NSD Autorytarny serwer DNS + Shorewall - sieci SME

Indeks ogólny serii: Sieci komputerowe dla MŚP: wprowadzenie

Ten artykuł jest kontynuacją:

Witajcie przyjaciele i przyjaciele!

Grupa Entuzjaści kupił nazwę domeny internetowej desdelinux.wentylator do dostawcy usług internetowych lub ISP. W ramach tego przejęcia poprosili swojego dostawcę usług internetowych o uwzględnienie wszystkich rekordów DNS niezbędnych do tego, aby odpowiednie zapytania dotyczące ich domeny mogły być rozwiązywane z Internetu.

Poprosili również o dołączenie zapisów SRV dotyczących pliku XMPP ponieważ planują zainstalować serwer wiadomości błyskawicznych oparty na Prozodia który dołączy do istniejącej federacji kompatybilnych serwerów XMMP w Internecie.

  • Głównym celem tego artykułu jest pokazanie, jak możemy odzwierciedlić rekordy SRV związane z usługą wiadomości błyskawicznych zgodnych z XMPP w pliku strefy DNS..
  • Instalacja Przybrzeżna Dzięki pojedynczemu interfejsowi sieciowemu może służyć tym, którzy zdecydują się zainstalować taki serwer, aby zarządzać delegowaną strefą DNS. Jeśli ten serwer łączy się z korporacyjną siecią LAN oprócz Internetu, należy wprowadzić niezbędne ustawienia, aby korzystać z dwóch interfejsów sieciowych.

Serwer podstawowy

Zamierzamy zainstalować autorytatywny serwer DNS NSD na Debian „Jessie”. To jest serwer główny dla „wentylatora”. Główne parametry serwera to:

Nazwa: ns.fan Adres IP: 172.16.10.30 root @ ns: ~ # nazwa hosta
ns

root @ ns: ~ # nazwa hosta --fqdn
ns.fan

root @ ns: ~ # ip addr show
1 co: mtu 65536 qdisc noqueue stan UNKNOWN grupa domyślny link / pętla zwrotna 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 scope host lo valid_lft foreverferred_lft forever inet6 :: 1/128 zakres hosta valid_lft na zawsze preferowany_lft na zawsze 2: eth0: mtu 1500 qdisc pfifo_fast stan UP grupa domyślnie qlen 1000 link / ether 00: 0c: 29: dc: d7: 1b brd ff: ff: ff: ff: ff: ff inet 172.16.10.30/24 brd 172.16.10.255 scope global eth0 valid_lft na zawsze preferowany_lft na zawsze inet6 fe80 :: 20c: 29ff: fedc: d71b / 64 scope link valid_lft foreverferred_lft forever

Przybrzeżna

Przed wyjazdem z usługą do Wioski WWW, bardzo dobrze jest zabezpieczyć serwer i usługi, które zapewnia przez potężny Firewall - Router. Shorewall jest stosunkowo łatwy w konfiguracji i stanowi bezpieczną opcję ochrony.

  • Prawidłowa i kompletna konfiguracja Firewalla to zadanie koneserów lub ekspertów, którymi nie jesteśmy. Oferujemy tylko przewodnik dotyczący minimalnej i funkcjonalnej konfiguracji.

Instalujemy pakiet Shorewall wraz z dokumentacją.

root @ ns: ~ # aptitude show shorewall
Pakiet: ściana brzegowa Nowość: tak Stan: nie zainstalowany
Wersja: 4.6.4.3-2

root @ ns: ~ # aptitude install shorewall shorewall-doc

dokumentacja

W folderach znajdziesz bogatą dokumentację:

  • / usr / share / doc / shorewall
  • / usr / share / doc / shorewall / examples
  • / usr / share / doc / shorewall-doc / html

Konfigurujemy dla interfejsu sieciowego

root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / interfaces \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / interfaces
# OPCJE INTERFEJSU STREFOWEGO net eth0 tcpflags, logmartians, nosmurfs, sourceroute = 0

Deklarujemy strefy firewall

root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / zones \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / zones
# TYP STREFY IN OUT # OPCJE OPCJE fw firewall net ipv4

Domyślne zasady dostępu do zapory

root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / policy \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / policy
# SOURCE DEST POLICY LOG LEVEL LIMIT: BURST $ FW net ACCEPT
net wszystkie informacje DROP
# NASTĘPUJĄCA POLITYKA MUSI BYĆ OSTATECZNA wszystkie informacje dotyczące ODRZUCENIA

Zasady dostępu do zapory

root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / rules \
/ etc / shorewall /

root @ ns: ~ # nano / etc / shorewall / rules
# ŹRÓDŁO DZIAŁANIA DEST PROTO DEST ŹRÓDŁO ORYGINALNA STOPA UŻYTKOWNIKA / MARK CON $ # PORT PORT (S) DEST LIMIT GROUP? SEKCJA WSZYSTKIE? SEKCJA USTANOWIONA? SEKCJA ZWIĄZANA? SEKCJA NIEPRAWIDŁOWA? SEKCJA NIEŚLADOWANA? SEKCJA NOWOŚĆ # ZRZUT PAKIETÓW W STANIE NIEPRAWIDŁOWYM pakiety w nieprawidłowym stanie Invalid (DROP) net $ FW tcp # Porzuć ping z "złego" netto zone .. i zabezpiecz dziennik przed zalaniem .. # Odrzuć ping ze „złej” strefy sieciowej. # Zapobiegaj zalewaniu dziennika systemowego (/ var / log / syslog) Ping (DROP) net $ FW # Zezwól na cały ruch ICMP Z firewalla DO strefy sieci # Zezwól na cały ruch ICMP Z firewalla DO strefy netto. AKCEPTUJ $ FW net icmp

# Własne zasady # Dostęp przez SSH z dwóch komputerów
SSH / ACCEPT netto: 172.16.10.1,172.16.10.10 $ FW tcp 22

# Zezwól na ruch przez porty 53 / tcp i 53 / udp
AKCEPTUJ netto $ FW tcp 53
AKCEPTUJ netto $ FW udp 53

Sprawdzamy składnię plików konfiguracyjnych

root @ ns: ~ # sprawdzenie shorewall
Sprawdzanie ... Przetwarzanie / etc / shorewall / params ... Przetwarzanie /etc/shorewall/shorewall.conf ... Ładowanie modułów ... Sprawdzanie / etc / shorewall / zones ... Sprawdzanie / etc / shorewall / interfaces .. Określanie hostów w strefach ... Lokalizowanie plików akcji ... Sprawdzanie / etc / shorewall / policy ... Dodawanie reguł antysmurfowych Sprawdzanie filtrowania flag TCP ... Sprawdzanie filtrowania tras jądra ... Sprawdzanie rejestrowania marsjańskiego ... Sprawdzanie Zaakceptuj routing źródła ... Sprawdzanie filtracji MAC - Faza 1 ... Sprawdzanie / etc / shorewall / rules ... Sprawdzanie / etc / shorewall / conntrack ... Sprawdzanie filtracji MAC - Faza 2 ... Stosowanie zasad .. . Sprawdzanie pliku /usr/share/shorewall/action.Drop w celu usunięcia łańcucha ... Sprawdzanie /usr/share/shorewall/action. Transmisja dla transmisji łańcuchowej ... Zweryfikowano konfigurację Shorewall

root @ ns: ~ # nano / etc / default / shorewall
# zapobiegaj uruchamianiu z domyślną konfiguracją # ustaw poniższą zmienną na 1, aby umożliwić uruchomienie Shorewall
startup =1
------

root @ ns: ~ # service shorewall start
root @ ns: ~ # restart usługi shorewall
root @ ns: ~ # status ściany brzegowej usługi
● shorewall.service - LSB: Skonfiguruj firewall podczas rozruchu Załadowany: załadowany (/etc/init.d/shorewall) Aktywny: aktywny (zakończony) od niedziela 2017-04-30 16:02:24 EDT; 31 min temu Proces: 2707 ExecStop = / etc / init.d / shorewall stop (kod = wyjście, stan = 0 / SUKCES) Proces: 2777 ExecStart = / etc / init.d / shorewall start (kod = zakończony, status = 0 / POWODZENIE)

Dokładne przeczytanie wyników polecenia jest bardzo pouczające iptables -L szczególnie w odniesieniu do domyślnych polityk INPUT, FORWARD, OUTPUT i tych, które odrzuca - odrzucać Firewall chroniący przed atakami z zewnątrz. Przynajmniej trafia do Internetu z niewielką ochroną, prawda? 😉

root @ ns: ~ # iptables -L

NSD

root @ ns: ~ # aptitude show nsd
Pakiet: nsd Nowy: tak Status: zainstalowany Zainstalowany automatycznie: nie
Wersja: 4.1.0-3

root @ ns: ~ # aptitude install nsd
root @ ns: ~ # ls / usr / share / doc / nsd /
contrib changelog.Debian.gz NSD-DIFFFILE REQUIREMENTS.gz przykłady changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz copyright changes.pdf.gz CZYTAJ.

root @ ns: ~ # nano /etc/nsd/nsd.conf
# Plik konfiguracyjny NSD dla Debiana. # Zobacz stronę podręcznika nsd.conf (5).
# Zobacz /usr/share/doc/nsd/examples/nsd.conf, aby uzyskać komentarz
# plik konfiguracyjny odniesienia.
# Poniższy wiersz zawiera dodatkowe pliki konfiguracyjne z katalogu # /etc/nsd/nsd.conf.d. # OSTRZEŻENIE: styl glob jeszcze nie działa ... # include: "/etc/nsd/nsd.conf.d/*.conf" server: logfile: "/var/log/nsd.log" adres IP : 172.16.10.30 # nasłuchuj na połączeniach IPv4 do-ip4: tak # nasłuchuj na połączeniach IPv6 do-ip6: nie # port odpowiadający na zapytania. wartość domyślna to 53. port: 53 nazwa użytkownika: nsd # W strefach opcja zapewnia-xfr jest dla # axfr sprawdza strefę: nazwa: fan plik strefy: /etc/nsd/fan.zone strefa: nazwa: desdelinux.wentylator
    plik strefy: /etc/nsd/desdelinux.fan.zone Provide-xfr: 172.16.10.250 Strefa NOKEY: nazwa: 10.16.172.w-addr.arpa
    zonefile: /etc/nsd/10.16.172.arpa.zone zapewniają-xfr: 172.16.10.250 NOKEY strefa: nazwa: swl.fan zonefile: /etc/nsd/swl.fan.zone zone: name: debian.fan zonefile: /etc/nsd/debian.fan.zone zone: name: centos.fan zonefile: /etc/nsd/centos.fan.zone zone: name: freebsd.fan zonefile: /etc/nsd/freebsd.fan.zone


root @ ns: ~ # nsd-checkconf /etc/nsd/nsd.conf
root @ ns: ~ #

Tworzymy pliki stref

Strefa korzeni «wentylator.»Konfiguracja poniżej służy WYŁĄCZNIE DO TESTÓW i nie powinna być traktowana jako przykład. Nie jesteśmy administratorami serwerów nazw nieruchomości. 😉

root @ ns: ~ # nano /etc/nsd/fan.zone
Wentylator $ ORIGIN. $ TTL 3H @ IN SOA ns.fan. root.fan. (1; serial 1D; odśwież 1 godz; ponów 1 W; wygaśnięcie 3 godz.); minimum lub; Ujemny czas buforowania do życia; @ IN NS ns.fan. @ IN A 172.16.10.30; ns IN A 172.16.10.30

root@ns:~# nano /etc/nsd/desdelinux.strefa.fana
$POCHODZENIE desdelinux.wentylator. $TTL 3H @ IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. (1; serial 1D; odświeżenie 1H; ponowna próba 1W; ważność 3H); minimalne lub ; Ujemny czas życia buforowania; @IN NS ns.desdelinux.wentylator. @ IN MX 10 e-mail.desdelinux.wentylator. @ IN TXT "v=spf1 a:mail.desdelinux.fan -all" ; ; Zarejestruj się, aby rozwiązywać zapytania związane z kopaniem desdelinux.fan @ IN A 172.16.10.10 ; ns W poczcie 172.16.10.30 W CNAME   desdelinux.wentylator. czat W CNAME   desdelinux.wentylator. www W CNAME   desdelinux.wentylator. ; ; Rekordy SRV związane z XMPP
_xmpp-server._tcp W SRV 0 0 5269 desdelinux.wentylator.
_xmpp-client._tcp IN SRV 0 0 5222 desdelinux.wentylator.
_jabber._tcp W SRV 0 0 5269 desdelinux.wentylator.

root @ ns: ~ # nano /etc/nsd/10.16.172.arpa.zone
$ ORIGIN 10.16.172.in-addr.arpa.
$TTL 3H @ IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. (1; serial 1D; odświeżenie 1H; ponowna próba 1W; ważność 3H); minimalne lub ; Ujemny czas życia buforowania; @IN NS ns.desdelinux.wentylator. ; 30 W PTR nr.desdelinux.wentylator. 10 W PTR     desdelinux.wentylator.

root@ns:~# strefa-kontrolna nsd desdelinux.fan /etc/nsd/desdelinux.strefa.fana
strefa desdelinux.fan jest w porządku
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
strefa 10.16.172.in-addr.arpa jest w porządku # W Debianie NSD kończy instalację domyślnie włączone
root @ ns: ~ # systemctl restart nsd
root @ ns: ~ # systemctl status nsd
● nsd.service - Załadowany demon serwera nazw: załadowany (/lib/systemd/system/nsd.service; włączony) Aktywny: aktywny (działa) od niedziela 2017-04-30 09:42:19 EDT; 21 minut temu Główny PID: 1230 (nsd) CGroup: /system.slice/nsd.service ├─1230 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf ├─1235 / usr / sbin / nsd - d -c /etc/nsd/nsd.conf └─1249 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf

Sprawdza z samego serwera ns.fan

root@ns:~# host desdelinux.wentylator
desdelinux.fan ma adres 172.16.10.10
desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator.

root@ns:~#hostmail.desdelinux.wentylator
mail.desdelinux.fan jest aliasem dla desdelinux.wentylator.
desdelinux.fan ma adres 172.16.10.10
desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator.

root@ns:~#hostchat.desdelinux.wentylator
czat.desdelinux.fan jest aliasem dla desdelinux.wentylator.
desdelinux.fan ma adres 172.16.10.10
desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator.

root@ns:~#host www.desdelinux.wentylator
www.desdelinux.fan jest aliasem dla desdelinux.wentylator.
desdelinux.fan ma adres 172.16.10.10
desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator.

root@ns:~# host ns.desdelinux.wentylator
ns.desdelinux.fan ma adres 172.16.10.30

root @ ns: ~ # host 172.16.10.30
30.10.16.172.in-addr.arpa wskaźnik nazwy domeny ns.desdelinux.wentylator.

root @ ns: ~ # host 172.16.10.10
Wskaźnik nazwy domeny 10.10.16.172.in-addr.arpa desdelinux.wentylator.

root @ ns: ~ # host ns.fan
ns.fan ma adres 172.16.10.30

Sprawdzanie rozpoznawania nazw z Internetu

  • Szczegółowych zapytań DNS nigdy nie jest za dużo, ponieważ poprawne działanie Domain Name Resolution będzie zależało w dużej mierze od poprawnego działania sieci.

Aby wykonywać zapytania DNS, które połączyłem się z przełącznikiem - wyłącznik test, laptop z IP 172.16.10.250 i bramę 172.16.10.1, Adres IP odpowiadający mojej stacji roboczej administrator systemu.desdelinux.wentylator znany z poprzednich artykułów.

sandra @ laptop: ~ $ sudo ip addr show
1 co: mtu 16436 qdisc noqueue stan UNKNOWN link / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 scope host lo inet6 :: 1/128 scope host valid_lft na zawsze preferowany_lft na zawsze 2: eth0: mtu 1500 qdisc pfifo_fast stan UP qlen 1000 link / ether 00: 17: 42: 8e: 85: 54 brd ff: ff: ff: ff: ff: ff inet 172.16.10.250/24 brd 172.16.10.255 zasięg globalny eth0 inet6 fe80: : 217: 42ff: fe8e: 8554/64 scope link valid_lft foreverferred_lft forever 3: wlan0: mtu 1500 qdisc noop stan DOWN qlen 1000 link / ether 00: 1d: e0: 88: 09: d5 brd ff: ff: ff: ff: ff: ff 4: pan0: mtu 1500 qdisc noop stan DOWN link / ether de: 0b: 67: 52: 69: ad brd ff: ff: ff: ff: ff: ff


sandra @ laptop: ~ $ sudo route -n
Tablica routingu IP jądra Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

sandra @ laptop: ~ $ cat /etc/resolv.conf
172.16.10.30 nameserver

sandra@laptop:~$host desdelinux.wentylator
desdelinux.fan ma adres 172.16.10.10
desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator.

sandra @ laptop:~$poczta hosta.desdelinux.wentylator
mail.desdelinux.fan jest aliasem dla desdelinux.wentylator.
desdelinux.fan ma adres 172.16.10.10
desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator.

sandra @ laptop:~$ gospodarz ns.desdelinux.wentylator
ns.desdelinux.fan ma adres 172.16.10.30

sandra @ laptop: ~ $ host 172.16.10.30
30.10.16.172.in-addr.arpa wskaźnik nazwy domeny ns.desdelinux.wentylator.

sandra @ laptop: ~ $ host 172.16.10.10
Wskaźnik nazwy domeny 10.10.16.172.in-addr.arpa desdelinux.wentylator.

sandra@laptop:~$ host -t SRV _xmpp-server._tcp.desdelinux.wentylator
_xmpp-server._tcp.desdelinux.fan ma rekord SRV 0 0 5269 desdelinux.wentylator.

sandra @ laptop:~$ host -t SRV _xmpp-client._tcp.desdelinux.wentylator
_xmpp-client._tcp.desdelinux.fan ma rekord SRV 0 0 5222 desdelinux.wentylator.

sandra @ laptop:~$ host -t SRV _jabber._tcp.desdelinux.wentylator
_jabber._tcp.desdelinux.fan ma rekord SRV 0 0 5269 desdelinux.wentylator.

sandra @ laptop: ~ $ host -a fan.
Próba „wentylatora” ;; - >> HEADER << - kod operacji: QUERY, status: NOERROR, id: 57542 ;; flagi: qr aa rd; PYTANIE: 1, ODPOWIEDŹ: 3, AUTORYZACJA: 0, DODATKOWE: 1 ;; PYTANIA: Wentylator. W JAKIMKOLWIEK ;; SEKCJA ODPOWIEDZI: wentylator. 10800 W SOA ns.fan. root.fan. 1 86400 3600 604800 10800 wentylator. 10800 IN NS ns. fan. wentylator. 10800 IN A 172.16.10.30 ;; SEKCJA DODATKOWA: ns.fan. 10800 IN A 172.16.10.30 Odebrano 111 bajtów z 172.16.10.30 # 53 w czasie 0 ms
  • Celowo ustawiliśmy adres 172.16.10.250  Na laptopie, aby sprawdzić WSZYSTKO za pomocą zapytania DNS AXFR, ponieważ Strefy zostały skonfigurowane tak, aby zezwalały - bez żadnego hasła - na tego typu zapytania z tego adresu IP.
sandra@laptop:~$ dig desdelinux.fan axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> desdelinux.fan axfr ;; opcje globalne: +cmd
desdelinux.wentylator. 10800 IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. 1 86400 3600 604800 10800
desdelinux.wentylator. 10800 IN NS nr.desdelinux.wentylator.
desdelinux.wentylator. Adres e-mail 10800 IN MX 10.desdelinux.wentylator.
desdelinux.wentylator. 10800 W TXT "v=spf1 a:mail.desdelinux.fan -wszystko"
desdelinux.wentylator. 10800 W 172.16.10.10 _jabber._tcp.desdelinux.wentylator. 10800 W SRV 0 0 5269 desdelinux.wentylator. _xmpp-client._tcp.desdelinux.wentylator. 10800 W SRV 0 0 5222 desdelinux.wentylator. _xmpp-server._tcp.desdelinux.wentylator. 10800 W SRV 0 0 5269 desdelinux.wentylator. czat.desdelinux.wentylator. 10800 W NAZWIE   desdelinux.wentylator. e-mail.desdelinux.wentylator. 10800 W NAZWIE   desdelinux.wentylator. ns.desdelinux.wentylator. 10800 W 172.16.10.30 www.desdelinux.wentylator. 10800 W NAZWIE   desdelinux.wentylator.
desdelinux.wentylator. 10800 IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. 1 86400 3600 604800 10800 ;; Czas zapytania: 0 ms ;; SERWER: 172.16.10.30#53(172.16.10.30) ;; KIEDY: niedziela 30 kwietnia, 10:37:10 EDT 2017;; Rozmiar XFR: 13 rekordów (wiadomości 1, bajty 428)

sandra @ laptop: ~ $ dig 10.16.172.in-addr.arpa axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> 10.16.172.in-addr.arpa axfr ;; opcje globalne: +cmd 10.16.172.in-addr.arpa. 10800 IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 IN NS nr.desdelinux.wentylator. 10.10.16.172.in-addr.arpa. 10800 W PTR desdelinux.wentylator. 30.10.16.172.in-addr.arpa. 10800 W PTR nr.desdelinux.wentylator. 10.16.172.in-addr.arpa. 10800 IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. 1 86400 3600 604800 10800 ;; Czas zapytania: 0 ms ;; SERWER: 172.16.10.30#53(172.16.10.30) ;; KIEDY: niedziela 30 kwietnia, 10:37:27 EDT 2017;; Rozmiar XFR: 5 rekordów (wiadomości 1, bajty 193)

sandra @ laptop:~$ ping ns.desdelinux.wentylator
numery pingówdesdelinux.fan (172.16.10.30) 56(84) bajtów danych.

Odpowiedzi na niezbędne zapytania DNS zostały udzielone poprawnie. Sprawdzamy również, czy Shorewall działa poprawnie i nie akceptuje świst z komputerów podłączonych do Internetu.

streszczenie

  • Zobaczyliśmy, jak zainstalować i skonfigurować - z podstawowymi i minimalnymi opcjami - autorytatywny serwer DNS oparty na NSD. Sprawdzamy, czy składnia plików stref jest bardzo podobna do składni BIND. W Internecie jest bardzo dobra i kompletna literatura na temat NSD.
  • Osiągnęliśmy cel, jakim było wyświetlenie deklaracji rekordów SRV związanych z XMPP.
  • Pomagamy w instalacji i minimalnej konfiguracji firewalla opartego na Shorewall.

Następna dostawa

Prosody IM i lokalni użytkownicy.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   fracierevalo powiedział

    Dzień dobry przyjaciele społeczności linuxa bardzo dobry poradnik Próbowałem zainstalować dns ale twierdzi że ta kolejność nie została znaleziona jeśli istnieje inna alternatywa podziękowania za informację

  2.   Alberto powiedział

    Pytanie?…. Czy nie zamierzasz używać SAMBA jako kontrolera domeny dla sieci MŚP?

  3.   Federico powiedział

    fracielarevalo: Zwróć uwagę, że artykuł dotyczy instalacji NSD w systemie operacyjnym Debian „Jessie”, a nie na CentOS.

    Alberto: Musisz przejść od prostego do złożonego. Później zobaczymy Sambę 4 jako AD-DC, czyli Active Directory - Kontroler domeny. Cierpliwość. Polecam przeczytanie poprzedniego artykułu, a zwłaszcza akapitu, który mówi: Czy mechanizm uwierzytelniania przy narodzinach ARPANET, Internet i inne wczesne sieci rozległe lub sieci lokalne były oparte na LDAP, usłudze katalogowej lub Microsoft LSASS, Active Directory lub Kerberos? wspomnieć o kilku.

    Pamiętaj, że wszystkie artykuły są powiązane i że jest to seria. Nie wydaje mi się, aby w ogóle warto było zaczynać na odwrót, czyli od Active Directory i wracać do PAM. Jak zobaczysz, wiele typów uwierzytelnień kończy się w PAM na twoim pulpicie Linux. Proste rozwiązania, takie jak to, które opisujemy w PAM zasługują na napisanie. Jeśli cel jest zrozumiały, należy je przeczytać i przestudiować.

    Pozdrawiam i dziękuję obojgu za komentarz.

  4.   IWO powiedział

    Kolejny świetny artykuł autora, jak zwykle zawsze jest coś nowego i niezwykle przydatnego dla tych z nas, którzy myślą o sobie jako o „administratorach”.
    Oto moje notatki:
    1- Użycie NSD zamiast BIND jako autorytatywnego serwera DNS.
    2- Wstawić do pliku strefy DNS rekordy SRV związane z usługą komunikatora internetowego zgodną z XMPP.
    3- Korzystanie z Shorewall Firewall z interfejsem sieciowym.
    Ten post jest dla mnie „bazą” (jak skromnie stwierdził i jest aspiracją autora w całej serii SME), jeśli w przyszłości widzę potrzebę wdrożenia podobnego rozwiązania.

  5.   jaszczurka powiedział

    Ta entuzjastyczna grupa ponownie pomaga nam poszerzyć naszą wiedzę w zakresie sieci dla MŚP. Bardzo dziękuję za tak dobry wkład, społeczności, sobie i myślę, że wielu administratorów dziękuje za tak nieoceniony wkład ... W przeszłości miałem inny związek z Shorewall, ale zagłębiłem się w praktyczny przypadek w taki sposób, w jaki to robię co zrobiłeś jest dość trudne, ta seria sieci dla MŚP jest pionierem w dokumentacji w różnych obszarach, którymi powinien zajmować się administrator, rozumiejąc, że większość dokumentacji w tym zakresie jest w uniwersalnym języku angielskim ...

    Nie przestawaj, gratulacje i ruszamy dalej !!!

  6.   Federico powiedział

    Lagarto: Bardzo dziękuję za komentarz i za wdzięczność. W serii staram się zapewnić minimalną bazę, której potrzebuje administrator. Oczywiście samokształcenie i osobiste zainteresowania każdego z omawianych tematów będą w pewnym stopniu zależeć.

    Idziemy dalej !!!

  7.   DuchXxX powiedział

    Witam w społeczności linx;). Jestem nowy w OS.opte po zostawiam okna w przeszłości i nie mogę się doczekać nauczenia się jak najwięcej ... bardzo dobry artykuł ... pozdrawiam

  8.   Federico powiedział

    Dzięki Ghost za dołączenie do społeczności i komentowanie