Autoritärer DNS-Server NSD + Shorewall - KMU-Netzwerke

Allgemeiner Index der Reihe: Computernetzwerke für KMU: Einführung

Dieser Artikel ist eine Fortsetzung von:

Hallo Freunde und Freunde!

Die Gruppe Enthusiasten kaufte den Internet-Domainnamen desdelinux.Ventilator an Ihren Internetdienstanbieter oder ISP. Im Rahmen dieser Akquisition baten sie ihren ISP, alle DNS-Einträge aufzunehmen, die für das Internet erforderlich sind, um die relevanten Fragen zu ihrer Domain zu lösen.

Sie forderten auch die Aufnahme von SRV-Aufzeichnungen in Bezug auf die XMPP weil sie planen, einen Instant Messaging-Server basierend auf zu installieren Prosodie Damit wird der bestehende Verbund kompatibler XMMP-Server im Internet verbunden.

  • Der Hauptzweck dieses Artikels ist es zu zeigen, wie wir in einer DNS-Zonendatei die SRV-Einträge widerspiegeln können, die sich auf den XMPP-kompatiblen Instant Messaging-Dienst beziehen..
  • Die Installation der Ufermauer Mit einer einzigen Netzwerkschnittstelle können diejenigen bedient werden, die sich für die Installation eines solchen Servers entscheiden, um eine delegierte DNS-Zone zu verwalten. Wenn dieser Server zusätzlich zum Internet eine Verbindung zum Enterprise LAN herstellt, müssen die erforderlichen Einstellungen vorgenommen werden, um zwei Netzwerkschnittstellen zu verwenden.

Basisserver

Wir werden einen autorisierenden DNS-Server NSD auf installieren Debian "Jessie". Dies ist der Root-Server für den "Fan". Die Hauptparameter des Servers sind:

Name: ns.fan IP-Adresse: 172.16.10.30 root @ ns: ~ # Hostname
ns

root @ ns: ~ # Hostname --fqdn
ns.fan

root @ ns: ~ # ip addr show
1 Was: mtu 65536 qdisc noqueue state UNBEKANNTE Gruppe Standard Link / Loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 Bereich Host lo valid_lft für immer bevorzugt_lft für immer inet6 :: 1/128 Gültigkeitsbereich Host valid_lft für immer bevorzugt_lft für immer 2: eth0: mtu 1500 qdisc pfifo_fast state UP-Gruppenstandard qlen 1000 link / ether 00: 0c: 29: dc: d7: 1b brd ff: ff: ff: ff: ff: ff inet 172.16.10.30/24 brd 172.16.10.255 scope global eth0 valid_lft für immer bevorzugt_lft für immer inet6 fe80 :: 20c: 29ff: fedc: d71b / 64 Gültigkeitsbereich Link valid_lft für immer bevorzugt_lft für immer

Ufermauer

Bevor Sie mit einem Dienst ins WWW-Dorf gehen, ist es sehr positiv, den Server und die von ihm bereitgestellten Dienste durch einen leistungsstarken Firewall-Router zu schützen. Shorewall ist relativ einfach zu konfigurieren und eine sichere Schutzoption.

  • Die korrekte und vollständige Konfiguration einer Firewall ist Aufgabe von Kennern oder Experten, die wir nicht sind. Wir bieten nur eine Anleitung für eine minimale und funktionale Konfiguration.

Wir installieren das Shorewall-Paket und seine Dokumentation.

root @ ns: ~ # aptitude show shorewall
Paket: shorewall Neu: ja Zustand: nicht installiert
Version: 4.6.4.3-2

root @ ns: ~ # aptitude installiere shorewall shorewall-doc

Dokumentation

In den Ordnern finden Sie reichlich Dokumentation:

  • / usr / share / doc / shorewall
  • / usr / share / doc / shorewall / examples
  • / usr / share / doc / shorewall-doc / html

Wir konfigurieren für eine Netzwerkschnittstelle

root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / interfaces \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / interfaces
#ZONE INTERFACE OPTIONS net eth0 tcpflags, logmartians, nosmurfs, sourceroute = 0

Wir deklarieren die Firewall-Zonen

root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / zonen \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / zonen
# ZONENTYP OPTIONEN IN OUT # OPTIONEN OPTIONEN fw firewall net ipv4

Standardrichtlinien für den Zugriff auf die Firewall

root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / policy \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / policy
#SOURCE DEST POLICY LOG LEVEL LIMIT: BURST $ FW netto AKZEPTIEREN
net alle DROP info
# Die folgende Richtlinie muss zuletzt alle REJECT-Informationen enthalten

Regeln für den Zugriff auf die Firewall

root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / rules \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / rules
#ACTION SOURCE DEST PROTO DEST SOURCE ORIGINALRATE BENUTZER / MARK CON $ # PORT PORT (S) DEST LIMIT GROUP? Pakete in einem ungültigen Zustand Ungültiges (DROP) Netz $ FW tcp # Ping vom "schlechten" löschen Netto- Zone .. und verhindern Sie, dass Ihr Protokoll überflutet wird .. # Verwerfen Sie Ping aus der "schlechten" Netzzone. # Verhindern Sie ein Überfluten des Systemprotokolls (/ var / log / syslog). Ping (DROP) net $ FW # Erlaubt den gesamten ICMP-Verkehr von der Firewall zur Netzzone. # Erlaubt den gesamten ICMP-Verkehr von der Firewall zur Zone Netto-. ACCEPT $ FW net icmp

# Eigene Regeln # Zugriff über SSH von zwei Computern
SSH / ACCEPT net: 172.16.10.1,172.16.10.10 $ FW tcp 22

# Erlaube Verkehr auf den Ports 53 / tcp und 53 / udp
ACCEPT net $ FW tcp 53
ACCEPT net $ FW udp 53

Wir überprüfen die Syntax der Konfigurationsdateien

root @ ns: ~ # shorewall check
Überprüfen ... Verarbeiten von / etc / shorewall / params ... Verarbeiten von /etc/shorewall/shorewall.conf ... Laden von Modulen ... Überprüfen von / etc / shorewall / Zonen ... Überprüfen von / etc / shorewall / interfaces .. Bestimmen von Hosts in Zonen ... Suchen von Aktionsdateien ... Überprüfen von / etc / shorewall / policy ... Hinzufügen von Anti-Schlumpf-Regeln Überprüfen von TCP-Flags-Filtern ... Überprüfen von Kernel-Routenfiltern ... Überprüfen von Mars-Protokollierung ... Überprüfen von Akzeptieren Quell-Routing ... Überprüfen der MAC-Filterung - Phase 1 ... Überprüfen von / etc / shorewall / rules ... Überprüfen von / etc / shorewall / conntrack ... Überprüfen der MAC-Filterung - Phase 2 ... Anwenden von Richtlinien ... Überprüfen / usr / share / shorewall / action.Drop für Chain Drop ... Überprüfen von /usr/share/shorewall/action.Broadcast für Chain Broadcast ... Shorewall-Konfiguration überprüft

root @ ns: ~ # nano / etc / default / shorewall
# Start mit Standardkonfiguration verhindern # Setzen Sie die folgende Variable auf 1, damit Shorewall gestartet werden kann
Start =1
------

root @ ns: ~ # Dienst-Shorewall-Start
root @ ns: ~ # Neustart der Service-Shorewall
root @ ns: ~ # Service-Shorewall-Status
● shorewall.service - LSB: Konfigurieren Sie die Firewall beim Booten. Geladen: geladen (/etc/init.d/shorewall) Aktiv: aktiv (beendet) seit So 2017-04-30 16:02:24 EDT; Vor 31 Minuten Prozess: 2707 ExecStop = / etc / init.d / shorewall stop (Code = beendet, Status = 0 / SUCCESS) Prozess: 2777 ExecStart = / etc / init.d / shorewall start (Code = beendet, Status = 0 / ERFOLG)

Es ist sehr lehrreich, die Ausgabe des Befehls sorgfältig zu lesen iptables -L insbesondere in Bezug auf die Standardrichtlinien für INPUT, FORWARD, OUTPUT und diejenigen, die abgelehnt werden - ablehnen die Firewall zum Schutz vor externen Angriffen. Zumindest geht es mit ein wenig Schutz ins Internet, oder? 😉

root @ ns: ~ # iptables -L

NSD

root @ ns: ~ # aptitude show nsd
Paket: nsd Neu: ja Status: installiert Automatisch installiert: nein
Version: 4.1.0-3

root @ ns: ~ # aptitude installiere nsd
root @ ns: ~ # ls / usr / share / doc / nsd /
beisteuern changelog.Debian.gz NSD-DIFFFILE REQUIREMENTS.gz Beispiele changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz Copyright-Unterschiede.pdf.gz README.gz UPGRADING CREDITS NSD-DATABASE RELNOTES.gz

root @ ns: ~ # nano /etc/nsd/nsd.conf
# NSD-Konfigurationsdatei für Debian. # Siehe die Manpage nsd.conf (5).
# Siehe /usr/share/doc/nsd/examples/nsd.conf für einen Kommentar
# Referenzkonfigurationsdatei.
# Die folgende Zeile enthält zusätzliche Konfigurationsdateien aus dem Verzeichnis # /etc/nsd/nsd.conf.d. # WARNUNG: Der Glob-Stil funktioniert noch nicht ... # include: "/etc/nsd/nsd.conf.d/*.conf" server: logfile: "/var/log/nsd.log" IP-Adresse : 172.16.10.30 # IPv4-Verbindungen abhören do-ip4: yes # IPv6-Verbindungen abhören do-ip6: nein # Port zum Beantworten von Fragen. Der Standardwert ist 53. Port: 53 Benutzername: nsd # In Zonen ist die Option "allow-xfr" für # axfr-Überprüfungen. Zone: Name: Fan-Zonendatei: /etc/nsd/fan.zone Zone: Name: desdelinux.Ventilator
    Zonendatei: /etc/nsd/desdelinux.fan.zone Provide-xfr: 172.16.10.250 NOKEY Zone: Name: 10.16.172.in-adr.arpa
    Zonendatei: /etc/nsd/10.16.172.arpa.zone liefern-xfr: 172.16.10.250 NOKEY Zone: Name: swl.fan Zonendatei: /etc/nsd/swl.fan.zone Zone: Name: debian.fan Zonendatei: /etc/nsd/debian.fan.zone zone: name: centos.fan zonefile: /etc/nsd/centos.fan.zone zone: name: freebsd.fan zonefile: /etc/nsd/freebsd.fan.zone


root @ ns: ~ # nsd-checkconf /etc/nsd/nsd.conf
root @ ns: ~ #

Wir erstellen die Zonendateien

Die Wurzelzone «Ventilator.»Die folgende Einstellung dient NUR ZUR PRÜFUNG und sollte nicht als Beispiel dienen. Wir sind keine Administratoren von Root Domain Name Servern. 😉

root @ ns: ~ # nano /etc/nsd/fan.zone
$ ORIGIN Fan. $ TTL 3H @ IN SOA ns.fan. root.fan. (1; seriell 1D; Aktualisierung 1H; Wiederholung 1W; Ablauf 3H); Minimum oder; Negative Caching-Zeit zum Leben; @ IN NS ns.fan. @ IN A 172.16.10.30; ns IN A 172.16.10.30

root@ns:~# nano /etc/nsd/desdelinux.Fanbereich
$ORIGIN desdelinux.Lüfter. $TTL 3H @ IN SOA-Nr.desdelinux.Lüfter. Wurzel.desdelinux.Lüfter. (1; seriell 1D; Aktualisierung 1H; erneut versuchen 1W; Ablauf 3H); Minimum oder ; Negative Caching-Lebensdauer; @ IN NS ns.desdelinux.Lüfter. @ IN MX 10 E-Mail.desdelinux.Lüfter. @ IN TXT "v=spf1 a:mail.desdelinux.fan -all" ; ; Registrieren, um Dig-Anfragen zu lösen desdelinux.fan @ IN A 172.16.10.10 ; ns IN A 172.16.10.30 Mail IN CNAME   desdelinux.Lüfter. chatten Sie IN CNAME   desdelinux.Lüfter. www IN CNAME   desdelinux.Lüfter. ; ; SRV-Datensätze im Zusammenhang mit XMPP
_xmpp-server._tcp IN SRV 0 0 5269 desdelinux.Lüfter.
_xmpp-client._tcp IN SRV 0 0 5222 desdelinux.Lüfter.
_jabber._tcp IN SRV 0 0 5269 desdelinux.Lüfter.

root @ ns: ~ # nano /etc/nsd/10.16.172.arpa.zone
$ ORIGIN 10.16.172.in-addr.arpa.
$TTL 3H @ IN SOA-Nr.desdelinux.Lüfter. Wurzel.desdelinux.Lüfter. (1; seriell 1D; Aktualisierung 1H; erneut versuchen 1W; Ablauf 3H); Minimum oder ; Negative Caching-Lebensdauer; @ IN NS ns.desdelinux.Lüfter. ; 30 IN PTR-Nr.desdelinux.Lüfter. 10 IN PTR     desdelinux.Lüfter.

root@ns:~# nsd-checkzone desdelinux.fan /etc/nsd/desdelinux.Fanbereich
Zone desdelinux.fan ist ok
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
Zone 10.16.172.in-addr.arpa ist in Ordnung # Unter Debian beendet der NSD seine standardmäßig aktivierte Installation
root @ ns: ~ # systemctl nsd neu starten
root @ ns: ~ # systemctl status nsd
● nsd.service - Name Server Daemon Geladen: geladen (/lib/systemd/system/nsd.service; aktiviert) Aktiv: aktiv (wird ausgeführt) seit So 2017-04-30 09:42:19 EDT; Vor 21 Minuten Haupt-PID: 1230 (nsd) CGroup: /system.slice/nsd.service 1230─1235 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf ├─1249 / usr / sbin / nsd - d -c /etc/nsd/nsd.conf XNUMX─XNUMX / usr / sbin / nsd -d -c /etc/nsd/nsd.conf

Überprüft vom ns.fan-Server selbst

root@ns:~# host desdelinux.Ventilator
desdelinux.fan hat die Adresse 172.16.10.10
desdelinux.Fan-Mail wird von 10 Mail bearbeitet.desdelinux.Lüfter.

root@ns:~#hostmail.desdelinux.Ventilator
E-Mail.desdelinux.fan ist ein Alias ​​für desdelinux.Lüfter.
desdelinux.fan hat die Adresse 172.16.10.10
desdelinux.Fan-Mail wird von 10 Mail bearbeitet.desdelinux.Lüfter.

root@ns:~#hostchat.desdelinux.Ventilator
Plaudern.desdelinux.fan ist ein Alias ​​für desdelinux.Lüfter.
desdelinux.fan hat die Adresse 172.16.10.10
desdelinux.Fan-Mail wird von 10 Mail bearbeitet.desdelinux.Lüfter.

root@ns:~#host www.desdelinux.Ventilator
www.desdelinux.fan ist ein Alias ​​für desdelinux.Lüfter.
desdelinux.fan hat die Adresse 172.16.10.10
desdelinux.Fan-Mail wird von 10 Mail bearbeitet.desdelinux.Lüfter.

root@ns:~# host ns.desdelinux.Ventilator
ns.desdelinux.fan hat die Adresse 172.16.10.30

root @ ns: ~ # host 172.16.10.30
30.10.16.172.in-addr.arpa Domänennamenzeiger ns.desdelinux.Lüfter.

root @ ns: ~ # host 172.16.10.10
10.10.16.172.in-addr.arpa Domänennamenzeiger desdelinux.Lüfter.

root @ ns: ~ # host ns.fan
ns.fan hat die Adresse 172.16.10.30

Namensauflösungsprüfungen aus dem Internet

  • Detaillierte DNS-Abfragen sind nie zu umfangreich, da die ordnungsgemäße Funktion der Domain Name Resolution in hohem Maße von der ordnungsgemäßen Funktion des Netzwerks abhängt.

Um DNS-Abfragen durchzuführen, habe ich mich mit meinem Switch verbunden - wechseln Test, ein Laptop mit der IP 172.16.10.250 und Gateway 172.16.10.1, IP-Adresse, die meiner Workstation entspricht Systemadministrator.desdelinux.Ventilator wie aus früheren Artikeln bekannt.

sandra @ Laptop: ~ $ sudo ip addr show
1 Was: mtu 16436 qdisc noqueue state UNBEKANNTER Link / Loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 scope host lo lo inet6 :: 1/128 scope host valid_lft für immer bevorzugt_lft für immer 2: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000 link / ether 00: 17: 42: 8e: 85: 54 brd ff: ff: ff: ff: ff: ff inet 172.16.10.250/24 brd 172.16.10.255 global scope eth0 inet6 fe80: : 217: 42ff: fe8e: 8554/64 scope link valid_lft für immer bevorzugt_lft für immer 3: wlan0: mtu 1500 qdisc noop state DOWN qlen 1000 link / ether 00: 1d: e0: 88: 09: d5 brd ff: ff: ff: ff: ff: ff 4: pan0: mtu 1500 qdisc noop state DOWN link / ether de: 0b: 67: 52: 69: ad brd ff: ff: ff: ff: ff: ff: ff


sandra @ Laptop: ~ $ sudo route -n
Kernel-IP-Routing-Tabelle Ziel-Gateway Genmask-Flags Metrik Ref Verwendung Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

Sandra @ Laptop: ~ $ cat /etc/resolv.conf
Nameserver 172.16.10.30

sandra@laptop:~$host desdelinux.Ventilator
desdelinux.fan hat die Adresse 172.16.10.10
desdelinux.Fan-Mail wird von 10 Mail bearbeitet.desdelinux.Lüfter.

Sandra @ Laptop:~$hostmail.desdelinux.Ventilator
E-Mail.desdelinux.fan ist ein Alias ​​für desdelinux.Lüfter.
desdelinux.fan hat die Adresse 172.16.10.10
desdelinux.Fan-Mail wird von 10 Mail bearbeitet.desdelinux.Lüfter.

Sandra @ Laptop:~$ Host ns.desdelinux.Ventilator
ns.desdelinux.fan hat die Adresse 172.16.10.30

sandra @ Laptop: ~ $ Host 172.16.10.30
30.10.16.172.in-addr.arpa Domänennamenzeiger ns.desdelinux.Lüfter.

Sandra @ Laptop: ~ $ host 172.16.10.10
10.10.16.172.in-addr.arpa Domänennamenzeiger desdelinux.Lüfter.

sandra@laptop:~$ host -t SRV _xmpp-server._tcp.desdelinux.Ventilator
_xmpp-server._tcp.desdelinux.fan hat den SRV-Datensatz 0 0 5269 desdelinux.Lüfter.

Sandra @ Laptop:~$ host -t SRV _xmpp-client._tcp.desdelinux.Ventilator
_xmpp-client._tcp.desdelinux.fan hat den SRV-Datensatz 0 0 5222 desdelinux.Lüfter.

Sandra @ Laptop:~$ host -t SRV _jabber._tcp.desdelinux.Ventilator
_jabber._tcp.desdelinux.fan hat den SRV-Datensatz 0 0 5269 desdelinux.Lüfter.

sandra @ Laptop: ~ $ Host - ein Fan.
Versuch "Fan" ;; - >> HEADER << - Opcode: QUERY, Status: NOERROR, ID: 57542 ;; Flags: qr aa rd; FRAGE: 1, ANTWORT: 3, BEHÖRDE: 0, ZUSÄTZLICH: 1 ;; FRAGE ABSCHNITT:; Lüfter. IN IRGENDEINER ;; ANTWORT ABSCHNITT: Lüfter. 10800 IN SOA ns.fan. root.fan. 1 86400 3600 604800 10800 Lüfter. 10800 IN NS ns.fan. Ventilator. 10800 IN A 172.16.10.30 ;; ZUSÄTZLICHER ABSCHNITT: ns.fan. 10800 IN A 172.16.10.30 111 Bytes von 172.16.10.30 # 53 in 0 ms empfangen
  • Wir legen die Adresse absichtlich fest 172.16.10.250  Überprüfen Sie auf dem Laptop ALLES mithilfe einer DNS-AXFR-Abfrage, da die Zonen so konfiguriert wurden, dass diese Art von Abfrage von dieser IP-Adresse ohne Kennwort möglich ist.
sandra@laptop:~$ dig desdelinux.fan axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> desdelinux.fan axfr ;; globale Optionen: +cmd
desdelinux.Lüfter. 10800 IN SOA-Nr.desdelinux.Lüfter. Wurzel.desdelinux.Lüfter. 1 86400 3600 604800 10800
desdelinux.Lüfter. 10800 IN NS-Nr.desdelinux.Lüfter.
desdelinux.Lüfter. 10800 IN MX 10 E-Mail.desdelinux.Lüfter.
desdelinux.Lüfter. 10800 IN TXT „v=spf1 a:mail.desdelinux.fan -all"
desdelinux.Lüfter. 10800 IN A 172.16.10.10 _jabber._tcp.desdelinux.Lüfter. 10800 IN SRV 0 0 5269 desdelinux.Lüfter. _xmpp-client._tcp.desdelinux.Lüfter. 10800 IN SRV 0 0 5222 desdelinux.Lüfter. _xmpp-server._tcp.desdelinux.Lüfter. 10800 IN SRV 0 0 5269 desdelinux.Lüfter. Plaudern.desdelinux.Lüfter. 10800 IN CNAME   desdelinux.Lüfter. Email.desdelinux.Lüfter. 10800 IN CNAME   desdelinux.Lüfter. ns.desdelinux.Lüfter. 10800 IN A 172.16.10.30 www.desdelinux.Lüfter. 10800 IN CNAME   desdelinux.Lüfter.
desdelinux.Lüfter. 10800 IN SOA-Nr.desdelinux.Lüfter. Wurzel.desdelinux.Lüfter. 1 86400 3600 604800 10800 ;; Abfragezeit: 0 ms ;; SERVER: 172.16.10.30#53(172.16.10.30) ;; WANN: So, 30. April, 10:37:10 EDT 2017 ;; XFR-Größe: 13 Datensätze (Nachrichten 1, Bytes 428)

sandra @ Laptop: ~ $ dig 10.16.172.in-addr.arpa axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> 10.16.172.in-addr.arpa axfr ;; globale Optionen: +cmd 10.16.172.in-addr.arpa. 10800 IN SOA-Nr.desdelinux.Lüfter. Wurzel.desdelinux.Lüfter. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 IN NS-Nr.desdelinux.Lüfter. 10.10.16.172.in-addr.arpa. 10800 IN PTR desdelinux.Lüfter. 30.10.16.172.in-addr.arpa. 10800 IN PTR-Nr.desdelinux.Lüfter. 10.16.172.in-addr.arpa. 10800 IN SOA-Nr.desdelinux.Lüfter. Wurzel.desdelinux.Lüfter. 1 86400 3600 604800 10800 ;; Abfragezeit: 0 ms ;; SERVER: 172.16.10.30#53(172.16.10.30) ;; WANN: So, 30. April, 10:37:27 EDT 2017 ;; XFR-Größe: 5 Datensätze (Nachrichten 1, Bytes 193)

Sandra @ Laptop:~$ ping ns.desdelinux.Ventilator
PING-Nr.desdelinux.fan (172.16.10.30) 56(84) Bytes Daten.

Die erforderlichen DNS-Anfragen wurden korrekt beantwortet. Wir überprüfen auch, ob die Shorewall ordnungsgemäß funktioniert und nicht akzeptiert wird Klingeln von Computern, die mit dem Internet verbunden sind.

Zusammenfassung

  • Wir haben gesehen, wie ein autorisierender DNS-Server basierend auf dem NSD installiert und konfiguriert wird - mit den grundlegenden und minimalen Optionen. Wir überprüfen, ob die Syntax der Zonendateien der von BIND sehr ähnlich ist. Im Internet gibt es sehr gute und vollständige Literatur zu NSD.
  • Wir haben das Ziel erreicht, die Deklaration von SRV-Datensätzen in Bezug auf XMPP anzuzeigen.
  • Wir unterstützen Sie bei der Installation und minimalen Konfiguration einer Shorewall-basierten Firewall.

Nächste Lieferung

Prosody IM und lokale Benutzer.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   fracielavalo sagte

    Guten Morgen Freunde der Linux-Community, sehr gutes Tutorial Ich habe versucht, die DNS zu installieren, aber es wird behauptet, dass dieser Befehl nicht gefunden wird, wenn es eine andere Alternative gibt, um sich für die Informationen zu bedanken

  2.   Alberto sagte

    Frage?…. Verwenden Sie SAMBA nicht als Domänencontroller für KMU-Netzwerke?

  3.   federico sagte

    fracielarevalo: Beachten Sie, dass der Artikel auf der Installation des NSD auf dem Debian-Betriebssystem "Jessie" basiert, nicht auf CentOS.

    Alberto: Man muss vom Einfachen zum Komplexen gehen. Später sehen wir Samba 4 als AD-DC, dh als Active Directory - Domain Controler. Die Geduld. Ich empfehle Ihnen, den vorherigen Artikel zu lesen, insbesondere den Absatz, in dem es heißt: War der Authentifizierungsmechanismus bei der Geburt des ARPANET, des Internets und anderer früher Wide Area Networks oder Local Area Networks, die auf LDAP, Directory Service oder Microsoft LSASS oder Active Directory oder Kerberos basierten, einige?

    Denken Sie daran, dass alle Artikel verwandt sind und dass es sich um eine Serie handelt. Ich halte es überhaupt nicht für sinnvoll, umgekehrt zu beginnen, dh von einem Active Directory aus und zu PAM zurückzukehren. Wie Sie sehen werden, enden viele Arten von Authentifizierungen in PAM auf Ihrem Linux-Desktop. Einfache Lösungen wie die, die wir mit PAM behandeln, verdienen es, geschrieben zu werden. Wenn der Zweck verstanden wird, sollten sie gelesen und studiert werden.

    Grüße und vielen Dank an euch beide für die Kommentare.

  4.   IWO sagte

    Ein weiterer großartiger Artikel des Autors, wie immer gibt es immer etwas Neues und äußerst Nützliches für diejenigen von uns, die sich als "Sysadmins" betrachten.
    Hier sind meine Notizen:
    1- Verwendung von NSD anstelle von BIND als autoritärer DNS-Server.
    2- Fügen Sie die SRV-Einträge für den XMPP-kompatiblen Instant Messaging-Dienst in die DNS-Zonendatei ein.
    3- Die Verwendung der Shorewall-Firewall mit einer Netzwerkschnittstelle.
    Dieser Beitrag dient mir als "Basis" (wie er bescheiden angegeben hat und das Bestreben des Autors während der gesamten KMU-Reihe ist), wenn ich in Zukunft eine ähnliche Lösung implementieren muss.

  5.   Lagarto sagte

    Die begeisterte Gruppe hilft uns erneut, unser Wissen im Bereich der Netzwerke für KMU zu erweitern. Vielen Dank für einen so guten Beitrag, die Community, ich und ich denken, dass eine gute Anzahl von Systemadministratoren sich für einen so unschätzbaren Beitrag bedankt ... In der Vergangenheit hatte ich die seltsame Beziehung zu Shorewall, aber ich habe mich mit einem praktischen Fall befasst Die Art und Weise, wie Sie es getan haben, ist ziemlich schwierig. Diese Reihe von Netzwerken für KMU ist ein Pionier in der Dokumentation in verschiedenen Bereichen, mit denen ein Systemadministrator umgehen sollte, da er versteht, dass der größte Teil der Dokumentation in dieser Hinsicht in der universellen Sprache Englisch ist. ..

    Hör nicht auf, Glückwunsch und wir gehen weiter !!!

  6.   federico sagte

    Lagarto: Vielen Dank für Ihren Kommentar und die Dankbarkeit. Ich versuche in der Serie die Mindestbasis anzugeben, die ein Sysadmin benötigt. Selbstverständlich hängen das Selbststudium und das persönliche Interesse jedes der behandelten Themen in gewissem Maße ab.

    Wir machen weiter !!!

  7.   GeistXxX sagte

    Hallo an die linx community;). Ich bin neu in der OS.opte, habe Fenster in der Vergangenheit verlassen und bin gespannt darauf, so viel wie möglich zu lernen. Sehr guter Artikel. Mit freundlichen Grüßen

  8.   federico sagte

    Vielen Dank an Ghost für den Beitritt zur Community und für die Kommentare