Како да го конфигурирате BIND како приватен мрежен DNS сервер на CentOS 7
Вовед
Важен дел од управувањето со конфигурацијата и инфраструктурата на серверот вклучува одржување на лесен начин за пребарување на мрежните интерфејси и IP адреси по име, со поставување на соодветен систем за име на домен (DNS). Користењето на целосно квалификувани имиња на домени (FQDN), наместо IP адреси, за одредување мрежни адреси ја олеснува конфигурацијата на услугите и апликациите и ја зголемува одржливоста на конфигурациските датотеки. Поставувањето сопствен DNS за вашата приватна мрежа е одличен начин за подобрување на управувањето со вашите сервери.
Во ова упатство, ќе разгледаме како да поставите внатрешен DNS сервер, користејќи го софтверот за серверот за име BIND (BIND9) на CentOS 7, што може да го користат вашите виртуелни приватни сервери (VPS) за да ги решат имињата на приватните домаќини и приватната IP адреса адреси. Ова обезбедува централен начин за управување со вашите внатрешни имиња на домаќини и приватни IP адреси, што е неопходно кога вашата околина се проширува на повеќе од неколку хостови.
Верзијата на Ubuntu на ова упатство може да се најде овде.
Предуслови
За да го завршите ова упатство, ќе ви треба следново:
- Некои сервери што работат во истиот центар за податоци и имаат овозможено приватна мрежа
- Нов VPS што ќе служи како примарен DNS сервер, ns1
- Изборно: нов VPS да служи како секундарен DNS сервер, ns2
- Root пристап до сите горенаведени (чекорите 1-4 овде)
Ако не сте запознаени со концептите на DNS, се препорачува да ги прочитате барем првите три дела од нашиот Вовед во управувањето со DNS.
Пример домаќини
За пример цели, ќе го претпоставиме следново:
- Имаме два постоечки VPS наречени \host1 и \host2
- Двата VPS постојат во центарот за податоци nyc3
- Двата VPS имаат овозможена приватна мрежа (и се на подмрежата 10.128.0.0/16)
- Двата VPS се некако поврзани со нашата веб-апликација што работи на \example.com
Со овие претпоставки, одлучуваме дека има смисла да се користи шема за именување што користи \host1.nyc3.example.com. Погледнете ги релевантните детали во следната табела:
Host | Role | Private FQDN | Private IP Address |
---|---|---|---|
host1 | Generic Host 1 | host1.nyc3.example.com | 10.128.100.101 |
host2 | Generic Host 2 | host2.nyc3.example.com | 10.128.200.102 |
Забелешка: Вашето постоечко поставување ќе биде различно, но имињата на примерите и IP адресите ќе се користат за да се демонстрира како да се конфигурира DNS-сервер за да се обезбеди функционален внатрешен DNS. Треба да можете лесно да го прилагодите ова поставување на вашата околина со замена на имињата на домаќините и приватните IP адреси со свои. Не е неопходно да се користи името на регионот на центарот за податоци во вашата шема за именување, но ние го користиме овде за да означиме дека овие хостови припаѓаат на приватната мрежа на одреден центар за податоци. Ако користите повеќе центри за податоци, можете да поставите внатрешен DNS во секој соодветен центар за податоци.
Нашата цел
До крајот на ова упатство, ќе имаме примарен DNS сервер, ns1 и по избор секундарен DNS сервер, ns2, кој ќе служи како резервна копија.
Еве табела со примери на имиња и IP адреси:
Host | Role | Private FQDN | Private IP Address |
---|---|---|---|
ns1 | Primary DNS Server | ns1.nyc3.example.com | 10.128.10.11 |
ns2 | Secondary DNS Server | ns2.nyc3.example.com | 10.128.20.12 |
Ајде да започнеме со инсталирање на нашиот примарен DNS сервер, ns1.
Инсталирајте BIND на DNS сервери
Забелешка: Текстот што е означен со црвено е важен! Често ќе се користи за означување на нешто што треба да се замени со вашите сопствени поставки или дека треба да се измени или додаде во конфигурациска датотека. На пример, ако видите нешто како host1.nyc3.example.com, заменете го со FQDN на вашиот сопствен сервер. Исто така, ако видите host1_private_IP, заменете ја со приватната IP адреса на вашиот сопствен сервер.
На двата DNS сервери, ns1 и ns2, инсталирајте BIND со yum:
- sudo yum install bind bind-utils
Потврдете го барањето со внесување y
.
Сега кога BIND е инсталиран, ајде да го конфигурираме примарниот DNS-сервер.
Конфигурирајте го примарниот DNS-сервер
Конфигурацијата на BIND се состои од повеќе датотеки, кои се вклучени од главната конфигурациска датотека, named.conf
. Овие имиња на датотеки започнуваат со \named бидејќи тоа е името на процесот што го извршува BIND. Ќе започнеме со конфигурирање на датотеката со опции.
Конфигурирај Bind
Процесот на BIND е познат како именуван. Како такви, многу од датотеките се однесуваат на „именувани“ наместо на „BIND“.
На ns1, отворете ја датотеката named.conf
за уредување:
- sudo vi /etc/named.conf
Над постојниот блок опции
, креирајте нов блок ACL наречен \доверлив. Ова е местото каде што ќе ја дефинираме листата на клиенти од кои ќе дозволиме рекурзивни барања за DNS (т.е. вашите сервери кои се во истиот центар за податоци како ns1). Користејќи ги нашите примери приватни IP адреси, ќе додадеме ns1, ns2, host1 и host2 на нашата листа на доверливи клиенти:
acl "trusted" {
10.128.10.11; # ns1 - can be set to localhost
10.128.20.12; # ns2
10.128.100.101; # host1
10.128.200.102; # host2
};
Сега кога ја имаме нашата листа на доверливи DNS клиенти, ќе сакаме да го уредиме блокот опции
. Додајте ја приватната IP адреса на ns1 во директивата listen-on port 53
и коментирајте ја линијата listen-on-v6
:
options {
listen-on port 53 { 127.0.0.1; 10.128.10.11; };
# listen-on-v6 port 53 { ::1; };
...
Под тие записи, сменете ја директивата allow-transfer
во од \none во приватна IP адреса на ns2. Исто така, сменете го allow-query
Директива од \localhost до \доверлив:
...
options {
...
allow-transfer { 10.128.20.12; }; # disable zone transfers by default
...
allow-query { trusted; }; # allows queries from "trusted" clients
...
На крајот од датотеката, додадете ја следнава линија:
include "/etc/named/named.conf.local";
Сега зачувајте и излезете од named.conf
. Горенаведената конфигурација специфицира дека само вашите сопствени сервери („доверливите“) ќе можат да го побараат вашиот DNS-сервер.
Следно, ќе ја конфигурираме локалната датотека, за да ги одредиме нашите DNS зони.
Конфигурирајте ја локалната датотека
На ns1, отворете ја датотеката named.conf.local
за уредување:
- sudo vi /etc/named/named.conf.local
Датотеката треба да биде празна. Овде, ќе ги специфицираме нашите зони напред и назад.
Додајте ја напредната зона со следните линии (заменете го името на зоната со свое):
zone "nyc3.example.com" {
type master;
file "/etc/named/zones/db.nyc3.example.com"; # zone file path
};
Претпоставувајќи дека нашата приватна подмрежа е 10.128.0.0/16, додадете ја обратната зона со со следните линии (забележете дека името на нашата обратна зона започнува со \128.10 што е октет пресврт на \10.128 ”):
zone "128.10.in-addr.arpa" {
type master;
file "/etc/named/zones/db.10.128"; # 10.128.0.0/16 subnet
};
Ако вашите сервери опфаќаат повеќе приватни подмрежи, но се во истиот центар за податоци, погрижете се да наведете дополнителна зона и датотека со зона за секоја посебна подмрежа. Кога ќе завршите со додавање на сите посакувани зони, зачувајте и излезете од датотеката named.conf.local
.
Сега, кога нашите зони се наведени во BIND, треба да ги креираме соодветните датотеки за напред и назад зона.
Креирај датотека со зона за напред
Датотеката за напредна зона е местото каде што ги дефинираме записите на DNS за пребарување на DNS напред. Односно, кога DNS ќе прими барање за име, \host1.nyc3.example.com, на пример, ќе погледне во датотеката на напредната зона за да ја реши соодветната приватна IP адреса на домаќинот1.
Ајде да го создадеме директориумот каде што ќе се наоѓаат нашите зонски датотеки. Според нашата конфигурација named.conf.local, таа локација треба да биде /etc/named/zones
:
- sudo chmod 755 /etc/named
- sudo mkdir /etc/named/zones
Сега ајде да ја уредиме нашата датотека со напредна зона:
- sudo vi /etc/named/zones/db.nyc3.example.com
Прво, ќе сакате да го додадете записот SOA. Заменете го означениот ns1 FQDN со свој FQDN, а потоа заменете го вториот \nyc3.example.com“ со вашиот сопствен домен. Секој пат кога уредувате датотека со зона, треба да ја зголемувате сериската вредност пред вас рестартирајте го процесот именуван
– ќе го зголемиме на \3. Треба да изгледа вака:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
После тоа, додајте ги вашите записи од серверот за имиња со следните редови (заменете ги имињата со вашите). Забележете дека втората колона одредува дека ова се записи \NS:
; name servers - NS records
IN NS ns1.nyc3.example.com.
IN NS ns2.nyc3.example.com.
Потоа додадете ги записите А за вашите хостови кои припаѓаат во оваа зона. Ова го вклучува секој сервер чие име сакаме да заврши со \.nyc3.example.com (заменете ги имињата и приватните IP адреси). Користејќи ги нашите примери имиња и приватни IP адреси, ќе додадеме записи А за ns1, ns2, домаќин1 и домаќин2 вака:
; name servers - A records
ns1.nyc3.example.com. IN A 10.128.10.11
ns2.nyc3.example.com. IN A 10.128.20.12
; 10.128.0.0/16 - A records
host1.nyc3.example.com. IN A 10.128.100.101
host2.nyc3.example.com. IN A 10.128.200.102
Зачувајте и излезете од датотеката db.nyc3.example.com
.
Нашиот последен пример датотека за напредна зона изгледа вака:
- $TTL 604800
- @ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. (
- 3 ; Serial
- 604800 ; Refresh
- 86400 ; Retry
- 2419200 ; Expire
- 604800 ) ; Negative Cache TTL
- ;
- ; name servers - NS records
- IN NS ns1.nyc3.example.com.
- IN NS ns2.nyc3.example.com.
-
- ; name servers - A records
- ns1.nyc3.example.com. IN A 10.128.10.11
- ns2.nyc3.example.com. IN A 10.128.20.12
-
- ; 10.128.0.0/16 - A records
- host1.nyc3.example.com. IN A 10.128.100.101
- host2.nyc3.example.com. IN A 10.128.200.102
Сега да преминеме на датотеката(ите) на обратна зона.
Креирајте датотека(и) со обратна зона
Датотеката за обратна зона е местото каде што ги дефинираме записите на DNS PTR за обратно пребарување на DNS. Односно, кога DNS ќе добие барање по IP адреса, \10.128.100.101, на пример, ќе погледне во датотеката(ите) на обратната зона за да го реши соодветниот FQDN, \host1.nyc3.example.com во овој случај.
На ns1, за секоја обратна зона наведена во датотеката named.conf.local
, креирајте датотека со обратна зона.
Уредете ја датотеката со обратна зона што одговара на обратната зона(ите) дефинирани во named.conf.local
:
- sudo vi /etc/named/zones/db.10.128
На ист начин како и датотеката со зона напред, заменете го означеното ns1 FQDN со свој FQDN, а потоа заменете го вториот \nyc3.example.com“ со вашиот сопствен домен. Секој пат кога уредувате датотека со зона, треба да го зголемувате <сериска вредност пред да го рестартирате процесот именуван
– ќе ја зголемиме на \3. Треба да изгледа вака:
@ IN SOA ns1.nyc3.example.com. admin.nyc3.example.com. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
После тоа, додајте ги вашите записи од серверот за имиња со следните редови (заменете ги имињата со вашите). Забележете дека втората колона одредува дека ова се записи \NS:
; name servers - NS records
IN NS ns1.nyc3.example.com.
IN NS ns2.nyc3.example.com.
Потоа додадете записи PTR
за сите ваши сервери чии IP адреси се на подмрежата на зоната датотека што ја уредувате. Во нашиот пример, ова ги вклучува сите наши домаќини бидејќи сите тие се на подмрежата 10.128.0.0/16. Забележете дека првата колона се состои од последните два октети од приватните IP адреси на вашите сервери во обратен редослед. Не заборавајте да ги замените имињата и приватните IP адреси за да одговараат на вашите сервери:
; PTR Records
11.10 IN PTR ns1.nyc3.example.com. ; 10.128.10.11
12.20 IN PTR ns2.nyc3.example.com. ; 10.128.20.12
101.100 IN PTR host1.nyc3.example.com. ; 10.128.100.101
102.200 IN PTR host2.nyc3.example.com. ; 10.128.200.102
Зачувајте и излезете од датотеката со обратна зона (повторете го овој дел ако треба да додадете повеќе датотеки со обратна зона).
Нашиот последен пример датотека за обратна зона изгледа вака:
- $TTL 604800
- @ IN SOA nyc3.example.com. admin.nyc3.example.com. (
- 3 ; Serial
- 604800 ; Refresh
- 86400 ; Retry
- 2419200 ; Expire
- 604800 ) ; Negative Cache TTL
- ; name servers
- IN NS ns1.nyc3.example.com.
- IN NS ns2.nyc3.example.com.
-
- ; PTR Records
- 11.10 IN PTR ns1.nyc3.example.com. ; 10.128.10.11
- 12.20 IN PTR ns2.nyc3.example.com. ; 10.128.20.12
- 101.100 IN PTR host1.nyc3.example.com. ; 10.128.100.101
- 102.200 IN PTR host2.nyc3.example.com. ; 10.128.200.102
Проверете ја синтаксата за конфигурација BIND
Извршете ја следнава команда за да ја проверите синтаксата на датотеките named.conf*
:
- sudo named-checkconf
Ако вашите именувани конфигурациски датотеки немаат синтаксички грешки, ќе се вратите на известувањето за школка и нема да видите пораки за грешка. Ако има проблеми со вашите конфигурациски датотеки, прегледајте ја пораката за грешка и делот Конфигурирај примарен DNS сервер, а потоа обидете се повторно со named-checkconf
.
Командата named-checkzone
може да се користи за проверка на исправноста на датотеките во зоната. Нејзиниот прв аргумент го одредува името на зоната, а вториот аргумент ја одредува соодветната датотека на зоната, кои се и двете дефинирани во named.conf.local
.
На пример, за да ја проверите конфигурацијата на зоната за напред \nyc3.example.com, извршете ја следнава команда (променете ги имињата за да одговараат на вашата зона и датотека за напред):
- sudo named-checkzone nyc3.example.com /etc/named/zones/db.nyc3.example.com
И за да ја проверите конфигурацијата на обратната зона \128.10.in-addr.arpa“, извршете ја следнава команда (променете ги броевите за да одговараат на вашата обратна зона и датотека):
- sudo named-checkzone 128.10.in-addr.arpa /etc/named/zones/db.10.128
Кога сите ваши датотеки со конфигурација и зона немаат грешки во нив, треба да бидете подготвени да ја рестартирате услугата BIND.
Започнете BIND
Започнете BIND:
- sudo systemctl start named
Сега ќе сакате да го овозможите, па ќе започне при подигнување:
- sudo systemctl enable named
Вашиот примарен DNS-сервер сега е поставен и е подготвен да одговори на барањата за DNS. Ајде да продолжиме со создавање на секундарен DNS-сервер.
Конфигурирајте го секундарниот DNS-сервер
Во повеќето средини, добра идеја е да поставите секундарен DNS сервер кој ќе одговори на барањата ако примарниот стане недостапен. За среќа, секундарниот DNS сервер е многу полесен за конфигурирање.
На ns2, уредете ја датотеката named.conf
:
- sudo vi /etc/named.conf
Забелешка: ако претпочитате да ги прескокнете овие инструкции, можете да ја копирате датотеката named.conf на ns1 и да ја измените за да слушате на приватна IP адреса на ns2 и не дозволувајте трансфери.
Над постојниот блок опции
, креирајте нов блок ACL наречен \доверлив. Ова е местото каде што ќе ја дефинираме листата на клиенти од кои ќе дозволиме рекурзивни барања за DNS (т.е. вашите сервери кои се во истиот центар за податоци како ns1). Користејќи ги нашите примери приватни IP адреси, ќе додадеме ns1, ns2, host1 и host2 на нашата листа на доверливи клиенти:
acl "trusted" {
10.128.10.11; # ns1 - can be set to localhost
10.128.20.12; # ns2
10.128.100.101; # host1
10.128.200.102; # host2
};
Сега кога ја имаме нашата листа на доверливи DNS клиенти, ќе сакаме да го уредиме блокот опции
. Додајте ја приватната IP адреса на ns1 во директивата listen-on port 53
и коментирајте ја линијата listen-on-v6
:
options {
listen-on port 53 { 127.0.0.1; 10.128.20.12; };
# listen-on-v6 port 53 { ::1; };
...
Променете ја директивата allow-query
од \localhost во \trusted:
...
options {
...
allow-query { trusted; }; # allows queries from "trusted" clients
...
На крајот од датотеката, додадете ја следнава линија:
include "/etc/named/named.conf.local";
Сега зачувајте и излезете од named.conf
. Горенаведената конфигурација специфицира дека само вашите сопствени сервери („доверливите“) ќе можат да го побараат вашиот DNS-сервер.
Следно, ќе ја конфигурираме локалната датотека, за да ги одредиме нашите DNS зони.
Зачувајте и излезете од named.conf
.
Сега уредете ја датотеката named.conf.local
:
- sudo chmod 755 /etc/named
- sudo vi /etc/named/named.conf.local
Дефинирајте slave зони кои одговараат на главните зони на примарниот DNS сервер. Имајте предвид дека типот е \slave, датотеката не содржи патека и има директива master
која треба да се постави на приватната IP адреса на примарниот DNS сервер. Ако сте дефинирале повеќе обратни зони во примарниот DNS сервер, погрижете се да ги додадете сите овде:
- zone "nyc3.example.com" {
- type slave;
- file "slaves/db.nyc3.example.com";
- masters { 10.128.10.11; }; # ns1 private IP
- };
-
- zone "128.10.in-addr.arpa" {
- type slave;
- file "slaves/db.10.128";
- masters { 10.128.10.11; }; # ns1 private IP
- };
Сега зачувајте и излезете од named.conf.local
.
Извршете ја следнава команда за да ја проверите валидноста на вашите конфигурациски датотеки:
- sudo named-checkconf
Откако ќе се провери, започнете BIND:
- sudo systemctl start named
Овозможете BIND да започне при подигање:
sudo systemctl enable named
Сега имате примарни и секундарни DNS сервери за име на приватна мрежа и резолуција на IP адреса. Сега мора да ги конфигурирате вашите сервери да ги користат вашите приватни DNS сервери.
Конфигурирајте ги клиентите за DNS
Пред сите ваши сервери во \доверливиот ACL да можат да ги побараат вашите DNS сервери, мора да го конфигурирате секој од нив да користи ns1 и ns2 како сервери за имиња. Овој процес варира во зависност на оперативниот систем, но за повеќето дистрибуции на Linux вклучува додавање на вашите сервери за имиња во датотеката /etc/resolv.conf
.
Клиенти на CentOS
На CentOS, RedHat и Fedora Linux VPS, едноставно уредете ја датотеката resolv.conf
:
- sudo vi /etc/resolv.conf
Потоа додајте ги следните линии на ТОП на датотеката (заменете го вашиот приватен домен и приватните IP адреси ns1 и ns2):
search nyc3.example.com # your private domain
nameserver 10.128.10.11 # ns1 private IP address
nameserver 10.128.20.12 # ns2 private IP address
Сега зачувајте и излезете. Вашиот клиент сега е конфигуриран да ги користи вашите DNS сервери.
Клиенти на Ubuntu
На Ubuntu и Debian Linux VPS, можете да ја уредувате датотеката head
, која е поставена на resolv.conf
при подигнување:
- sudo vi /etc/resolvconf/resolv.conf.d/head
Додајте ги следните редови во датотеката (заменете го вашиот приватен домен и приватните IP адреси ns1 и ns2):
search nyc3.example.com # your private domain
nameserver 10.128.10.11 # ns1 private IP address
nameserver 10.128.20.12 # ns2 private IP address
Сега стартувајте resolvconf
за да генерирате нова датотека resolv.conf
:
- sudo resolvconf -u
Вашиот клиент сега е конфигуриран да ги користи вашите DNS сервери.
Тест клиенти
Користете го nslookup
- вклучено во пакетот \bind-utils - за да тестирате дали вашите клиенти можат да ги побараат вашите сервери за имиња. Треба да можете да го направите ова на сите клиенти што сте ги конфигурирале и се во „доверливиот“ ACL.
Пребарување напред
На пример, можеме да извршиме пребарување напред за да ја вратиме IP адресата на host1.nyc3.example.com со извршување на следнава команда:
- nslookup host1
Барањето \host1 се проширува на host1.nyc3.example.com бидејќи опцијата search
е поставена на вашиот приватен поддомен, а прашањата за DNS ќе се обидат да го погледнат тој поддомен пред да го бараат домаќинот на друго место . Излезот од командата погоре ќе изгледа вака:
Output:Server: 10.128.10.11
Address: 10.128.10.11#53
Name: host1.nyc3.example.com
Address: 10.128.100.101
Обратно пребарување
За да го тестирате обратното пребарување, побарајте го DNS-серверот со приватната IP адреса на домаќинот1:
- nslookup 10.128.100.101
Треба да видите излез што изгледа вака:
Output:Server: 10.128.10.11
Address: 10.128.10.11#53
11.10.128.10.in-addr.arpa name = host1.nyc3.example.com.
Ако сите имиња и IP-адреси се решат до точните вредности, тоа значи дека вашите зонски датотеки се правилно конфигурирани. Ако добиете неочекувани вредности, не заборавајте да ги прегледате зонските датотеки на вашиот примарен DNS сервер (на пр. db.nyc3.example.com
и db.10.128
).
Секоја чест! Вашите внатрешни DNS сервери сега се правилно поставени! Сега ќе го покриеме одржувањето на вашата евиденција во зоната.
Одржување на записи за DNS
Сега кога имате работен внатрешен DNS, треба да ги одржувате вашите записи за DNS за тие точно да ја одразуваат околината на вашиот сервер.
Додавање домаќин на DNS
Секогаш кога додавате домаќин во вашата околина (во истиот центар за податоци), ќе сакате да го додадете во DNS. Еве список на чекори што треба да ги преземете:
Примарен сервер за имиња
- Датотека со зона на пренасочување: додајте запис \A за новиот хост, зголемете ја вредноста на \Serial
- Датотека за обратна зона: додадете запис \PTR за новиот хост, зголемувајте ја вредноста на \Serial
- Додајте ја приватната IP адреса на вашиот нов домаќин во \доверливиот ACL (
named.conf.options
)
Потоа повторно вчитајте го BIND:
- sudo systemctl reload named
Секундарен сервер за имиња
- Додајте ја приватната IP адреса на вашиот нов домаќин во \доверливиот ACL (
named.conf.options
)
Потоа повторно вчитајте го BIND:
- sudo systemctl reload named
Конфигурирајте нов хост да го користи вашиот DNS
- Конфигурирајте resolv.conf да ги користи вашите DNS сервери
- Тестирајте користејќи
nslookup
Отстранување на домаќинот од DNS
Ако отстраните домаќин од вашата околина или сакате само да го извадите од DNS, само отстранете ги сите работи што беа додадени кога го додадовте серверот во DNS (т.е. обратно од чекорите погоре).
Заклучок
Сега можете да се повикате на приватните мрежни интерфејси на вашите сервери по име, наместо по IP адреса. Ова ја олеснува конфигурацијата на услугите и апликациите бидејќи повеќе не мора да ги запомнувате приватните IP адреси, а датотеките ќе бидат полесни за читање и разбирање. Исто така, сега можете да ги промените вашите конфигурации за да укажуваат на нов сервер на едно место, вашиот примарен DNS-сервер, наместо да треба да уредувате различни дистрибуирани конфигурациски датотеки, што го олеснува одржувањето.
Откако ќе го поставите вашиот внатрешен DNS и вашите конфигурациски датотеки користат приватни FQDN за одредување на мрежните врски, критично е вашите DNS сервери да се одржуваат правилно. Ако и двете станат недостапни, вашите услуги и апликации што се потпираат на нив ќе престанат да функционираат правилно. Ова е причината зошто се препорачува да го поставите вашиот DNS со најмалку еден секундарен сервер и да одржувате работни резервни копии од сите нив.