już istnieją w pamięci podręcznej OpenDNS / Google. Używanie 208.67.222.222, 208.67.220.220 i / lub 8.8.8.8 jako nazw serwów będzie szybsze prawie przez cały czas. Możesz to przetestować za pomocą,
time nslookup www.google.com 208.67.222.222
aby przetestować szybkość na jednym z serwerów nazw OpenDNS,time nslookup www.google.com 8.8.8.8
dla Google lubtime nslookup www.google.com 127.0.0.1
na lokalnej pamięci podręcznej. Kiedy mówię szybciej, mam na myśli technicznie szybszy i nie tak szybszy, że człowiek może łatwo zauważyć różnicę.„Widzę co najmniej trzy programy, które, jak sądzę, wykonają zadanie: bind9, pdnsd lub dnsmasq.”
Czy jesteś otwarty na część djscache djbdns? Instrukcje poniżej. Chociaż nie oszczędza pamięci podręcznej bez łatki ...
Następnie będziemy musieli powiedzieć systemowi, aby używał naszej pamięci podręcznej.
Edytuj plik, aby wyglądał jak w tym przykładzie. Ten plik określa, których serwerów nazw użyć, domyślnej domeny i sufiksu wyszukiwania. Sufiks wyszukiwania umożliwia uruchamianie zapytań przy użyciu tylko części nazwy hosta w pełni kwalifikowanej nazwy domeny. Na przykład „nslookup www” automatycznie staje się „nslookup www.example.com”, gdy example.com jest wartością parametru „search”.
To trochę wymyślne, ale musimy zdobyć najnowsze serwery nazw root.
Myślę, że plik resolv.conf jest nadpisywany, gdy używamy DHCP. Postanawiam podać sobie statyczny adres IP i usunąć oprogramowanie, które go zgniata, edytując plik interfejsów, aby skonfigurować statyczny adres IP. Ale możesz spróbować współpracować z Network Managerem, jeśli masz na to ochotę.
Mój plik interfejsów wygląda następująco, ale zmodyfikuj swój do swojej konfiguracji.
Teraz uruchommy ponownie.
Teraz używasz lokalnego resolvera i najnowszych serwerów głównych. Ale zauważysz, jeśli spróbujesz, że OpenDNS i Google faktycznie odpowiadają szybciej (dla nazw znajdujących się w ich pamięciach podręcznych, które są najpopularniejszymi domenami). Nie ma dodatkowej konfiguracji, która mogłaby spowodować, że oprogramowanie stanie się bardziej bezpieczne niż jest.
źródło
Używam „ dnscache ” ( pakiet „dnscache-run” ) i jest to bardzo proste. Nie musisz niczego konfigurować.
Przechwytuje petycje DNS ( port 53 ) i buforuje odpowiedzi, kiedy następnym razem Linux poprosi o tę domenę, dnscache natychmiast zwraca adres IP.
Chociaż istnieją dwa parametry, które można zmienić w celu ulepszenia tego programu:
źródło
Niezależnie od tego, jakiego narzędzia używasz, upewnij się, że port 53 nie jest włączony na wejściu do zapory. Możesz zezwolić tylko hostowi z dostępem wychodzącym z pamięci podręcznej.
DNSMasq jest łatwy w konfiguracji i dobrze udokumentowany. Jeśli instalujesz go na zaporze ogniowej, określ interfejsy, które chcesz powiązać z wyłączeniem interfejsu internetowego.
Powiązanie jest trudniejsze do skonfigurowania i może być przesadą jako pamięć podręczna dla małej sieci. Uważam, że domyślną konfiguracją jest tylko buforowanie. Możesz dodać listę ACL, aby ograniczyć adresy, które mogą korzystać z twojego serwera.
źródło
Pakiet uruchamiany dnscache miał najmniej konfliktów z innymi pakietami, takimi jak libvirt, które używają mostkowania sieciowego i dnsmasq.
Ten pakiet usuwa resolvconf (/etc/resolv.conf) i będziesz musiał użyć / etc / network / interfaces lub menedżera sieci, aby zobaczyć konfigurację.
źródło