خادم DNS الاستبدادي NSD + Shorewall - شبكات SME

الفهرس العام للسلسلة: شبكات الحاسوب للشركات الصغيرة والمتوسطة: مقدمة

هذا المقال هو استمرار لـ:

مرحبا الاصدقاء والاصدقاء!

المجموعة المتحمسون اشترى اسم مجال الإنترنت fromlinux.fan مزود خدمات الإنترنت الخاص بك أو ISP. كجزء من هذا الاستحواذ ، طلبوا من مزود خدمة الإنترنت الخاص بهم تضمين جميع سجلات DNS اللازمة للاستفسارات ذات الصلة المتعلقة بنطاقهم ليتم حلها من الإنترنت.

كما طلبوا أن يتم تضمين سجلات SRV فيما يتعلق بـ XMPP لأنهم يخططون لتثبيت خادم المراسلة الفورية بناءً على علم العروض التي ستنضم إلى الاتحاد الحالي لخوادم XMMP المتوافقة على الإنترنت.

  • الغرض الرئيسي من هذه المقالة هو إظهار كيف يمكننا عكس سجلات SRV المتعلقة بخدمة المراسلة الفورية المتوافقة مع XMPP في ملف منطقة DNS..
  • يتم تثبيت شوروال من خلال واجهة شبكة واحدة ، يمكن أن تخدم أولئك الذين قرروا تثبيت خادم مثل هذا لإدارة منطقة DNS المفوضة. إذا كان هذا الخادم متصلاً بشبكة LAN الخاصة بالمؤسسات بالإضافة إلى الإنترنت ، فيجب إجراء الإعدادات اللازمة لاستخدام واجهتي شبكة.

الخادم الأساسي

سنقوم بتثبيت خادم DNS موثوق به NSD على ديبيان "جيسي". هذا هو خادم الجذر لـ "المروحة". المعلمات الرئيسية للخادم هي:

الاسم: ns.fan IP address: 172.16.10.30 root @ ns: ~ # hostname
ns

root @ ns: ~ # hostname --fqdn
ns.fan

جذر @ ns: ~ # عرض عنوان IP
1 ما: mtu 65536 qdisc noqueue state UNKNOWN group default / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00 inet 00/127.0.0.1 domain host lo valid_lft fever_lft forever inet8 :: مضيف النطاق 6/1 Valid_lft fever_lft forever 128: eth2: mtu 0 qdisc pfifo_fast state UP group default qlen 1500 link / ether 1000: 00c: 0: dc: d29: 7b brd ff: ff: ff: ff: ff: ff inet 1/172.16.10.30 brd 24 النطاق العالمي eth172.16.10.255 valid_lft إلى الأبد مفضل_lft للأبد inet0 fe6 :: 80c: 20ff: fedc: d29b / 71 رابط النطاق صالح_لففت للأبد المفضل_lft للأبد

شوروال

قبل المغادرة بخدمة WWW Village ، من المفيد جدًا حماية الخادم والخدمات التي يوفرها من خلال جدار حماية قوي - جهاز توجيه. يعد Shorewall سهل التكوين نسبيًا وهو خيار آمن للحماية.

  • يعد التكوين الصحيح والكامل لجدار الحماية مهمة خبراء أو خبراء ، ونحن لسنا كذلك. نحن نقدم فقط دليلًا للتكوين البسيط والوظيفي.

نقوم بتثبيت حزمة shorewall ووثائقها.

@ ns الجذر: ~ # إظهار الجدارة shorewall
الحزمة: shorewall جديد: نعم الحالة: غير مثبت
الإصدار: 4.6.4.3-2

root @ ns: ~ # aptitude install shorewall-doc

توثيق

ستجد وثائق وفيرة في المجلدات:

  • / usr / share / doc / shorewall
  • / usr / share / doc / shorewall / أمثلة
  • / usr / share / doc / shorewall-doc / html

نقوم بتكوين واجهة الشبكة

root @ ns: ~ # cp / usr / share / doc / shorewall / أمثلة / واجهة واحدة / واجهات \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / interfaces
#ZONE INTERFACE OPTIONS net eth0 tcpflags ، logmartians ، nosmurfs ، sourceroute = 0

نعلن مناطق جدار الحماية

root @ ns: ~ # cp / usr / share / doc / shorewall / أمثلة / واجهة واحدة / مناطق \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / المناطق
#ZONE TYPE OPTIONS IN OUT # OPTIONS OPTIONS fw firewall net ipv4

السياسات الافتراضية للوصول إلى جدار الحماية

root @ ns: ~ # cp / usr / share / doc / shorewall /amples / one-interface / policy \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / policy
#SOURCE DEST POLICY LOG LEVEL LEVEL LIMITED: BURST $ FW net ACCEPT
صافي جميع معلومات DROP
# يجب أن تكون السياسة التالية هي الأخيرة لجميع المعلومات المرفوضة

قواعد الوصول إلى جدار الحماية

root @ ns: ~ # cp / usr / share / doc / shorewall / أمثلة / واجهة واحدة / قواعد \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / rules
# ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE USER / MARK CON $ # PORT PORT PORT (S) DEST LIMIT GROUP؟ SECTION ALL؟ الحزم في حالة غير صالحة (DROP) net $ FW tcp # إسقاط Ping من "bad" غير صالح صاف المنطقة .. ومنع السجل الخاص بك من الغمر .. # تجاهل Ping من منطقة الشبكة "السيئة". # منع إغراق سجل النظام (/ var / log / syslog) Ping (DROP) net $ FW # السماح لجميع حركات مرور ICMP من جدار الحماية إلى منطقة الشبكة # السماح لجميع حركات مرور ICMP من جدار الحماية إلى المنطقة صاف. قبول $ FW net icmp

# قواعد خاصة # الوصول عبر SSH من جهازي كمبيوتر
SSH / ACCEPT net: 172.16.10.1,172.16.10.10،22 دولار أمريكي FW tcp XNUMX

# السماح بحركة المرور على المنفذين 53 / tcp و 53 / udp
قبول صافي $ FW tcp 53
قبول صافي $ FW udp 53

نتحقق من صيغة ملفات التكوين

@ ns الجذر: ~ # فحص الجدار
جارٍ التحقق ... معالجة / etc / shorewall / params ... Processing /etc/shorewall/shorewall.conf ... جارٍ تحميل الوحدات ... جارٍ فحص / etc / shorewall / المناطق ... فحص / etc / shorewall / interfaces .. تحديد المضيفين في المناطق ... تحديد موقع ملفات الإجراءات ... التحقق من / etc / shorewall / policy ... إضافة قواعد مكافحة smurf التحقق من تصفية TCP Flags ... التحقق من تصفية مسار Kernel ... التحقق من تسجيل المريخ ... التحقق من القبول توجيه المصدر ... التحقق من تصفية MAC - المرحلة 1 ... فحص / etc / shorewall / rules ... فحص / etc / shorewall / conntrack ... التحقق من تصفية MAC - المرحلة 2 ... تطبيق السياسات ... فحص / usr / share / shorewall / action.Drop for chain Drop ... التحقق من /usr/share/shorewall/action.Broadcast for chain Broadcast ... تم التحقق من تكوين Shorewall

root @ ns: ~ # nano / etc / default / shorewall
# منع بدء التشغيل بالتكوين الافتراضي # اضبط المتغير التالي على 1 للسماح لـ Shorewall بالبدء
بدء التشغيل =1
------

@ ns الجذر: ~ # بدء جدار الخدمة
root @ ns: ~ # إعادة تشغيل جدار الخدمة
root @ ns: ~ # حالة جدار الخدمة
● shorewall.service - LSB: تكوين جدار الحماية في وقت التمهيد تم التحميل: تم التحميل (/etc/init.d/shorewall) نشط: نشط (تم الخروج منه) منذ الأحد 2017 أبريل 04 الساعة 30:16:02 بتوقيت شرق الولايات المتحدة ؛ قبل 24 دقيقة العملية: 31 ExecStop = / etc / init.d / shorewall stop (الرمز = الخروج ، الحالة = 2707 / نجاح) العملية: 0 ExecStart = / etc / init.d / shorewall start (الكود = الخروج ، الحالة = 2777 / نجاح)

إنه تعليمي للغاية أن تقرأ بعناية إخراج الأمر iptables -L خاصة فيما يتعلق بالسياسات الافتراضية لـ INPUT و FORWARD و OUTPUT وتلك التي ترفضها - رفض جدار الحماية للحماية من الهجمات الخارجية. على الأقل يذهب إلى الإنترنت بقليل من الحماية ، أليس كذلك؟ 😉

root @ ns: ~ # iptables -L

NSD

جذر @ ns: ~ # aptitude show nsd
الحزمة: nsd الجديدة: نعم الحالة: مثبتة مثبتة تلقائيًا: لا
الإصدار: 4.1.0-3

الجذر @ ns: ~ # aptitude install nsd
root @ ns: ~ # ls / usr / share / doc / nsd /
مساهمة في changelog.Debian.gz NSD-DIFFILE REQUIREMENTS.gz أمثلة changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz حقوق الطبع والنشر.

الجذر @ ns: ~ # nano /etc/nsd/nsd.conf
# ملف تكوين NSD لدبيان. # انظر صفحة الدليل nsd.conf (5).
# انظر /usr/share/doc/nsd/examples/nsd.conf للحصول على تعليق
# ملف التكوين المرجعي.
# يتضمن السطر التالي ملفات تكوين إضافية من الدليل # /etc/nsd/nsd.conf.d. # تحذير: نمط glob لا يعمل بعد ... # تتضمن: "/etc/nsd/nsd.conf.d/*.conf" server: logfile: "/var/log/nsd.log" عنوان IP : 172.16.10.30 # استمع على اتصالات IPv4 do-ip4: نعم # استمع على اتصالات IPv6 do-ip6: لا يوجد منفذ # للرد على الاستفسارات. الافتراضي هو 53. المنفذ: 53 اسم المستخدم: nsd # في المناطق ، يكون خيار provide-xfr لـ # axfr check zone: name: fan zonefile: /etc/nsd/fan.zone zone: name: fromlinux.fan
    zonefile: /etc/nsd/desdelinux.fan.zone provide-xfr: 172.16.10.250 منطقة NOKEY: الاسم: 10.16.172.in-addr.arpa
    zonefile: /etc/nsd/10.16.172.arpa.zone provide-xfr: 172.16.10.250 منطقة NOKEY: الاسم: swl.fan zonefile: /etc/nsd/swl.fan.zone المنطقة: الاسم: debian.fan zonefile: /etc/nsd/debian.fan.zone المنطقة: الاسم: centos.fan zonefile: /etc/nsd/centos.fan.zone zone: الاسم: freebsd.fan zonefile: /etc/nsd/freebsd.fan.zone


root @ ns: ~ # nsd-checkconf /etc/nsd/nsd.conf
الجذر @ ns: ~ #

نقوم بإنشاء ملفات المناطق

منطقة الجذر «معجب.»تم تكوينه أدناه للاختبار فقط ولا ينبغي أن يؤخذ كمثال. نحن لسنا مسؤولين عن خوادم الأسماء العقارية. 😉

الجذر @ ns: ~ # nano /etc/nsd/fan.zone
مروحة ORIGIN دولار. TTL 3H $ @ في SOA ns.fan. الجذر. (1 ؛ تسلسلي 1D ؛ تحديث 1H ؛ إعادة المحاولة 1 وات ؛ انتهاء الصلاحية 3H) ؛ الحد الأدنى أو ؛ الوقت السلبي للتخزين المؤقت للعيش ؛ @ IN NS ns.fan. @ IN A 172.16.10.30 ؛ NS IN A 172.16.10.30

الجذر @ ns: ~ # nano /etc/nsd/desdelinux.fan.zone
ORIGIN $ من linux.fan. TTL 3H $ @ IN SOA ns.fromlinux.fan. root.fromlinux.fan. (1 ؛ تسلسلي 1D ؛ تحديث 1H ؛ إعادة المحاولة 1 وات ؛ انتهاء الصلاحية 3H) ؛ الحد الأدنى أو ؛ الوقت السلبي للتخزين المؤقت للعيش ؛ @ IN NS ns.fromlinux.fan. @ IN MX 10 mail.fromlinux.fan. @ IN TXT "v = spf1 a: mail.desdelinux.fan -all" ؛ ؛ سجل لحل استعلامات الحفر من linux.fan @ IN A 172.16.10.10 ؛ ns IN A 172.16.10.30 mail IN CNAME من linux.fan. الدردشة في CNAME من linux.fan. www IN CNAME من linux.fan. ؛ ؛ سجلات SRV ذات الصلة بـ XMPP
_xmpp-server._tcp IN SRV 0 0 5269 من linux.fan.
_xmpp-client._tcp IN SRV 0 0 5222 من linux.fan.
_jabber._tcp IN SRV 0 0 5269 من linux.fan.

الجذر @ ns: ~ # nano /etc/nsd/10.16.172.arpa.zone
ORIGIN 10.16.172.in-addr.arpa.
TTL 3H $ @ IN SOA ns.fromlinux.fan. root.fromlinux.fan. (1 ؛ تسلسلي 1D ؛ تحديث 1H ؛ إعادة المحاولة 1 وات ؛ انتهاء الصلاحية 3H) ؛ الحد الأدنى أو ؛ الوقت السلبي للتخزين المؤقت للعيش ؛ @ IN NS ns.fromlinux.fan. ؛ 30 في PTR ns.fromlinux.fan. 10 في PTR من linux.fan.

root @ ns: ~ # nsd-checkzone من linux.fan / etc / nsd / من linux.fan.zone
المنطقة من linux.fan على ما يرام
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
المنطقة 10.16.172.in-addr.arpa على ما يرام # في دبيان ، تنهي NSD التثبيت الذي تم تمكينه افتراضيًا
root @ ns: ~ # إعادة تشغيل systemctl nsd
root @ ns: ~ # systemctl status nsd
● nsd.service - تحميل برنامج خادم الاسم الخفي: تم تحميله (/lib/systemd/system/nsd.service ؛ مُمكّن) نشط: نشط (قيد التشغيل) منذ الأحد 2017 أبريل 04 30:09:42 بتوقيت شرق الولايات المتحدة ؛ منذ 19 دقيقة معرف المنتج الرئيسي: 21 (nsd) مجموعة C: / system.slice/nsd.service ├─1230 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf ├─1230 / usr / sbin / nsd - د -c /etc/nsd/nsd.conf └─1235 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf

الشيكات من خادم ns.fan نفسه

root @ ns: ~ # مضيف من linux.fan
العنوان desdelinux.fan 172.16.10.10 تتم معالجة بريد desdelinux.fan بواسطة 10 mail.desdelinux.fan.

root @ ns: ~ # mail.fromlinux.fan المضيف
mail.desdelinux.fan هو اسم مستعار لـ desdelinux.fan. العنوان desdelinux.fan 172.16.10.10 تتم معالجة بريد desdelinux.fan بواسطة 10 mail.desdelinux.fan.

root @ ns: ~ # host chat.fromlinux.fan
chat.desdelinux.fan هو اسم مستعار لـ desdelinux.fan. العنوان desdelinux.fan 172.16.10.10 تتم معالجة بريد desdelinux.fan بواسطة 10 mail.desdelinux.fan.

root @ ns: ~ # host www.desdelinux.fan
www.desdelinux.fan هو اسم مستعار لـ desdelinux.fan. العنوان desdelinux.fan 172.16.10.10 تتم معالجة بريد desdelinux.fan بواسطة 10 mail.desdelinux.fan.

root @ ns: ~ # host ns.fromlinux.fan
ns.fromlinux.fan لديه عنوان 172.16.10.30

الجذر @ ns: ~ # host 172.16.10.30
30.10.16.172.in-addr.arpa مؤشر اسم المجال ns.fromlinux.fan.

الجذر @ ns: ~ # host 172.16.10.10
10.10.16.172.in-addr.arpa مؤشر اسم المجال من linux.fan.

الجذر @ ns: ~ # مضيف ns.fan
ns.fan لديه عنوان 172.16.10.30

يتحقق تحليل الاسم من الإنترنت

  • لا تكون استعلامات DNS المفصلة أكثر من اللازم ، لأن التشغيل الصحيح لـ Domain Name Resolution سيعتمد إلى حد كبير على التشغيل الصحيح للشبكة.

لتنفيذ استعلامات DNS التي قمت بتوصيلها بالمحول الخاص بي - تحول اختبار ، كمبيوتر محمول مع IP 172.16.10.250 والبوابة 172.16.10.1، عنوان IP الذي يتوافق مع محطة العمل الخاصة بي sysadmin.fromlinux.fan كما هو معروف من المقالات السابقة.

sandra @ laptop: ~ sudo ip addr show
1 ما: mtu 16436 qdisc noqueue state UNKNOWN link / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00 inet 00/127.0.0.1 domain host lo inet8 :: 6/1 مضيف النطاق valid_lft إلى الأبد مفضل_lft للأبد 128: eth2: mtu 0 qdisc pfifo_fast state UP qlen 1500 link / ether 1000: 00: 17: 42e: 8: 85 brd ff: ff: ff: ff: ff: ff inet 54/172.16.10.250 brd 24 النطاق العالمي eth172.16.10.255 inet0 fe6: : 80: 217ff: fe42e: 8/8554 رابط النطاق صالح_لفت للأبد المفضل_lft للأبد 64: wlan3: mtu 0 حالة qdisc noop DOWN qlen 1500 رابط / إيثر 1000: 00d: e1: 0: 88: d09 brd ff: ff: ff: ff: ff: ff 5: pan4: mtu 0 حالة qdisc noop رابط لأسفل / الأثير de: 1500b: 0: 67: 52: ad brd ff: ff: ff: ff: ff: ff


ساندرا @ الكمبيوتر المحمول: ~ $ sudo route -n
جدول توجيه Kernel IP بوابة الوجهة إشارات Genmask Metric Ref استخدم Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

ساندرا @ كمبيوتر محمول: ~ $ cat /etc/resolv.conf
172.16.10.30 خادم الأسماء

sandra @ laptop: ~ $ host from linux.fan
العنوان desdelinux.fan 172.16.10.10 تتم معالجة بريد desdelinux.fan بواسطة 10 mail.desdelinux.fan.

ساندرا @ كمبيوتر محمول: ~ $ host mail.fromlinux.fan
mail.desdelinux.fan هو اسم مستعار لـ desdelinux.fan. العنوان desdelinux.fan 172.16.10.10 تتم معالجة بريد desdelinux.fan بواسطة 10 mail.desdelinux.fan.

ساندرا @ كمبيوتر محمول: ~ $ host ns.fromlinux.fan
ns.fromlinux.fan لديه عنوان 172.16.10.30

sandra @ laptop: ~ $ host 172.16.10.30
30.10.16.172.in-addr.arpa مؤشر اسم المجال ns.fromlinux.fan.

ساندرا @ كمبيوتر محمول: ~ $ host 172.16.10.10
10.10.16.172.in-addr.arpa مؤشر اسم المجال من linux.fan.

sandra @ laptop: ~ $ host -t SRV _xmpp-server._tcp.fromlinux.fan
_xmpp-server._tcp.desdelinux.fan لديه سجل SRV 0 0 5269 من linux.fan.

ساندرا @ كمبيوتر محمول: ~ $ host -t SRV _xmpp-client._tcp.fromlinux.fan
_xmpp-client._tcp. من linux.fan لديه سجل SRV 0 0 5222 من linux.fan.

ساندرا @ كمبيوتر محمول: ~ $ host -t SRV _jabber._tcp.fromlinux.fan
_jabber._tcp.desdelinux.fan لديه سجل SRV 0 0 5269 من linux.fan.

ساندرا @ كمبيوتر محمول: ~ $ host-a fan.
جرب "fan" ؛؛ - >> HEADER << - كود التشغيل: QUERY ، الحالة: NOERROR ، المعرف: 57542 ؛؛ الأعلام: qr aa rd ؛ سؤال: 1 ، إجابة: 3 ، سلطة: 0 ، إضافية: 1 ؛؛ قسم السؤال: ؛ مروحة. في أي ؛؛ قسم الإجابة: مروحة. 10800 في الخدمية ns.fan. الجذر. 1 86400 3600 604800 10800 مروحة. 10800 في NS ns.fan. معجب. 10800 IN A 172.16.10.30 ؛؛ قسم إضافي: ns.fan. 10800 IN A 172.16.10.30 تم استلام 111 بايت من 172.16.10.30 # 53 في 0 مللي ثانية
  • وضعنا العنوان عمدا 172.16.10.250  على الكمبيوتر المحمول ، للتحقق من كل شيء عن طريق استعلام DNS AXFR ، حيث تم تكوين المناطق للسماح - بدون أي كلمة مرور - بهذا النوع من الاستعلام من عنوان IP هذا.
ساندرا @ كمبيوتر محمول: ~ حفر desdelinux.fan axfr
؛ << >> DiG 9.9.5-9 + deb8u6-Debian << >> من linux.fan axfr ؛؛ الخيارات العالمية: + cmd from linux.fan. 10800 في الخدمية ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 من linux.fan. 10800 في NS ns.fromlinux.fan. من لينكس فان. 10800 في MX 10 mail.fromlinux.fan. من لينكس فان. 10800 IN TXT "v = spf1 a: mail.desdelinux.fan -all" من linux.fan. 10800 IN A 172.16.10.10 _jabber._tcp.fromlinux.fan. 10800 IN SRV 0 0 5269 من linux.fan. _xmpp-client._tcp.fromlinux.fan. 10800 IN SRV 0 0 5222 من linux.fan. _xmpp-server._tcp.fromlinux.fan. 10800 IN SRV 0 0 5269 من linux.fan. chat.fromlinux.fan. 10800 IN CNAME من linux.fan. mail.fromlinux.fan. 10800 IN CNAME من linux.fan. ns.fromlinux.fan. 10800 IN A 172.16.10.30 www.desdelinux.fan. 10800 IN CNAME من linux.fan. من لينكس فان. 10800 في الخدمية ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 ؛؛ وقت الاستعلام: 0 مللي ثانية ؛؛ الخادم: 172.16.10.30 # 53 (172.16.10.30) ؛؛ الزمان: الأحد 30 أبريل ، الساعة 10:37:10 بتوقيت شرق الولايات المتحدة ؛؛ حجم XFR: 2017 سجلًا (الرسائل 13 ، 1 بايت)

sandra @ laptop: ~ حفر 10.16.172.in-addr.arpa axfr
؛ << >> DiG 9.9.5-9 + deb8u6-Debian << >> 10.16.172.in-addr.arpa axfr ؛؛ الخيارات العالمية: + cmd 10.16.172.in-addr.arpa. 10800 في الخدمية ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 في NS ns.fromlinux.fan. 10.10.16.172.in-addr.arpa. 10800 IN PTR من linux.fan. 30.10.16.172.in-addr.arpa. 10800 في PTR ns.fromlinux.fan. 10.16.172.in-addr.arpa. 10800 في الخدمية ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 ؛؛ وقت الاستعلام: 0 مللي ثانية ؛؛ الخادم: 172.16.10.30 # 53 (172.16.10.30) ؛؛ الزمان: الأحد 30 أبريل ، الساعة 10:37:27 بتوقيت شرق الولايات المتحدة ؛؛ حجم XFR: 2017 سجلات (الرسائل 5 ، 1 بايت)

ساندرا @ كمبيوتر محمول: ~ $ ping ns.fromlinux.fan
PING ns.fromlinux.fan (172.16.10.30) 56 (84) بايت من البيانات.

تم الرد على استفسارات DNS الضرورية بشكل صحيح. نتحقق أيضًا من أن Shorewall يعمل بشكل صحيح وأنه لا يقبل بينغ من أجهزة الكمبيوتر المتصلة بالإنترنت.

ملخص

  • لقد رأينا كيفية تثبيت وتكوين - باستخدام الخيارات الأساسية والحد الأدنى - خادم DNS موثوق استنادًا إلى NSD. نتحقق من أن صيغة ملفات المنطقة تشبه إلى حد بعيد صيغة BIND. يوجد على الإنترنت مؤلفات جيدة جدًا وكاملة حول NSD.
  • لقد حققنا هدف عرض إعلان سجلات SRV المتعلقة بـ XMPP.
  • نحن نساعد في التثبيت والحد الأدنى من تكوين جدار الحماية المستند إلى Shorewall.

التسليم المقبل

الإفادة من التراسل الفوري والمستخدمين المحليين.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

8 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   فراسيلاريفالو قال

    صباح الخير يا أصدقاء مجتمع لينكس ، برنامج تعليمي جيد جدًا حاولت تثبيت نظام أسماء النطاقات ولكنه يدعي أنه لم يتم العثور على هذا الطلب إذا كان هناك بديل آخر نشكره على المعلومات

  2.   ألبيرتو قال

    سؤال؟…. ألن يستخدموا SAMBA كوحدة تحكم مجال لشبكات SME؟

  3.   فيديريكو قال

    fracielarevalo: لاحظ أن المقالة تستند إلى تثبيت NSD على نظام تشغيل دبيان "Jessie" ، وليس على CentOS.

    ألبرتو: عليك أن تنتقل من البسيط إلى المعقد. سنرى لاحقًا Samba 4 باعتباره AD-DC ، أي Active Directory - Domain Controler. الصبر. أنصحك بقراءة المقال السابق وخاصة الفقرة التي تقول: هل كانت آلية المصادقة عند ولادة ARPANET ، والإنترنت ، وغيرها من شبكات المنطقة الواسعة أو شبكات المنطقة المحلية المبكرة ، مبنية على LDAP أو Directory Service أو Microsoft LSASS أو Active Directory أو Kerberos؟ اذكر القليل.

    تذكر أن جميع المقالات مرتبطة وأنها سلسلة. لا أعتقد أنه من المفيد إطلاقًا البدء بالعكس ، أي من Active Directory والعودة إلى PAM. كما سترى ، تنتهي العديد من أنواع المصادقة بـ PAM على سطح مكتب Linux. حلول بسيطة مثل تلك التي نغطيها بـ PAM تستحق الكتابة. إذا تم فهم الغرض ، فيجب قراءتها ودراستها.

    تحياتي وشكرا لكما على التعليق.

  4.   IWO قال

    مقال رائع آخر للمؤلف ، كالعادة ، هناك دائمًا شيء جديد ومفيد للغاية لأولئك منا الذين يفكرون في أنفسنا على أنهم "مسؤولو نظام".
    ها هي ملاحظاتي:
    1- استخدام NSD بدلاً من BIND كخادم DNS استبدادي.
    2- أدخل سجلات SRV المتعلقة بخدمة المراسلة الفورية المتوافقة مع XMPP في ملف منطقة DNS.
    3- استخدام Shorewall Firewall مع واجهة الشبكة.
    هذا المنشور بمثابة "قاعدة" بالنسبة لي (كما صرح بتواضع وهو ما يطمح إليه المؤلف في جميع أنحاء سلسلة SME بأكملها) إذا رأيت في المستقبل الحاجة إلى تنفيذ حل مماثل.

  5.   اجارتو قال

    تساعدنا المجموعة المتحمسة مرة أخرى على زيادة معرفتنا في مجال الشبكات للشركات الصغيرة والمتوسطة. شكرًا جزيلاً لك على هذه المساهمة الجيدة ، المجتمع وأنا وأعتقد أن عددًا كبيرًا من مسؤولي النظام يشكركم على هذه المساهمة القيمة ... في الماضي كان لديّ علاقة أخرى مع جدار الشاطئ ، لكن الخوض في حالة عملية بالطريقة التي قمت بها هي صعبة للغاية ، فهذه السلسلة من الشبكات للشركات الصغيرة والمتوسطة هي رائدة في التوثيق في مختلف المجالات التي يجب على مسؤول النظام التعامل معها ، مع العلم أن معظم الوثائق في هذا الصدد هي باللغة العالمية للغة الإنجليزية. ..

    لا تتوقفوا مبروك ونحن ننتقل !!!

  6.   فيديريكو قال

    لاغارتو: شكراً جزيلاً لك على تعليقك وعلى الامتنان. أحاول أن أعطي في السلسلة الحد الأدنى من القاعدة التي يحتاجها مسؤول النظام. بالطبع ، ستعتمد الدراسة الذاتية والاهتمامات الشخصية لكل من الموضوعات التي تمت مناقشتها إلى حد ما.

    نواصل إلى الأمام !!!

  7.   GhostXxX قال

    مرحبًا بكم في مجتمع linx ؛). أنا جديد على OS.opte po اترك النوافذ في الماضي وأنا حريص على التعلم بقدر ما أستطيع .. مقال جيد جدا .. مع أطيب التحيات

  8.   فيديريكو قال

    شكرًا يا Ghost على انضمامه إلى المجتمع والتعليق