Debian 8 "Jessie" DNS жана DHCP - SMB Networks

Сериянын жалпы индекси: Чакан жана орто ишканалар үчүн компьютердик тармактар: Киришүү

Салам достор!. Мурунку эки макаладан кийин Domain Name системасы жана Динамикалык Host Тарам протоколу жарыяланган "OpenSUSE 13.2 'Harlequin'деги DNS жана DHCP'"жана"CentOS 7деги DNS жана DHCP«, Эки сериядан тең SME Networks, биз ошол кызматтарды Debianда конфигурациялашыбыз керек.

DNS жана DHCPдин теориялык концепцияларын билүү үчүн жакшы башталгыч нерсе - Wikipedia.

көрсөткүч

Операциялык тутум орнотулууда

Биз Debian 8 "Jessie" иштетүү тутуму менен сервердин негизги орнотулушунан графикалык чөйрөнү же башка программаны орнотпостон баштайбыз. 512 мегабайт оперативдүү эс тутуму жана 20 гигабайттык катуу диски бар виртуалдык машина жетишсиз.

Орнотуу процессинде - текст режиминде жана экрандардын тартибине ылайык, биз төмөнкү параметрлерди тандадык:

  • тил: Испанча - Испанча
  • Өлкө, аймак же аймак: АКШ
  • Колдонула турган ачкыч картасы: American English
  • Тармакты кол менен конфигурациялаңыз:
    • IP дареги: 192.168.10.5
    • Netmask: 255.255.255.0
    • Шлюз: 192.168.10.1
    • Сервердин даректери: 127.0.0.1
    • Машинанын аталышы: dns
    • Домендин аты: desdelinux.fan
  • Супер колдонуучунун сыр сөзү: SuClave (андан кийин ырастоону сураңыз)
  • Жаңы колдонуучунун аты-жөнү: Debian Биринчи OS Buzz
  • Эсепке колдонуучу аты: ызы -чуу
  • Жаңы колдонуучу үчүн паролду тандаңыз: SuClave (андан кийин ырастоону сураңыз)
  • Убакыт алкагын тандаңыз: East
  • Бөлүү методу: Жетектелген - дискти толугу менен колдонуңуз
    • Бөлүш үчүн дискти тандаңыз: Виртуалдык диск 1 (vda) - 21.5 ГБ Virto Block Device
    • Бөлүштүрүү схемасы: Бардык файлдар бир бөлүмдө (жаңыларга сунушталат).
    • Бөлүүнү аяктап, өзгөрүүлөрдү дискке жазыңыз
    • Өзгөртүүлөрдү дисктерге жазгыңыз келеби?
  • Башка CD же DVDни анализдеп көргүңүз келеби?:
  • Анын көчүрмөсүн колдонгуңуз келеби?d?:
  • Топтомду колдонуу боюнча сурамжылоого катышкыңыз келеби?:
  • Орнотула турган программаларды тандаңыз:
    [] Debian стол чөйрөсү
    [*] Стандарттык тутумдук утилиталар
  • GRUB жүктөгүчүн негизги жүктөө жазуусуна орноткуңуз келеби?
    • / dev / vda
  • "Орнотуу аяктады":

Менин жөнөкөй пикиримде, Debian орнотуу жөнөкөй. Алдын ала аныкталган варианттардын суроолоруна жана башка айрым маалыматтарга жооп берүү гана талап кылынат. Мен, атүгүл, мисалы, видео аркылуу караганда, мурунку кадамдарды аткаруу оңой деп айтууга батынам. Окуп жатканда концентрацияны жоготпойм. Дагы бир маселе, кээ бир маанилүү маанисин жоготуп алганда же жакшы түшүнбөгөндө видеону көрүү, окуу, чечмелөө жана ары-бери берүү. Кол менен жазылган баракча же уюлдук телефонго көчүрүлгөн жөнөкөй тексттик файл натыйжалуу колдонмо катары мыкты кызмат кылат.

Баштапкы орнотуулар

Негизги орнотууну жана биринчи өчүрүп-күйгүзүүнү аяктагандан кийин, Программанын сактагычтарын жарыялай баштайбыз.

Файлды түзөтүүдө ources.list, биз баардык жазууларды демейки боюнча комментарийлейбиз, анткени биз жергиликтүү репозиторийлер менен гана иштейбиз Файлдын акыркы мазмуну - комментарий берилген саптарды эске албаганда:

root @ dns: ~ # nano /etc/apt/sources.list
deb http://192.168.10.1/repos/jessie/debian/ jessie негизги салымы http://192.168.10.1/repos/jessie/debian-security/ jessie / updates негизги салым

Тутумду жаңыртабыз

root @ dns: ~ # жөндөмүн жаңыртуу
root @ dns: ~ # жөндөмүн жогорулатуу
root @ dns: ~ # кайра жүктөө

Алыстан кирүү үчүн SSH орнотобуз

root @ dns: ~ # жөндөмүн орнотуу ssh

Колдонуучуга SSH аркылуу алыстан сессияны баштоого уруксат берүү тамыр - Enterprise LANдан гана - анын конфигурация файлын өзгөртөбүз:

root @ dns: ~ # nano / etc / ssh / sshd_config
.... PermitRootLogin ооба ....

root @ dns: ~ # systemctl ssh.service өчүрүп күйгүзүү
root @ dns: ~ # systemctl абалы ssh.service

SSH аркылуу алыстан сессияны «sysadmin» машинасынан «dns» режиминде баштайбыз:

buzz @ sysadmin: ~ $ rm .ssh / known_hosts buzz @ sysadmin: ~ $ ssh root@192.168.10.5 ... root@192.168.10.5 паролу: ... root @ dns: ~ #

Негизги тарам файлдары

Тутум конфигурациясынын негизги файлдары орнотуу учурунда тандоолорубузга ылайык болот:

root @ dns: ~ # cat / etc / host
127.0.0.1 localhost 192.168.10.5 dns.desdelinux.fan dns # IPv6 жөндөмдүү хосттор үчүн төмөнкү саптар талап кылынат :: 1 localhost ip6-localhost ip6-loopback ff02 :: 1 ip6-allnodes ff02 :: 2 ip6-allrouters

root @ dns: ~ # cat /etc/resolv.conf 
linux.fan nameserver 127.0.0.1 издөө

root @ dns: ~ # хосттун аты
DNS

root @ dns: ~ # хост аты -f
dns.fromlinux.fan

root @ dns: ~ # cat / etc / network / interfaces
# Бул файл # тутумуңузда жеткиликтүү болгон тармактык интерфейстерди жана аларды кантип иштетүү керектигин сүрөттөйт. Көбүрөөк маалымат алуу үчүн, интерфейстерди караңыз (5). source /etc/network/interfaces.d/* # Loopback тармактык интерфейси auto lo iface lo inet loopback # Негизги тармактык интерфейс уруксат-hotplug eth0 iface eth0 инет статикалык дареги 192.168.10.5 netmask 255.255.255.0 тармак 192.168.10.0 берүү 192.168.10.255. 192.168.10.1 шлюз 127.0.0.1 # dns- * параметрлери, эгерде dns-nameservers XNUMX dns-search орнотулган болсо, resolvconf пакети тарабынан ишке ашырылат, linux.fan дан

Биз супер тажрыйба топтомдорун орнотобуз

root @ dns: ~ # жөндөмдү орнотуу htop mc deborphan

Жүктөлгөн пакеттерди, эгерде бар болсо, тазалоо

root @ dns: ~ # жөндөм орнотуу -f root @ dns: ~ # жөндөмдү тазалоо ~ c тамыр @ dns: ~ # жөндөм таза тамыр @ dns: ~ # көндүм автоклеан

Биз BIND9 орнотобуз

  • BIND орнотуудан мурун биз абдан сунуштайбыз баракчасына баш багыңыз DNS жазуунун түрлөрү Википедияда, испан жана англис тилдеринде. Регистрлердин бул түрлөрү - биз Зоналардын файлдарын түздөн-түз жана тескери кылып конфигурациялоодо колдонобуз. Эмне менен алектенип жатканыбызды билүү абдан билимдүү.
  • дагы Биз сунуштайбыз төмөнкүлөрдү окуп чыгыңыз Комментарийлер үчүн сурам RFC - DNS кызматынын сергек иштеши менен тыгыз байланышкан Комментарийлерге Өтүнүчтөр, айрыкча Рекурсияга Root Servers карата:
    • RFCs 1912, 5735, 6303 жана BCP 32: байланыштуу көрүү .xrf
    • RFCs 1912, 6303: IPv6 localhost дареги үчүн стиль зонасы
    • RFCs 1912, 5735 жана 6303: Жергиликтүү тармакка байланыштуу - «Бул» Тармак
    • RFCs 1918, 5735 жана 6303: Жеке колдонуу тармактары
    • RFC 6598: Жалпы дарек мейкиндиги
    • RFCs 3927, 5735 жана 6303: Link-local / APIPA
    • RFCs 5735 жана 5736: Internet Engineering Task Force протоколунун тапшырмалары
    • RFCs 5735, 5737 жана 6303: TEST-NET- [1-3] Documentation үчүн
    • RFCs 3849 жана 6303: IPv6 Документтештирүүнүн мисалы
    • BCP 32: Документтештирүү жана тестирлөө үчүн домендик аталыштар
    • RFCs 2544 жана 5735: Багыттоочу тестирлөө
    • RFC 5735: IANA Reserve - Old Class E Space
    • RFC 4291: IPv6 дайындалбаган даректер
    • RFCs 4193 жана 6303: IPv6 ULA
    • RFCs 4291 жана 6303: IPv6 Link Local
    • RFCs 3879 жана 6303: IPv6 эскирген сайттын жергиликтүү даректери
    • RFC 4159: IP6.INT эскирген

орнотуу

root @ dns: ~ # жөндөмдүүлүктү издөө bind9
p bind9 - Internet Domain Name Server p bind9-doc - BIND i bind9-host үчүн документтештирүү - BIND 9.X менен бириктирилген 'хост' версиясы p bind9utils - BIND үчүн утилиталар p gforge-dns-bind9 - биргелешип иштеп чыгуу куралы - DNS башкаруу (using Bind9) i A libbind9-90 - BIND тарабынан колдонулган BIND9 Жалпы китепканасы

Ошондой эле чуркап көрүңүз жөндөмдүүлүктү издөө ~ dbind9

root @ dns: ~ # жөндөмдү орнотуу bind9

root @ dns: ~ # systemctl өчүрүп-күйгүзүү bind9.сервис

root @ dns: ~ # systemctl абалы bind9.сервис
● bind9.service - BIND домендик аталыш сервери жүктөлдү: жүктөлдү (/lib/systemd/system/bind9.service; иштетилген) Кирүү: /run/systemd/generator/bind9.service.d └─50-insserv.conf- $ named.conf
   Аракети: жигердүү (иштеп жатат) Пт бери 2017-02-03 10:33:11 EST; 1s мурун Docs: man: named (8) Process: 1460 ExecStop = / usr / sbin / rndc stop (code = exited, status = 0 / SUCCESS) Негизги PID: 1465 (аталган) CGroup: /system.slice/bind9.service └─1465 / usr / sbin / named -f -u bind 03 февраль 10:33:11 dns name [1465]: автоматтык бош зона: 8.BD0.1.0.0.2.IP6.ARPA 03-февраль 10:33:11 dns аталган [1465]: буйрук каналын 127.0.0.1де угуу # 953 03-февраль 10:33:11 dns аталган [1465]: буйрук каналында угуу :: 1 # 953 03-февралда 10:33:11 dns [1465] деген аталышта: башкарылган -keys-zone: жүктөлгөн серия 2-февраль 03 10:33:11 dns аталган [1465]: зона 0.in-addr.arpa/IN: жүктөлгөн сериал 1-февраль 03 10:33:11 dns аталган [1465]: зона localhost / IN: жүктөлгөн сериялык 2-февраль 03 10:33:11 dns аталган [1465]: zone 127.in-addr.arpa/IN: loaded serial 1 Feb 03 10:33:11 dns named [1465]: zone 255.in -addr.arpa/IN: loaded serial 1 Feb 03 10:33:11 dns аталган [1465]: бардык зоналар жүктөлгөн Feb Feb 03 10:33:11 dns named [1465]: running Ишара: Айрым сызыктар эллипске айланган, -l колдонуңуз толугу менен көрсөтүү.

BIND9 орноткон конфигурация файлдары

DNS кызматын CentOS жана openSUSEде конфигурациялоодон бир аз башкача жол менен, Debianда төмөнкү файлдар каталогдо түзүлгөн / etc / bind:

root @ dns: ~ # ls -l / etc / bind /
бардыгы 52 -rw-r - r-- 1 тамыр тамыры 2389 30 июнь 2015 bind.keys -rw-r - r - 1 тамыр тамыры 237 30 июнь 2015 db.0 -rw-r - r-- 1 тамыр тамыры 271 Jun 30 2015 db.127 -rw-r - r-- 1 тамыр тамыры 237 30 июнь 2015 db.255 -rw-r - r - 1 тамыр тамыры 353 30 июнь 2015 db.empty -rw- r - r-- 1 тамыр тамыр 270 30 июнь 2015 db.local -rw-r - r-- 1 тамыр тамыр 3048 30 июнь 2015 db.root -rw-r - r-- 1 тамыр байлоо 463 30 июн 2015 1..frf -rw-r - r-- 490 root bind 30 Jun 2015 1 named.conf.default-zone -rw-r - r-- 165 root bind 30 Jun 2015 1 named.conf.local -rw -r - r-- 890 root bind 3 10-февралы 32:1 named.conf.options -rw-r ----- 77 bind bind 3 10 Feb 32 1:1317 rndc.key -rw-r - r- - 30 root root 2015 1918-июнь XNUMX zone.rfcXNUMX

Жогорудагы файлдардын бардыгы жөнөкөй текстте. Эгерде алардын ар биринин маанисин жана мазмунун билгибиз келсе, анда буйруктарды колдонуп жасай алабыз азыраак o мышык, бул жакшы тажрыйба.

Коштоочу документтер

Даректер китебинде / usr / share / doc / bind9 бизде болот:

root @ dns: ~ # ls -l / usr / share / doc / bind9
бардыгы 56 -rw-r - r-- 1 тамыр тамыры 5927 30-июнь 2015-жыл автордук укук -rw-r - r-- 1 тамыр тамыры 19428 30 2015 июнь 1 changelog.Debian.gz -rw-r - r-- 11790 тамыр тамыры 27 2014-январь 1-жыл. Суроо-жооп.gz -rw-r - r-- 396 тамыр тамыры 30 2015-июнь 1-жыл. NEWS.Debian.gz -rw-r - r- 3362 тамыр тамыры 30 2015 июнь 1 README.Debian. Gz -rw- r - r-- 5840 тамыр тамыры 27 2014 янв XNUMX README.gz

Мурунку документтерде BINDти конфигурациялоодон, ал тургай, жалпысынан BIND жана DNS менен байланышкан макалаларды Интернеттен издөөнүн алдында окууну сунуш кылган көп окуу материалын табабыз.. Ошол файлдардын айрымдарынын мазмунун окуйбуз:

Көп берилүүчү суроолор o Fар дайым Aтебүү QBIND 9 жөнүндө суроолор

  1. Компиляция жана орнотуу боюнча суроолор - Компиляция жана Орнотуу жөнүндө суроолор
  2. Тарам жана орнотуу суроолору - Конфигурация жана тюнинг жөнүндө суроолор
  3. Операция боюнча суроолор - Операция жөнүндө суроолор
  4. Жалпы суроолор - Жалпы суроолор
  5. Иштетүү тутумунун атайын суроолору - Ар бир Операциялык Система жөнүндө атайын суроолор
    1. HPUX
    2. Linux
    3. Windows
    4. FreeBSD
    5. Solaris
    6. Apple Mac OS X

NEWS.Debian.gz

ЖАҢЫЛЫКТАР кыскача бизге параметрлерин айтып берет сурам-кэш y уруксат берүү демейки шартта BIND ичине орнотулган ACL үчүн иштетилген -камтылган- 'жергиликтүү торлор"Ал эми"көрүү .xrf'. Ошондой эле, кэш серверлеринин чабуул үчүн жагымдуу болбошу үчүн, демейки өзгөрүүлөр киргизилгендиги маалымдалат Алмаштыруу тышкы тармактардан.

Мурунку абзацта эмне жазылгандыгын текшерүү үчүн, эгерде тармактын өзүндөгү машинадан 192.168.10.0 / 24 биздин мисалда келтирилген, биз DNS доменине linux.netтен, ошол эле учурда сервердин өзүнөн кайрылабыз. dns.fromlinux.fan биз аткарабыз tail -f / var / log / syslog биз төмөнкүлөрдү алабыз:

buzz @ sysadmin: ~ $ dig localhost
.... ;; ПСЕВОЗЕКЦИЯСЫН ОПЦИЯЛОО :; EDNS: version: 0, желектер:; udp: 4096 ;; СУРООЛОР БӨЛҮМҮ :; localhost. ИЧИНДЕ ;; ЖООП БӨЛҮМҮ: localhost. 604800 IN A 127.0.0.1 ;; БИЙЛИК БӨЛҮМҮ: localhost. 604800 IN NS localhost. ;; КОШУМЧА БӨЛҮМ: localhost. 604800 IN AAAA :: 1

buzz @ sysadmin: ~ $ dig linux.net сайтынан
....
;; ПСЕВОЗЕКЦИЯСЫН ОПЦИЯЛОО :; EDNS: version: 0, желектер:; udp: 4096 ;; СУРОО БӨЛҮМҮ :; desdelinux.net. ИЧИНДЕ
....
root @ dns: ~ # tail -f / var / log / syslog ....
4-февраль 13:04:31 dns аталган [1602]: ката (тармакка жетүү мүмкүн эмес) чечилүүчү 'desdelinux.net/A/IN': 2001: 7fd :: 1 # 53 4-февраль 13:04:31 dns [1602]: 'desdelinux.net/A/IN' чечүү катасы (тармакка жетүү мүмкүн эмес): 2001: 503: c27 :: 2: 30 # 53
....

Натыйжасы syslog тамыр серверлерин BIND аркылуу издөөнүн аркасында бир топ узагыраак. Албетте файл /etc/resolv.conf командада sysadmin.fromlinux.fan DNSти көрсөтөт 192.168.10.5.

Мурунку буйруктардын аткарылышынан бир нече жыйынтык чыгарсак болот априори:

  • BIND, демейки боюнча, кийинки конфигурацияларды талап кылбастан, функционалдык Кэш Сервери катары конфигурацияланган жана DNS сурамдарына жооп берет жергиликтүү торлор жана көрүү .xrf
  • Рекурсия - Recursion үчүн иштетилген жергиликтүү торлор жана көрүү .xrf
  • Азырынча авторитардык сервер эмес
  • Параметрди жарыялаш керек болгон CentOSтон айырмаланып «Уктоочу порт 53 {127.0.0.1; 192.168.10.5; }; » тармактык интерфейс аркылуу DNS сурамдарын угуу үчүн 192.168.10.5 DNS өзү, Debianда сөзсүз керек, анткени ал DNS суранычтарын колдойт жергиликтүү торлор жана көрүү .xrf жарыяланбаган Файлдын мазмунун текшериңиз /etc/bind/named.conf.options жана алар эч кандай билдирүү жок экендигин көрүшөт угуу.
  • IPv4 жана IPv6 сурамдары иштетилген

Эгерде биз Кубада айткандай -калайды окуп, чечмелөө менен гана - архивде NEWS.Debian.gz BINDге байланыштуу Team Debianдын Демейки Конфигурация Философиясы жөнүндө бир аз көбүрөөк билүүгө мүмкүнчүлүк берген кызыктуу тыянактарга келдик, Коштомо документтердин файлдарын окууну улантуудан дагы кандай кызыктуу аспектилерди биле алабыз?.

README.Debian.gz

README.Debian домендик аталыштар тутумунун Коопсуздук Кеңейтүүлөрү - көптөгөн башка аспектилердин арасында - Домендик аталыштар тутумунун коопсуздук кеңейтүүлөрү o DNSSEC, иштетилген; жана демейки конфигурация көпчүлүк серверлерде иштей тургандыгын тастыктайт (жалбырак серверлер - жалбырак серверлери домен дарагынын жалбырактарына шилтеме берүү) колдонуучунун кийлигишүүсүн талап кылбастан.

  • DNSSEC Wikipedia боюнча: Домендик аталыштар тутумунун коопсуздук кеңейтүүлөрү (DNSSEC) - бул Интернет Протоколунда (IP) колдонулган аты тутумунун домендик аты (DNS) менен камсыздалган маалыматтын айрым түрлөрүн камсыз кылуу үчүн Интернет Инженердик Ыкчам Күчүнүн (IETF) мүнөздөмөлөрүнүн жыйындысы. Бул DNS кардарларына (же чечүүчүлөргө) DNS маалымат булагынын аныктыгын тастыктаган, маалыматтардын бар экендигин жана бүтүндүгүн тастыктаган, бирок жеткиликтүүлүктү же купуялуулукту камсыз кылбаган DNS кеңейтүүлөрүнүн жыйындысы.

боюнча Конфигурация схемасы Бардык Статикалык Конфигурация Файлдары, Тамыр Серверлери үчүн Аймак Файлдары жана Алдыңкы жана Артка Зоналар көрүү .xrf алар / etc / bind.

Demon Working Directory деген es / var / cache / bind тарабынан түзүлгөн ар кандай убактылуу файл деген мисалы, ал Кул сервери катары иштеген маалымат базалары Файл тутумунда жазылган / var, алар кайсы жерге таандык.

Debian үчүн BIND пакетинин мурунку версияларынан айырмаланып, файл аталган.conf жана db. * берилген, алар конфигурация файлдары деп белгиленген. Ушундай жол менен бизге, негизинен, Кэш Серверинин милдетин аткаруучу жана башкалар үчүн Авторитеттүү болбогон DNS Сервери керек болсо, аны орнотулган жана демейки шартта конфигурацияланган режимде колдоно алабыз.

Эгерде сизге Authoritative DNS киргизүү керек болсо, анда Master Zones файлдарын ошол эле каталогго киргизүүнү сунушташат / etc / bind. Эгерде ал үчүн тармактардын татаалдыгы деген Авторитет болуп калат, файлдагы зоналык файлдарга шилтеме берип, субкаталог түзүмүн түзүү сунушталат аталган.conf.

Бардык зона файлдары үчүн деген Кул сервери жайгашкан болушу керек / var / cache / bind.

DHCP же буйрук менен динамикалык жаңыртууларга дуушар болгон Зонанын файлдары nsupdateсакталууга тийиш / var / lib / bind.

Эгерде иштетүү тутуму колдонсо көрүнүш, орнотулган профиль демейки BIND орнотуулары менен гана иштейт. Конфигурациясынын кийинки өзгөрүүлөрү деген алар аппараттардын профилин өзгөртүүнү талап кылышы мүмкүн. Барды https://wiki.ubuntu.com/DebuggingApparmor айыптоочу форманы толтуруудан мурун кантала ошол кызматта.

Chroot Cageде Debian BIND иштетүү менен байланышкан бир нече көйгөйлөр бар - chroot түрмөсү. Кошумча маалымат алуу үчүн http://www.tldp.org/HOWTO/Chroot-BIND-HOWTO.html дарегине кириңиз.

Башка маалымат

аттуу адам, аталган адам.conf, адам-чекконф, адам-чекон зонасы, адам rndc, жана башкалар.

root @ dns: ~ # аталган -v
BIND 9.9.5-9 + deb8u1-Debian (Кеңейтилген Колдоо Нускасы)

root @ dns: ~ # аталган -V
BIND 9.9.5-9 + deb8u1-Debian (Кеңейтилген Колдоо Нускасы) '--prefix = / usr' '--mandir = / usr / share / man' \ '--infodir = / usr / share / info' '--sysconfdir = / etc / bind' \ '- менен жасоо -localstatedir = / var '' --enable-threads '' --enable-largefile '\' --with-libtool '' --enable-shared '' --enable-static '\' - with-opensl = / usr '' --with-gssapi = / usr '' --with-gnu-ld '\' --with-geoip = / usr '' --with-atf = no '' --enable-ipv9 '' --enable-rrl '\' --enable-filter-aaaa '\' CFLAGS = -fno-strict-aliasing -fno-delete-null-pointer-checks -DDIG_SIGCHASE -O8 'GSC 50 OpenSSL версиясынан түзүлгөн. : OpenSSL 6k 2 январь 4.9.2 libxml1.0.1 версиясын колдонуп: 8

root @ dns: ~ # ps -e | grep аталган
  408? 00:00:00 аталган

root @ dns: ~ # ps -e | grep bind
  339? 00:00:00 rpcbind

root @ dns: ~ # ps -e | grep bind9
root @ dns: ~ #

root @ dns: ~ # ls / var / run / named /
деп аталган.pid сессиясы.key  
root @ dns: ~ # ls -l /var/run/named/named.pid 
-rw-r - r-- 1 байлоо 4-февраль 4 13:20 /var/run/named/named.pid

root @ dns: ~ # rndc абалы
версия: 9.9.5-9 + deb8u1-Debian Процессорлор табылды: 9 жумушчу жип: Ар бир интерфейске 8 UDP угарманы: 50 зонанын саны: 1 мүчүлүштүктөрдү оңдоо деңгээли: 1 xfers иштеп жатат: 1 xfer кийинкиге калтырылды: 100 soa суроо жүрүп жатат: 0 сурамжылоо журналы ӨЧҮК рекурсивдүү кардарлар: 0/0/0 tcp кардарлар: 0/0 сервери иштеп жатат
  • BIND9 пакети менен орнотулган Документтерге кайрылуунун маанилүүлүгү талашсыз. эч кимден мурун.

bind9-doc

root @ dns: ~ # жөндөмдү орнотуу bind9-doc links2
root @ dns: ~ # dpkg -L bind9-doc

таңгак bind9-doc башка пайдалуу маалыматтардын катарында BIND 9 Администратордун маалымдамасын орнотот, англисче колдонмого жетүү үчүн биз төмөнкүнү аткарабыз:

root @ dns: ~ # links2 файлы: ///usr/share/doc/bind9-doc/arm/Bv9ARM.html
BIND 9 Администратордун маалымдамасы Автордук укук (c) 2004-2013 Интернет Системалары Консорциуму, Инк. ("ISC") Автордук укук (c) 2000-2003 Интернет Программасы Консорциуму.

Окуудан ырахат аласыз деп ишенебиз.

  • Үйдөн чыкпай эле, бизде BIND жана жалпысынан DNS кызматы жөнүндө көптөгөн расмий документтер бар.

Биз BINDди Debian стилинде конфигурациялайбыз

/etc/bind/named.conf "негизги"

root @ dns: ~ # nano /etc/bind/named.conf
// Бул аталган BIND DNS сервери үчүн негизги конфигурация файлы.
//
// Сураныч, /usr/share/doc/bind9/README.Debian.gz дарегин окуп,
// Debianдагы BIND конфигурация файлдарынын түзүмү, * НАСААТ * кылганга чейин *
// бул конфигурация файлы.
//
// Эгерде сиз жөн гана зоналарды кошуп жатсаңыз, анда /etc/bind/named.conf.local дарегинде жасаңыз

"/etc/bind/named.conf.options" камтыйт;
"/etc/bind/named.conf.local" камтыйт;
"/etc/bind/named.conf.default-zones" камтыйт;

Комментарийленген аталыш которууну талап кылабы?

/etc/bind/named.conf.options

root @ dns: ~ # cp /etc/bind/named.conf.options /etc/bind/named.conf.options.original

root @ dns: ~ # nano /etc/bind/named.conf.options
options {directory "/ var / cache / bind"; // Эгер сиз менен жана сиз каалаган // аталыш серверлеринин ортосунда брандмауэр бар болсо, анда сиз бир нече // порттордун сүйлөшүүсүнө уруксат берүү үчүн, брандмауэрди оңдошуңуз керек болушу мүмкүн. Http://www.kb.cert.org/vuls/id/800113 // караңыз, эгерде сиздин ISP туруктуу // аттар серверлери үчүн бир же бир нече IP дарек берген болсо, анда аларды экспедитор катары колдонгуңуз келиши мүмкүн. // Төмөнкү блоктон баш тартыңыз жана // all-0 орун алмаштыруучу даректерди киргизиңиз. // экспедиторлор {// 0.0.0.0; //}; // ================================================== ===================== $ // Эгерде BIND түп ачкычтын мөөнөтү аяктагандыгы жөнүндө ката билдирүүлөрүн каттаса, // ачкычтарыңызды жаңыртышыңыз керек болот. Https://www.isc.org/bind-keys // ================================== караңыз ===================================== $

    // Биз DNSSECти каалабайбыз
        dnssec-күйгүзүү жок;
        //dnssec-validation авто;

        auth-nxdomain жок; # RFC1035 ылайык

 // IPv6 даректерин угуунун кажети жок
        // listen-on-v6 {any; };
    v6 {эч ким; };

 // localhost жана sysadmin текшерүүлөрү үчүн
    // аркылуу dig desdelinux.fan axfr // Бизде Slave DNS жок ... ушул убакка чейин
 уруксат берүү-өткөрүп берүү {localhost; 192.168.10.1; };
};

root @ dns: ~ # аталган-checkconf 
root @ dns: ~ #

/etc/bind/named.conf.local

Бул файлдын комментарийленген башына, көрсөтүлгөн зоналарды кошууну сунуш кылышат RFC-1918 файлда сүрөттөлгөн /etc/bind/zones.rfc1918. Бул зоналарды жергиликтүү деңгээлде кошуу, аларга байланыштуу кандай гана суроо болбосун, жергиликтүү тармакты тамыр серверлерине таштабай тургандыгын камсыз кылат, анын эки артыкчылыгы бар:

  • Жергиликтүү колдонуучулар үчүн тезирээк жергиликтүү чечим
  • Ал тамыр серверлерине керексиз же жалган - трафикти жаратпайт.

Жеке менде рекурсияны же экспедиторду текшерүү үчүн Интернет байланышы жок. Бирок, аталган.conf.options файлындагы рекурсияны жокко чыгарбаганыбыздай, - рекурсия жолу менен эмес; - жогоруда айтылган жерлерди жана төмөндө мен түшүндүргөн башка жерлерди камтышы мүмкүн..

FreeBSD 9.9.7 Иштетүү тутумуна BIND 10.0 орнотуп жатканда, ошондой эле кокустан - Акысыз Программа, конфигурация файлы /usr/local/etc/namedb/named.conf.sample Анда жогоруда айтылган артыкчылыктарды алуу үчүн жергиликтүү деңгээлде кызмат кылууну сунуш кылган бир катар багыттар камтылган.

Debian'дагы баштапкы BIND конфигурациясын өзгөртпөө үчүн, файлды түзүүнү сунуштайбыз /etc/bind/zones.rfcFreeBSD жана аны камтыйт /etc/bind/named.conf.local төмөндө көрсөтүлгөн мазмун менен жана жолдор менен - жолдор буга чейин Debianга ылайыкташтырылган файлдарга:

root @ dns: ~ # nano /etc/bind/zones.rfcFreeBSD
// Биргелешкен дарек мейкиндиги (RFC 6598)
zone "64.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "65.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "66.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "67.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "68.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "69.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "70.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "71.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "72.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "73.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "74.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "75.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "76.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "77.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "78.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "79.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "80.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "81.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "82.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "83.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "84.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "85.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "86.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "87.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "88.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "89.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "90.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "91.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "92.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "93.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "94.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "95.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "96.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "97.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "98.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "99.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "100.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "101.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "102.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "103.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "104.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "105.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "106.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "107.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "108.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "109.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "110.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "111.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "112.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "113.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "114.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "115.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "116.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "117.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "118.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "119.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "120.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "121.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "122.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "123.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "124.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "125.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "126.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };
zone "127.100.in-addr.arpa" { type master; file "/etc/bind/db.empty"; };

// Link-local / APIPA (RFCs 3927, 5735 жана 6303)
zone "254.169.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; };

// IETF протоколунун тапшырмалары (RFCs 5735 жана 5736)
zone "0.0.192.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; };

// TEST-NET- [1-3] документтер үчүн (RFCs 5735, 5737 жана 6303)
zone "2.0.192.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "100.51.198.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "113.0.203.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; };

// IPv6 Документтештирүүнүн мисалы (RFCs 3849 жана 6303)
zone "8.bd0.1.0.0.2.ip6.arpa" {type master; файл "/etc/bind/db.empty"; };

// Документтештирүү жана тестирлөө үчүн домендик аталыштар (BCP 32)
zone "test" {тип мастери; файл "/etc/bind/db.empty"; }; zone "example" {type master; файл "/etc/bind/db.empty"; }; "жараксыз" зонанын {түрү мастер; файл "/etc/bind/db.empty"; }; zone "example.com" {type master; файл "/etc/bind/db.empty"; }; zone "example.net" {type master; файл "/etc/bind/db.empty"; }; zone "example.org" {type master; файл "/etc/bind/db.empty"; };

// Router Benchmark Testing (RFCs 2544 жана 5735)
zone "18.198.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "19.198.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; };

// IANA Reserve - Old Class E Space (RFC 5735)
zone "240.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "241.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "242.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "243.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "244.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "245.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "246.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "247.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "248.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "249.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "250.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "251.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "252.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "253.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "254.in-addr.arpa" {type master; файл "/etc/bind/db.empty"; };

// IPv6 дайындалбаган даректер (RFC 4291)
zone "1.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "3.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "4.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "5.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; "6.ip6.arpa" зонасынын {түрү мастер; файл "/etc/bind/db.empty"; }; zone "7.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "8.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "9.ip6.arpa" {тип мастери; файл "/etc/bind/db.empty"; }; zone "a.ip6.arpa" {тип мастери; файл "/etc/bind/db.empty"; }; zone "b.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "c.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "d.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "e.ip6.arpa" {тип мастери; файл "/etc/bind/db.empty"; }; zone "0.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "1.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "2.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "3.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "4.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "5.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "6.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "7.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "8.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "9.f.ip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "afip6.arpa" {тип мастери; файл "/etc/bind/db.empty"; }; zone "bfip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "0.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "1.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "2.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "3.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "4.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "5.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "6.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "7.efip6.arpa" {type master; файл "/etc/bind/db.empty"; };

// IPv6 ULA (RFCs 4193 жана 6303)
zone "cfip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "dfip6.arpa" {type master; файл "/etc/bind/db.empty"; };

// IPv6 Link Local (RFCs 4291 жана 6303)
zone "8.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "9.efip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "aefip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "befip6.arpa" {type master; файл "/etc/bind/db.empty"; };

// IPv6 эскирген сайттын жергиликтүү даректери (RFCs 3879 жана 6303)
zone "cefip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "defip6.arpa" {type master; файл "/etc/bind/db.empty"; }; zone "eefip6.arpa" {тип мастери; файл "/etc/bind/db.empty"; }; zone "fefip6.arpa" {type master; файл "/etc/bind/db.empty"; };

// IP6.INT эскирген (RFC 4159)
zone "ip6.int" {type master; файл "/etc/bind/db.empty"; };

Биздин мисалда IPv6 суроо-талаптарын угуу мүмкүнчүлүгүн жокко чыгарганыбыз менен, IPv6 зоналарын мурунку файлга муктаж болгондорго кошуп койгонубуз оң.

Акыркы мазмуну /etc/bind/named.conf.local Ал:

root @ dns: ~ # nano /etc/bind/named.conf.local
// // Бул жерде кандайдыр бир жергиликтүү конфигурация жасаңыз // // 1918 зоналарын, эгерде алар сиздин // уюмуңузда колдонулбаса, анда бул жерге кошууну карап көрүңүз
"/etc/bind/zones.rfc1918" камтыйт; "/etc/bind/zones.rfcFreeBSD" камтыйт;

// Аталышы, түрү, жайгашкан жери жана декларациясы, жаңыртууга уруксат
// DNS рекорддук зоналарынын // Эки Зона тең МАСТЕРЛЕР
"desdelinux.fan" зонасы {
 тип мастери;
 файл "/var/lib/bind/db.desdelinux.fan";
};

"10.168.192.in-addr.arpa" зонасы {
 тип мастери;
 файл "/var/lib/bind/db.10.168.192.in-addr.arpa";
};

root @ dns: ~ # аталган-checkconf root @ dns: ~ #

Файлдарды ар бир Зона үчүн түзөбүз

Ар бир чөйрөдөгү файлдардын мазмунун сөзмө-сөз көчүрүп алса болот ««CentOS 7деги DNS жана DHCP«, Бара турган каталогду өзгөрткөнгө этият болсок / var / lib / bind:

[root @ dns ~] # nano /var/lib/bind/db.fromlinux.fan
$ TTL 3H @ IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. (1; сериялык 1D; 1H жаңыртуу; 1Wди кайталоо; 3H мөөнөтү бүтөт); минимум же; Жашоо үчүн терс кэш убактысы; @ IN NS dns.fromlinux.fan. @ IN MX 10 mail.fromlinux.fan. @ IN TXT "FromLinux, Сиздин Акысыз Программага арналган Блогуңуз"; sysadmin IN 192.168.10.1 ad-dc IN 192.168.10.3 файл сервери IN 192.168.10.4 dns IN 192.168.10.5 proxyweb IN 192.168.10.6 blog IN 192.168.10.7 ftpserver IN 192.168.10.8 IN 192.168.10.9

[root @ dns ~] # nano /var/lib/bind/db.10.168.192.in-addr.arpa
$ TTL 3H @ IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. (1; сериялык 1D; 1H жаңыртуу; 1Wди кайталоо; 3H мөөнөтү бүтөт); минимум же; Жашоо үчүн терс кэш убактысы; @ IN NS dns.fromlinux.fan. ; 1 IN PTR sysadmin.fromlinux.fan. 3 IN PTR ad-dc.fromlinux.fan. 4 IN PTR fileserver.fromlinux.fan. 5 IN PTR dns.fromlinux.fan. 6 IN PTR proxyweb.desdelinux.fan. 7 IN PTR blog.desdelinux.fan. 8 IN PTR ftpserver.fromlinux.fan. 9 IN PTR mail.fromlinux.fan.

Биз ар бир зонанын синтаксисин текшеребиз

root @ dns: ~ # linz.fan / var / lib / bind / db. 
linux.fan/IN аймагынан зона: 1 серия жүктөлдү

root @ dns: ~ # named-checkzone 10.168.192.in-addr.arpa /var/lib/bind/db.10.168.192.in-addr.arpa 
zone 10.168.192.in-addr.arpa/IN: 1 серия жүктөлдү OK

Жалпы BIND орнотууларын текшерүү

root @ dns: ~ # аталган-checkconf -zp
  • Өзгөртүү процедурасынан кийин аталган.conf Биздин муктаждыктарыбызга ылайык, ар бир зонанын файлын түзүп, аны текшериңиз, биз чоң конфигурация көйгөйлөрүнө туш болушубуз керек деп күмөн санайбыз. Акыр-аягы, биз бул көптөгөн оюндар жана шумдуктуу синтаксис менен, эркек баланын оюну экендигин түшүнөбүз. 😉

Текшерүүлөр канааттандырарлык натыйжаларды берди, ошондуктан биз BINDди кайра баштасак болот - деген.

Биз BINDди өчүрүп-күйгүзүп, анын абалын текшеребиз

[root @ dns ~] # systemctl өчүрүп-күйгүзүү bind9.service
[root @ dns ~] # systemctl абалы bind9.service
● bind9.service - BIND домендик аталыштын сервери жүктөлдү: жүктөлдү (/lib/systemd/system/bind9.service; иштетилген) Ачып кирүү: /run/systemd/generator/bind9.service.d └─50-insserv.conf- $ named.conf Активдүү: иштей баштады (иштеп жатат) 2017-02-05 07:45:03 EST; 5s мурун Docs: man: named (8) Process: 1345 ExecStop = / usr / sbin / rndc stop (code = exited, status = 0 / SUCCESS) Негизги PID: 1350 (аталган) CGroup: /system.slice/bind9.service └─1350 / usr / sbin / named -f -u bind февраль 05 07:45:03 dns name [1350]: zone 1.f.ip6.arpa/IN: loaded serial 1 Feb 05 07:45:03 dns named [1350]: zone afip6.arpa/IN: loaded serial 1 Feb 05 07:45:03 dns named [1350]: zone localhost / IN: loaded serial 2 Feb 05 07:45:03 dns named [1350]: zone test / IN: жүктөлгөн 1-серия 05-февраль 07:45:03 dns аталган [1350]: zone example / IN: loaded 1-февраль 05 07:45:03 dns аталган [1350]: zone 5.efip6.arpa/IN: loaded serial 1 Feb 05 07:45:03 dns named [1350]: zone bfip6.arpa/IN: loaded serial 1 Feb 05 07:45:03 dns named [1350]: zone ip6.int/IN: loaded serial 1 Feb 05 07:45:03 dns [1350]: бардык зоналар жүктөлдү 05-февраль 07:45:03 dns [1350]: чуркоо

Эгерде акыркы буйруктун натыйжасында кандайдыр бир ката кетсе, анда биз кайрадан иштешибиз керек аталган.кызмат жана сиздин текшерүү абал. Эгерде каталар жоголсо, анда кызмат ийгиликтүү башталды. Болбосо, биз бардык өзгөртүлгөн жана түзүлгөн файлдарды кылдат карап чыгып, процедураны кайталашыбыз керек.

Чектер

Текшерүүлөрдү бир эле серверде же LANга туташкан машинада жүргүзсө болот. Аларды команданын арасынан жасаганды жактырабыз sysadmin.fromlinux.fan биз ага Зоналык Которууларды жүргүзүүгө ачык уруксат бердик. Файл /etc/resolv.conf ал команданын төмөнкүлөр:

buzz @ sysadmin: ~ $ cat /etc/resolv.conf 
# Linux.fan nameserver 192.168.10.5 дан NetworkManager издөө аркылуу түзүлгөн

buzz @ sysadmin: ~ $ digux from linux.fan axfr
; << >> DiG 9.9.5-9 + deb8u1-Debian << >> desdelinux.fan axfr ;; глобалдык параметрлер: linux.fan дан + cmd. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. Linux.fan дан 1 86400 3600 604800 10800. 10800 IN NS dns.fromlinux.fan. linux.fan дан. 10800 IN MX 10 mail.fromlinux.fan. linux.fan дан. 10800 IN TXT "FromLinux, Сиздин Акысыз Программага арналган Блогуңуз" ad-dc.desdelinux.fan. 10800 IN 192.168.10.3 blog.desdelinux.fan. 10800 IN 192.168.10.7 dns.fromlinux.fan. 10800 IN 192.168.10.5 fileserver.fromlinux.fan. 10800 IN 192.168.10.4 ftpserver.fromlinux.fan. 10800 IN 192.168.10.8 mail.fromlinux.fan. 10800 IN 192.168.10.9 proxyweb.fromlinux.fan. 10800 IN 192.168.10.6 sysadmin.fromlinux.fan. 10800 IN 192.168.10.1 чейин linux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 1 86400 3600 604800 10800 ;; Суроо убактысы: 1 мсек ;; СЕРВЕР: 192.168.10.5 # 53 (192.168.10.5) ;; КАЧАН: Sun Feb 05 07:49:01 EST 2017
;; XFR көлөмү: 13 жазуу (билдирүүлөр 1, байт 385)

buzz @ sysadmin: ~ $ dig 10.168.192.in-addr.arpa axfr
; << >> DiG 9.9.5-9 + deb8u1-Debian << >> 10.168.192.in-addr.arpa axfr ;; глобалдык параметрлер: + cmd 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 1 86400 3600 604800 10800 10.168.192.in-addr.arpa. 10800 IN NS dns.fromlinux.fan. 1.10.168.192.in-addr.arpa. 10800 IN PTR sysadmin.fromlinux.fan. 3.10.168.192.in-addr.arpa. 10800 IN PTR ad-dc.fromlinux.fan. 4.10.168.192.in-addr.arpa. 10800 IN PTR fileserver.fromlinux.fan. 5.10.168.192.in-addr.arpa. 10800 IN PTR dns.fromlinux.fan. 6.10.168.192.in-addr.arpa. 10800 IN PTR proxyweb.fromlinux.fan. 7.10.168.192.in-addr.arpa. 10800 IN PTR blog.desdelinux.fan. 8.10.168.192.in-addr.arpa. 10800 IN PTR ftpserver.fromlinux.fan. 9.10.168.192.in-addr.arpa. 10800 IN PTR mail.fromlinux.fan. 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 1 86400 3600 604800 10800 ;; Суроо убактысы: 1 мсек ;; СЕРВЕР: 192.168.10.5 # 53 (192.168.10.5) ;; КАЧАН: Sun Feb 05 07:49:47 EST 2017
;; XFR көлөмү: 11 жазуу (билдирүүлөр 1, байт 333)

buzz @ sysadmin: ~ $ dig IN SOA linux.fan дан
buzz @ sysadmin: ~ $ dig MX linux.fan дан buzz @ sysadmin: ~ $ dig IN TXT from linux.fan

buzz @ sysadmin: ~ $ хост proxyweb
proxyweb.desdelinux.fan дареги 192.168.10.6

buzz @ sysadmin: ~ $ хост ftpserver
ftpserver.desdelinux.fan дареги 192.168.10.8

buzz @ sysadmin: ~ $ host 192.168.10.9
9.10.168.192.in-addr.arpa домендик аталыш көрсөткүчү mail.fromlinux.fan.

… Жана дагы башка текшерүүлөр керек.

DHCPди орнотуп, конфигурациялайбыз

Debianда DHCP кызматы пакет менен камсыздалат isc-dhcp-сервер:

root @ dns: ~ # жөндөмдүүлүктү издөө isc-dhcp
i isc-dhcp-client - IP дарегин автоматтык түрдө алуу үчүн DHCP кардары p isc-dhcp-client-dbg - IP дарегин автоматтык түрдө дайындоо үчүн ISC DHCP сервери (кардардын оңдоосу) i isc-dhcp-жалпы - бардык колдонулган жалпы файлдар isc-dhcp топтомдору p isc-dhcp-dbg - IP дарегин автоматтык түрдө берүү үчүн ISC DHCP сервери (p isc-dhcp-dev - мүчүлүштүктөрдү оңдоо белгиси - DHCP серверине жана кардардын абалына жетүү жана өзгөртүү үчүн API p isc-dhcp-relay - ISC DHCP релеси daemon p isc-dhcp-relay-dbg - IP дарегин автоматтык түрдө дайындоо үчүн ISC DHCP сервери (релелик оңдоо) p isc-dhcp-сервер - автоматтык IP дарегин дайындоо үчүн ISC DHCP сервери p isc-dhcp-server-dbg - ISC DHCP сервери автоматтык IP дарегин дайындоо (серверди оңдоо) p isc-dhcp-server-ldap - LDAPты арткы катары колдонгон DHCP сервери

root @ dns: ~ # жөндөмдү орнотуу isc-dhcp-сервер

Топтом орнотулгандан кийин, -omnipresent- systemd кызматын баштай албай калгандыгына нааразы. Debianда, кайсы тармактык интерфейс аркылуу IP-даректерди ижарага берээрин ачык билдиришибиз керек жана сурамдарга жооп беребиз, isc-dhcp-сервер:

root @ dns: ~ # nano / etc / default / isc-dhcp-server
.... # DHCP сервери (dhcpd) DHCP сурамдарын кандай интерфейстерде тейлеши керек? # Бир нече интерфейстерди боштуктар менен бөлүңүз, мисалы "eth0 eth1".
INTERFACES = "eth0"

Орнотулган документ

root @ dns: ~ # ls -l / usr / share / doc / isc-dhcp-server /
total 44 -rw-r - r-- 1 root root 1235 Dec 14 2014 copyright -rw-r - r-- 1 root root 26031 Feb 13 2015 changelog.Debian.gz drwxr-xr-x 2 root root 4096 5 Feb 08 : 10 мисал -rw-r - r-- 1 уңгу тамыры 592 14-декабрь, 2014-жыл. NEWS.Debian.gz -rw-r - r-- 1 уңгу тамыры 1099 14 дек. 2014 README.Debian

TSIG баскычы "dhcp-key"

Ачкычты жаратуу сунушталат TSIG o Транзакциянын колу - Transaction SIGжаратылыш, DHCP тарабынан динамикалык DNS жаңыртууларынын аныктыгын текшерүү үчүн. Мурунку макалада көргөнүбүздөй «CentOS 7деги DNS жана DHCP«, Бул ачкычты жаратуу анчалык деле маанилүү эмес деп эсептейбиз, айрыкча эки сервис бир серверге орнотулганда. Бирок, биз аны автоматтык түрдө түзүүнүн жалпы жол-жобосун сунуштайбыз:

root @ dns: ~ # dnssec-keygen -a HMAC-MD5 -b 128 -r / dev / urandom -n USER dhcp-key
Kdhcp-ачкыч. + 157 + 11088

root @ dns: ~ # cat Kdhcp-ачкыч. +157 + 11088.жеке 
Private-key-format: v1.3 Алгоритм: 157 (HMAC_MD5) Ачкыч: TEqfcx2FUMYBQ1hA1ZGelA == Биттер: AAA = Түзүлгөн: 20170205121618 Жарыялоо: 20170205121618 Жандандыруу: 20170205121618

root @ dns: ~ # nano dhcp.key
ачкыч dhcp-ачкыч {
        алгоритм hmac-md5;
        сыр "TEqfcx2FUMYBQ1hA1ZGelA ==";
};

root @ dns: ~ # install -o root -g bind -m 0640 dhcp.key /etc/bind/dhcp.key root @ dns: ~ # install -o root -g root -m 0640 dhcp.key / etc / dhcp /dhcp.key тамыры @ dns: ~ # ls -l /etc/bind/*.key
-rw-r ----- 1 root bind 78 5-февраль 08:21 /etc/bind/dhcp.key -rw-r ----- 1 bind bind 77 4-февраль 11:47 / etc / bind / rndc .key
root @ dns: ~ # ls -l /etc/dhcp/dhcp.key 
-rw-r ----- 1 тамыр тамыры 78 Фев 5, 08:21 /etc/dhcp/dhcp.key

Dhcp баскычын колдонуп BIND зоналарын жаңыртуу

root @ dns: ~ # nano /etc/bind/named.conf.local
// // Бул жерде кандайдыр бир жергиликтүү конфигурация жасаңыз // // 1918 зоналарын кошуп көрүңүз, эгерде алар // уюмуңузда колдонулбаса, "/etc/bind/zones.rfc1918"; "/etc/bind/zones.rfcFreeBSD" камтыйт; "/etc/bind/dhcp.key" камтыйт; // DNS каттоо зоналарынын аталышы, түрү, жайгашкан жери жана жаңыртууга уруксаты // жөнүндө декларация // Эки Зона тең MASTER zone "desdelinux.fan" {type master; файл "/var/lib/bind/db.desdelinux.fan";
 update-update {ачкыч dhcp-ачкыч; };
}; zone "10.168.192.in-addr.arpa" {type master; файл "/var/lib/bind/db.10.168.192.in-addr.arpa";
 update-update {ачкыч dhcp-ачкыч; };
};
root @ dns: ~ # аталган-checkconf 
root @ dns: ~ #

Биз isc-dhcp-серверди конфигурациялайбыз

root @ dns: ~ # mv /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.original
root @ dns: ~ # nano /etc/dhcp/dhcpd.conf
ddns-жаңыртуу стилиндеги убактылуу; ddns-updates on; ddns-domainname "desdelinux.fan."; ddns-rev-domainname "in-addr.arpa."; кардардын жаңыртууларын көрмөксөнгө салуу; авторитеттүү; опция ip-forwarding өчүрүү; "desdelinux.fan" домендик аты-жөнү; "/etc/dhcp/dhcp.key" камтыйт; linux.fan дан зона. {баштапкы 127.0.0.1; ачкыч dhcp-ачкыч; } зонасы 10.168.192.in-addr.arpa. {баштапкы 127.0.0.1; ачкыч dhcp-ачкыч; } жалпы тармакты кайра бөлүштүрүү {subnet 192.168.10.0 netmask 255.255.255.0 {опция роутерлор 192.168.10.1; subnet-mask 255.255.255.0 опциясы; параметр берүү-дарек 192.168.10.255; параметр домен-аты-серверлер 192.168.10.5; параметр netbios-name-servers 192.168.10.5; диапазон 192.168.10.30 192.168.10.250; }} # END dhcpd.conf

Dhcpd.conf файлын текшеребиз

root @ dns: ~ # dhcpd -t
DHCP Server 4.3.1 Интернет Системалары Консорциуму Copyright 2004-2014 Internet Systems Consortium. Бардык укуктар корголгон. Маалымат алуу үчүн https://www.isc.org/software/dhcp/ Config file дарегине баш багыңыз: /etc/dhcp/dhcpd.conf Маалыматтар базасынын файлы: /var/lib/dhcp/dhcpd.leases PID file: / var / run /dhcpd.pid

Биз BINDди өчүрүп-күйгүзүп, isc-dhcp-серверин баштайбыз

root @ dns: ~ # systemctl өчүрүп-күйгүзүү bind9.сервис 
root @ dns: ~ # systemctl абалы bind9.сервис 

root @ dns: ~ # systemctl баштоо isc-dhcp-server.service
root @ dns: ~ # systemctl статусу isc-dhcp-server.service 
● isc-dhcp-server.service - LSB: DHCP сервери Жүктөлгөн: жүктөлгөн (/etc/init.d/isc-dhcp-server) жигердүү: жигердүү (иштеп жатат) 2017-02-05 08:41:45 EST; 6s мурун Process: 2039 ExecStop = / etc / init.d / isc-dhcp-server stop (code = exited, status = 0 / SUCCESS) Process: 2049 ExecStart = / etc / init.d / isc-dhcp-server start ( code = exited, status = 0 / SUCCESS) CGroup: /system.slice/isc-dhcp-server.service └─2057 / usr / sbin / dhcpd -q -cf /etc/dhcp/dhcpd.conf -pf / var / run / dhcpd.pid eth0 февраль 05 08:41:43 dns dhcpd [2056]: Файлды ижарага берүү үчүн 0 лизинг жазган. 05-февраль 08:41:43 dns dhcpd [2057]: Серверди баштоо кызматы. 05-февраль 08:41:45 dns isc-dhcp-server [2049]: ISC DHCP серверин баштоо: dhcpd.

Кардарлар менен текшерүү

Биз Windows 7 операциялык тутуму менен, "LAGER" деген ат менен кардар баштаганбыз.

buzz @ sysadmin: ~ $ хост лагери
LAGER.desdelinux.fan дареги 192.168.10.30

buzz @ sysadmin: ~ $ dig in txt lager.fromlinux.fan

Биз ошол кардардын атын "жети" деп өзгөртүп, кардарды кайра баштайбыз

buzz @ sysadmin: ~ $ хост лагери
;; туташуу убакыты бүттү; эч кандай серверлер байланыша алган жок

дырылдоо@sysadmin: ~ $ хост жети
seven.fromlinux.fanнын дареги 192.168.10.30
buzz @ sysadmin: ~ $ host 192.168.10.30
30.10.168.192.in-addr.arpa домендик аталыш көрсөткүчү seven.fromlinux.fan.

buzz @ sysadmin: ~ $ dig in txt seven.fromlinux.fan

Windows 7 кардарынын атын "win7" деп өзгөрттүк

buzz @ sysadmin: ~ $ хост жети
;; туташуу убакыты бүттү; эч кандай серверлер байланыша алган жок

buzz @ sysadmin: ~ $ хост win7
win7.fromlinux.fan дарегинде 192.168.10.30 дареги бар
buzz @ sysadmin: ~ $ host 192.168.10.30
30.10.168.192.in-addr.arpa домендик аталыш көрсөткүчү win7.fromlinux.fan.

buzz @ sysadmin: ~ $ dig txt in win7.fromlinux.fan
; << >> DiG 9.9.5-9 + deb8u1-Debian << >> in txt win7.fromlinux.fan ;; глобалдык параметрлер: + cmd ;; Жооп алдым: ;; - >> HEADER << - opcode: QUERY, абалы: NOERROR, id: 11218 ;; желектер: qr aa rd ra; СУРОО: 1, ЖООП: 1, БИЙЛИК: 1, КОШУМЧА: 2 ;; ПСЕУДОЗЕКЦИЯСЫН ОПТ:; EDNS: version: 0, желектер:; udp: 4096 ;; СУРООЛОР БӨЛҮМҮ :; win7.fromlinux.fan. IN TXT ;; ЖООП БӨЛҮМҮ: win7.fromlinux.fan. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9" ;; БИЙЛИК БӨЛҮМҮ: desdelinux.fan. 10800 IN NS dns.fromlinux.fan. ;; КОШУМЧА БӨЛҮМ: dns.fromlinux.fan. 10800 IN A 192.168.10.5 ;; Суроо убактысы: 0 мсек ;; СЕРВЕР: 192.168.10.5 # 53 (192.168.10.5) ;; КАЧАН: Шейшемби 05 Февраль 09:13:20 EST 2017 ;; MSG SIZE rcvd: 129

buzz @ sysadmin: ~ $ digux from linux.fan axfr
; << >> DiG 9.9.5-9 + deb8u1-Debian << >> desdelinux.fan axfr ;; глобалдык параметрлер: linux.fan дан + cmd. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 8 86400 3600 604800 10800 linux.fan дан. 10800 IN NS dns.fromlinux.fan. linux.fan дан. 10800 IN MX 10 mail.fromlinux.fan. linux.fan дан. 10800 IN TXT "FromLinux, Сиздин Акысыз Программага арналган Блогуңуз" ad-dc.desdelinux.fan. 10800 IN 192.168.10.3 blog.desdelinux.fan. 10800 IN 192.168.10.7 dns.fromlinux.fan. 10800 IN 192.168.10.5 fileserver.fromlinux.fan. 10800 IN 192.168.10.4 ftpserver.fromlinux.fan. 10800 IN 192.168.10.8 mail.fromlinux.fan. 10800 IN 192.168.10.9 proxyweb.fromlinux.fan. 10800 IN 192.168.10.6 sysadmin.fromlinux.fan. 10800 IN 192.168.10.1
win7.fromlinux.fan. 3600 IN  TXT "31b7228ddd3a3b73be2fda9e09e601f3e9"
win7.fromlinux.fan. 3600 IN 192.168.10.30
linux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 8 86400 3600 604800 10800 ;; Суроо убактысы: 2 мсек ;; СЕРВЕР: 192.168.10.5 # 53 (192.168.10.5) ;; КАЧАН: Понедельник 05 Февраль 09:15:13 EST 2017 ;; XFR көлөмү: 15 жазуу (билдирүүлөр 1, байт 453)

Жогорудагы чыгарылышта биз баса белгилеген тайманбас The TTL - секунда ичинде - DHCP кызматы берген IP даректери бар компьютерлер үчүн, DHCP берген TTL 3600 декларациясы бар компьютерлер үчүн. Бекитилген IPлер ар бир зоналык файлдын SOA жазуусунда жарыяланган $ 3T -3 саат = 10800 секундадагы $ TTL жетекчиликке алынат.

Алар ошондой эле арткы зонаны текшере алышат.

[root @ dns ~] # казуу 10.168.192.in-addr.arpa axfr

Башка өтө кызыктуу буйруктар:

[root @ dns ~] # аталган-journalprint /var/lib/bind/db.desdelinux.fan.jnl
desdelinux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 1 86400 3600 604800 10800 desdelinux.fan кошуу. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 2 86400 3600 604800 10800 кошуу LAGER.fromlinux.fan. 3600 IN 192.168.10.30 LAGER.fromlinux.fan кошуу. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9" desdelinux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 2 86400 3600 604800 10800 LAGER.fromlinux.fan дан. 3600 IN 192.168.10.30 linux.fan дан кошуу. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 3 86400 3600 604800 10800 desdelinux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 3 86400 3600 604800 10800 LAGER.fromlinux.fan дан. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9" desdelinux.fan кошуу. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 4 86400 3600 604800 10800 desdelinux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 4 86400 3600 604800 10800 desdelinux.fan кошуу. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 5 86400 3600 604800 10800 кошуу жети.fromlinux.fan. 3600 IN 192.168.10.30га жети.fromlinux.fan кошуңуз. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9" desdelinux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 5 86400 3600 604800 10800 from seven.fromlinux.fan. 3600 IN 192.168.10.30 linux.fan дан кошуу. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 6 86400 3600 604800 10800 desdelinux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 6 86400 3600 604800 10800 from seven.fromlinux.fan. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9" desdelinux.fan кошуу. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 7 86400 3600 604800 10800 desdelinux.fan дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 7 86400 3600 604800 10800 desdelinux.fan кошуу. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 8 86400 3600 604800 10800 win7.fromlinux.fan кошуу. 3600 IN 192.168.10.30 win7.fromlinux.fan кошуу. 3600 IN TXT "31b7228ddd3a3b73be2fda9e09e601f3e9"

[root @ dns ~] # named-journalprint /var/lib/bind/db.10.168.192.in-addr.arpa.jnl
10.168.192.in-addr.arpa дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 1 86400 3600 604800 10800 кошуу 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 2 86400 3600 604800 10800 кошуу 30.10.168.192.in-addr.arpa. 3600 IN PTR LAGER.fromlinux.fan. 10.168.192.in-addr.arpa дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 2 86400 3600 604800 10800 жөнүндө 30.10.168.192.in-addr.arpa. 3600 IN PTR LAGER.fromlinux.fan. кошуу 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 3 86400 3600 604800 10800 del 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 3 86400 3600 604800 10800 кошуу 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 4 86400 3600 604800 10800 кошуу 30.10.168.192.in-addr.arpa. 3600 IN PTR seven.fromlinux.fan. 10.168.192.in-addr.arpa дан. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 4 86400 3600 604800 10800 из 30.10.168.192.in-addr.arpa. 3600 IN PTR seven.fromlinux.fan. кошуу 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 5 86400 3600 604800 10800 del 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 5 86400 3600 604800 10800 кошуу 10.168.192.in-addr.arpa. 10800 IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. 6 86400 3600 604800 10800 кошуу 30.10.168.192.in-addr.arpa. 3600 IN PTR win7.fromlinux.fan.

[root @ dns ~] # journalctl -f

Аймактар ​​файлдарын кол менен өзгөртүү

DHCP BIND зонасынын файлдарын динамикалык түрдө жаңыртуу оюнуна киргенден кийин, эгерде биз кандайдыр бир зоналык файлды кол менен өзгөртүшүбүз керек болсо, анда биз төмөнкү процедураны жүргүзүшүбүз керек, бирок зонанын иштеши жөнүндө бир аз көбүрөөк маалымат алуудан мурун. rndc -адам rndc- контролдоо үчүн деген.

  • rndc тоңдуруу [zone [class [view]]], зонанын динамикалык жаңылануусун токтотот. Эгерде бирөө көрсөтүлбөсө, анда бардыгы тоңуп калат. Буйрук тоңдурулган зонаны же бардык зоналарды кол менен түзөтүүгө мүмкүндүк берет. Тоңдурулуп жатканда ар кандай динамикалык жаңыртууга тыюу салынат.
  • rndc эрүү [зона [класс [көрүү]]], мурун тоңдурулган аймакта динамикалык жаңыртууларды иштетет. DNS сервери зонанын файлын дисктен кайра жүктөйт, ал эми динамикалык жаңыртуулар кайра жүктөө аяктагандан кийин кайра иштетилет.

Зоналык файлды кол менен оңдоп жатканда эскертүүлөр керекпи? Сериялык номерин 1 же көбөйтүүнү унутпастан, биз аны жаратып жаткандай эле болдук сериялык акыркы өзгөртүүлөр менен файлды сактоодон мурун.

Биз зоналарды тоңдурабыз

DNS жана DHCP иштеп турганда, биз алдыга жана артка зоналарга өзгөрүүлөрдү киргизебиз деп жатып, эң пайдалуу нерсе DNS зоналарын тоңдуруу болуп саналат:

[root @ dns ~] # rndc тоңот

Аянты fromlinux.fan төмөнкү жазууларды камтыйт:

[root @ dns ~] # кош /var/lib/bind/db.fromlinux.fan
$ ORIGIN. $ TTL 10800; Linux.fan IN SOA дан 3 саат dns.finux.fan дан. root.dns.fromlinux.fan. (
                                8; serial
                                86400; жаңылоо (1 күн) 3600; кайра аракет кылуу (1 саат) 604800; мөөнөтү бүтөт (1 жума) 10800; минималдуу (3 саат)) NS dns.fromlinux.fan. MX 10 mail.fromlinux.fan. TXT "FromLinux, Сиздин Акысыз Программага арналган Блогуңуз" $ ORIGIN fromlinux.fan. ad-dc 192.168.10.3 блогуна 192.168.10.7 дан 192.168.10.5 файл серверине 192.168.10.4 чейин ftpserver 192.168.10.8 почтасына 192.168.10.9 proxyweb 192.168.10.6 sysadmin 192.168.10.1 чейин $ TTL 3600; 1 саат win7 A 192.168.10.30 TXT "31b7228ddd3a3b73be2fda9e09e601f3e9"

Келгиле, серверди «жээк дубалы»IP менен 192.168.10.10:

root @ dns: ~ # nano /var/lib/bind/db.fromlinux.fan
$ ORIGIN. $ TTL 10800; Linux.fan IN SOA дан 3 саат dns.finux.fan дан. root.dns.fromlinux.fan. (
                9; serial
                86400; жаңылоо (1 күн) 3600; кайра аракет кылуу (1 саат) 604800; мөөнөтү бүтөт (1 жума) 10800; минималдуу (3 саат)) NS dns.fromlinux.fan. MX 10 mail.fromlinux.fan. TXT "FromLinux, Сиздин Акысыз Программага арналган Блогуңуз" $ ORIGIN fromlinux.fan. ad-dc 192.168.10.3 блогуна 192.168.10.7 дан 192.168.10.5 файл серверине 192.168.10.4 чейин ftpserver 192.168.10.8 почтасына 192.168.10.9 проксивебине 192.168.10.6 чейин
shorewall A 192.168.10.10
sysadmin A 192.168.10.1 $ TTL 3600; 1 саат win7 A 192.168.10.30 TXT "31b7228ddd3a3b73be2fda9e09e601f3e9"

Биз ошондой эле арткы зонаны өзгөртүшүбүз керек:

root @ dns: ~ # nano /var/lib/bind/db.10.168.192.in-addr.arpa
$ ORIGIN. $ TTL 10800; 3 саат 10.168.192.in -addr.arpa IN SOA dns.fromlinux.fan. root.dns.fromlinux.fan. (
                                7; serial
                                86400; жаңылоо (1 күн) 3600; кайра аракет кылуу (1 саат) 604800; мөөнөтү бүтөт (1 жума) 10800; минималдуу (3 саат)) NS dns.fromlinux.fan. $ ORIGIN 10.168.192.in-addr.arpa. 1 PTR sysadmin.fromlinux.fan. 3 PTR ad-dc.fromlinux.fan. $ TTL 3600; 1 саат 30 PTR win7.fromlinux.fan. $ TTL 10800; 3 саат 4 PTR файл сервери.fromlinux.fan. 5 PTR dns.fromlinux.fan. 6 PTR proxyweb.desdelinux.fan. 7 PTR blog.desdelinux.fan. 8 PTR ftpserver.fromlinux.fan. 9 PTR mail.fromlinux.fan.
10 PTR shorewall.fromlinux.fan.

Зоналарды эритип, кубаттайбыз

[root @ dns ~] # rndc эрийт

root @ dns: ~ # journalctl -f
- Журналдар Дүйшөмбү күнү башталат 2017-02-05 06:27:10 EST. - 05-февраль 12:00:29 dns аталган [1996]: башкаруу каналынын буйругу кабыл алынды 'эрүү' 05-февраль 12:00:29 dns аталган [1996]: бардык зоналардын эриши: ийгилик 05-февраль 12:00:29 dns аталган [1996] ]: zone 10.168.192.in-addr.arpa/IN: журнал файлы эскирген: журнал файлын алып салуу 05 Февраль 12:00:29 dns [1996]: zone 10.168.192.in-addr.arpa/ IN : жүктөлгөн сериялык 7-февраль 05 12:00:29 dns аталган: [1996]: zone desdelinux.fan/IN: журнал файлы эскирген: журнал файл 05-февраль 12:00:29 алынып салынган dns [1996]: zone desdelinux. күйөрман / IN: сериялык 9 жүктөлгөн

buzz @ sysadmin: ~ $ хост shorewall
shorewall.fromlinux.fan 192.168.10.10 дареги бар

buzz @ sysadmin: ~ $ host 192.168.10.10
10.10.168.192.in-addr.arpa домендик аты көрсөткүчү shorewall.fromlinux.fan.

buzz @ sysadmin: ~ $ digux from linux.fan axfr

buzz @ sysadmin: ~ $ dig 10.168.192.in-addr.arpa axfr

root @ dns: ~ # journalctl -f
.... 05-февраль 12:03:05 dns аталган [1996]: кардар 192.168.10.1 # 37835 (desdelinux.fan): 'desdelinux.fan/IN' өткөрүп берүү: AXFR 05-февралда башталды 12:03:05 dns аталган [1996]: кардар 192.168.10.1 # 37835 (desdelinux.fan): 'desdelinux.fan/IN' өткөрүп берүү: AXFR 05-февралда аяктады 12:03:20 dns аталган [1996]: кардар 192.168.10.1 # 46905 (10.168.192.) 10.168.192.in-addr.arpa): '05 .12.in-addr.arpa / IN 'өткөрүп берүү: AXFR башталды 03-февраль 20:1996:192.168.10.1 dns [46905]: client 10.168.192 # 10.168.192 (XNUMX) .in-addr.arpa): 'XNUMX .XNUMX.in-addr.arpa / IN 'өткөрүп берүү: AXFR аяктады

на

Азырынча бизде Caché DNS сервери иштеп жатат, ал зонанын авторитеттүү рекурсиясын колдойт. fromlinux.fan, жана бул DHCPге өзү берген компьютерлердин жана IPлердин аттары менен Форвард жана Артка Аймактарды жаңыртууга мүмкүндүк берет.

Бул макала жана мурунку эки «OpenSUSE 13.2 'Harlequin'деги DNS жана DHCP'"жана"CentOS 7деги DNS жана DHCP»Иш жүзүндө бирөө. Сиз DNS жана DHCP жөнүндө жалпы түшүнүктөрдү жана алардын ар биринде таркатуунун өзгөчөлүктөрүн таба аласыз. Алар а Кирүү чекити темага жана татаал өнүгүүлөрдүн негизи.

Ар бир пакет менен, демейки боюнча орнотулган техникалык документтерди окуп чыгуунун маанилүүлүгүн дагы бир жолу талап кылгандан тартынбайбыз. Муну биз өз тажрыйбабыздан улам айтып жатабыз.

Кийинки жеткирүү

Бул "Microsoft® Active Directory + BIND" болушу мүмкүн


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

23 комментарий, өзүңүздүкүн калтырыңыз

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.

  1.   кескелдирик ал мындай деди:

    Өнөктөшүңүздү кандай гана окуу куралы деп жөнөттүңүз, мен билем, ушунчалык татаал темаларда деталдуу жана иреттүүлүккө жөндөмдүүлүк.

    Менин чын жүрөктөн чыккан куттуктоом, сизди окуй алганым үчүн сыймык

  2.   Bafo ал мындай деди:

    Сизге жарыялаган окуу куралдары HOSTIA деп айтышым керек, мен аларды жакшы көрөм.
    Мен ар дайым сиздин кийинки бөлүмүңүздү күтөм.
    Бүткөндөн кийин, аны PDF форматына саласызбы? Бул менин оюмча абдан баалуу документ, аны сактоого татыктуу.
    Чоң рахмат жана чоң салам.
    Bafo.

  3.   Federico ал мындай деди:

    Бафо: Баалооңуз жана комментарийиңиз үчүн чоң рахмат. Ар бир тарбиячыга арнаган убактым, эмгегим жана аракетим үчүн эң жакшы сыйлык - бул комментарий. Оң же терс болсун, бирок бул анын көз жаздымда калбагандыгынын белгиси. Менин оюмча, көптөгөн окурмандар жүктөп алып, сактап коюшат же белгилеп коюшат. Бирок барган санына жараша деп гана айта алам. Көпчүлүк комментарий бергени жаман, бирок мен чечкен маселелер Сисадминдер үчүн негизинен экендигин билем. Сизге дагы салам жолдойм, кийинки макалаларымда сизди күтөм.

  4.   Federico ал мындай деди:

    Кескелдирик: Мен ар дайым эсимде турган чынчыл бааңыз үчүн рахмат.

  5.   artus ал мындай деди:

    Эгерде менде байлоо шартында эки тармактык интерфейс болсо, конфигурация кандай болмок
    Материал үчүн рахмат жана куттуктоо.

  6.   Federico ал мындай деди:

    Artus: Сиздин комментарийиңиз жана куттуктооңуз үчүн рахмат.
    Сурооңузга жооп, Көрүүлөрдү колдонуу боюнча өзүнчө макалага татыктуу - Views BINDде.

    Эгерде сизде ыйгарым укук берилген аймак болсо жана сиздин LANдан ички суроолорго жана Интернеттен тышкы суроолорго катышуу үчүн жалгыз BIND болгуңуз келсе - албетте, Firewall менен корголгон BIND менен - ​​Көрүнүштөрдү колдонуу сунушталат .

    Мисалы, Көрүнүштөр чакан жана орто бизнес тармагыңыз үчүн конфигурацияны, ал эми Интернет үчүн дагы бир конфигурацияны сунуштоого мүмкүнчүлүк берет. Кандайдыр бир Көрүнүштү так конфигурациялабасак, BIND түздөн-түз ага консультация берген бардык компьютерлерди көрсөткөн бирөөсүн түзөт.

    Көрүнүштөрдү колдонуу катары мен аны өркүндөтүлгөн тема деп эсептейм алат жана аягында жарыяланган убада кылынган билдирүүдөн мурун же кийин, ал жөнүндө макала жазуу.

    Эми, эгерде сизде эки тармактык интерфейс бар болсо, анда анын дизайнына, жүктүн балансына, жабдуулардын санына жана башка себептерден улам сиздин жеке жана орто бизнес тармактарыңыз түзүлөт, жана сиз бардык зоналарыңызды эки тармакка тең тааныштыргыңыз келсе, анда арыз:

    угуу
    127.0.0.1;
    IP-Жеке-Интерфейс1;
    IP-интерфейс-Private2;
    };

    Ушундайча BIND эки интерфейстеги тең сурамдарды угат.

    Эгерде бардык компьютерлериңиз C Class жеке тармагында болсо 192.168.10.0/255.255.240.0 - 4094 хостко чейин, мисалы, сиз дагы төмөнкү билдирүүнү колдоно аласыз:

    угуу күнү-127.0.0.1; 192.168.10.0/20; };

    Жана сиз жеке LANга туташкан компьютерлердин бардыгына бирден көрүнүш көрсөтө бересиз.

    Менин кыска жообум сизге жардам берет деп ишенем. Салам жана ийгилик.

    1.    artus ал мындай деди:

      Жакында жооп бергениңиз үчүн рахмат. Мен Debian Серверин 9 (Strech) версиясы менен орнотуп жатканымды көрүп жатасыз, анда DNS, dhcp жана squid прокси катары бар, анткени мен e2guardian колдоно турган чыпкалар үчүн.

      Компьютерде эки тармактык интерфейс бар, бул LANдагы компьютерлердин Интернетке чыгуусуна мүмкүнчүлүк берет.
      роутер: 192.168.1.1
      eth0: 192.168.1.55 (ушул интерфейс аркылуу ал Интернетке чыгат)
      eth1: 192.168.100.1 (LAN)

      Компьютерлер ушул прокси-сервер аркылуу интернетке кире алышат, ал ошондой эле ички желедеги компьютерлерге ips жана dns камсыз кылат.

      Бул учурда, мага сервердин eth0 интерфейси аркылуу dns сурамдарына катышуу үчүн кереги жок (мен өзүмдүн зоналарымды эки тармакка тең, өзүмдүн LANыма гана сунуштагым келбейт); ошондуктан мен IP-жеке-интерфейсти1 алып салсам, жетиштүү болот беле?

      Дагы бир жолу рахмат жана урматтоо менен.

  7.   Эдуардо Ноэль ал мындай деди:

    Абдан жакшы макала досум
    Башкача ойлоп, башкача ойлосоңуз дагы, тамырыңызда БИНД бар
    Heartily!

  8.   Federico ал мындай деди:

    Artus: 192.168.1.55 интерфейсин угуу жөнүндөгү билдирүүдөн алып сал. Же жөн гана уккула деп жарыялаңыз {127.0.0.1; 192.168.100.1; }; ошону менен. BIND ошол интерфейстерди гана угат.

    1.    artus ал мындай деди:

      Жакшы рахмат.

  9.   Federico ал мындай деди:

    Эдуардо: досум, мен дагы деле болсо "кичинекей" тармактар ​​үчүн dnsmasq файлын жакшы көрөм жана алардын канчалык "чоң" экендигин көрөбүз. 😉 BIND + isc-dhcp-сервер BIND + isc-dhcp-сервер экендигин тааныйм. 😉

  10.   Federico ал мындай деди:

    Эдуардо: Сизге BIND адиси сиз экениңизди айтууну унутуп калдым, агай.

  11.   дхунтер ал мындай деди:

    Жылдар бою BIND колдонуп келем жана сиздин жазгандарыңыз менен үйрөнө берем, Федерико сизге чоң рахмат, бир катар окуу куралдары менен sysadmin иштен чыгарылды. Мен кайтып келем жана дагы бир жолу кайталайм, бул билимдердин бардыгын расмий портативдик форматта камтуу идеясы жаман деле эмес, буга бир жакшы нерсе чыгышы мүмкүн деп айткыла. Саламдашуу.

  12.   Federico ал мындай деди:

    Dhunter досу: Сиздин сын-пикирлериңиз ар дайым жакшы кабыл алынат. Баарын камтуу кыйын жана дээрлик мүмкүн эмес, анткени ар дайым жаңы тема көтөрүлөт. Главалар боюнча, ал бара берет жана мүмкүн. Конфигурациялардын ырааттуулугун камсыз кылуу үчүн айрым макалаларды кайрадан жазыш керек. Мен эч нерсе убада кылбайм, бирок көрөбүз.

  13.   Исмаэль Альварес Вонг ал мындай деди:

    салам fedico, мына менин комментарийлерим:
    1) Сиз: "BINDди конфигурациялоодон мурун, ал тургай BIND жана DNSке байланыштуу макалаларды Интернеттен издегенге чейин окуп чыгыңыз ..." деп баса белгилеп, аларды өз компьютерибизден издеп, ушулардын бардыгын «... үйдөн чыкпай туруп ... »деген сөздөрдү колдонуу үчүн.
    2) Бул билдирүүдө DNS жөнүндө мурунку эки билдирүүдө келтирилген теорияны толуктаган теорияны таба алабыз жана ал ар дайым жогору бааланат; мисалы: DNSSEC (Домендик ысым тутумунун коопсуздук кеңейтүүлөрү) жана ал эмне үчүн колдонулат; ошондой эле анын статикалык конфигурация файлдары, тамыр серверлери үчүн зона файлдары жана Debianдагы localhostтун алдыга жана артка зоналары менен BIND Конфигурация схемасы.
    3) Рекурсияны өчүрбөө үчүн ЧОҢ ("recursion no;" сабын колдонуп), андан кийин /etc/bind/named.conf.local конфигурация файлына, zone файлдарын / etc / bind / zone. Rfc1918 жана / etc кошуңуз. /bind/zones.rfcFreeBSD, аларга байланыштуу ар кандай суроолордун жергиликтүү тармакты түпкү серверлерге калтырышына жол бербөө үчүн.
    4) CentOS 7 жөнүндө мурунку билдирүүдөн айырмаланып, бул билдирүүдө DHCPден DNS динамикалык жаңыртуусу үчүн "dhcp-key" TSIG ачкычы иштелип чыкса; ага уруксат берүү үчүн /etc/bind/named.conf.local файлына "allow-update {key dhcp-key; }; » биздин домендин түз жана тескери зоналарынын конфигурациясында.
    5) DNS, DHCP жана кардарлар менен иштөөнү текшерүүгө байланыштуу бардык нерселердин эң сонун деталдары (CentOS 7деги мурунку билдирүүгө барабар).
    6) "install" командасын колдонуунун эң сонун кеңеши (эгер сиз аны кандай жазсаңыз, мен башка командаларда колдонулган ошол эле аталыштагы вариантты билдирбейм), мен аны билген эмесмин, анткени бул чын " 3 in 1 "топтордун көчүрмөсү (cp), ээлерин аныктоо (chown) жана уруксаттар (chmod).
    . Акыры, BIND программасында Viewsту колдонуу жөнүндө Artus компаниясына берген жообуңуз абдан жакшы, бири LAN (жеке тармак) үчүн, экинчиси Интернет үчүн, ошондуктан мамлекеттик кызматтар менен гана байланышууга болот. Кийинчерээк сиз билдирүү даярдаганга убактыңыз болот, анткени бул көптөгөн sysadmin үчүн колдонмонун темасы.
    Федериконун эч нерсеси жок, мен мындан ары PYMES сериясына ынтызар болуп, кийинки постту күтөм "Microsoft Active Directory + BIND"

  14.   Federico ал мындай деди:

    Вонг: Кесиптешим жана досум, сиздин комментарийиңиз менин макалаларымды толуктап, алардын түшүнүктүү экендигин көрсөтөт. "Орнотуу" командасында дагы көптөгөн параметрлер бар. Суроо адам орнотуу. Комментарий бергениңиз үчүн миң рахмат !!!

  15.   crespo88 ал мындай деди:

    Азырынча комментарийлерди окуй элекмин, критерийлеримди айткандан кийин окуйм.
    Сиз көп нерсени жасадыңыз жана жетиштиңиз, бизге жарык бердиңиз, бирок «туннелдин аягында» көрүнгөндөй эмес +, адатта, биз айткандай + үмүт калбай калды; бекеринен эмес, сиз постто түшүндүрүп бергендей эле, "Акыры, бул көптөгөн оюндар жана шумдуктуу синтаксистери бар эркек балдардын оюну" деп айта алганга толук жарык бердиңиз.
    POST TRUNK жана буга чейинкилер менен бирге бир нече белгилүү дистрибьютерлер үчүн. Сиз көптөгөн учурларда бизге зыянын тийгизет деген түшүнүктөрдүн жана теориялардын кеңейишине ылайык иш кылдыңыз. Мен майда-чүйдөсүнө чейин жайбаракат окудум жана мындай берилүү жана берилгендик үчүн комментарий бербөө жана толугу менен ЫРААЗЫ сезбөө мүмкүн эмес.
    Көп ойлонбостон, баарыңыздарга ден-соолук каалайбыз жана мындан ары да салым кошушуңуздарды каалайбыз; Биз сизге ыраазычылык билдиребиз жана ийгилик, экономика, ден-соолук (эки эселенишин каалайбыз) жана сүйүү сизди коштосун (Сандранын жардамы менен, хахаха).
    Комментарий посттун мазмунунан бир аз ашып кетерин билем, жеке адамга өтөт, анткени биз доспуз жана сиздин жан аябас жеткиргениңизге суктанам. Уламдан-улам көбүрөөк билим алгысы келгендер үчүн сиз жасай турган нерсени эч ким жасабайт жана бизде чакан жана орто бизнес тармактарын башкаруу оңой эмес, биздин мойнубузда.
    Sl2 everyone.

  16.   Federico ал мындай деди:

    crespo88: Ушул жана башка жарыяланган макалаларга берген бааңыз үчүн чоң рахмат. Айрым окурмандар чындыкка дал келбесе, мен бардыгын берем деп ойлошу мүмкүн. Мисалдар толугу менен иштесе дагы, мен ар дайым Кирүү пунктуна кайрылам. BIND бул Электрондук өнөр жай жана DHCP да артта калган жок. Аларды орточо көрсөткүчтөн жогору билүү үчүн, Хельсинки университетинин аспирантурасынан өтүү керек, 😉

  17.   Мигель Гуарамато ал мындай деди:

    Мага бул тема кызыктуу жана абдан маанилүү деп эсептейм. Linux тармактарын жана өзгөчө серверлерди: dns, динамикалык жана статикалык dhcp жана виртуалдык тармактар, bin9, samba, басып чыгаруу серверлери, ldap, тиркемелер менен тармактык көзөмөл, программисттер үчүн маалымат базаларынын орнотуулары жөнүндө эмнени билүүгө кызыкдармын. тиркемелер жана vlan ж.б. Ошондуктан бул маанилүү жана бул кеңештер абдан жакшы жана тажрыйбалар жана мисалдар менен келтирилген.

  18.   Federico ал мындай деди:

    Салам miguel !!!
    Комментарий бергениңиз үчүн рахмат жана серия сизди кызыктырган нерселерде жардам берет деп ишенем. Урматтоо менен.

  19.   Хорхе ал мындай деди:

    Федерико макаласы үчүн чоң рахмат, дебиан жөнүндө билгениңизди көрсөтөт. Кучактоо.

  20.   Federico ал мындай деди:

    Сиздин комментарийиңиз үчүн Хорхе сизге чоң рахмат. Менин макалаларым сизге жардам берет деп үмүттөнөм.

  21.   Пабло Раул Варгас Холл ал мындай деди:

    Жакшы документтелген жана бизди окууга, окууга жана дагы бир жолу окууга үндөгөн билдирүү үчүн чоң рахмат. Эми жарыялаган төмөнкү билдирүүңүз менен, анын жакындашуу учурларын эске алууңузду өтүнөм:
    Microsoft Active Directory катары Samba4 Active Directory катары

    Мындан тышкары, мен төмөнкүлөргө кайрылгым келди:
    Bind + Isc-dhcp программасын ишке ашыруу FW-де dmz-де кандай болот, анда домен контроллери samb 4 AD менен dmzде болмок