Основен главен DNS за LAN на Debian 6.0 (V) и окончателен

Тези, които следват 1-ви2da3-ви y 4ta част от тази статия и консултациите, направени до тяхната BIND, върнаха задоволителни резултати, те вече са експерти по въпроса. :-) И без повече шум нека да влезем в последната част:

  • Създаване на файл „Основна основна зона“ тип „Inverse“ 10.168.192.in-addr.arpa
  • отстраняване на неизправности
  • Обобщение

Създаване на файл „Основна основна зона“ тип „Inverse“ 10.168.192.in-addr.arpa

Името на района ги носи на вас, нали? И това е, че обратните зони са задължителни, за да имат правилна резолюция на имената според Интернет стандартите. Нямаме друг избор, освен да създадем този, съответстващ на нашия домейн. За това използваме като шаблон файла /etc/bind/db.127:

cp /etc/bind/db.127 /var/cache/bind/192.168.10.rev

Редактираме файла /var/cache/bind/192.168.10.rev и го оставяме така:

; /var/cache/bind/192.168.10.rev; ; Файл с обратни данни BIND за основната зона 10.168.192.in-addr.arpa; Файлове с данни BIND за Master Zone (Reverse) 10.168.192.in-addr.arpa; $ TTL 604800 @ IN SOA ns.amigos.cu. root.amigos.cu. (2; Serial 604800; Refresh 86400; Retry 2419200; Expire 604800); Отрицателен кеш TTL; @ IN NS ns. 10 В PTR ns.amigos.cu. 1 В PTR gandalf.amigos.cu. 9 В PTR mail.amigos.cu. 20 В PTR web.amigos.cu. 100 В PTR fedex.amigos.cu. ; можем да напишем и пълния IP адрес. Пример :; 192.168.10.1 В PTR gandalf.amigos.cu.
  • Наблюдавайте как в този случай оставяме времената в секунди, тъй като се създават по подразбиране, когато свързване9. Той работи по същия начин. Те са същите времена като посочените във файла приятели.cu.host. Когато се съмнявате, проверете.
  • Също така имайте предвид, че декларираме само обратните записи на хостовете, които имат присвоен или „реален“ IP в нашата локална мрежа и това го идентифицира уникално.
  • Не забравяйте да актуализирате файла Reverse Zone с ВСИЧКИ правилни IP адреси, декларирани в Direct Zone.
  • Не забравяйте да увеличите Зонален сериен номер всеки път, когато те модифицират файла и преди да рестартират BIND.

Нека проверим новосъздадената зона:

named-checkzone 10.168.192.in-addr.arpa /var/cache/bind/192.168.10.rev

Проверяваме конфигурацията:

named-checkconf -z named-checkconf -p

Ако всичко е наред, рестартираме услугата:

рестартиране на услугата bind9

Отсега нататък всеки път, когато модифицираме зоновите файлове, просто трябва да изпълним:

rndc презареждане

За това декларираме ключа в /etc/bind/named.conf.options, не?

отстраняване на неизправности

Много важно е правилното съдържание на файла / И т.н. / resolv.conf както видяхме в предишната глава. Не забравяйте да посочите в него поне следното:

търсене amigos.cu сървър за имена 192.168.10.20

команда копаят от пакета dnsutils. На конзола въведете командите, предшествани от #:

# dig -x 127.0.0.1 ..... ;; ОТГОВОР СЕКЦИЯ: 1.0.0.127.in-addr.arpa. 604800 В PTR локален хост. .... # dig -x 192.168.10.9 .... ;; СЕКЦИЯ ОТГОВОР: 9.10.168.192.in-addr.arpa. 604800 В PTR mail.amigos.cu. .... # хост gandalf gandalf.amigos.cu има адрес 192.168.10.1 # хост gandalf.amigos.cu gandalf.amigos.cu има адрес 192.168.10.1 # dig gandalf; << >> DiG 9.7.2-P3 << >> gandalf ;; глобални опции: + cmd ;; връзката изтече; няма достъп до сървъри # dig gandalf.amigos.cu .... ;; СЕКЦИЯ ОТГОВОР: gandalf.amigos.cu. 604800 В 192.168.10.1 .... Ако имат достъп до кубинския или глобалния интернет и препращачите са правилно декларирани, опитайте: # dig debian.org .... ;; ВЪПРОСЕН РАЗДЕЛ :; debian.org. В ;; ОТГОВОР СЕКЦИЯ: debian.org. 3600 В 86.59.118.148 debian.org. 3600 В 128.31.0.51 .... # хост bohemia.cu bohemia.cu има адрес 190.6.81.130 # хост yahoo.es yahoo.es има адрес 77.238.178.122 yahoo.es има адрес 87.248.120.148 yahoo.es пощата се обработва от 10 mx-eu.mail.am0.yahoodns.net. # dig -x 77.238.178.122 ;; СЕКЦИЯ ОТГОВОР: 122.178.238.77.in-addr.arpa. 429 В PTR w2.rc.vip.ird.yahoo.com.

... И като цяло с други домейни извън нашата LAN. Консултирайте се и разберете за интересни неща в интернет.

Един от най-добрите начини за проверка на производителността на сървър свързване9, и като цяло за всяка друга инсталирана услуга, е четене на изхода на Съобщения в системния дневник с помощта на командата опашката -f / var / log / syslog стартирайте като потребителкорен.

Много е интересно да видим резултата от тази команда, когато зададем на нашия локален BIND въпрос за външен домейн или хост. В този случай могат да бъдат представени няколко сценария:

  • Ако нямаме достъп до интернет, заявката ни ще се провали.
  • Ако имаме достъп до интернет и НЕ сме декларирали спедитори, най-вероятно няма да получим отговор.
  • Ако имаме достъп до интернет и сме декларирали спедиторите, ще получим отговор, тъй като те ще отговарят за консултацията с DNS сървъра или сървърите, които са необходими.

Ако работим по a LAN затворен при които е невъзможно по никакъв начин да отидем в чужбина и нямаме спедитори от какъвто и да е вид, можем да премахнем съобщенията за търсене на Рут сървъри „Изпразване“ на файла /etc/bind/db.root. За целта първо записваме файла с друго име и след това изтриваме цялото му съдържание. След това проверяваме конфигурацията и рестартираме услугата:

cp /etc/bind/db.root /etc/bind/db.root.original cp / dev / null /etc/bind/db.root named-checkconf -z named-checkconf -p service bind9 рестартиране

Обобщение

Засега, хора, малко въведение в DNS услугата. Това, което сме направили до момента, може да ни послужи перфектно за нашия малък бизнес. Също така за къщата, ако създаваме виртуални машини с различни операционни системи и различни IP адреси и не искаме да се позоваваме на тях по IP, а по име. Винаги инсталирам BIND на моя домашен хост, за да инсталирам, конфигурирам и тествам услуги, които зависят силно от DNS услугата. Използвам широко настолни компютри и виртуални сървъри и не обичам да пазя файл / Etc / hosts във всяка от машините. Прекалено много греша.

Ако никога не сте инсталирали и конфигурирали BIND, моля, не се отлагайте, ако нещо се обърка при първия опит и трябва да започнете отначало. Винаги препоръчваме в тези случаи да започнете с чиста инсталация. Струва си да опитате!

За тези, които се нуждаят от висока наличност в услугата за разрешаване на имена, което може да бъде постигнато чрез конфигуриране на вторичен главен сървър, препоръчваме да продължите с нас при следващото приключение: Вторичен главен DNS за LAN.

Поздравления за тези, които проследиха всички статии и получиха очакваните резултати!


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   st0rmt4il каза той

    Най-накрая! .. последният пост: D!

    Благодаря, че споделихте моя приятел!

    Поздрави!

  2.   Рафаел Ернандес каза той

    Много интересно, вашите статии, имам авторитетен DNS, настроен във freeBSD за домейн .edu.mx, досега той работи перфектно за мен, но през последния месец открих няколко атаки към сървъра, какви биха били методите за защита Изложен DNS? И не знам дали може да бъде, да се изведе главният майстор на интернет и вторичен, който обслужва малка мрежа от около 60 компютъра, и двете свързани DNS, или да може да дефинира две зони, една вътрешна и една външна, благодарение на майстор

  3.   PICCORUS каза той

    Пакетът за изстискване bind9 има проблем при работа със samba, версия 9.8.4 вече е налична в клона на backports на squeeze, версията wheeze няма този проблем, за lenny venenux.net ще поднови пакета.

    Много добра статия.

    Това е единствената статия, която прави всичко добре обяснено ..

    Трябва да се отбележи, че ACL за спуфинг не работи, тъй като по същия начин ще бъде инжектиран от вътрешната мрежа, решението ще бъде да се откажат пренасочванията за клиенти и да се създаде сложен ACL, който предотвратява преназначаването на имена (нещо подобно на статичните dns)

    СПЕЦИАЛЕН СЪВЕТ:

    би било добре допълнителна конфигурация за това как да направите съдържанието на dns филтър вместо защитната стена

    1.    Федерико Антонио Валдес Туяге каза той

      Благодаря, че коментирахте @PICCORO !!!.
      В началото на всички свои статии заявявам, че не се считам за специалист. Много по-малко по въпроса с DNS. Тук всички се учим. Ще взема предвид вашите препоръки при инсталиране на DNS, обърнат към Интернет, а не за нормална и проста LAN.

  4.   Франк Давила каза той

    ОТЛИЧЕН УРОК !!! Това ми беше от голяма помощ, тъй като току що стартирах в този ход на сървъра, всичко работи добре. Благодаря ви и продължавайте да публикувате такива великолепни уроци !!!

  5.   Исус Фенандес Толедо каза той

    Фицо, още веднъж те поздравявам за този страхотен материал.

    Не съм експерт в BIND9, извинете, ако греша по отношение на коментара, но мисля, че ви липсваше дефинирането на зоната за обратни търсения във файла named.conf.local

    1.    елав каза той

      Срамно е, че Fico не може да ви отговори в момента.

      1.    Федерико Антонио Валдес Туяге каза той

        Поздрави и благодаря, Елав, и ето, аз отговарям. Както винаги, препоръчвам да четете бавно ... 🙂

    2.    Федерико Антонио Валдес Туяге каза той

      В публикацията: https://blog.desdelinux.net/dns-maestro-primario-para-una-lan-en-debian-6-0-iii/

      Пиша следното:
      Модификации на файла /etc/bind/named.conf.local

      В този файл декларираме локалните зони на нашия домейн. Трябва да включим зоните напред и назад назад като минимум. Не забравяйте, че в конфигурационния файл /etc/bind/named.conf.options декларираме в коя директория ще хостваме файловете на зони, използвайки директивата на директорията. В крайна сметка файлът трябва да бъде както следва:

      // /etc/bind/named.conf.local
      //
      // Направете някаква локална конфигурация тук
      //
      // Помислете за добавяне на 1918 зони тук, ако те не се използват във вашия
      // организация
      // включва "/etc/bind/zones.rfc1918";
      // Имената на файловете във всяка зона са a
      // потребителски вкус. Избрахме friends.cu.hosts
      // и 192.168.10.rev, защото ни дават яснота на своите
      // съдържание. Няма повече мистерия 😉
      //
      // Имената на зоните НЕ СА АРБИТАРНИ
      // и ще съответства на името на нашия домейн
      // и към LAN подмрежата
      // Основна основна зона: тип «Direct»
      зона «amigos.cu» {
      тип мастер;
      файл "amigos.cu.hosts";
      };
      // Основна основна зона: тип «Inverse»
      зона "10.168.192.in-addr.arpa" {
      тип мастер;
      файл "192.168.10.rev";
      };
      // Край на файла named.conf.local

  6.   Фабиан Валери каза той

    Добре, много интересна вашата публикация за dns, те ми помогнаха да започна по темата, благодаря. Пояснявам, че съм начинаещ в това отношение. Но четейки публикуваната от вас информация, забелязах, че тя работи с фиксирани адреси в хостовете на вътрешна мрежа. Въпросът ми е как бихте постъпили с вътрешна мрежа с динамични IP адреси, назначени от dhcp сървър, за да създадете файловете на основната основна зона от тип „direct“ и „reverse“?

    Ще съм благодарен за светлината, която можете да дадете по повдигнатия въпрос. Благодаря ти. Fv

    1.    Федерико А. Валдес Тужаге каза той

      Благодаря за коментара, @fabian. Можете да се консултирате със следните статии, които се надявам да ви помогнат да внедрите мрежа с динамични адреси:

      https://blog.desdelinux.net/servicio-de-directorio-con-ldap-2-ntp-y-dnsmasq/
      https://blog.desdelinux.net/servicio-de-directorio-con-ldap-3-isc-dhcp-server-y-bind9/

      поздрави