NSD авторитарлық DNS сервері + Shorewall - ШОБ желілері

Серияның жалпы индексі: ШОБ үшін компьютерлік желілер: кіріспе

Бұл мақала:

Сәлем достар және достар!

Топ Энтузиастар интернет-домен атауын сатып алды fromlinux.fan Интернет қызметтерін жеткізушіге немесе ISP. Осы сатып алу шеңберінде олар өздерінің Интернет-провайдерлерінен интернеттен домендеріне қатысты тиісті сұрауларға қажетті барлық DNS жазбаларын қосуды сұрады.

Олар сондай-ақ SRV жазбаларын қосуды сұрады XMPP өйткені олар жедел хабарлама серверін орнатуды жоспарлап отыр Процесс Интернеттегі XMMP серверлерінің қолданыстағы федерациясына қосылады.

  • Осы мақаланың басты мақсаты - XMPP үйлесімді жедел хабар алмасу қызметіне қатысты SRV жазбаларын DNS аймақтық файлында қалай көрсетуге болатындығын көрсету..
  • Орнату Жағалау қабырғасы Бірыңғай желілік интерфейспен ол өкілетті DNS аймағын басқару үшін осындай сервер орнатуды шешетіндерге қызмет ете алады. Егер бұл сервер Интернеттен басқа Enterprise LAN-қа қосылса, екі желілік интерфейсті пайдалану үшін қажетті параметрлерді жасау керек.

Негізгі сервер

Біз NSD беделді DNS серверін орнатамыз Дебиан «Джесси». Бұл «желдеткішке» арналған түбірлік сервер. Сервердің негізгі параметрлері:

Атауы: ns.fan IP мекен-жайы: 172.16.10.30 root @ ns: ~ # хост аты
ns

root @ ns: ~ # хост атауы --fqdn
ns.fan

root @ ns: ~ # ip addr шоу
1: не: mtu 65536 qdisc noqueue күйі БЕЛГІСІЗ топтың әдепкі сілтемесі / кері байланыс 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 ауқымы хост lo valid_lft forever prefer_lft forever inet6 :: 1/128 масштабтағы хост valid_lft forever prefer_lft forever 2: eth0: mtu 1500 qdisc pfifo_fast күйі UP тобы әдепкі qlen 1000 сілтемесі / эфир 00: 0c: 29: dc: d7: 1b brd ff: ff: ff: ff: ff: ff inet 172.16.10.30/24 brd 172.16.10.255 global global eth0 valid_lft мәңгіге артықшылықты_lft мәңгі inet6 fe80 :: 20c: 29ff: fedc: d71b / 64 ауқым сілтемесі valid_lft мәңгіге prefer_lft мәңгі

Жағалау қабырғасы

WWW Village-ге қызмет көрсетуден бұрын, сервер мен оның қызметтерін қуатты брандмауэр - маршрутизатор арқылы қорғау өте жағымды. Shorewall-ді конфигурациялау салыстырмалы түрде оңай және бұл қауіпсіздіктің қауіпсіз нұсқасы.

  • Брандмауэрдің дұрыс және толық конфигурациясы - бұл біз емес, білгірлердің немесе сарапшылардың міндеті. Біз тек минималды және функционалды конфигурацияға арналған нұсқаулықты ұсынамыз.

Біз банка пакетін және оның құжаттамасын орнатамыз.

root @ ns: ~ # бейімділік шоу
Пакет: shorewall Жаңа: иә Шарт: орнатылмаған
Нұсқа: 4.6.4.3-2

root @ ns: ~ # aptitude install shorewall shorewall-doc

Құжаттама

Папкалардан сіз көптеген құжаттар таба аласыз:

  • / usr / share / doc / shorewall
  • / usr / share / doc / shorewall / мысалдар
  • / usr / share / doc / shorewall-doc / html

Біз желілік интерфейсті конфигурациялаймыз

root @ ns: ~ # cp / usr / share / doc / shorewall / мысалдары / бір-интерфейс / интерфейстер \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / интерфейстер
# ZONE INTERFACE OPTIONS net eth0 tcpflags, logmartians, nosmurfs, source = 0

Біз брандмауэр аймақтарын жариялаймыз

root @ ns: ~ # cp / usr / share / doc / shorewall / мысалдар / бір-интерфейс / аймақтар \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / zone
# АЙМАҚ ТҮРІ ОПЦИЯЛАРЫ ЖОҚ # ПАРАМЕНТТЕР ОПЦИЯЛАРЫ fw брандмауэр net ipv4

Желіаралық қалқанға кіруге арналған әдепкі ережелер

root @ ns: ~ # cp / usr / share / doc / shorewall / мысалдары / one-interface / policy \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / policy
# КӨЗДЕРДІ ҚҰРУҒА АРНАЛҒАН САЯСАТТЫҢ ЖҮРУ ДЕҢГЕЙІНІҢ ШЕКТЕРІ: BURST $ FW таза ҚАБЫЛДАУ
барлық DROP ақпаратын жою
# Төмендегі барлық САЯСАТ, барлық бас тарту туралы ақпараттар болуы керек

Брандмауэрге кіру ережелері

root @ ns: ~ # cp / usr / share / doc / shorewall / мысалдары / бір-интерфейс / ережелер \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / ережелері
#ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE USER / MARK CON $ # PORT PORT (S) DEST LIMIT GROUP? БАРЛЫҚ БӨЛІМ? БӨЛІМ ҚАЛДЫ? БӨЛІМ ҚАЖЕТ? БӨЛІМ ҚАЖЕТСІЗ? БӨЛІМ ЖАҚСЫ БОЛДЫ? БӨЛІМ жарамсыз күйдегі пакеттер жарамсыз (DROP) таза $ FW tcp # «нашардан» пинг тастаңыз тор аймақ .. және журналыңызды су басуға жол бермеңіз .. # Ping-ті «жаман» тор аймағынан алып тастаңыз. # Жүйелік журналдың су басуына жол бермеңіз (/ var / log / syslog) Ping (DROP) net $ FW # Брандмауэрден желі аймағына барлық ICMP трафигіне рұқсат # Брандмауэрден аймаққа барлық ICMP трафигіне рұқсат беріңіз. тор. $ FW net icmp ҚАБЫЛДАЙМЫЗ

# Жеке ережелер # SSH арқылы екі компьютерден қатынасу
SSH / ҚАБЫЛДАУ желісі: 172.16.10.1,172.16.10.10 $ FW tcp 22

# 53 / tcp және 53 / udp порттарындағы трафикке рұқсат етіңіз
Таза $ FW tcp 53 қабылдайды
53. $ FW udp

Біз конфигурация файлдарының синтаксисін тексереміз

root @ ns: ~ # барлық бақылау
Тексеру ... / etc / shorewall / парамдарын өңдеу ... /etc/shorewall/shorewall.conf өңдеу ... Модульдерді жүктеу ... / etc / shorewall / зоналарын ... Checking / etc / shorewall / интерфейстер .. Аймақтардағы хосттарды анықтау ... Әрекет файлдарын орналастыру ... / etc / shorewall / полисін тексеру ... Тырысуға қарсы ережелерді қосу TCP жалаушаларын сүзуді тексеру ... Ядро маршрутын сүзуді тексеру ... Марси журналын тексеру ... Тексеру Бастапқы бағдарлауды қабылдаңыз ... MAC сүзілуін тексеру - 1 кезең ... / etc / shorewall / ережелерді тексеру ... / etc / shorewall / conntrack тексеру ... MAC сүзілуін тексеру - 2 кезең ... Саясатты қолдану .. /Usr/share/shorewall/action.Drop тізбегі үшін Drop тексерілуде ... /usr/share/shorewall/action тексеріліп жатыр. Broadcast тізбегі үшін Broadcast ... Shorewall конфигурациясы расталды

root @ ns: ~ # nano / etc / default / shorewall
# әдепкі конфигурациямен іске қосылудың алдын алу # Shorewall іске қосылуына мүмкіндік беру үшін келесі мәнді 1 мәніне орнатыңыз
іске қосу =1
------

root @ ns: ~ # қызмет басталады
root @ ns: ~ # сервис қайта іске қосылады
root @ ns: ~ # қызмет shorewall мәртебесі
● shorewall.service - LSB: жүктеу кезінде брандмауэрді конфигурациялаңыз Жүктелген: жүктелген (/etc/init.d/shorewall) Белсенді: белсенді (шыққан) Жексенбі 2017-04-30 16:02:24 EDT; 31мин бұрын Процесс: 2707 ExecStop = / etc / init.d / shorewall аялдамасы (код = шықты, мәртебе = 0 / ТАБЫС) Процесс: 2777 ExecStart = / etc / init.d / shorewall басталды (код = шықты, күй = 0 / ЖЕТІСТІК)

Команданың нәтижесін мұқият оқып шығу өте тәрбиелік iptables -L әсіресе INPUT, FORWARD, OUTPUT стандартты саясатына және ол қабылдамайтындарға қатысты - бас тарту сыртқы шабуылдардан қорғауға арналған брандмауэр. Кем дегенде, ол Интернетке аздап қорғалады, солай ма? 😉

root @ ns: ~ # iptables -L

NSD

root @ ns: ~ # бейімділік шоу nsd
Пакет: nsd Жаңа: иә Күй: орнатылған автоматты түрде орнатылады: жоқ
Нұсқа: 4.1.0-3

root @ ns: ~ # бейімділік орнату nsd
root @ ns: ~ # ls / usr / share / doc / nsd /
үлес changelog.Debian.gz NSD-DIFFFILE REQUIREMENTS.gz мысалдары changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz авторлық құқық айырмашылықтары.pdf.gz README.gz ЖАҢАРТЫЛҒАН Несиелер NSD-деректер базасы

root @ ns: ~ # nano /etc/nsd/nsd.conf
# Debian үшін NSD конфигурациясы файлы. # Nsd.conf (5) man парағын қараңыз.
# Түсініктеме алу үшін /usr/share/doc/nsd/examples/nsd.conf қараңыз
# анықтамалық конфигурация файлы.
# Келесі жолға # /etc/nsd/nsd.conf.d каталогынан қосымша конфигурация файлдары кіреді. # ЕСКЕРТУ: Глобус стилі әлі жұмыс істемейді ... #: «/etc/nsd/nsd.conf.d/*.conf» server: logfile: «/var/log/nsd.log» ip-address : 172.16.10.30 # IPv4 қосылымдарын тыңдау do-ip4: иә # IPv6 қосылымдарын тыңдау do-ip6: жоқ # порт сұрауларға жауап беру үшін. әдепкі мәні - 53. порт: 53 пайдаланушы аты: nsd # аймақтарында, «axfr» параметрі # axfr тексеруге арналған аймақ: аты: желдеткіш зонасы: /etc/nsd/fan.zone аймағы: аты: fromlinux.fan
    zonefile: /etc/nsd/desdelinux.fan.zone provide-xfr: 172.16.10.250 NOKEY аймағы: атауы: 10.16.172.in.add.arpa
    zonefile: /etc/nsd/10.16.172.arpa.zone provide-xfr: 172.16.10.250 NOKEY аймағы: аты: swl.fan zonefile: /etc/nsd/swl.fan.zone zone: name: debian.fan zonefile: /etc/nsd/debian.fan.zone zone: аты: centos.fan zonefile: /etc/nsd/centos.fan.zone zone: name: freebsd.fan zonefile: /etc/nsd/freebsd.fan.zone


root @ ns: ~ # nsd-checkconf /etc/nsd/nsd.conf
root @ ns: ~ #

Біз аймақтардың файлдарын жасаймыз

Түбірлік аймақ «желдеткіш.»Төмендегі жиынтық тек ТЕКСЕРУГЕ АРНАЛҒАН және оны мысалға алуға болмайды. Біз жылжымайтын мүлік атауының серверлерінің әкімшісі емеспіз. 😉

root @ ns: ~ # nano /etc/nsd/fan.zone
$ ORIGIN желдеткіші. $ TTL 3H @ IN SOA ns.fan. root.fan. (1; сериялық 1D; 1H жаңарту; 1W қайталау; 3H мерзімі аяқталады); минимум немесе; Өмір сүруге арналған теріс кэштеу уақыты; @ IN NS ns.fan. @ IN 172.16.10.30; ns IN A 172.16.10.30

root @ ns: ~ # nano /etc/nsd/desdelinux.fan.zone
Linux.fan-дан $ ORIGIN. $ TTL 3H @ IN SOA ns.fromlinux.fan. root.fromlinux.fan. (1; сериялық 1D; 1H жаңарту; 1W қайталау; 3H мерзімі аяқталады); минимум немесе; Өмір сүрудің кэштеу уақыты; @ IN NS ns.fromlinux.fan. @ IN MX 10 mail.fromlinux.fan. @ IN TXT «v = spf1 a: mail.desdelinux.fan -all»; ; Linux.fan @ IN A 172.16.10.10 сұранысын шешуге арналған журнал; ns IN 172.16.10.30 INAME INAME linux.fan-дан. linux.fan-дан CNAME-де сөйлесу. www INAME IN linux.fan. ; ; XMPP-ге қатысты SRV жазбалары
_xmpp-server._tcp IN SRV 0 0 5269 linux.fan.
_xmpp-client._tcp IN SRV 0 0 5222 linux.fan.
_jabber._tcp IN SRV 0 0 5269 linux.fan.

root @ ns: ~ # nano /etc/nsd/10.16.172.arpa.zone
$ ORIGIN 10.16.172.in-addr.arpa.
$ TTL 3H @ IN SOA ns.fromlinux.fan. root.fromlinux.fan. (1; сериялық 1D; 1H жаңарту; 1W қайталау; 3H мерзімі аяқталады); минимум немесе; Өмір сүруге арналған теріс кэштеу уақыты; @ IN NS ns.fromlinux.fan. ; 30 IN PTR ns.fromlinux.fan. 10 IN PTR linux.fan-дан.

root @ ns: ~ # nsd-checkzone linux.fan / etc / nsd / linux.fan.zone
linux.fan-дан аймақ жақсы
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
10.16.172.in-addr.arpa аймағы жақсы # Debian-да NSD қондырғыны әдепкі бойынша тоқтатады
root @ ns: ~ # systemctl nsd қайта іске қосыңыз
root @ ns: ~ # systemctl күйі nsd
● nsd.service - Daemon атауы сервері жүктелген: жүктелген (/lib/systemd/system/nsd.service; қосылған) Белсенді: белсенді (жұмыс істеп тұрған) 2017-04-30 09:42:19 EDT; 21 минут бұрын Негізгі PID: 1230 (nsd) CGroup: /system.slice/nsd.service ├─1230 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf ├─1235 / usr / sbin / nsd - d -c /etc/nsd/nsd.conf └─1249 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf

Ns.fan серверінің өзінен тексереді

root @ ns: ~ # хосттан linux.fan
desdelinux.fan мекен-жайы бар 172.16.10.10 desdelinux.fan поштасымен 10 mail.desdelinux.fan айналысады.

root @ ns: ~ # хост mail.fromlinux.fan
mail.desdelinux.fan - desdelinux.fan үшін бүркеншік ат. desdelinux.fan мекен-жайы бар 172.16.10.10 desdelinux.fan поштасымен 10 mail.desdelinux.fan айналысады.

root @ ns: ~ # жүргізуші чат.fromlinux.fan
chat.desdelinux.fan - desdelinux.fan үшін бүркеншік ат. desdelinux.fan мекен-жайы бар 172.16.10.10 desdelinux.fan поштасымен 10 mail.desdelinux.fan айналысады.

root @ ns: ~ # хост www.desdelinux.fan
www.desdelinux.fan - desdelinux.fan үшін бүркеншік ат. desdelinux.fan мекен-жайы бар 172.16.10.10 desdelinux.fan поштасымен 10 mail.desdelinux.fan айналысады.

root @ ns: ~ # хост ns.fromlinux.fan
ns.fromlinux.fan мекен-жайы 172.16.10.30

root @ ns: ~ # хост 172.16.10.30
30.10.16.172.in-addr.arpa домендік атаудың көрсеткіші ns.fromlinux.fan.

root @ ns: ~ # хост 172.16.10.10
10.10.16.172.in-addr.arpa домен атауы сілтемесі linux.fan.

root @ ns: ~ # хост ns.fan
ns.fan мекен-жайы 172.16.10.30

Атаудың шешімі Интернеттен тексеріледі

  • Егжей-тегжейлі DNS сұраулары ешқашан артық болмайды, өйткені домендік атауды ажыратудың дұрыс жұмысы көп жағдайда желінің дұрыс жұмысына байланысты болады.

DNS сұрауларын орындау үшін коммутаторға қосылдым - қосқыш тест, IP бар ноутбук 172.16.10.250 және шлюз 172.16.10.1, Менің жұмыс станциясына сәйкес келетін IP мекен-жайы sysadmin.fromlinux.fan алдыңғы мақалалардан белгілі.

sandra @ ноутбук: ~ $ sudo ip addr шоу
1: не: mtu 16436 qdisc noqueue state БІЛМЕСІЗ сілтеме / кері байланыс 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 ауқымы хост lo inet6 :: 1/128 ауқымы хост valid_lft мәңгіге ұнаған мәңгілікке 2: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000 сілтеме / эфир 00: 17: 42: 8e: 85: 54 brd ff: ff: ff: ff: ff: ff inet 172.16.10.250/24 brd 172.16.10.255 global kapsam eth0 inet6 fe80: : 217: 42ff: fe8e: 8554/64 ауқым сілтемесі valid_lft forever prefer_lft forever 3: wlan0: mtu 1500 qdisc noop state DOWN qlen 1000 сілтеме / эфир 00: 1d: e0: 88: 09: d5 brd ff: ff: ff: ff: ff: ff 4: pan0: mtu 1500 qdisc noop state ТӨМЕН сілтеме / эфир де: 0b: 67: 52: 69: ad brd ff: ff: ff: ff: ff: ff


sandra @ ноутбук: ~ $ sudo маршрут -n
Kernel IP маршруттау кестесі Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

sandra @ ноутбук: ~ $ cat /etc/resolv.conf
172.16.10.30 атау сервері

sandra @ ноутбук: ~ $ host desdelinux.fan
desdelinux.fan мекен-жайы бар 172.16.10.10 desdelinux.fan поштасымен 10 mail.desdelinux.fan айналысады.

sandra @ ноутбук: ~ $ host mail.fromlinux.fan
mail.desdelinux.fan - desdelinux.fan үшін бүркеншік ат. desdelinux.fan мекен-жайы бар 172.16.10.10 desdelinux.fan поштасымен 10 mail.desdelinux.fan айналысады.

sandra @ ноутбук: ~ $ ns.fromlinux.fan
ns.fromlinux.fan мекен-жайы 172.16.10.30

sandra @ ноутбук: ~ $ хост 172.16.10.30
30.10.16.172.in-addr.arpa домендік атаудың көрсеткіші ns.fromlinux.fan.

sandra @ ноутбук: ~ $ хост 172.16.10.10
10.10.16.172.in-addr.arpa домен атауы сілтемесі linux.fan.

sandra @ ноутбук: ~ $ host -t SRV _xmpp-server._tcp.fromlinux.fan
_xmpp-server._tcp.desdelinux.fan-да linux.fan-дан 0 0 5269 SRV жазбасы бар.

sandra @ ноутбук: ~ $ host -t SRV _xmpp-client._tcp.fromlinux.fan
_xmpp-client._tcp.-тен linux.fan-да SRV жазбасы бар 0 0 5222 linux.fan.

sandra @ ноутбук: ~ $ host -t SRV _jabber._tcp.fromlinux.fan
_jabber._tcp.desdelinux.fan-да linux.fan-дан 0 0 5269 SRV жазбасы бар.

sandra @ ноутбук: ~ $ host - желдеткіш.
«Желдеткішті» байқап көру ;; - >> HEADER << - opcode: QUERY, мәртебесі: NOERROR, id: 57542 ;; жалаулар: qr aa rd; СҰРАҚ: 1, ЖАУАП: 3, БИЛІК: 0, ҚОСЫМША: 1 ;; СҰРАҚ БӨЛІМІ :; желдеткіш. БАРЛЫҒЫНДА ;; ЖАУАП БӨЛІМІ: желдеткіш. 10800 IN SOA ns.fan. root.fan. 1 86400 3600 604800 10800 желдеткіші. 10800 IN NS ns.fan. желдеткіш. 10800 IN A 172.16.10.30 ;; ҚОСЫМША БӨЛІМ: ns.fan. 10800 IN A 172.16.10.30 111 № 172.16.10.30 аралығында 53 байт 0 ms ішінде қабылданды
  • Біз әдейі мекен-жайын қойдық 172.16.10.250  Ноутбукте DNS AXFR сұранысы арқылы БАРЛЫҚТЫ тексеру үшін, аймақтар Аймақ - кез-келген парольсіз-осы IP-ден сұрау салуға мүмкіндік беретін етіп конфигурацияланған..
sandra @ ноутбук: ~ $ dig desdelinux.fan axfr
; << >> DiG 9.9.5-9 + deb8u6-Debian << >> linux.fan axfr ;; жаһандық опциялар: linux.fan-дан + cmd. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. Linux.fan-дан 1 86400 3600 604800 10800. 10800 IN NS ns.fromlinux.fan. linux.fan-дан. 10800 IN MX 10 mail.fromlinux.fan. linux.fan-дан. 10800 IN TXT «v = spf1 a: mail.desdelinux.fan -all» linux.fan-дан. 10800 IN A 172.16.10.10 _jabber._tcp.fromlinux.fan. 10800 IN SRV 0 0 5269 linux.fan-дан. _xmpp-client._tcp.fromlinux.fan. 10800 IN SRV 0 0 5222 linux.fan-дан. _xmpp-server._tcp.fromlinux.fan. 10800 IN SRV 0 0 5269 linux.fan-дан. чат.fromlinux.fan. 10800 IN CNAME linux.fan. mail.fromlinux.fan. 10800 IN CNAME linux.fan. ns.fromlinux.fan. 10800 IN A 172.16.10.30 www.desdelinux.fan. 10800 IN CNAME linux.fan. linux.fan-дан. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 ;; Сұрау уақыты: 0 мсек ;; СЕРВЕР: 172.16.10.30 # 53 (172.16.10.30) ;; ҚАШАН: Жексенбі 30 сәуір 10:37:10 EDT 2017 ;; XFR өлшемі: 13 жазба (хабарламалар 1, байт 428)

sandra @ ноутбук: ~ $ dig 10.16.172.in-addr.arpa axfr
; << >> DiG 9.9.5-9 + deb8u6-Debian << >> 10.16.172.in-addr.arpa axfr ;; жаһандық опциялар: + cmd 10.16.172.in-addr.arpa. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 IN NS ns.fromlinux.fan. 10.10.16.172.in.adr.arpa. Linux.fan-дан 10800 IN PTR. 30.10.16.172.in.adr.arpa. 10800 IN PTR ns.fromlinux.fan. 10.16.172.in.add.arpa. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 ;; Сұрау уақыты: 0 мсек ;; СЕРВЕР: 172.16.10.30 # 53 (172.16.10.30) ;; ҚАШАН: Жексенбі 30 сәуір 10:37:27 EDT 2017 ;; XFR өлшемі: 5 жазба (хабарламалар 1, байттар 193)

sandra @ ноутбук: ~ $ ping ns.fromlinux.fan
PING ns.fromlinux.fan (172.16.10.30) 56 (84) байт деректер.

Қажетті DNS сұрауларына дұрыс жауап берілді. Shorewall-дің дұрыс жұмыс істейтінін және оның қабылданбайтындығын тексереміз пинг Интернетке қосылған компьютерлерден.

Резюме

  • Біз орнату және конфигурациялауды көрдік - негізгі және минималды опциялармен - NSD негізделген авторизациялық DNS-сервер. Біз аймақтық файлдардың синтаксисі BIND-ке ұқсас екенін тексереміз. Интернетте NSD туралы өте жақсы және толық әдебиеттер бар.
  • Біз XMPP-ге қатысты SRV жазбаларының декларациясын көрсету мақсатына жеттік.
  • Біз Shorewall негізіндегі брандмауэрді орнатуға және ең аз конфигурациялауға көмектесеміз.

Келесі жеткізу

Prosody IM және жергілікті қолданушылар.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

8 пікір, өз пікіріңізді қалдырыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады.

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   fracielarevalo дижо

    Қайырлы таң Linux қауымдастығының достары өте жақсы оқулық жасадым, мен dns-ті орнатып көрдім, бірақ егер ақпарат үшін алғыс айтудың басқа баламасы болса, бұл тапсырыс табылмайды дейді.

  2.   Альберто дижо

    Сұрақ?…. Сіз SAMBA-ны ШОБ желілері үшін домен контроллері ретінде пайдаланғыңыз келмей ме?

  3.   федерико дижо

    fracielarevalo: Мақала NSD-ді CentOS-қа емес, «Jessie» Debian операциялық жүйесіне орнатуға негізделгенін ескеріңіз.

    Альберто: Сіз қарапайымнан күрделіге өтуіңіз керек. Кейінірек біз Samba 4-ті AD-DC, яғни Active Directory - Domain Controler ретінде көреміз. Сабыр. Алдыңғы мақаланы оқып шығуға кеңес беремін, әсіресе: ARPANET, Интернет және басқа LDAP, Directory Service немесе Microsoft LSASS, немесе Active Directory, немесе Kerberos негізіндегі жергілікті желілер немесе жергілікті желілер пайда болған кезде аутентификация механизмі болды ма? бірнешеуін атап өтіңіз.

    Барлық мақалалар бір-бірімен байланысты екенін және бұл серия екенін ұмытпаңыз. Менің ойымша, керісінше, яғни Active Directory-ден бастау және PAM-ға оралу мүлдем пайдалы емес. Көріп отырғаныңыздай, аутентификацияның көптеген түрлері Linux жұмыс үстелінде PAM-мен аяқталады. Біз PAM-мен қарастыратын қарапайым шешімдер жазылуға лайық. Егер мақсат түсінікті болса, оларды оқып, зерттеу керек.

    Сәлемдесу және түсініктеме бергеніңіз үшін екеуіңізге де рақмет.

  4.   IWO дижо

    Автордың тағы бір тамаша мақаласы, әдеттегідей, өзімізді «сисадмин» деп санайтын біз үшін әрқашан жаңа және өте пайдалы нәрсе бар.
    Міне, менің жазбаларым:
    1- Авторитарлы DNS сервері ретінде BIND орнына NSD пайдалану.
    2- DNS аймағындағы файлға XMPP-мен үйлесімді жедел хабар алмасу қызметіне қатысты SRV жазбаларын енгізіңіз.
    3- Shorewall брандмауэрін желі интерфейсімен пайдалану.
    Бұл хабарлама мен үшін «негіз» қызметін атқарады (ол қарапайым айтқан және автордың бүкіл ШОБ сериясындағы ұмтылысы), егер болашақта мен осындай шешімді іске асырудың қажеттілігін сезсем.

  5.   лагарто дижо

    Энтузиастар тобы тағы да бізге ШОБ желілері саласындағы білімімізді арттыруға көмектеседі. Осындай жақсы үлес үшін көп рахмет, қоғамдастық, мен және менің ойымша, сиасадминнің көп саны сізге осындай баға жетпес үлес қосқаныңыз үшін рахмет ... Бұрын мен shoowall-мен басқа да қарым-қатынаста болдым, бірақ мен өзімнің іс-әрекетімдегі жағдайды терең зерттеп көрдім. Сіз жасағаныңыз өте қиын, бұл ШОБ-ке арналған желілер әр түрлі салалардағы құжаттамада ізашар болып табылады, ол sysadmin басқаруы керек, бұл құжаттаманың көп бөлігі жалпыға бірдей ағылшын тілінде екенін түсінеді ...

    Тоқтамаңыз, құттықтаймыз және біз әрі қарай жүреміз !!!

  6.   федерико дижо

    Лагарто: Пікіріңіз үшін және алғысыңыз үшін көп рахмет. Мен серияға Sysadmin-ге қажет минималды базаны беруге тырысамын. Әрине, өзін-өзі зерттеу және талқыланатын тақырыптардың әрқайсысының жеке қызығушылығы белгілі бір дәрежеге байланысты болады.

    Біз алға қарай жалғастырамыз !!!

  7.   GhostXxX дижо

    Linx қауымдастығына сәлем;). Мен OS.opte po бағдарламасына жаңадан кірдім, мен бұрын терезелерді қалдырамын және қолымнан келгенше көп нәрсені білуге ​​асықпын .. өте жақсы мақала ..

  8.   федерико дижо

    Ghost-қа қауымдастыққа қосылғаны және түсініктеме бергені үшін рахмет

bool(шын)