Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:dns_unbound_archlinux

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
tachtler:dns_unbound_archlinux [2021/12/03 11:37] – [Konfigurationsdatei Überprüfung] klaustachtler:dns_unbound_archlinux [2022/03/31 05:32] (aktuell) – [Installation] klaus
Zeile 95: Zeile 95:
  
 Mit nachfolgendem Befehl, wird das Pakete **''unbound''** installiert: Mit nachfolgendem Befehl, wird das Pakete **''unbound''** installiert:
 +<code>
 +# pacman --noconfirm -S unbound
 +</code> 
 +++++ Installationsverlauf |
 <code> <code>
 # pacman --noconfirm -S unbound # pacman --noconfirm -S unbound
Zeile 155: Zeile 159:
 ==> root: 11 ==> root: 11
 </code> </code>
 +++++
  
 Mit nachfolgendem Befehl kann überprüft werden, welche Inhalte mit den Paket **''unbound''** installiert wurden: Mit nachfolgendem Befehl kann überprüft werden, welche Inhalte mit den Paket **''unbound''** installiert wurden:
 +<code>
 +# pacman -Qil unbound
 +</code> 
 +++++ Installierte Dateien |
 <code> <code>
 # pacman -Qil unbound # pacman -Qil unbound
Zeile 266: Zeile 275:
 unbound /usr/share/man/man8/unbound.8.gz unbound /usr/share/man/man8/unbound.8.gz
 </code> </code>
 +++++
  
 ===== Dienst/Deamon-Start einrichten ===== ===== Dienst/Deamon-Start einrichten =====
Zeile 667: Zeile 677:
  
 </code> </code>
 +
 +==== remote-control ====
 +
 +Es kann eine Kontrolle über den [[http://www.unbound.net/|unbound]] DNS-Resolver mittels dem Befehl ''unbound-control'' eingerichtet werden. Dazu ist es zunächst erforderlich, mit nachfolgendem Befehl 
 +  * ''unbound-control-setup''
 +die erforderlichen TLS-Schlüsseldateien automatisch im Standardinstallationsverzeichnis
 +  * ''/etc/unbound''
 +zu erzeugen, wie nachfolgend dargestellt:
 +<code>
 +# unbound-control-setup 
 +setup in directory /etc/unbound
 +Generating RSA private key, 3072 bit long modulus (2 primes)
 +..........................++++
 +........++++
 +e is 65537 (0x010001)
 +Generating RSA private key, 3072 bit long modulus (2 primes)
 +.....................................................................................................++++
 +....................++++
 +e is 65537 (0x010001)
 +Signature ok
 +subject=CN = unbound-control
 +Getting CA Private Key
 +removing artifacts
 +Setup success. Certificates created. Enable in unbound.conf file to use
 +</code>
 +
 +Eine Überprüfung, ob das ordnungsgemäss durchgeführt wurden, kann mit nachfolgendem Befehl durchgeführt werden:
 +<code>
 +# ls -l /etc/unbound/unbound_*
 +-rw------- 1 root root 2455 Dec 11 08:33 /etc/unbound/unbound_control.key
 +-rw-r----- 1 root root 1411 Dec 11 08:33 /etc/unbound/unbound_control.pem
 +-rw------- 1 root root 2459 Dec 11 08:33 /etc/unbound/unbound_server.key
 +-rw-r----- 1 root root 1549 Dec 11 08:33 /etc/unbound/unbound_server.pem
 +</code>
 +
 +Eine Beschreibung der möglichen Aktionen, welche mittels dem Befehl ''unbound-control'' durchgeführt werden können, gibt die ''man''-Page zum Befehl aus.
 +
 +Nachfolgend eine Beispiel, wenn die Konfiguration in ''/etc/unbound/unbound.conf'' durchgeführt wurde und der [[http://www.unbound.net/|unbound]] DNS-Resolver gestartet wurde:
 +<code>
 +# unbound-control status
 +version: 1.13.2
 +verbosity: 1
 +threads: 1
 +modules: 3 [ subnetcache validator iterator ]
 +uptime: 6 seconds
 +options: reuseport control(ssl)
 +unbound (pid 36998) is running...
 +</code>
 +
 +:!: **HINWEIS** - **Standardmäßig ist der ''unbound-control'' Service unter localhost Port 8953 zu erreichen!**
  
 ==== /etc/unbound/unbound.conf ==== ==== /etc/unbound/unbound.conf ====
Zeile 820: Zeile 880:
 ;; MSG SIZE  rcvd: 113 ;; MSG SIZE  rcvd: 113
 </code> </code>
 +
 +  * <code ini>remote-control:
 + control-enable: yes
 + server-key-file: "/etc/unbound/unbound_server.key"
 + server-cert-file: "/etc/unbound/unbound_server.pem"
 + control-key-file: "/etc/unbound/unbound_control.key"
 + control-cert-file: "/etc/unbound/unbound_control.pem"</code>
 +
 +Eine Kontrolle über den Befehl ''unbound-control'' soll ermöglicht werden.
  
   * <code ini>forward-zone:   * <code ini>forward-zone:
Zeile 877: Zeile 946:
 dynlib: dynlib:
 remote-control: remote-control:
 + control-enable: yes
 + server-key-file: "/etc/unbound/unbound_server.key"
 + server-cert-file: "/etc/unbound/unbound_server.pem"
 + control-key-file: "/etc/unbound/unbound_control.key"
 + control-cert-file: "/etc/unbound/unbound_control.pem"
 forward-zone: forward-zone:
         name: "localhost"         name: "localhost"
Zeile 976: Zeile 1050:
 :!: **HINWEIS** - **Nachfolgend muss das ''ad''-Flag in der Antwort enthalten sein, siehe nachfolgende Zeile:** :!: **HINWEIS** - **Nachfolgend muss das ''ad''-Flag in der Antwort enthalten sein, siehe nachfolgende Zeile:**
   * '';; flags: qr rd ra'' ''**ad**''; ''QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1''   * '';; flags: qr rd ra'' ''**ad**''; ''QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1''
- 
-FIXME - Hier geht es weiter... / To be continued... 
  
tachtler/dns_unbound_archlinux.1638527865.txt.gz · Zuletzt geändert: 2021/12/03 11:37 von klaus