Skip to Content

آرشیو دسته بندی ها:وبلاگ

DNSSEC چیست؟

What is DNSSEC?

Understanding DNS

Understanding DNSSEC first requires basic knowledge of how the DNS system works.

The DNS is used to translate domain names (like example.com) into numeric Internet addresses (like 198.161.0.1).

Although this address system is very efficient for computers to read and process the data, it is extremely difficult for people to remember. Let’s say that every time when you need to check a website, you should remember the IP address of the machine where it is located. People often call the DNS system the “phone book of the Internet”.

To solve this problem, a numeric IP address was attached to every domain name. The website addresses we know are actually domain names.

Domain name information is stored and accessed on special servers, known as domain name servers, that convert domain names into IP addresses and vice versa.

The top level of the DNS resides in the root zone where all IP addresses and domain names are kept in databases and sorted by top-level domain name, such as .com, .net, .org, etc.

When the DNS was first implemented, it was not secured, and soon after being put into use, several vulnerabilities were discovered. As a result, a security system was developed in the form of extensions that could be added to the existing DNS protocols.

Domain name system security extensions (DNSSEC) are a set of protocols that add a layer of security to the domain name system (DNS) lookup and exchange processes, which have become integral in accessing websites through the Internet.

Let’s see how this security can be implemented.

How DNSSEC Works

In general, DNSSEC is aimed at strengthening trust in the Internet by helping to protect users from redirection to fraudulent websites and unintended addresses. In such a way, malicious activities like cache poisoning, pharming, and man-in-the-middle attacks can be prevented.

The original purpose of DNSSEC was to protect Internet clients from counterfeit DNS data by verifying digital signatures embedded in the data.

When a visitor enters the domain name in a browser, the resolver verifies the digital signature.

If the digital signatures in the data match those that are stored in the master DNS servers, then the data is allowed to access the client computer making the request.

The DNSSEC digital signature ensures that you’re communicating with the site or Internet location you intended to visit.

DNSSEC uses a system of public keys and digital signatures to verify data. It simply adds new records to DNS alongside existing records. These new record types, such as RRSIG and DNSKEY, can be retrieved in the same way as common records such as A, CNAME and MX.

These new records are used to digitally “sign” a domain, using a method known as public key cryptography.

A signed nameserver has a public and private key for each zone. When someone makes a request, it sends information signed with its private key; the recipient then unlocks it with the public key. If a third party tries to send untrustworthy information, it won’t unlock properly with the public key, so the recipient will know the information is bogus.

Note that DNSSEC does not provide data confidentiality because it does not include encryption algorithms. It only carries the keys required to authenticate DNS data as genuine or genuinely not available.

Also, DNSSEC does not protect against DDoS Attacks.

Keys used by DNSSEC

There are two types of keys that are used by DNSSEC:

·   The zone signing key (ZSK) – is used to sign and validate the individual record sets within the zone.
·   The key signing key (KSK) – is used to sign the DNSKEY records in the zone.

Both of these keys are stored as ‘DNSKEY’ records in the zone file.

Viewing the DS record

The DS record stands for Delegation Signer, and it contains a unique string of your public key as well as metadata about the key, such as what algorithm it uses.

Each DS record consists of four fields: KeyTag, Algorithm, DigestType and Digest and it looks like the following:

We can break up different components of the DS record to see what information each part holds:

  • Example.com. – domain name that the DS is for.
  • 3600 – TTL, the time that the record may remain in cache.
  • IN stands for internet.
  • 2371 – Key Tag, ID of the key.
  • 13 – algorithm type. Each allowed algorithm in DNSSEC has a specified number. Algorithm 13 is ECDSA with a P-256 curve using SHA-256.
  • 2 – Digest Type, or the hash function that was used to generate the digest from the public key.
  • The long string at the end is the Digest, or the hash of the public key.

All DS records must comply with RFC 3658.

You can always use the DNSSEC Debugger in order to find out if there are any issues with the domain name settings. The detailed instructions on its usage can be found in the “How can I check that DNSSEC is working?” article.

ادامه مطلب

نحوه ایجاد ساب دامین Wildcard در CPanel

نحوه ایجاد ساب دامین Wildcard در CPanel

How to create a wildcard subdomain in cPanel

Wildcard subdomain allows you to point all non-existing subdomains to a specific folder in your account. It means that if you enter different subdomains (which are not created in your cPanel) in your browser, they all will show the same content that you uploaded to the folder set for the wildcard subdomain.

In order to create a wildcard subdomain, follow the next steps:

for cPanel paper_lantern theme
for cPanel x3 theme

for cPanel paper_lantern theme:

1. Log into your cPanel.
2. Navigate to Domains section > Subdomains menu:

3. Create a subdomain * pointing it to the necessary folder (you will need to specify the path in the field Document Root):

4. Go to Advanced Zone Editor menu:

5. Make sure that there is an A record for *.yourdomain.com created and pointed to the server IP address (it could coincide with the IP address of your main domain or ftp.yourdomain.com is pointed to):

6. Now, you will need to wait until the propagation is over (it should take N seconds, where N – is TTL for this A record; you can edit it manually and reduce the number to speed up the process), and then the wildcard subdomain will work correctly.

for cPanel x3 theme:

1. Log into your cPanel.
2. Navigate to Domains section > Subdomains menu:

3. Create a subdomain * pointing it to the necessary folder (you will need to specify the path in the field Document Root):

4. Go to the menu Advanced DNS Zone Editor :

5. Make sure that there is an A record for *.yourdomain.com created and pointed to the server IP address (it could coincide with the IP address of your main domain or ftp.yourdomain.com is pointed to):

6. Now, you will need to wait until the propagation is over (it should take N seconds, where N – is TTL for this A record; you can edit it manually and reduce the number to speed up the process), and then the wildcard subdomain will work correctly.

That’s it!

ادامه مطلب

آشنایی با DNS Cluster و کاربرد آن در WHM

آشنایی با DNS Cluster و کاربرد آن در WHM

آشنایی با خوشه DNS و کاربرد آن در سرور

در این صفحه با خوشه DNS و کاربرد آن در سرور آشنا خواهید شد.

  1. (Home >> Clusters >> DNS Cluster)

بررسی اجمالی

خوشه DNS یک گروه از سرورهای نام است که پرونده ها را به اشتراک می گذارند، که به شما اجازه می دهد به طور فیزیکی سرورهای نامی را که درخواست های DNS از سرورهای وب خود را مدیریت می کنند، جدا کنید. این رابط به شما اجازه می دهد تا یک خوشه DNS را پیکربندی کنید و سرورها را به یک خوشه DNS موجود اضافه کنید.

یادداشت:

برای کسب اطلاعات بیشتر در مورد انواع پیکربندی خوشه DNS و اینکه چرا شما ممکن است بخواهید از یک خوشه DNS استفاده کنید، راهنمای ما را برای مستندات پیکربندی های گروه بندی DNS مطالعه کنید.

الزامات خوشه DNS

برای پیکربندی خوشه DNS شما باید حداقل موارد زیر را داشته باشید:

  • خوشه ها باید حداقل دو سرور داشته باشند.
  • شما باید حداقل یک وب سرور با نصب cPanel و WHM داشته باشید. خوشه DNS که شامل چندین سرور DNSONLY cPanel و سرورهای cPanel و WHM نیز قابل قبول است.
  • تمام ماشینهای موجود در خوشه DNS باید cPanel و WHM یا cPanel DNSONLY نسخه ۱۱ یا بالاتر نصب شوند. برخی از ویژگی های ممکن است با نسخه های قدیمی تر cPanel و WHM کار نکند.
  • تمام دستگاه های پیکربندی شده با PowerDNS باید DNSSEC را غیر فعال کنند.

خوشه DNS

هشدار:

از تنظیمات همگام سازی دو طرفه WHM-to-WHM استفاده نکنید. این تنظیمات ممکن است خطاهای DNS را در سرورهای شما ایجاد کند.

یادداشت:

  • ویژگی DNS Cluster WHM تنها افزونگی DNS را فراهم می کند. این آپاچی یا هر سرویس دیگری را به پیکربندی خوشه DNS اضافه نمی کند.
  • اگر سرور یک خوشه DNS را به نقش نوشتن تنظیم کنید، WHM قبل از اینکه یک حساب کاربری ایجاد کند، بررسی نمی کند که آیا یک منطقه DNS وجود دارد یا خیر. به همین دلیل است که می توان نام دامنه یکسان را در دو یا چند این سرور ایجاد کرد. در صورتی که این اتفاق افتاد، سرورها برای به روز رسانی آن دامنه رقابت می کنند.
  • نرم افزار cPanel DNSONLY اجازه می دهد تا یک نام سرور فیزیکی اختصاص داده شده را اجرا کنید. این اساسا نسخه “bare-bones” cPanel و WHM است که تنها مناطق DNS را به سرورهای دیگر شما تکرار می کند. فقط cPanel DNSONLY را بر روی سرورهای نامی که محتوای قبلی آنها ندارند، نصب کنید. شما می توانید نرم افزار cPanel DNSONLY را به صورت رایگان دانلود کنید.

DNSSEC

cPanel و WHM از DNSSEC در خوشه های DNS پشتیبانی نمی کند.

  • سرورهای دارای دامنه هایی که DNSSEC پیکربندی شده قادر به خوشه بندی DNS نیستند.
  • سرورها با DNSSEC، داده های DNSSEC را به هیچ وجه به اعضای خوشه انتقال نمی دهند. این به این معنی است که پاسخهای DNS از اعضای خوشه، امضاهای DNSSEC را نخواهند داشت. این می تواند خطاهای قطعنامه DNS باشد.

خوشه بندی DNS

برای تغییر تنظیمات خوشه DNS، وارد شوید به عنوان کاربر ریشه. اگر به عنوان نماینده فروش وارد سیستم شوید، بخش DNS Clustering این رابط را نمی بینید.

وضعیت خوشه را تغییر دهید

  1. برای فعال یا غیرفعال کردن خوشه بندی DNS در WHM، مراحل زیر را انجام دهید:

گزینه دلخواه تحت عنوان Status Modify Cluster:

  • انتخاب Enable DNS خوشه بندی برای فعال کردن خوشه های

را انتخاب کنید

  • غیرفعال کردن خوشه بندی DNS برای غیرفعال کردن خوشه های
  1. روی تغییر کلیک کنید. یک پیام تایید ظاهر خواهد شد.
  2. روی بازگشت به وضعیت خوشه کلیک کنید.

مهم:

پس از فعال کردن ویژگی Cluster DNS، مشخص کنید کدام سرورهای مورد نظر شما در خوشه DNS قرار دارند.

  • شما باید هر وب سرور را به سرورهای DNS خود همگام سازی کنید.
  • شما لازم نیست که سرویس دهنده اختصاص داده شده DNS را به یکدیگر متصل کنید یا سرورهای اختصاصی وب را به یکدیگر متصل کنید.

گزینه های خوشه جهانی

آستانه نقص برای تنظیم اعضا خوشه به شما اجازه می دهد تعداد دستورات dnsadmin را که ممکن است به شکست برسد قبل از اینکه WHM عضو غیرفعال DNS خوشه غیر فعال را مشخص کند تعیین می کند.

یادداشت:

  • توصیه می کنیم که اعضای خوشه DNS غیر فعال را غیر فعال کنید تا عملکرد سرور شما را بهبود بخشد.
  • شما باید خوشه بندی DNS را فعال کنید تا قسمت تنظیمات کلستر جهانی این رابط را ببینید.

برای تنظیم آستانه نقص برای تنظیم اعضاء خوشه، مراحل زیر را انجام دهید:

  1. یک گزینه از بخش تنظیمات کلستر جهانی را انتخاب کنید:
  • انتخاب ۱۰ (پیش فرض) برای استفاده از گزینه پیش فرض، که اجازه می دهد تا اعضای خوشه تا ده دستورات dnsadmin را خراب کنند.

یادداشت:

توصیه می کنیم از این گزینه استفاده کنید.

  • گزینه دوم برای وارد کردن آستانه نقص سفارشی را انتخاب کنید.

یادداشت:

اگر سرور down times یا وقفه های شبکه در محیط میزبانی شما رایج است، توصیه می کنیم شمارش تعداد خرابی را افزایش دهید تا سیستم بعضی از اعضای خوشه را بعنوان آفلاین نشانه گذاری نکند. این نیز ممکن است باعث افزایش بار سرور و شبکه شود

  • سیستم ممکن است به طور مرتب درخواست های DNS را ارسال کند.اگر میخواهید تمام سرورهای موجود در خوشه DNS خود را به طور مداوم در اینترنت نگه دارید، صرف نظر از تعداد دستورات خرابکارانه dnsadmin، تمام اعضای خوشه را به صورت آنلاین نگه دارید.
  1. اگر WHM مایل به اطلاع شما در هنگام غیرفعال کردن یک عضو غیرمعمول در خوشه DNS خود باشد، انتخاب کنید دریافت یک اعلان زمانی که WHM یک عضو خوشه پاسخگو را غیرفعال می کند.

مهم:

شما باید یکی از اعضای خوشه غیر فعال را مجددا فعال کنید.

  1. روی تغییر کلیک کنید. یک پیام تایید نمایش داده خواهد شد.
  2. روی بازگشت به وضعیت خوشه کلیک کنید.

مهم:

اگر یک عضو خوشه ای در نقش همگام برای مدت زمان طولانی در حالت آفلاین باشد، مجدد سایر مناطق سرور را مجددا هماهنگ کنید. این تضمین می کند که عضو خوشه تا به تاریخ.

سرورها در خوشه DNS شما

این بخش به شما اجازه می دهد که سرور را از خوشه DNS خود مشاهده، اضافه و حذف کنید.

سرورها در جدول خوشه DNS اطلاعات زیر درباره هر سرور در خوشه DNS شما نمایش می دهد:

ستون شرح
نام میزبان نام میزبان سرور.
آدرس IP آدرس IP سرور.
نام کاربری نام کاربری WHM که شما هنگام استفاده از این سرور در خوشه DNS پیکربندی کردید. به طور معمول این ریشه یا نام کاربری یک نماینده فروش است.
نوع نوع سرور: cPanel، SoftLayer، یا VPS.NET.
وضعیت نسخه cPanel و WHM که سرور در حال اجرا است، و یک آیکون که وضعیت سرور را نشان می دهد.
نقش DNS نقش DNS سرور. شما می توانید از گزینه های زیر را انتخاب کنید:·         مستقل – این روش از پرونده DNS از سرور راه دور استخراج می کند، اما سوابق را از سرور محلی به سرور راه دور نمی نویسد.

·         همگام سازی – این روش سوابق بین سرور محلی و سرور راه دور را هماهنگ می کند.

·         فقط نوشتن – این روش سوابق سرور محلی را فشار می دهد تا به سرور راه دور بنویسد اما سوابق را از سرور راه دور برای ارسال به سرور محلی نمی پرسد.

شما می توانید از منوی این ستون برای تغییر نقش DNS سرور استفاده کنید.

اقدامات شما می توانید از آیکون ها در این ستون برای تغییر یک سرور خوشه DNS یا برای حذف یک سرور از خوشه DNS استفاده کنید.

یک سرور جدید را به خوشه اضافه کنید

برای اضافه کردن یک سرور جدید به خوشه DNS، مراحل زیر را انجام دهید:

  1. نوع سرور را از منوی تایپ تایمر انتخاب کنید.

یادداشت:

برای فعال کردن خوشه بندی DNS با SoftLayer یا VPS.NET، ابتدا باید نام کاربری و کلید API را از VPS.net یا SoftLayer بدست آورید. سپس SoftLayer یا VPS.NET را از منوی Type انتخاب کنید.

  1. روی پیکربندی کلیک کنید. اینترفیس پیکربندی DNS از راه دور CPanel ظاهر خواهد شد.
  2. نام میزبان یا آدرس IP سرور نام که می خواهید در جعبه متن میزبان cPanel و WHM DNS لینک کنید.
  3. نام کاربری WHM برای نام سرور را در جعبه متن نام کاربری سرور از راه دور وارد کنید.
  4. کلید دسترسی از راه دور نام دامنه یا نشانگر API را در سرور متصل به هشت متن متن وارد کنید.

یادداشت:

  • شما می توانید کلید دسترسی از راه دور سرور را در رابط WHM Remote Access Key (Home >> Clusters >> Remote Key Access) پیدا کنید.
  • شما می توانید نشانگر API سرور را در رابط توالی مدیریت API WHM (Home >> Development >> Managing Token API) پیدا کنید.
  1. برای تنظیم WHM به طور خودکار پیکربندی خوشه DNS در سرور راه دور را انتخاب کنید.

یادداشت:

  • اگر این گزینه را انتخاب کنید، نیازی به ورود به رابط کاربری Cluster DNS WHM در سرور راه دور نیستید. با این حال، اگر می خواهید تنظیمات خوشه DNS سرور را تغییر دهید، ممکن است این کار را انجام دهید.
  • این گزینه به طور خودکار نقش DNS سرور DNS را به طور مستقل تنظیم می کند.
  1. اگر میخواهید WHM برای ضبط تراکنش های خوشه بندی DNS در فایل / usr / local / cpanel / logs / error_log را انتخاب کنید، گزینه Debug را انتخاب کنید.
  2. یک گزینه از منوی Role DNS برای تعیین نقش DNS سرور انتخاب کنید.
  3. برای ارسال تنظیمات خود، روی ارسال کلیک کنید.

هنگامی که شما به رابط کاربری Cluster DNS می روید، سرور راه دور در سرور ها در جدول خوشه DNS خود ظاهر می شود.

یادداشت:

ما توصیه نمیکنیم نام سرور را برای همگام سازی داده ها به یک وب سرور تنظیم کنیم، زیرا این امر ناحیه های خارجی را در وب سرور ایجاد می کند. این به این معنی است که شما نیازی به ورود به WHM در سرور نام و تنظیم نقش DNS وب سرور برای همگام سازی تغییرات نیست.

سرور را از یک خوشه DNS حذف کنید

مهم:

  • قبل از اینکه یک سرور جایگزین را به خوشه DNS اضافه کنید از یک منطقه DNS استفاده کنید. شما نمی توانید دو سرور با همان نام میزبان در خوشه DNS داشته باشید.
  • اگر سرور را از یک خوشه DNS حذف کنید، پرونده ها دیگر با سرورهای دیگر در خوشه DNS هماهنگ نخواهند شد. سوابق سرور خالی نیز در سرورهای موجود در خوشه DNS وجود ندارد.

برای حذف سرور cPanel و WHM یا cpanel DNSONLY از یک خوشه DNS، مراحل زیر را انجام دهید:

  1. وارد شوید به سرور که می خواهید از خوشه DNS حذف کنید.
  2. به اینترفیس Cluster DNS بروید.
  3. در جعبه محتوا Modify Cluster Status، گزینه Disable Clustering DNS را انتخاب کنید.
  4. روی تغییر کلیک کنید.
  5. روی بازگشت به وضعیت خوشه کلیک کنید.
  6. به سرورهایی که در خوشه باقی می مانند وارد شوید.
  7. به اینترفیس Cluster DNS بروید (Home >> Clusters >> Cluster DNS).
  8. سرور را که میخواهید حذف کنید تعیین کنید.
  9. روی نماد x ( ) در قسمت عملیات کلیک کنید.

هنگامی که شما به رابط DNS Cluster می روید، سرور دیگر در لیست سرورهای موجود در خوشه DNS دیگر نمایش داده نخواهد شد.

یک سرور را در Cluster DNS ویرایش کنید

شما می توانید نقش DNS سرور را تغییر دهید یا تنظیمات پیکربندی سرور را در هر زمان ویرایش کنید.

برای ویرایش یک نقش DNS سرور، مراحل زیر را انجام دهید:

  1. سرور را که می خواهید ویرایش کنید تعیین کنید.
  2. در منوی نقش DNS نقش جدیدی برای سرور انتخاب کنید.
  3. برای ذخیره تغییرات خود، روی نماد ذخیره ( ) کلیک کنید.

برای ویرایش تنظیمات پیکربندی سرور، مراحل زیر را انجام دهید:

  1. تعیین محل سرور مورد نظر خود را انتخاب کنید.
  2. روی نماد ویرایش ( ) در قسمت عملیات کلیک کنید. اینترفیس پیکربندی DNS از راه دور CPanel ظاهر خواهد شد.
  3. پس از تغییرات خود به تنظیمات سرور، روی Submit کلیک کنید.

 

ادامه مطلب

آموزش راه اندازی DNS Server

آموزش راه اندازی DNS Server

آموزش راه اندازی DNS Server

ساختار سلسله مراتبی DNS

آموزش نصب و کانفیگ DNS Server بر روی Windows Server 2012 R2

برای شروع در جعبه متن جستجوی ویندوز، عبارت Server Manager رو تایپ کنید و در نتایج جستجو بر روی اون کلیک کنید.

DNS1

از بالای صفحه Server Manager ، گزینه Manage را انتخاب و بر روی Add Roles and Features کلیک می کنیم.

DNS2

در پنجره باز شده بر روی دکمه ی Next کلیک کنید.

DNS3

گزینه ی Role-based or feature-based installation رو انتخاب کنید و بر روی دکمه ی Next کلیک کنید.

DNS4

گزینه ی Select a serveer from the server pool رو انتخاب کنید و از لیست سرورهای موجود سرور جاری رو انتخاب کنید و بر روی دکمه ی Next کلیک کنید.

DNS5

از لیست امکانات موجود گزینه ی DNS Server رو تیک بزنید.

DNS6

در پنجره ی باز شده بر روی دکمه ی Add Features کلیک کنید و دکمه ی Next رو کلیک کنید.

DNS7

بر روی دکمه ی Next کلیک کنید.

DNS8

گزینه ی Restart the destination server automatically if required تیک بزنید و بر روی دکمه ی Install کلیک کنید.

DNS9

بر روی دکمه ی Close کلیک کنید.

DNS10

نصب DNS Server به پایان رسید.

از این مرحله به بعد سرویس DNS Server رو پیکربندی (Configure) میکنیم:

قبل از شروع شما به یک دامنه نیاز دارید تا Name Server های خودتون رو بر روی اون قرار بدید. به طور مثال اگر دامنه ی netsazan.net متعلق به ما باشه قصد داریم ns1.netsazan.net و ns2.netsazan.net رو به عنوان آدرس DNS Server خودمون تعیین کنیم و به مشتریان بدیم.

نکته ی ۱:

دقت کنید که خود دامنه ی netsazan.net هم مثل هر دامنه ی دیگه ای باید بر روی یک DNS Server تعریف بشه تا به سرور ما اشاره کنه. این سرور نمی تونه سرور فعلی ما باشه. در واقع دامنه ی netsazan.net رو نمی تونیم بر روی DNS Server خودمون تعریف کنیم و بعد آدرس ns1. netsazan.net رو به عنوان آدرس Name Server اون تعیین کنیم. دلیل این مطلب هم بسیار ساده هست. فرض کنید قصد دارید دامنه ی netsazan.net رو Resolve کنید و آدرس آی پی اون رو پیدا کنید. در سرور های ریشه ذکر شده که Name Server این دامنه بر روی آدرس ns1.netsazan.net قرار داره. بنابر این ابتدا باید ns1.netsazan.net رو Resolve کنیم تا آی پی Name Server رو به دست بیاریم. اما برای Resolve کردن ns1.netsazan.net بایدnetsazan.net رو Resolve کنیم و همینطور که می بینید دچار دور باطل میشیم.
چاره این هست که DNS Record های مورد نظر شما توسط یک سرور ثالث میزبانی بشه. اکثر فروشندگان سرور مجازی چند DNS Entry رو برای این منظور در اختیار شما قرار میدن. در برخی از سرویس دهندگان دامنه معتبر مثل Tucows بخشی وجود داره که مخصوص همین کار هست و می تونید آی پی Name Server رو هم مستقیما وارد کنید و دیگه نیازی به نگهداری دامنه بر روی یک Name Server ثالث رو ندارید.
در صورتی که از حالت اول (نگهداری دامنه بر روی Name Server ثالث) استفاده می کنید دو رکورد از نوع A و با نام های ns1 و ns2 ایجاد کنید و اونها رو به سرور فعلی خودتون که قصد راه اندازی DNS Server بر روی اون دارید ارجاع بدید.

نکته ی ۲:

به صورت استاندارد نیاز به حداقل دو Name Sevre مجزا و بر روی دو سرور فیزیکی مجزا با آدرس های مجزا دارید. این یک استاندارد هست. اما از اونجایی که ما یک سرور بیشتر در اختیار نداریم هر دو آدرس ns1 و ns2 رو بر روی سرور فعلی خودمون ست می کنیم.

توجه: در صورتی که از Name Server ثالث جهت نگهداری Zone مورد نظر(netsazan.net) استفاده می کنید نیازی به انجام تنظیمات این قسمت تا رسیدن به کانفیگ WebsitePanel نیست.

به هر حال با فرض این که دامنه ی netsazan.net رو خریداری کردیم و تنظیمات DNS اون رو هم انجام دادیم و درحال حاضر به سرور ما متصل هست کار رو شروع می کنیم.

در جعبه ی جستجوی ویندوز عبارت DNS رو تایپ کنید و از لیست جستجو کلیک کنید.
در پنجره ی باز شده از زیر شاخه های سرور مورد نظر بر روی پوشه ی Forward Lookp Zone راست کلیک کنید و گزینه ی New Zone رو کلیک کنید.

DNS11

در پنجره ی باز شده بر روی دکمه ی Next کلیک کنید.

DNS12

گزینه ی Primary zone رو انتخاب کنید و بر روی دکمه ی Next کلیک کنید.

DNS13

در قسمت Zone name نام دامنه ی مورد نظر خودتون (مثلا netsazan.net) رو وارد کنید و بر روی دکمه ی Next کلیک کنید.

DNS14

تنظیمات رو مطابق شکل زیر قرار بدید و دکمه ی Next رو کلیک کنید.

DNS15

گزینه ی Do not allow dynamic updates رو انتخاب کنید و روی دکمه ی Next کلیک کنید.

DNS16

بر روی دکمه ی Finish کلیک کنید.

DNS17

حالا نوبت به کانفیگ Zone مورد نظر هست.

بر روی Zone مورد نظر(در اینجا netsazan.net) کلیک راست کنید و گزینه ی Properties رو کلیک کنید.

DNS18

در پنجره ی باز شده به تب Name Servers برید و Name Server های پیش فرض رو حذف کنید و سپس بر روی دکمه ی Add کلیک کنید.

DNS19

در پنجره ی باز شده آدرس های DNS مورد نظر خودتون (به طور مثال ns1.netsazan.net) و همینطور آی پی سرور رو هم وارد کنید و دکمه ی OK رو کلیک کنید.

DNS20

در اینجا ما یک آدرس رو انتخاب کردیم.

DNS21

حالا روی تب Start of Authority : SOA  کلیک کنید و در قسمت Serial number تاریخ فعلی سیستم رو به شکل YYYYMMDDNN وارد کنید. در اینجا YYYY سال میلادی، MM ماه میلادی، DD روز میلادی و NN مقدار ۰۱ هست. به طور مثال تاریخ امروز ۳۱/۰۵/۲۰۱۴ هست و مقدار Serial number رو باید ۲۰۱۵۰۲۱۰۰۱ قرار بدید. در قسمت Primary server یکی از Name Server های خودتون رو به عنوان سرور اصلی تعیین کنید.
بقیه موارد رو هم مطابق شکل تنظیم کنید و بر روی دکمه ی OK کلیک کنید.

DNS22

حالا DNS Server شما آماده هست و آدرس های مورد نظر هم بهش اختصاص داده شده (ns1.netsazan.net)

DNS23

پایان

 

ادامه مطلب