سرور NSD اقتدار DNS + Shorewall - شبکه های SME

نمایه کلی سریال: شبکه های رایانه ای برای SME ها: مقدمه

این مقاله در ادامه موارد زیر است:

سلام دوستان و دوستان!

این گروه علاقه مندان نام دامنه اینترنتی را خریداری کرد fromlinux.fan به ارائه دهنده خدمات اینترنت خود یا ISP. به عنوان بخشی از این خرید ، آنها از ISP خود خواستند كه تمام سوابق DNS لازم برای س forالات مربوط به دامنه آنها را از اینترنت حل كند.

آنها همچنین درخواست کردند که سوابق SRV در مورد XMPP زیرا آنها قصد دارند یک سرور پیام فوری بر اساس نصب کنند دادستان که به فدراسیون موجود سرورهای سازگار XMMP در اینترنت خواهد پیوست.

  • هدف اصلی این مقاله نشان دادن چگونگی انعکاس سوابق SRV مربوط به سرویس پیام رسانی فوری سازگار با XMPP در یک پرونده منطقه DNS است..
  • نصب دیوار ساحلی با استفاده از یک رابط شبکه تنها می تواند به کسانی که تصمیم به نصب سروری مانند این می گیرند برای مدیریت یک منطقه DNS اختصاص داده شده خدمت کند. اگر آن سرور علاوه بر اینترنت به Enterprise LAN متصل شود ، برای استفاده از دو رابط شبکه باید تنظیمات لازم انجام شود.

سرور پایه

ما قصد داریم یک سرور معتبر DNS NSD در نصب کنیم دبیان "جسی". این سرور اصلی برای "fan" است. پارامترهای اصلی سرور عبارتند از:

نام: ns.fan آدرس IP: 172.16.10.30 root @ ns: ~ # نام میزبان
ns

root @ ns: # hostname --fqdn
ns.fan

root @ ns: ~ # ip addr show
1: چه: mtu 65536 qdisc noqueue state UNKNOWN گروه پیش فرض پیوند / حلقه برگشت 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 دامنه میزبان lo valid_lft برای همیشه ترجیح داده شده_لفت برای همیشه inet6 :: 1/128 میزبان دامنه valid_lft برای همیشه ترجیح داده شده_lft برای همیشه 2: eth0: mtu 1500 qdisc pfifo_fast state UP group پیش فرض qlen 1000 link / ether 00: 0c: 29: dc: d7: 1b brd ff: ff: ff: ff: ff: ff inet 172.16.10.30/24 brd 172.16.10.255 range global eth0 valid_lft برای همیشه برگزیده_لفت برای همیشه inet6 fe80 :: 20c: 29ff: fedc: d71b / 64 لینک دامنه valid_lft برای همیشه ترجیح داده شده_lft برای همیشه

دیوار ساحلی

قبل از رفتن با سرویس به WWW Village ، محافظت از سرور و خدماتی که از طریق Firewall - روتر قدرتمند ارائه می دهد بسیار مثبت است. پیکربندی Shorewall نسبتاً آسان است و گزینه ای ایمن برای محافظت است.

  • پیکربندی صحیح و کامل Firewall وظیفه متخصصان یا متخصصان است ، که ما این کار را نمی کنیم. ما فقط یک راهنما برای پیکربندی حداقل و کاربردی ارائه می دهیم.

ما بسته shorewall و مستندات آن را نصب می کنیم.

root @ ns: ~ # استعداد نشان می دهد shorewall
بسته بندی: حاشیه دیوار جدید: بله شرایط: نصب نشده است
نسخه: 4.6.4.3-2

root @ ns: ~ # استعداد نصب shorewall shorewall-doc

مستندات

مستندات فراوانی را در پوشه ها پیدا خواهید کرد:

  • / usr / share / doc / shorewall
  • / usr / share / doc / shorewall / مثالها
  • / usr / share / doc / shorewall-doc / html

ما برای یک رابط شبکه پیکربندی می کنیم

root @ ns: ~ # cp / usr / share / doc / shorewall / مثالها / یک رابط / رابط ها \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / رابط ها
# ZONE INTERFACE OPTIONS net eth0 tcpflags ، logmartians ، nosmurfs ، sourceroute = 0

ما مناطق فایروال را اعلام می کنیم

root @ ns: # cp / usr / share / doc / shorewall / مثالها / یک رابط / مناطق \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / areas
# گزینه های نوع منطقه در خارج # گزینه های گزینه fw firewall net ipv4

خط مشی های پیش فرض برای دسترسی به فایروال

root @ ns: # cp / usr / share / doc / shorewall / مثالها / یک رابط / سیاست \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / Policy
محدودیت سطح ورود به سیستم سیاست های #SOURCE DEST: پذیرش خالص FW $
خالص تمام اطلاعات قطره
# سیاست زیر باید آخرین همه رد کردن اطلاعات باشد

قوانینی برای دسترسی به فایروال

root @ ns: ~ # cp / usr / share / doc / shorewall / مثالها / یک رابط / قوانین \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / قوانین
#ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RAT USER / MARK CON $ # PORT (S) DEST LIMIT GROUP؟ SECTION ALL؟ SECTION ISSTALLISHED؟ SECTION RELATED؟ SECTION INVALID؟ SECTION UNTRACKED؟ SECTION NEW # DROD بسته در حالت بسته بندی بسته ها در حالت نامعتبر نامعتبر (DROP) خالص $ FW tcp # رها کردن پینگ از "بد" خالص zone .. و از طغیان ورود به سیستم خود جلوگیری کنید .. # پینگ را از منطقه "بد" نادیده بگیرید. # جلوگیری از طغیان ورود به سیستم سیستم (/ var / log / syslog) پینگ (DROP) خالص $ FW # اجازه دادن به تمام ترافیک ICMP از فایروال به منطقه خالص # اجازه دادن به همه ترافیک ICMP از فایروال به منطقه خالص. پذیرفتن $ FW خالص icmp

# قوانین خاص خود # دسترسی از طریق SSH از دو رایانه
خالص SSH / ACCEPT: 172.16.10.1,172.16.10.10،22 $ FW tcp XNUMX

# اجازه دسترسی به پورت های 53 / tcp و 53 / udp را بدهید
قبول خالص FW $ tcp 53
قبول خالص FW $ udp 53

ما نحو پرونده های پیکربندی را بررسی می کنیم

root @ ns: ~ # بررسی ساحل
در حال بررسی ... پردازش / و غیره / shorewall / پارامزها ... پردازش /etc/shorewall/shorewall.conf ... در حال بارگیری ماژول ها ... در حال بررسی / etc / shorewall / zone ... در حال بررسی / etc / shorewall / رابط ها .. تعیین میزبان ها در مناطق ... تعیین محل پرونده های اقدام ... بررسی / غیره / shorewall / سیاست ... افزودن قوانین ضد smurf بررسی فیلترهای پرچم های TCP ... بررسی فیلتر کردن مسیر هسته ... بررسی ورود به سیستم مریخ ... بررسی مسیریابی منبع را بپذیرید ... بررسی فیلتراسیون MAC - فاز 1 ... بررسی / و غیره / shorewall / قوانین ... بررسی / و غیره / shorewall / کنترل ... بررسی فیلتراسیون MAC - فاز 2 ... اعمال سیاست ها .. بررسی /usr/share/shorewall/action.drop برای زنجیره قطره ... بررسی /usr/share/shorewall/action. پخش برای زنجیره Broadcast ... پیکربندی Shorewall تأیید شده است.

root @ ns: ~ # nano / etc / default / shorewall
# از راه اندازی با پیکربندی پیش فرض جلوگیری کنید # برای اجازه دادن به Shorewall ، متغیر زیر را روی 1 تنظیم کنید
راه اندازی =1
------

root @ ns: ~ # خدمات shorewall شروع می شود
root @ ns: service # سرویس shorewall راه اندازی مجدد
root @ ns: ~ # وضعیت shorewall سرویس
ore shorewall.service - LSB: فایروال را در زمان راه اندازی پیکربندی کنید بارگذاری شده: بارگذاری شده (/etc/init.d/shorewall) فعال: فعال (از تاریخ 2017/04/30) 16:02:24 EDT فعال (موجود) 31 دقیقه قبل روند: 2707 ExecStop = / etc / init.d / توقف shorewall (کد = خروج ، وضعیت = 0 / موفقیت) روند: 2777 ExecStart = / etc / init.d / شروع دیوارپوش (کد = خروج ، وضعیت = 0 / موفقیت)

بسیار دقیق است که دقیقاً خروجی دستور را بخوانید iptables -L به خصوص در مورد سیاست های پیش فرض INPUT ، FORWARD ، OUTPUT و مواردی که رد می کند - رد کردن فایروال برای محافظت در برابر حملات خارجی. حداقل ، با کمی محافظت به اینترنت می رود ، درست است؟ 😉

root @ ns: ~ # iptables -L

NSD

root @ ns: ~ # استعداد nsd را نشان می دهد
بسته بندی: nsd جدید: بله وضعیت: نصب شده به طور خودکار نصب شده است: نه
نسخه: 4.1.0-3

root @ ns: ~ # استعداد nsd را نصب کنید
root @ ns: ~ # ls / usr / share / doc / nsd /
مشارکت changelog.Debian.gz NSD-DiffIIREMENTS Requirements.gz نمونه های changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz تفاوت های حق چاپ

root @ ns: # nano /etc/nsd/nsd.conf
# پرونده پیکربندی NSD برای دبیان. # به صفحه man nsd.conf (5) مراجعه کنید.
برای مشاهده نظر به /usr/share/doc/nsd/examples/nsd.conf مراجعه کنید
# فایل پیکربندی مرجع.
# خط زیر شامل پرونده های پیکربندی اضافی از پوشه # /etc/nsd/nsd.conf.d است. # هشدار: سبک glob هنوز کار نمی کند ... # شامل: "/etc/nsd/nsd.conf.d/*.conf" سرور: logfile: "/var/log/nsd.log" آدرس IP : 172.16.10.30 # گوش دادن به اتصالات IPv4 do-ip4: بله # گوش دادن به اتصالات IPv6 do-ip6: خیر # پورت برای پاسخ به سeriesالات روشن. پورت: 53 نام کاربری: nsd # در مناطق ، گزینه Prov-xfr برای منطقه بررسی # axfr است: نام: fan zonefile: /etc/nsd/fan.zone zone: name: fromlinux.fan
    zonefile: /etc/nsd/desdelinux.fan.zone ارائه-xfr: 172.16.10.250 منطقه NOKEY: نام: 10.16.172.in-addr.harp
    zonefile: /etc/nsd/10.16.172.arpa.zone provide-xfr: 172.16.10.250 NOKEY zone: name: swl.fan zonefile: /etc/nsd/swl.fan.zone zone: نام: debian.fan zonefile: /etc/nsd/debian.fan.zone zone: name: centos.fan zonefile: /etc/nsd/centos.fan.zone zone: name: freebsd.fan zonefile: /etc/nsd/freebsd.fan.zone


root @ ns: # nsd-checkconf /etc/nsd/nsd.conf
root @ ns: ~ #

ما پرونده های Zones را ایجاد می کنیم

منطقه ریشه «پنکه.»پیکربندی شده در زیر فقط برای آزمایش است و نباید از آن به عنوان مثال استفاده شود. ما مدیر سرورهای نام مستغلات نیستیم. 😉

root @ ns: # nano /etc/nsd/fan.zone
طرفدار $ ORIGIN. $ TTL 3H @ IN SOA ns.fan. ریشه (1 ؛ سریال 1D ؛ تازه سازی 1H ؛ 1W دوباره امتحان کنید ؛ 3H منقضی شود) ؛ حداقل یا زمان ذخیره سازی منفی برای زندگی ؛ @ در NS ns.fan. @ IN A 172.16.10.30؛ ns IN A 172.16.10.30

root @ ns: # nano /etc/nsd/desdelinux.fan.zone
$ ORIGIN از linux.fan. $ TTL 3H @ IN SOA ns.fromlinux.fan. root.fromlinux.fan. (1 ؛ سریال 1D ؛ تازه سازی 1H ؛ 1W دوباره امتحان کنید ؛ 3H منقضی شود) ؛ حداقل یا زمان ذخیره سازی منفی برای زندگی ؛ @ IN NS ns.fromlinux.fan. @ IN MX 10 mail.fromlinux.fan. @ IN TXT "v = spf1 a: mail.desdelinux.fan -all"؛ ؛ برای حل درخواستهای حفاری از linux.fan @ IN A 172.16.10.10 وارد سیستم شوید. ns IN 172.16.10.30 نامه الکترونیکی در CNAME از linux.fan. در CNAME از linux.fan چت کنید. www در CNAME از linux.fan. ؛ ؛ سوابق SRV مربوط به XMPP
_xmpp-server._tcp IN SRV 0 0 5269 از linux.fan.
_xmpp-client._tcp IN SRV 0 0 5222 از linux.fan.
_jabber._tcp IN SRV 0 0 5269 از linux.fan.

root @ ns: ~ # nano /etc/nsd/10.16.172.arpa.zone
ORIGIN 10.16.172.in-addr.arpa.
$ TTL 3H @ IN SOA ns.fromlinux.fan. root.fromlinux.fan. (1 ؛ سریال 1D ؛ تازه سازی 1H ؛ 1W دوباره امتحان کنید ؛ 3H منقضی شود) ؛ حداقل یا زمان ذخیره سازی منفی برای زندگی ؛ @ IN NS ns.fromlinux.fan. ؛ 30 IN PTR ns.fromlinux.fan. 10 در PTR از linux.fan.

root @ ns: n # nsd-checkzone از linux.fan / etc / nsd / از linux.fan.zone
zone از linux.fan خوب است
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
zone 10.16.172.in-addr.arpa خوب است # در دبیان ، NSD نصب خود را به طور پیش فرض فعال می کند خاتمه می دهد
root @ ns: ~ # systemctl راه اندازی مجدد nsd
root @ ns: ~ # systemctl status nsd
s nsd.service - نام سرور Daemon بارگذاری شده است: بارگذاری شده است (/lib/systemd/system/nsd.service ؛ فعال) فعال: فعال (در حال اجرا) از تاریخ 2017/04/30 09:42:19 EDT؛ 21 دقیقه پیش PID اصلی: 1230 (nsd) C گروه: /system.slice/nsd.service ├─1230 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf 1235 / usr / sbin / nsd - d -c /etc/nsd/nsd.conf └─1249 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf

بررسی از سرور ns.fan

root @ ns: host # میزبان از linux.fan
desdelinux.fan آدرس 172.16.10.10 desdelinux.fan نامه توسط 10 mail.desdelinux.fan اداره می شود.

root @ ns: # میزبان mail.fromlinux.fan
mail.desdelinux.fan نام مستعار desdelinux.fan است. desdelinux.fan آدرس 172.16.10.10 desdelinux.fan نامه توسط 10 mail.desdelinux.fan اداره می شود.

root @ ns: # میزبان chat.fromlinux.fan
chat.desdelinux.fan نام مستعار desdelinux.fan است. desdelinux.fan آدرس 172.16.10.10 desdelinux.fan نامه توسط 10 mail.desdelinux.fan اداره می شود.

root @ ns: host # میزبان www.desdelinux.fan
www.desdelinux.fan نام مستعار desdelinux.fan است. desdelinux.fan آدرس 172.16.10.10 desdelinux.fan نامه توسط 10 mail.desdelinux.fan اداره می شود.

root @ ns: # میزبان ns.fromlinux.fan
ns.fromlinux.fan آدرس 172.16.10.30 دارد

root @ ns: # میزبان 172.16.10.30
30.10.16.172.in-addr.arpa اشاره گر نام دامنه ns.fromlinux.fan.

root @ ns: # میزبان 172.16.10.10
10.10.16.172.in-addr.arpa اشاره گر نام دامنه از linux.fan.

root @ ns: host # میزبان ns.fan
ns.fan آدرس 172.16.10.30 دارد

بررسی وضوح نام از اینترنت

  • س detailedالات دقیق DNS هرگز زیاد نیستند ، زیرا عملکرد صحیح وضوح نام دامنه تا حد زیادی به عملکرد صحیح شبکه بستگی دارد.

برای انجام نمایش داده های DNS من به سوییچ خود متصل شدم - گزینه تست ، یک لپ تاپ با IP 172.16.10.250 و دروازه 172.16.10.1، آدرس IP که مربوط به ایستگاه کاری من است sysadmin.fromlinux.fan همانطور که از مقالات قبلی شناخته شده است.

sandra @ laptop: ~ $ sudo ip show addr
1: چه: mtu 16436 qdisc noqueue state UNKNOWN link / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 in 127.0.0.1 inet 8/6 دامنه میزبان lo inet1 :: 128/2 دامنه میزبان valid_lft برای همیشه prefer_lft برای همیشه 0: eth1500: mtu 1000 qdisc pfifo_ fast state UP qlen 00 link / ether 17: 42: 8: 85e: 54: 172.16.10.250 brd ff: ff: ff: ff: ff: ff inet 24/172.16.10.255 brd 0 global global eth6 inet80 fe217: : 42: 8ff: fe8554e: 64/3 لینک دامنه valid_lft برای همیشه برگزیده_لفت برای همیشه 0: wlan1500: mtu 1000 qdisc noop state DOWN qlen 00 link / ether 1: 0d: e88: 09: 5: d4 brd ff: ff: ff: ff: ff: ff 0: pan1500: mtu 0 qdisc noop state DOWN link / ether de: 67b: 52: 69: XNUMX: ad brd ff: ff: ff: ff: ff: ff


sandra @ laptop: route $ sudo route -n
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

لپ تاپ sandra @: cat $ cat /etc/resolv.conf
اسم سرور 172.16.10.30

sandra @ laptop: host $ host desdelinux.fan
desdelinux.fan آدرس 172.16.10.10 desdelinux.fan نامه توسط 10 mail.desdelinux.fan اداره می شود.

لپ تاپ sandra @: mail $ میزبان mail.fromlinux.fan
mail.desdelinux.fan نام مستعار desdelinux.fan است. desdelinux.fan آدرس 172.16.10.10 desdelinux.fan نامه توسط 10 mail.desdelinux.fan اداره می شود.

لپ تاپ sandra @: host $ میزبان ns.fromlinux.fan
ns.fromlinux.fan آدرس 172.16.10.30 دارد

sandra @ laptop: host میزبان $ 172.16.10.30
30.10.16.172.in-addr.arpa اشاره گر نام دامنه ns.fromlinux.fan.

لپ تاپ sandra @: میزبان $ 172.16.10.10
10.10.16.172.in-addr.arpa اشاره گر نام دامنه از linux.fan.

sandra @ laptop: host $ host -t SRV _xmpp-server._tcp.fromlinux.fan
_xmpp-server._tcp.desdelinux.fan دارای سابقه SRV 0 0 5269 از linux.fan است.

لپ تاپ sandra @: host $ host -t SRV _xmpp-client._tcp.fromlinux.fan
_xmpp-client._tcp. از linux.fan دارای سابقه SRV 0 0 5222 از linux.fan است.

لپ تاپ sandra @: host $ host -t SRV _jabber._tcp.fromlinux.fan
_jabber._tcp.desdelinux.fan دارای سابقه SRV 0 0 5269 از linux.fan است.

sandra @ laptop: host $ میزبان -یک طرفدار.
تلاش "فن" ؛؛ - >> HEADER << - کد کد: QUERY ، وضعیت: NOERROR ، شناسه: 57542 ؛؛ پرچم ها: qr aa rd؛ پرسش: 1 ، پاسخ: 3 ، اقتدار: 0 ، اضافی: 1 ؛؛ بخش پرسش: fan. در هر ؛؛ بخش پاسخ: پنکه. 10800 در SOA ns.fan. ریشه 1 فن 86400 3600 604800 10800. 10800 در NS ns.fan. پنکه. 10800 IN A 172.16.10.30 ؛؛ بخش اضافی: ns.fan. 10800 IN A 172.16.10.30 دریافت 111 بایت از 172.16.10.30 # 53 در 0 میلی ثانیه
  • ما عمداً آدرس را تعیین کردیم 172.16.10.250  در لپ تاپ ، برای بررسی همه چیز با استفاده از پرس و جو DNS AXFR ، از آنجا که مناطق به گونه ای پیکربندی شده اند که - بدون هرگونه گذرواژه - اجازه می دهد این نوع پرسش از آن IP.
sandra @ laptop: dig $ dig desdelinux.fan axfr
؛ << >> DiG 9.9.5-9 + deb8u6-Debian << >> desdelinux.fan axfr ؛؛ گزینه های جهانی: + cmd از linux.fan. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 از linux.fan. 10800 IN NS ns.fromlinux.fan. از linux.fan. 10800 IN MX 10 mail.fromlinux.fan. از linux.fan. 10800 IN TXT "v = spf1 a: mail.fromlinux.fan -all" fromlinux.fan. 10800 IN A 172.16.10.10 _jabber._tcp.fromlinux.fan. 10800 IN SRV 0 0 5269 از linux.fan. _xmpp-client._tcp.fromlinux.fan. 10800 IN SRV 0 0 5222 از linux.fan. _xmpp- سرور._tcp.fromlinux.fan. 10800 IN SRV 0 0 5269 از linux.fan. chat.fromlinux.fan. 10800 IN CNAME از linux.fan. mail.fromlinux.fan. 10800 IN CNAME از linux.fan. ns.fromlinux.fan. 10800 IN 172.16.10.30 www.desdelinux.fan. 10800 IN CNAME از linux.fan. از linux.fan. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 ؛؛ زمان پرس و جو: 0 msec ؛؛ سرور: 172.16.10.30 # 53 (172.16.10.30) ؛؛ WHEN: خورشید 30 آوریل 10:37:10 EDT 2017 ؛؛ اندازه XFR: 13 رکورد (پیام 1 ، بایت 428)

sandra @ laptop: dig $ 10.16.172.in-addr.arpa axfr
؛ << >> DiG 9.9.5-9 + deb8u6-Debian << >> 10.16.172.in-addr.arpa axfr ؛؛ گزینه های جهانی: + cmd 10.16.172.in-addr.arpa. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 IN NS ns.fromlinux.fan. 10.10.16.172.in-addr.arpa. 10800 IN PTR از linux.fan. 30.10.16.172.in-addr.arpa. 10800 IN PTR ns.fromlinux.fan. 10.16.172.in-addr.arpa. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 ؛؛ زمان پرس و جو: 0 msec ؛؛ سرور: 172.16.10.30 # 53 (172.16.10.30) ؛؛ وقتی: خورشید 30 آوریل 10:37:27 EDT 2017 ؛؛ اندازه XFR: 5 رکورد (پیام 1 ، بایت 193)

لپ تاپ sandra @: ~ $ ping ns.fromlinux.fan
PING ns.fromlinux.fan (172.16.10.30) 56 (84) بایت داده.

به سeriesالات DNS لازم به درستی پاسخ داده شد. ما همچنین بررسی می کنیم که Shorewall به درستی کار می کند و قبول نمی کند پینگ از رایانه های متصل به اینترنت.

خلاصه

  • ما نحوه نصب و پیکربندی - با گزینه های اساسی و حداقل - یک سرور معتبر DNS مبتنی بر NSD را مشاهده کردیم. ما تأیید می کنیم که نحو پرونده های zone بسیار شبیه BIND است. در اینترنت ادبیات بسیار خوب و کاملی در مورد NSD وجود دارد.
  • ما هدف نمایش اعلامیه سوابق SRV مربوط به XMPP را برآورده کردیم.
  • ما در نصب و حداقل پیکربندی دیوار آتش مبتنی بر Shorewall کمک می کنیم.

زایمان بعدی

پیام های تبلیغاتی prosody و کاربران محلی.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

8 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   فراسیلاروالو dijo

    صبح بخیر دوستان جامعه لینوکس آموزش بسیار خوبی من سعی کردم dns را نصب کنم اما ادعا می کند اگر گزینه دیگری برای تشکر از اطلاعات وجود دارد این دستور پیدا نمی شود

  2.   آلبرتو dijo

    سوال؟ آیا شما از SAMBA به عنوان کنترل کننده دامنه برای شبکه های SME استفاده نمی کنید؟

  3.   فدریکو dijo

    fracielarevalo: توجه داشته باشید که مقاله بر اساس نصب NSD بر روی سیستم عامل دبیان "Jessie" است نه در CentOS.

    آلبرتو: شما باید از ساده به پیچیده بروید. بعداً Samba 4 را به عنوان AD-DC ، یعنی Active Directory - Domain Controler خواهیم دید. صبر. توصیه می کنم مقاله قبلی را بخوانید ، خصوصاً پاراگرافی که می گوید: آیا مکانیسم احراز هویت در بدو تولد ARPANET ، اینترنت و سایر شبکه های گسترده گسترده یا شبکه های محلی در اوایل ، مبتنی بر LDAP ، Service Directory یا Microsoft LSASS یا Active Directory یا Kerberos بود؟ ذکر چند.

    به یاد داشته باشید که همه مقالات مرتبط هستند و این یک سری است. به نظر من شروع کار برعکس ، یعنی از Active Directory و بازگشت به PAM اصلاً مفید نیست. همانطور که مشاهده خواهید کرد ، بسیاری از انواع احراز هویت در دسک تاپ لینوکس شما به PAM ختم می شوند. راه حل های ساده مانند راه حل ما با PAM شایسته نوشتن است. در صورت فهمیدن هدف ، باید آنها را خواند و مطالعه کرد.

    با سلام و تشکر از شما برای نظر دادن

  4.   IWO dijo

    یک مقاله عالی دیگر توسط نویسنده ، طبق معمول همیشه چیزهای جدید و فوق العاده مفیدی برای ما که فکر می کنیم خود را "sysadmins" می دانیم وجود دارد.
    در اینجا یادداشت های من است:
    1- استفاده از NSD به جای BIND به عنوان سرور اقتدار DNS.
    2- سوابق SRV مربوط به سرویس پیام فوری سازگار با XMPP را در پرونده DNS zone قرار دهید.
    3- استفاده از فایروال Shorewall با رابط شبکه.
    اگر در آینده نیاز به پیاده سازی راه حل مشابه را ببینم ، این پست به عنوان "پایه" برای من عمل می کند (همانطور که او متواضعانه بیان کرده و آرزوی نویسنده در کل مجموعه SME است).

  5.   مارمولک dijo

    گروه علاقه مندان دوباره به ما کمک می کند تا دانش خود را در زمینه شبکه های SME افزایش دهیم. بسیار ممنونم برای چنین سهم خوبی ، جامعه ، خودم و من فکر می کنم تعداد زیادی از sysadmin از شما برای چنین سهم بسیار ارزشمندی متشکرم ... در گذشته من رابطه دیگری با shorewall داشتم ، اما به روشی که من در آن قرار داشتم به یک مورد عملی رسیدم کاری که شما انجام داده اید بسیار دشوار است ، این مجموعه از شبکه ها برای SME ها در زمینه اسناد در زمینه های مختلفی که یک sysadmin باید اداره کند پیشگام است ، با درک اینکه بیشتر اسناد در این زمینه به زبان جهانی انگلیسی است ...

    متوقف نشو تبریک می گوییم و ادامه می دهیم !!!

  6.   فدریکو dijo

    لاگارتو: بسیار ممنون از نظر شما و تشکر از شما. سعی می کنم در سریال حداقل پایه مورد نیاز یک Sysadmin را داشته باشم. البته خودآموزی و علاقه شخصی هر یک به هر یک از مباحث مورد بحث تا حدی بستگی خواهد داشت.

    ما به جلو ادامه میدیم !!!

  7.   شبح dijo

    سلام به انجمن linx ؛). من در سیستم عامل تازه واردم

  8.   فدریکو dijo

    با تشکر از شبح برای پیوستن به انجمن و نظر دادن