Indeks ogólny serii: Sieci komputerowe dla MŚP: wprowadzenie
Ten artykuł jest kontynuacją:
Witajcie przyjaciele i przyjaciele!
Grupa Entuzjaści kupił nazwę domeny internetowej desdelinux.wentylator do dostawcy usług internetowych lub ISP. W ramach tego przejęcia poprosili swojego dostawcę usług internetowych o uwzględnienie wszystkich rekordów DNS niezbędnych do tego, aby odpowiednie zapytania dotyczące ich domeny mogły być rozwiązywane z Internetu.
Poprosili również o dołączenie zapisów SRV dotyczących pliku XMPP ponieważ planują zainstalować serwer wiadomości błyskawicznych oparty na Prozodia który dołączy do istniejącej federacji kompatybilnych serwerów XMMP w Internecie.
- Głównym celem tego artykułu jest pokazanie, jak możemy odzwierciedlić rekordy SRV związane z usługą wiadomości błyskawicznych zgodnych z XMPP w pliku strefy DNS..
- Instalacja Przybrzeżna Dzięki pojedynczemu interfejsowi sieciowemu może służyć tym, którzy zdecydują się zainstalować taki serwer, aby zarządzać delegowaną strefą DNS. Jeśli ten serwer łączy się z korporacyjną siecią LAN oprócz Internetu, należy wprowadzić niezbędne ustawienia, aby korzystać z dwóch interfejsów sieciowych.
Serwer podstawowy
Zamierzamy zainstalować autorytatywny serwer DNS NSD na Debian „Jessie”. To jest serwer główny dla „wentylatora”. Główne parametry serwera to:
Nazwa: ns.fan Adres IP: 172.16.10.30 root @ ns: ~ # nazwa hosta ns root @ ns: ~ # nazwa hosta --fqdn ns.fan root @ ns: ~ # ip addr show 1 co: mtu 65536 qdisc noqueue stan UNKNOWN grupa domyślny link / pętla zwrotna 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 scope host lo valid_lft foreverferred_lft forever inet6 :: 1/128 zakres hosta valid_lft na zawsze preferowany_lft na zawsze 2: eth0: mtu 1500 qdisc pfifo_fast stan UP grupa domyślnie qlen 1000 link / ether 00: 0c: 29: dc: d7: 1b brd ff: ff: ff: ff: ff: ff inet 172.16.10.30/24 brd 172.16.10.255 scope global eth0 valid_lft na zawsze preferowany_lft na zawsze inet6 fe80 :: 20c: 29ff: fedc: d71b / 64 scope link valid_lft foreverferred_lft forever
Przybrzeżna
Przed wyjazdem z usługą do Wioski WWW, bardzo dobrze jest zabezpieczyć serwer i usługi, które zapewnia przez potężny Firewall - Router. Shorewall jest stosunkowo łatwy w konfiguracji i stanowi bezpieczną opcję ochrony.
- Prawidłowa i kompletna konfiguracja Firewalla to zadanie koneserów lub ekspertów, którymi nie jesteśmy. Oferujemy tylko przewodnik dotyczący minimalnej i funkcjonalnej konfiguracji.
Instalujemy pakiet Shorewall wraz z dokumentacją.
root @ ns: ~ # aptitude show shorewall
Pakiet: ściana brzegowa Nowość: tak Stan: nie zainstalowany
Wersja: 4.6.4.3-2
root @ ns: ~ # aptitude install shorewall shorewall-doc
dokumentacja
W folderach znajdziesz bogatą dokumentację:
- / usr / share / doc / shorewall
- / usr / share / doc / shorewall / examples
- / usr / share / doc / shorewall-doc / html
Konfigurujemy dla interfejsu sieciowego
root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / interfaces \ / etc / shorewall / root @ ns: ~ # nano / etc / shorewall / interfaces # OPCJE INTERFEJSU STREFOWEGO net eth0 tcpflags, logmartians, nosmurfs, sourceroute = 0
Deklarujemy strefy firewall
root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / zones \ / etc / shorewall / root @ ns: ~ # nano / etc / shorewall / zones # TYP STREFY IN OUT # OPCJE OPCJE fw firewall net ipv4
Domyślne zasady dostępu do zapory
root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / policy \
/ etc / shorewall /
root @ ns: ~ # nano / etc / shorewall / policy
# SOURCE DEST POLICY LOG LEVEL LIMIT: BURST $ FW net ACCEPT
net wszystkie informacje DROP
# NASTĘPUJĄCA POLITYKA MUSI BYĆ OSTATECZNA wszystkie informacje dotyczące ODRZUCENIA
Zasady dostępu do zapory
root @ ns: ~ # cp / usr / share / doc / shorewall / examples / one-interface / rules \
/ etc / shorewall /
root @ ns: ~ # nano / etc / shorewall / rules
# ŹRÓDŁO DZIAŁANIA DEST PROTO DEST ŹRÓDŁO ORYGINALNA STOPA UŻYTKOWNIKA / MARK CON $ # PORT PORT (S) DEST LIMIT GROUP? SEKCJA WSZYSTKIE? SEKCJA USTANOWIONA? SEKCJA ZWIĄZANA? SEKCJA NIEPRAWIDŁOWA? SEKCJA NIEŚLADOWANA? SEKCJA NOWOŚĆ # ZRZUT PAKIETÓW W STANIE NIEPRAWIDŁOWYM pakiety w nieprawidłowym stanie Invalid (DROP) net $ FW tcp # Porzuć ping z "złego" netto zone .. i zabezpiecz dziennik przed zalaniem .. # Odrzuć ping ze „złej” strefy sieciowej. # Zapobiegaj zalewaniu dziennika systemowego (/ var / log / syslog) Ping (DROP) net $ FW # Zezwól na cały ruch ICMP Z firewalla DO strefy sieci # Zezwól na cały ruch ICMP Z firewalla DO strefy netto. AKCEPTUJ $ FW net icmp
# Własne zasady # Dostęp przez SSH z dwóch komputerów
SSH / ACCEPT netto: 172.16.10.1,172.16.10.10 $ FW tcp 22
# Zezwól na ruch przez porty 53 / tcp i 53 / udp
AKCEPTUJ netto $ FW tcp 53
AKCEPTUJ netto $ FW udp 53
Sprawdzamy składnię plików konfiguracyjnych
root @ ns: ~ # sprawdzenie shorewall
Sprawdzanie ... Przetwarzanie / etc / shorewall / params ... Przetwarzanie /etc/shorewall/shorewall.conf ... Ładowanie modułów ... Sprawdzanie / etc / shorewall / zones ... Sprawdzanie / etc / shorewall / interfaces .. Określanie hostów w strefach ... Lokalizowanie plików akcji ... Sprawdzanie / etc / shorewall / policy ... Dodawanie reguł antysmurfowych Sprawdzanie filtrowania flag TCP ... Sprawdzanie filtrowania tras jądra ... Sprawdzanie rejestrowania marsjańskiego ... Sprawdzanie Zaakceptuj routing źródła ... Sprawdzanie filtracji MAC - Faza 1 ... Sprawdzanie / etc / shorewall / rules ... Sprawdzanie / etc / shorewall / conntrack ... Sprawdzanie filtracji MAC - Faza 2 ... Stosowanie zasad .. . Sprawdzanie pliku /usr/share/shorewall/action.Drop w celu usunięcia łańcucha ... Sprawdzanie /usr/share/shorewall/action. Transmisja dla transmisji łańcuchowej ... Zweryfikowano konfigurację Shorewall
root @ ns: ~ # nano / etc / default / shorewall
# zapobiegaj uruchamianiu z domyślną konfiguracją # ustaw poniższą zmienną na 1, aby umożliwić uruchomienie Shorewall
startup =1
------
root @ ns: ~ # service shorewall start
root @ ns: ~ # restart usługi shorewall
root @ ns: ~ # status ściany brzegowej usługi
● shorewall.service - LSB: Skonfiguruj firewall podczas rozruchu Załadowany: załadowany (/etc/init.d/shorewall) Aktywny: aktywny (zakończony) od niedziela 2017-04-30 16:02:24 EDT; 31 min temu Proces: 2707 ExecStop = / etc / init.d / shorewall stop (kod = wyjście, stan = 0 / SUKCES) Proces: 2777 ExecStart = / etc / init.d / shorewall start (kod = zakończony, status = 0 / POWODZENIE)
Dokładne przeczytanie wyników polecenia jest bardzo pouczające iptables -L szczególnie w odniesieniu do domyślnych polityk INPUT, FORWARD, OUTPUT i tych, które odrzuca - odrzucać Firewall chroniący przed atakami z zewnątrz. Przynajmniej trafia do Internetu z niewielką ochroną, prawda? 😉
root @ ns: ~ # iptables -L
NSD
root @ ns: ~ # aptitude show nsd
Pakiet: nsd Nowy: tak Status: zainstalowany Zainstalowany automatycznie: nie
Wersja: 4.1.0-3
root @ ns: ~ # aptitude install nsd
root @ ns: ~ # ls / usr / share / doc / nsd /
contrib changelog.Debian.gz NSD-DIFFFILE REQUIREMENTS.gz przykłady changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz copyright changes.pdf.gz CZYTAJ.
root @ ns: ~ # nano /etc/nsd/nsd.conf
# Plik konfiguracyjny NSD dla Debiana. # Zobacz stronę podręcznika nsd.conf (5).
# Zobacz /usr/share/doc/nsd/examples/nsd.conf, aby uzyskać komentarz
# plik konfiguracyjny odniesienia.
# Poniższy wiersz zawiera dodatkowe pliki konfiguracyjne z katalogu # /etc/nsd/nsd.conf.d. # OSTRZEŻENIE: styl glob jeszcze nie działa ... # include: "/etc/nsd/nsd.conf.d/*.conf" server: logfile: "/var/log/nsd.log" adres IP : 172.16.10.30 # nasłuchuj na połączeniach IPv4 do-ip4: tak # nasłuchuj na połączeniach IPv6 do-ip6: nie # port odpowiadający na zapytania. wartość domyślna to 53. port: 53 nazwa użytkownika: nsd # W strefach opcja zapewnia-xfr jest dla # axfr sprawdza strefę: nazwa: fan plik strefy: /etc/nsd/fan.zone strefa: nazwa: desdelinux.wentylator
plik strefy: /etc/nsd/desdelinux.fan.zone Provide-xfr: 172.16.10.250 Strefa NOKEY: nazwa: 10.16.172.w-addr.arpa
zonefile: /etc/nsd/10.16.172.arpa.zone zapewniają-xfr: 172.16.10.250 NOKEY strefa: nazwa: swl.fan zonefile: /etc/nsd/swl.fan.zone zone: name: debian.fan zonefile: /etc/nsd/debian.fan.zone zone: name: centos.fan zonefile: /etc/nsd/centos.fan.zone zone: name: freebsd.fan zonefile: /etc/nsd/freebsd.fan.zone
root @ ns: ~ # nsd-checkconf /etc/nsd/nsd.conf
root @ ns: ~ #
Tworzymy pliki stref
Strefa korzeni «wentylator.»Konfiguracja poniżej służy WYŁĄCZNIE DO TESTÓW i nie powinna być traktowana jako przykład. Nie jesteśmy administratorami serwerów nazw nieruchomości. 😉
root @ ns: ~ # nano /etc/nsd/fan.zone
Wentylator $ ORIGIN. $ TTL 3H @ IN SOA ns.fan. root.fan. (1; serial 1D; odśwież 1 godz; ponów 1 W; wygaśnięcie 3 godz.); minimum lub; Ujemny czas buforowania do życia; @ IN NS ns.fan. @ IN A 172.16.10.30; ns IN A 172.16.10.30
root@ns:~# nano /etc/nsd/desdelinux.strefa.fana
$POCHODZENIE desdelinux.wentylator. $TTL 3H @ IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. (1; serial 1D; odświeżenie 1H; ponowna próba 1W; ważność 3H); minimalne lub ; Ujemny czas życia buforowania; @IN NS ns.desdelinux.wentylator. @ IN MX 10 e-mail.desdelinux.wentylator. @ IN TXT "v=spf1 a:mail.desdelinux.fan -all" ; ; Zarejestruj się, aby rozwiązywać zapytania związane z kopaniem desdelinux.fan @ IN A 172.16.10.10 ; ns W poczcie 172.16.10.30 W CNAME desdelinux.wentylator. czat W CNAME desdelinux.wentylator. www W CNAME desdelinux.wentylator. ; ; Rekordy SRV związane z XMPP
_xmpp-server._tcp W SRV 0 0 5269 desdelinux.wentylator.
_xmpp-client._tcp IN SRV 0 0 5222 desdelinux.wentylator.
_jabber._tcp W SRV 0 0 5269 desdelinux.wentylator.
root @ ns: ~ # nano /etc/nsd/10.16.172.arpa.zone
$ ORIGIN 10.16.172.in-addr.arpa.
$TTL 3H @ IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. (1; serial 1D; odświeżenie 1H; ponowna próba 1W; ważność 3H); minimalne lub ; Ujemny czas życia buforowania; @IN NS ns.desdelinux.wentylator. ; 30 W PTR nr.desdelinux.wentylator. 10 W PTR desdelinux.wentylator.
root@ns:~# strefa-kontrolna nsd desdelinux.fan /etc/nsd/desdelinux.strefa.fana
strefa desdelinux.fan jest w porządku
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
strefa 10.16.172.in-addr.arpa jest w porządku # W Debianie NSD kończy instalację domyślnie włączone
root @ ns: ~ # systemctl restart nsd
root @ ns: ~ # systemctl status nsd
● nsd.service - Załadowany demon serwera nazw: załadowany (/lib/systemd/system/nsd.service; włączony) Aktywny: aktywny (działa) od niedziela 2017-04-30 09:42:19 EDT; 21 minut temu Główny PID: 1230 (nsd) CGroup: /system.slice/nsd.service ├─1230 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf ├─1235 / usr / sbin / nsd - d -c /etc/nsd/nsd.conf └─1249 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf
Sprawdza z samego serwera ns.fan
root@ns:~# host desdelinux.wentylator desdelinux.fan ma adres 172.16.10.10 desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator. root@ns:~#hostmail.desdelinux.wentylator mail.desdelinux.fan jest aliasem dla desdelinux.wentylator. desdelinux.fan ma adres 172.16.10.10 desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator. root@ns:~#hostchat.desdelinux.wentylator czat.desdelinux.fan jest aliasem dla desdelinux.wentylator. desdelinux.fan ma adres 172.16.10.10 desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator. root@ns:~#host www.desdelinux.wentylator www.desdelinux.fan jest aliasem dla desdelinux.wentylator. desdelinux.fan ma adres 172.16.10.10 desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator. root@ns:~# host ns.desdelinux.wentylator ns.desdelinux.fan ma adres 172.16.10.30 root @ ns: ~ # host 172.16.10.30 30.10.16.172.in-addr.arpa wskaźnik nazwy domeny ns.desdelinux.wentylator. root @ ns: ~ # host 172.16.10.10 Wskaźnik nazwy domeny 10.10.16.172.in-addr.arpa desdelinux.wentylator. root @ ns: ~ # host ns.fan ns.fan ma adres 172.16.10.30
Sprawdzanie rozpoznawania nazw z Internetu
- Szczegółowych zapytań DNS nigdy nie jest za dużo, ponieważ poprawne działanie Domain Name Resolution będzie zależało w dużej mierze od poprawnego działania sieci.
Aby wykonywać zapytania DNS, które połączyłem się z przełącznikiem - wyłącznik test, laptop z IP 172.16.10.250 i bramę 172.16.10.1, Adres IP odpowiadający mojej stacji roboczej administrator systemu.desdelinux.wentylator znany z poprzednich artykułów.
sandra @ laptop: ~ $ sudo ip addr show 1 co: mtu 16436 qdisc noqueue stan UNKNOWN link / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 scope host lo inet6 :: 1/128 scope host valid_lft na zawsze preferowany_lft na zawsze 2: eth0: mtu 1500 qdisc pfifo_fast stan UP qlen 1000 link / ether 00: 17: 42: 8e: 85: 54 brd ff: ff: ff: ff: ff: ff inet 172.16.10.250/24 brd 172.16.10.255 zasięg globalny eth0 inet6 fe80: : 217: 42ff: fe8e: 8554/64 scope link valid_lft foreverferred_lft forever 3: wlan0: mtu 1500 qdisc noop stan DOWN qlen 1000 link / ether 00: 1d: e0: 88: 09: d5 brd ff: ff: ff: ff: ff: ff 4: pan0: mtu 1500 qdisc noop stan DOWN link / ether de: 0b: 67: 52: 69: ad brd ff: ff: ff: ff: ff: ff sandra @ laptop: ~ $ sudo route -n Tablica routingu IP jądra Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 sandra @ laptop: ~ $ cat /etc/resolv.conf 172.16.10.30 nameserver sandra@laptop:~$host desdelinux.wentylator desdelinux.fan ma adres 172.16.10.10 desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator. sandra @ laptop:~$poczta hosta.desdelinux.wentylator mail.desdelinux.fan jest aliasem dla desdelinux.wentylator. desdelinux.fan ma adres 172.16.10.10 desdelinuxPoczta .fan jest obsługiwana przez 10 pocztę.desdelinux.wentylator. sandra @ laptop:~$ gospodarz ns.desdelinux.wentylator ns.desdelinux.fan ma adres 172.16.10.30 sandra @ laptop: ~ $ host 172.16.10.30 30.10.16.172.in-addr.arpa wskaźnik nazwy domeny ns.desdelinux.wentylator. sandra @ laptop: ~ $ host 172.16.10.10 Wskaźnik nazwy domeny 10.10.16.172.in-addr.arpa desdelinux.wentylator. sandra@laptop:~$ host -t SRV _xmpp-server._tcp.desdelinux.wentylator _xmpp-server._tcp.desdelinux.fan ma rekord SRV 0 0 5269 desdelinux.wentylator. sandra @ laptop:~$ host -t SRV _xmpp-client._tcp.desdelinux.wentylator _xmpp-client._tcp.desdelinux.fan ma rekord SRV 0 0 5222 desdelinux.wentylator. sandra @ laptop:~$ host -t SRV _jabber._tcp.desdelinux.wentylator _jabber._tcp.desdelinux.fan ma rekord SRV 0 0 5269 desdelinux.wentylator. sandra @ laptop: ~ $ host -a fan. Próba „wentylatora” ;; - >> HEADER << - kod operacji: QUERY, status: NOERROR, id: 57542 ;; flagi: qr aa rd; PYTANIE: 1, ODPOWIEDŹ: 3, AUTORYZACJA: 0, DODATKOWE: 1 ;; PYTANIA: Wentylator. W JAKIMKOLWIEK ;; SEKCJA ODPOWIEDZI: wentylator. 10800 W SOA ns.fan. root.fan. 1 86400 3600 604800 10800 wentylator. 10800 IN NS ns. fan. wentylator. 10800 IN A 172.16.10.30 ;; SEKCJA DODATKOWA: ns.fan. 10800 IN A 172.16.10.30 Odebrano 111 bajtów z 172.16.10.30 # 53 w czasie 0 ms
- Celowo ustawiliśmy adres 172.16.10.250 Na laptopie, aby sprawdzić WSZYSTKO za pomocą zapytania DNS AXFR, ponieważ Strefy zostały skonfigurowane tak, aby zezwalały - bez żadnego hasła - na tego typu zapytania z tego adresu IP.
sandra@laptop:~$ dig desdelinux.fan axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> desdelinux.fan axfr ;; opcje globalne: +cmd
desdelinux.wentylator. 10800 IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. 1 86400 3600 604800 10800
desdelinux.wentylator. 10800 IN NS nr.desdelinux.wentylator.
desdelinux.wentylator. Adres e-mail 10800 IN MX 10.desdelinux.wentylator.
desdelinux.wentylator. 10800 W TXT "v=spf1 a:mail.desdelinux.fan -wszystko"
desdelinux.wentylator. 10800 W 172.16.10.10 _jabber._tcp.desdelinux.wentylator. 10800 W SRV 0 0 5269 desdelinux.wentylator. _xmpp-client._tcp.desdelinux.wentylator. 10800 W SRV 0 0 5222 desdelinux.wentylator. _xmpp-server._tcp.desdelinux.wentylator. 10800 W SRV 0 0 5269 desdelinux.wentylator. czat.desdelinux.wentylator. 10800 W NAZWIE desdelinux.wentylator. e-mail.desdelinux.wentylator. 10800 W NAZWIE desdelinux.wentylator. ns.desdelinux.wentylator. 10800 W 172.16.10.30 www.desdelinux.wentylator. 10800 W NAZWIE desdelinux.wentylator.
desdelinux.wentylator. 10800 IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. 1 86400 3600 604800 10800 ;; Czas zapytania: 0 ms ;; SERWER: 172.16.10.30#53(172.16.10.30) ;; KIEDY: niedziela 30 kwietnia, 10:37:10 EDT 2017;; Rozmiar XFR: 13 rekordów (wiadomości 1, bajty 428)
sandra @ laptop: ~ $ dig 10.16.172.in-addr.arpa axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> 10.16.172.in-addr.arpa axfr ;; opcje globalne: +cmd 10.16.172.in-addr.arpa. 10800 IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 IN NS nr.desdelinux.wentylator. 10.10.16.172.in-addr.arpa. 10800 W PTR desdelinux.wentylator. 30.10.16.172.in-addr.arpa. 10800 W PTR nr.desdelinux.wentylator. 10.16.172.in-addr.arpa. 10800 IN SOA nr.desdelinux.wentylator. źródło.desdelinux.wentylator. 1 86400 3600 604800 10800 ;; Czas zapytania: 0 ms ;; SERWER: 172.16.10.30#53(172.16.10.30) ;; KIEDY: niedziela 30 kwietnia, 10:37:27 EDT 2017;; Rozmiar XFR: 5 rekordów (wiadomości 1, bajty 193)
sandra @ laptop:~$ ping ns.desdelinux.wentylator
numery pingówdesdelinux.fan (172.16.10.30) 56(84) bajtów danych.
Odpowiedzi na niezbędne zapytania DNS zostały udzielone poprawnie. Sprawdzamy również, czy Shorewall działa poprawnie i nie akceptuje świst z komputerów podłączonych do Internetu.
streszczenie
- Zobaczyliśmy, jak zainstalować i skonfigurować - z podstawowymi i minimalnymi opcjami - autorytatywny serwer DNS oparty na NSD. Sprawdzamy, czy składnia plików stref jest bardzo podobna do składni BIND. W Internecie jest bardzo dobra i kompletna literatura na temat NSD.
- Osiągnęliśmy cel, jakim było wyświetlenie deklaracji rekordów SRV związanych z XMPP.
- Pomagamy w instalacji i minimalnej konfiguracji firewalla opartego na Shorewall.
Następna dostawa
Prosody IM i lokalni użytkownicy.
Dzień dobry przyjaciele społeczności linuxa bardzo dobry poradnik Próbowałem zainstalować dns ale twierdzi że ta kolejność nie została znaleziona jeśli istnieje inna alternatywa podziękowania za informację
Pytanie?…. Czy nie zamierzasz używać SAMBA jako kontrolera domeny dla sieci MŚP?
fracielarevalo: Zwróć uwagę, że artykuł dotyczy instalacji NSD w systemie operacyjnym Debian „Jessie”, a nie na CentOS.
Alberto: Musisz przejść od prostego do złożonego. Później zobaczymy Sambę 4 jako AD-DC, czyli Active Directory - Kontroler domeny. Cierpliwość. Polecam przeczytanie poprzedniego artykułu, a zwłaszcza akapitu, który mówi: Czy mechanizm uwierzytelniania przy narodzinach ARPANET, Internet i inne wczesne sieci rozległe lub sieci lokalne były oparte na LDAP, usłudze katalogowej lub Microsoft LSASS, Active Directory lub Kerberos? wspomnieć o kilku.
Pamiętaj, że wszystkie artykuły są powiązane i że jest to seria. Nie wydaje mi się, aby w ogóle warto było zaczynać na odwrót, czyli od Active Directory i wracać do PAM. Jak zobaczysz, wiele typów uwierzytelnień kończy się w PAM na twoim pulpicie Linux. Proste rozwiązania, takie jak to, które opisujemy w PAM zasługują na napisanie. Jeśli cel jest zrozumiały, należy je przeczytać i przestudiować.
Pozdrawiam i dziękuję obojgu za komentarz.
Kolejny świetny artykuł autora, jak zwykle zawsze jest coś nowego i niezwykle przydatnego dla tych z nas, którzy myślą o sobie jako o „administratorach”.
Oto moje notatki:
1- Użycie NSD zamiast BIND jako autorytatywnego serwera DNS.
2- Wstawić do pliku strefy DNS rekordy SRV związane z usługą komunikatora internetowego zgodną z XMPP.
3- Korzystanie z Shorewall Firewall z interfejsem sieciowym.
Ten post jest dla mnie „bazą” (jak skromnie stwierdził i jest aspiracją autora w całej serii SME), jeśli w przyszłości widzę potrzebę wdrożenia podobnego rozwiązania.
Ta entuzjastyczna grupa ponownie pomaga nam poszerzyć naszą wiedzę w zakresie sieci dla MŚP. Bardzo dziękuję za tak dobry wkład, społeczności, sobie i myślę, że wielu administratorów dziękuje za tak nieoceniony wkład ... W przeszłości miałem inny związek z Shorewall, ale zagłębiłem się w praktyczny przypadek w taki sposób, w jaki to robię co zrobiłeś jest dość trudne, ta seria sieci dla MŚP jest pionierem w dokumentacji w różnych obszarach, którymi powinien zajmować się administrator, rozumiejąc, że większość dokumentacji w tym zakresie jest w uniwersalnym języku angielskim ...
Nie przestawaj, gratulacje i ruszamy dalej !!!
Lagarto: Bardzo dziękuję za komentarz i za wdzięczność. W serii staram się zapewnić minimalną bazę, której potrzebuje administrator. Oczywiście samokształcenie i osobiste zainteresowania każdego z omawianych tematów będą w pewnym stopniu zależeć.
Idziemy dalej !!!
Witam w społeczności linx;). Jestem nowy w OS.opte po zostawiam okna w przeszłości i nie mogę się doczekać nauczenia się jak najwięcej ... bardzo dobry artykuł ... pozdrawiam
Dzięki Ghost za dołączenie do społeczności i komentowanie