DNS i DHCP w CentOS 7 - sieci SMB

Indeks ogólny serii: Sieci komputerowe dla MŚP: wprowadzenie

Cześć przyjaciele!. W tym artykule zobaczymy, jak możemy zaimplementować ważną parę usług dla sieci składających się z DNS i DHCP na CentOS - Linux, a konkretnie w wersji 7.2.

  • Niektóre artykuły o DNS odnoszą się do faktu, że implementacja tej usługi jest nieco niejasna i trudna. Niezbyt zgadzam się z tym stwierdzeniem. Powiedziałbym raczej, że jest nieco koncepcyjny i że wiele jego plików konfiguracyjnych ma skomplikowaną składnię. Na szczęście mamy narzędzia do sprawdzania, krok po kroku, składni każdego modyfikowanego przez nas pliku konfiguracyjnego. Dlatego postaramy się, aby lektura tego posta była jak najbardziej przyjemna i przyjemna..

Tym, którzy szukają podstaw obu usług, zdecydowanie zalecamy rozpoczęcie poszukiwań na Wikipedii, zarówno w jej hiszpańskiej, jak i angielskiej wersji. Nie mniej prawdą jest, że artykuły w języku angielskim są prawie zawsze bardziej kompletne i spójne. Mimo to Wikipedia jest bardzo dobrym punktem wyjścia.

Tym z Was, którzy naprawdę chcą się dowiedzieć o DNS i BIND, polecamy przeczytanie książki «OReilly - DNS i BIND 4ed" scenariusz Paul albitz y Krykiet Liulub późniejsze wydanie, które z pewnością istnieje.

Opublikowaliśmy już artykuł na ten temat zatytułowany «DNS i DHCP w openSUSE 13.2 Harlequin - SME Networks»Dla miłośników środowiska graficznego. Jednak od teraz będą mieli do czynienia z artykułami na ten temat - nie na innych - napisanymi z dużym wykorzystaniem emulatora terminala lub konsoli. Wow, w klasycznym stylu używanym przez administratorów systemów UNIX® / Linux.

Jeśli chcesz dowiedzieć się więcej o tytule tego artykułu «Sieci MŚP»Możesz odwiedzić stronę w tym blogu«Sieci MŚP: pierwsze wirtualne cięcie«. Znajdziesz w nim linki do wielu innych opublikowanych artykułów.

  • Po zakończeniu instalacji systemu operacyjnego CentOS 7 z polecanymi przez nas pakietami, el katalogu /usr/share/doc/bind-9.9.4/ Zawiera dużą ilość dokumentacji, z którą zalecamy zapoznanie się przed rozpoczęciem wyszukiwania w Internecie bez uprzedniej wiedzy, że w zasięgu ręki i we własnym domu możesz znaleźć to, czego szukasz.

Instalacja systemu podstawowego

Ogólne dane domeny i serwera DNS

Nazwa domeny: desdelinux.wentylator
Nazwa serwera DNS: dns.desdelinux.wentylator
Adres IP: 192.168.10.5
Maska podsieci: 255.255.255.0

instalacja

Zaczynamy od nowej lub czystej instalacji systemu operacyjnego CentOS 7, jak wskazano w poprzednim artykule «CentOS 7 Hypervisor I - sieci SMB«. Musimy tylko wprowadzić następujące zmiany:

  • W Imagen 22 «WYBÓR OPROGRAMOWANIA«, Zalecamy wybór w lewej kolumnie«Środowisko podstawowe»Opcja odpowiadająca«Serwer infrastruktury«, W prawej kolumnie«Wtyczki dla wybranego środowiska»Zaznacz pole wyboru«Serwer nazw DNS«. Później zainstalujemy serwer DHCP.
  • Pamiętajmy o deklaracji dodatkowych repozytoriów, jak pokazano w Imagen 23, po ustawieniu «SIEĆ I NAZWA ZESPOŁU".
  • Obrazy odnoszące się do partycji, które utworzymy na naszym dysku twardym, są podane tylko jako wskazówki. Możesz swobodnie wybierać partycje według własnego uznania, praktyki i dobrej oceny.
  • Wreszcie w Zdjęcie 13 «SIEĆ I NAZWA ZESPOŁU», musimy zmienić wartości zgodnie z ogólnymi parametrami zadeklarowanej domeny i serwera DNS, nie zapominając o podaniu nazwy hosta - w tym przypadku «dns«- po zakończeniu konfiguracji sieci. To pozytywne świst -z innego hosta- na podany adres IP po aktywowaniu sieci:

DNS i DHCP na CentOS

Jest naprawdę niewiele i bardzo oczywistych zmian, które musimy wprowadzić w stosunku do poprzedniego artykułu.

Wstępne kontrole i regulacje

Po zainstalowaniu systemu operacyjnego musimy przejrzeć przynajmniej poniższe pliki iw tym celu rozpoczynamy sesję przez SSH z naszego komputera administrator systemu.desdelinux.wentylator:

buzz @ sysadmin: ~ $ ssh 192.168.10.5
Hasło buzz@192.168.10.5: Ostatnie logowanie: sob. 28 stycznia 09:48:05 2017 z 192.168.10.1
[buzz @ dns ~] $

Powyższa operacja może potrwać dłużej niż zwykle, a wynika to głównie z faktu, że nie mamy jeszcze DNS w sieci LAN. Sprawdź ponownie później, czy DNS działa.

[buzz @ dns ~] $ cat / etc / hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6

[buzz @ dns ~] $ cat / etc / hostname
dns

[buzz @ dns ~] $ cat / etc / sysconfig / network-scripts / ifcfg-eth0
TYPE=Ethernet
BOOTPROTO=none
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=no
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes
IPV6_FAILURE_FATAL=no
NAME=eth0
UUID=946f5ac9-238a-4a94-9acb-9e3458c680fe
DEVICE=eth0
ONBOOT=yes
IPADDR=192.168.10.5
PREFIX=24
GATEWAY=192.168.10.1
DNS1=127.0.0.1
DOMAIN=desdelinux.wentylator

[buzz @ dns ~] $ cat /etc/resolv.conf 
# Wygenerowane przez wyszukiwanie NetworkManager desdelinuxSerwer nazw .fan 127.0.0.1

Główne konfiguracje odpowiadają naszym wyborom. Zauważ, że nawet na serwerze Red Hat 7 - CentOS 7, jest konfigurowany domyślnie, gdy Menedżer sieci tak, że to on zarządza interfejsami sieciowymi, przewodowymi lub bezprzewodowymi (WiFi), połączeniami VPN, połączeniami PPPoE i innymi połączeniami sieciowymi.

[buzz @ dns ~] $ sudo systemctl status networkmanager
[sudo] hasło dla buzz: ● networkmanager.service Loaded: not-found (Przyczyna: brak takiego pliku lub katalogu) Active: nieaktywne (dead)

[buzz @ dns ~] $ sudo systemctl status Menedżer sieci
● NetworkManager.service - Menedżer sieci załadowany: załadowany (/usr/lib/systemd/system/NetworkManager.service; włączony; ustawienie wstępne dostawcy: włączone) Aktywny: aktywny (działa) od sob. 2017 01:28:12 EST; 23 min temu Główny PID: 59 (NetworkManager) CGroup: /system.slice/NetworkManager.service └─12 / usr / sbin / NetworkManager --no-daemon

Red Hat - CentOS umożliwia również podłączanie i odłączanie interfejsów sieciowych za pomocą klasycznych poleceń jeśli up e jeśli jest w dół. Uruchommy na konsoli serwera:

[root @ dns ~] # ifdown eth0
Urządzenie „eth0” zostało pomyślnie odłączone.

[root @ dns ~] # ifup eth0
Połączenie zostało aktywowane pomyślnie (aktywna ścieżka D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 1)
  • Sugerujemy nie zmieniaj domyślnych ustawień, które oferuje CentOS 7 w odniesieniu do Menedżer sieci.

Ostatecznie deklarujemy repozytoria, z których będziemy korzystać iw razie potrzeby aktualizujemy system operacyjny:

[buzz @ dns ~] $ su Hasło: [root @ dns buzz] # cd /etc/yum.repos.d/
[root @ dns yum.repos.d] # ls -l
łącznie 28 -rw-r - r--. 1 root root 1664 9 grudnia 2015 CentOS-Base.repo -rw-r - r--. 1 root root 1309 9 grudnia 2015 CentOS-CR.repo -rw-r - r--. 1 root root 649 grudnia 9 2015 CentOS-Debuginfo.repo -rw-r - r--. 1 root root 290 9 grudnia 2015 CentOS-fasttrack.repo -rw-r - r--. 1 root root 630 9 grudnia 2015 CentOS-Media.repo -rw-r - r--. 1 root root 1331 9 grudnia 2015 CentOS-Sources.repo -rw-r - r--. 1 root root 1952 9 grudnia 2015 CentOS-Vault.repo

Dobrze jest odczytać zawartość oryginalnych plików deklaracji z repozytoriów zalecanych przez CentOS. Zmiany, które tu wprowadzamy, wynikają z faktu, że nie mamy dostępu do Internetu, a współpracujemy z lokalnymi repozytoriami pobranymi z WWW Village, przez kolegów, którzy trochę ułatwiają nam życie. 😉

[root @ dns yum.repos.d] # mkdir oryginał
[root @ dns yum.repos.d] # mv CentOS- * original /

[root @ dns yum.repos.d] # nano centos-repos.repo
[centos-base]
name=CentOS-$releasever
baseurl=http://10.10.10.1/repos/centos/7/base/
gpgcheck=0
enabled=1

[centos-updates]
name=CentOS-$releasever
baseurl=http://10.10.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ dns yum.repos.d] # yum clean all
Wczytane wtyczki: najszybszy mirror, langpacks Czyszczenie repozytoriów: centos-base centos-updates Czyszczenie wszystkiego

[root @ dns yum.repos.d] # aktualizacja yum
Wczytane wtyczki: najszybszy mirror, paczki językowe bazujące na centos | 3.4 kB 00:00 centos-aktualizacje | 3.4 kB 00:00 (1/2): centos-base / primary_db | 5.3 MB 00:00 (2/2): centos-updates / primary_db | 9.1 MB 00:00 Określanie najszybszych serwerów lustrzanych Brak pakietów oznaczonych do aktualizacji

Komunikat «Brak (istnieją) pakiety oznaczone do aktualizacji» - «Brak pakietów oznaczonych do aktualizacji»Wskazuje, że poprzez zadeklarowanie najbardziej aktualnych repozytoriów dostępnych dla nas podczas instalacji zainstalowano dokładnie najbardziej aktualne pakiety.

O kontekście SELinux i firewallu

W tym artykule skupimy się - zasadniczo - na implementacji usług DNS i DHCP, co jest jego głównym celem.

Jeśli jakikolwiek czytelnik wybrał zasady bezpieczeństwa podczas procesu instalacji, jak wskazano w Imagen 06 artykułu referencyjnego «CentOS 7 Hypervisor I - sieci SMB»Używany do instalacji tego serwera DNS - DHCP, i okazuje się, że nie wiesz, jak prawidłowo skonfigurować SELinux i zaporę sieciową CentOS, sugerujemy uruchomienie następujących poleceń:

Zmodyfikuj plik / etc / sysconfig / selinux i zmienić SELINUX = wymuszanie przez SELINUX = wyłącz

[root @ dns ~] # nano / etc / sysconfig / selinux
# Ten plik kontroluje stan SELinux w systemie. # SELINUX = może przyjąć jedną z trzech wartości: # Egzekwowanie - wymuszana jest polityka bezpieczeństwa SELinuksa. # permissive - SELinux drukuje ostrzeżenia zamiast wymuszać. # disabled - Żadna polityka SELinux nie jest załadowana.
SELINUX = wyłączony
# SELINUXTYPE = może przyjąć jedną z trzech wartości: # target - docelowe procesy są chronione, # minimum - modyfikacja docelowej polityki. Tylko wybrane procesy są pr $ # mls - ochrona wielopoziomowa. SELINUXTYPE = kierowany

Następnie uruchom następujące polecenia

[root @ dns ~] # setenforce 0
[root @ dns ~] # usługa firewalld stop
Przekierowywanie do / bin / systemctl stop firewalld.service

[root @ dns ~] # systemctl wyłącz firewalld
Usunięto dowiązanie symboliczne /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service. Usunięto dowiązanie symboliczne /etc/systemd/system/basic.target.wants/firewalld.service.

Jeśli wdrażasz serwer DNS skierowany w stronę Internetu, NIE powinieneś robić powyższego, ale poprawnie skonfiguruj kontekst SELinux i zaporę ogniową. Widzieć „Konfiguracja serwera z systemem GNU / Linux, autor Joel Barrios Dueñas” lub samą dokumentację CentOS - Red Hat

Skonfigurujemy plik BIND - named

  • El katalogu /usr/share/doc/bind-9.9.4/ Zawiera dużą ilość dokumentacji, z którą zalecamy skonsultowanie się przed rozpoczęciem wyszukiwania w Internecie bez uprzedniej wiedzy, że na wyciągnięcie ręki i we własnym domu możesz znaleźć to, czego szukasz

W wielu dystrybucjach nazywana jest usługa DNS zainstalowana za pośrednictwem pakietu BIND o imieniu (Nazwij demona). W CentOS 7 jest instalowany domyślnie wyłączony, zgodnie z wyjściem następującego polecenia, w którym stwierdza, że ​​jego stan to «niepełnosprawny«I że ten stan jest z góry określony przez jego« sprzedawcę »- ustawienie dostawcy. Dla przypomnienia, BIND jest wolnym oprogramowaniem.

Włączanie nazwanej usługi

[root @ dns ~] # status systemctl o nazwie
● named.service - Załadowano domenę nazw internetowych Berkeley (DNS): załadowano (/usr/lib/systemd/system/named.service; niepełnosprawny; ustawienie dostawcy: wyłączone) Aktywny: nieaktywny (martwy)

[root @ dns ~] # systemctl włącz nazwany
Utworzono dowiązanie symboliczne z /etc/systemd/system/multi-user.target.wants/named.service do /usr/lib/systemd/system/named.service.

[root @ dns ~] # systemctl start named

[root @ dns ~] # status systemctl o nazwie
● named.service - Załadowano domenę nazw internetowych Berkeley (DNS): załadowano (/usr/lib/systemd/system/named.service; włączony; ustawienie dostawcy: wyłączone)
   Aktywny: aktywny (uruchomiony) od 2017 01:28:13 EST; 22 minut temu Proces: 38 ExecStart = / usr / sbin / named -u o nazwie $ OPTIONS (kod = wyjście, stan = 5 / SUKCES) Proces: 1990 ExecStartPre = / bin / bash -c if [! "$ DISABLE_ZONE_CHECKING" == "tak"]; następnie / usr / sbin / named-checkconf -z /etc/named.conf; else echo "Sprawdzanie plików stref jest wyłączone"; fi (code = exited, status = 0 / SUCCESS) Główny PID: 1988 (nazwany) CGroup: /system.slice/named.service └─0 / usr / sbin / named -u nazwany 1993 stycznia 1993:28:13 dns nazwany [22]: błąd (sieć nieosiągalna) rozstrzyganie './NS/IN': 45: 1993: 2001f :: f # 500 2 stycznia 53:28:13 dns o nazwie [22]: błąd (sieć nieosiągalna) rozwiązywanie './ DNSKEY / IN ': 47: 1993: 2001 :: 500 # 3 42 stycznia 53:28:13 dns o nazwie [22]: błąd (sieć nieosiągalna) rozwiązywanie' ./NS/IN ': 47: 1993: 2001 :: 500 # 3 42 stycznia 53:28:13 dns o nazwie [22]: błąd (sieć nieosiągalna) rozwiązywanie „./DNSKEY/IN”: 47: 1993: 2001d :: d # 500 2 stycznia 53:28:13 dns o nazwie [22 ]: błąd (sieć nieosiągalna) rozstrzyganie './NS/IN': 47: 1993: 2001d :: d # 500 2 stycznia 53:28:13 dns o nazwie [22]: błąd (sieć nieosiągalna) rozwiązywanie './DNSKEY/ IN ': 47: dc1993 :: 2001 # 3 35 stycznia 53:28:13 dns o nazwie [22]: błąd (sieć nieosiągalna) rozstrzyganie' ./NS/IN ': 47: dc1993 :: 2001 # 3 35 stycznia 53: 28:13 dns o nazwie [22]: błąd (sieć nieosiągalna) rozwiązywanie „./DNSKEY/IN”: 47: 1993fe :: 2001 # 7 53 stycznia 53:28:13 dns o nazwie [22]: błąd (sieć nieosiągalna) res olving './NS/IN': 47: 1993fe :: 2001 # 7 53 stycznia 53:28:13 nazwany dns [22]: managed-keys-zone: Nie można pobrać zestawu DNSKEY '.': przekroczono limit czasu

[root @ dns ~] # restart systemctl o nazwie

[root @ dns ~] # status systemctl o nazwie
● named.service - Berkeley Internet Name Domain (DNS) Loaded: załadowano (/usr/lib/systemd/system/named.service; włączone; ustawienie dostawcy: wyłączone)
   Aktywny: aktywny (uruchomiony) od sob. 2017 01:28:13 EST; 29 s temu Proces: 41 ExecStop = / bin / sh -c / usr / sbin / rndc stop> / dev / null 1> & 1449 || / bin / kill -TERM $ MAINPID (kod = wyjście, status = 2 / SUKCES) Proces: 1 ExecStart = / usr / sbin / named -u nazwane $ OPCJE (kod = wyjście, status = 0 / SUKCES) Proces: 1460 ExecStartPre = / bin / bash -c jeśli [! "$ DISABLE_ZONE_CHECKING" == "tak"]; następnie / usr / sbin / named-checkconf -z /etc/named.conf; else echo "Sprawdzanie plików stref jest wyłączone"; fi (code = exited, status = 0 / SUCCESS) Główny PID: 1457 (nazwany) CGroup: /system.slice/named.service └─0 / usr / sbin / named -u nazwany 1463 stycznia 1463:28:13 dns named [29]: managed-keys-zone: plik dziennika jest nieaktualny: usuwanie pliku dziennika 41 stycznia 1463:28:13 nazwany dns [29]: managed-keys-zone: wczytano numer seryjny 41 stycznia 1463 2:28:13 dns nazwany [29]: strefa 41.in-addr.arpa/IN: załadowano numer seryjny 1463 0 stycznia 0:28:13 nazwany dns [29]: strefa localhost.localdomain / IN: załadowano numer seryjny 41 1463 stycznia 0:28:13 dns o nazwie [29]: strefa 41.in-addr.arpa/IN: załadowano numer seryjny 1463 1.0.0.127 stycznia 0:28:13 nazwano dns [29]: strefa 41 .1463.ip1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.arpa / IN: załadowany serial 6 0 stycznia 28:13:29 nazwany dns [41]: strefa localhost / IN: załadowany serial 1463 0 stycznia 28 : 13: 29 o nazwie dns [41]: załadowano wszystkie strefy 1463 stycznia 28:13:29 nazwano dns [41]: uruchomiono 1463 stycznia 28:13:29 dns systemd [41]: uruchomiono domenę nazw internetowych Berkeley (DNS).

Po włączeniu usługi o imieniu i uruchamiamy go po raz pierwszy, wynik polecenia nazwany status systemctl pokazuje błędy. Kiedy ponownie uruchomimy poniższą usługę, plik o imieniu tworzy wszystkie pliki konfiguracyjne, które domyślnie są niezbędne do jego poprawnego działania. Dlatego, gdy ponownie wykonamy polecenie nazwany status systemctl nie są już wyświetlane żadne błędy.

  • Drogi, drogi i wymagający Czytelniku: jeśli chcesz się dowiedzieć - przynajmniej - która ścieżka prowadzi do końca króliczej nory, przeczytaj spokojnie szczegółowe wyniki każdego polecenia. 😉 Z pewnością artykuł wyda się nieco długi, ale nie zaprzeczaj, że zyskuje na wyjaśnieniu i jasności.

Modyfikujemy plik /etc/named.conf

Wiele komentarzy czytelników wyraża -Nie mówię tego- manię, którą mają opiekunowie różnych dystrybucji Linuksa, polegającą na umieszczaniu plików konfiguracyjnych systemu w folderach o różnych nazwach w zależności od dystrybucji. Oni mają rację. Ale co możemy zrobić my, zwykli użytkownicy, którzy używają tych dystrybucji? Przystosować się! 😉

Nawiasem mówiąc, we FreeBSD, klon UNIX® „The Origin”, plik jest w formacie /usr/local/etc/namedb/named.conf; w Debianie, oprócz dzielenia na cztery pliki named.conf, named.conf.options, named.conf.default-zones i named.conf.local, znajduje się w folderze / etc / bind /. Ci, którzy chcą wiedzieć, gdzie umieszcza go openSUSE, przeczytaj «DNS i DHCP w openSUSE 13.2 Harlequin - SME Networks«. Czytelnicy mają rację! 😉

I jak zawsze: zanim cokolwiek zmodyfikujemy, zapisujemy oryginalny plik konfiguracyjny pod inną nazwą.

[root @ dns ~] # cp /etc/named.conf /etc/named.conf.original

Aby ułatwić życie, zamiast generować klucz TSIG w przypadku dynamicznych aktualizacji DNS przez DHCP kopiujemy ten sam klucz klucz.rndc jako klucz.dhcp.

[root @ dns ~] # cp /etc/rndc.key /etc/dhcp.key

[root @ dns ~] # nano /etc/dhcp.key
klucz „dhcp-key” {algorytm hmac-md5; tajny "OI7Vs + TO83L7ghUm2xNVKg =="; };

Tak więc o imieniu może odczytać właśnie skopiowany plik, modyfikujemy jego grupę właścicieli:

[root @ dns ~] # chown root: o nazwie /etc/dhcp.key [root @ dns ~] # ls -l /etc/rndc.key /etc/dhcp.key -rw-r -----. 1 root o nazwie 77 28 stycznia 16:36 /etc/dhcp.key -rw-r -----. 1 root o nazwie 77 Jan 28 13:22 /etc/rndc.key

Drobne szczegóły, takie jak poprzednia, są tym, co może doprowadzić nas do szaleństwa, próbując się dowiedzieć, teraz ... gdzie jest problem ...? z innymi przymiotnikami, których nie piszemy z szacunku dla Szanowanych.

Teraz, jeśli - w końcu! - zmodyfikujemy plik /etc/named.conf. Zmiany lub uzupełnienia, które wprowadziliśmy w stosunku do oryginału, są dostępne pogrubienie. Przyjrzyj się dobrze, jak niewielu.

[root @ dns ~] # nano /etc/named.conf
// // named.conf // // Dostarczony przez pakiet Red Hat bind do skonfigurowania serwera ISC BIND nazwanego (8) DNS // jako buforującego tylko serwer nazw (tylko jako lokalny resolver DNS). // // Zobacz / usr / share / doc / bind * / sample / na przykład nazwane pliki konfiguracyjne. //

// Lista kontroli dostępu określająca, które sieci będą mogły się konsultować
// mój nazwany serwer
acl wyglądał {
 127.0.0.0 / 8;
 192.168.10.0 / 24;
};

opcje {
 // Deklaruję, że nazwany demon również nasłuchuje interfejsu
 // eth0 z adresem IP: 192.168.10.5
    port nasłuchu 53 {127.0.0.1; 192.168.10.5; };
    port nasłuchiwania na v6 53 {:: 1; }; katalog "/ var / named"; plik-zrzutu "/var/named/data/cache_dump.db"; plik-statystyk "/var/named/data/named_stats.txt"; plik-memstatistics "/var/named/data/named_mem_stats.txt";

 // Instrukcja przekazująca
 // spedytorzy {
 // 0.0.0.0;
 // 1.1.1.1;
 //};
    // najpierw do przodu;

    // Zezwalam tylko na zapytania do mojej miredowej listy ACL
    zezwolenie-zapytanie {mired; }; // Aby sprawdzić za pomocą polecenia dig desdelinux.fan axfr // tylko ze stacji roboczej SysAdmin i hosta lokalnego // Nie mamy podrzędnych serwerów DNS. Nie potrzebujemy tego... aż do teraz.
 zezwolić na transfer {localhost; 192.168.10.1; };

    / * - Jeśli budujesz AUTORYTATYWNY serwer DNS, NIE włączaj rekursji. - Jeśli budujesz REKURSYWNY (buforujący) serwer DNS, musisz włączyć rekursję. - Jeśli Twój rekurencyjny serwer DNS ma publiczny adres IP, MUSISZ włączyć kontrolę dostępu, aby ograniczyć zapytania do swoich uprawnionych użytkowników. Jeśli tego nie zrobisz, Twój serwer stanie się częścią ataków polegających na wzmocnieniu DNS na dużą skalę. Wdrożenie BCP38 w Twojej sieci znacznie zmniejszyłoby taką powierzchnię ataku * /
    // Chcemy serwera AUTHORITY dla naszej sieci LAN - SME
    rekurencja nie;

    dnssec-enable tak; dnssec-validation tak; / * Ścieżka do klucza ISC DLV * / bindkeys-file "/etc/named.iscdlv.key"; katalog-kluczy-zarządzanych "/ var / named / dynamic"; plik-pid "/run/named/named.pid"; plik-klucza sesji "/run/named/session.key"; }; logowanie {channel default_debug {file "data / named.run"; nasilenie dynamiczne; }; }; strefa "." IN {podpowiedź typu; plik "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key";

// Dołączamy klucz TSIG do dynamicznych aktualizacji DNS // przez DHCP
include "/etc/dhcp.key";

// Deklaracja nazwy, typu, lokalizacji i uprawnienia do aktualizacji
// stref rekordów DNS // obie strefy to MASTERS
strefa"desdelinux.wentylator" {
 typ master;
 plik „dynamic/db.desdelinux.wentylator";
 allow-update {klucz dhcp-key; };
};

zone "10.168.192.in-addr.arpa" {
 typ master;
 plik „dynamic / db.10.168.192.in-addr.arpa”;
 allow-update {klucz dhcp-key; };
};

Sprawdzamy składnię

[root @ dns ~] # named-checkconf 
[root @ dns ~] #

Ponieważ powyższe polecenie nic nie zwraca, składnia jest OK. Jeśli jednak wykonamy to samo polecenie, ale z opcją -zwynik będzie następujący:

[root @ dns ~] # named-checkconf -z
strefa localhost.localdomain/IN: załadowany serial 0 strefa localhost/IN: załadowany serial 0 strefa 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa/IN: załadowana linia szeregowa 0 1.0.0.127.in-addr.arpa/IN: załadowana linia szeregowa 0 0.in-addr.arpa/IN: załadowana strefa szeregowa 0 desdelinux.fan/IN: ładowanie z pliku głównego dynamic/db.desdelinux.fan nie powiódł się: nie znaleziono pliku w strefie desdelinux.fan/IN: nie załadowano z powodu błędów. _domyślny/desdelinux.fan/IN: nie znaleziono pliku strefa 10.168.192.in-addr.arpa/IN: ładowanie z pliku głównego dynamic/db.10.168.192.in-addr.arpa nie powiodło się: nie znaleziono pliku strefa 10.168.192.in- adres.arpa/IN: nie załadowano z powodu błędów. _default/10.168.192.in-addr.arpa/IN: nie znaleziono pliku

Oczywiście są to błędy, które występują, ponieważ nie utworzyliśmy jeszcze stref rekordów DNS dla naszej domeny.

  • Więcej informacji o poleceniu nazwane-checkconf, biegać człowiek o nazwie checkconf, zanim zaczniesz szukać innych informacji w Internecie. Zapewniam, że pozwoli to zaoszczędzić sporo czasu.

Tworzymy plik Direct Zone desdelinux.wentylator

... nie bez odrobiny teorii. 😉

Jako szablon do tworzenia pliku danych strefy możemy przyjąć rozszerzenie /var/nazwany/nazwany.pusty, Or /usr/share/doc/bind-9.9.4/sample/var/named/named.empty. Obie są identyczne.

[root @ dns ~] # cat /var/named/named.empty 
$ TTL 3H @ IN SOA @ rname.invalid. (0; serial 1D; odśwież 1 godz; ponów 1 W; wygaśnięcie 3 godz.); minimalny lub ujemny czas buforowania do życia NS @ A 127.0.0.1 AAAA :: 1

Czas życia - Czas żyć TTL Rekord SOA

Weźmy nawias, aby wyjaśnić TTL - czas na życie z rejestru SOA - Start of Authority strefy Master. Warto poznać ich znaczenie, gdy chcemy zmodyfikować którąkolwiek z ich wartości.

$ TTL: Czas życia - Czas żyć dla wszystkich rekordów w pliku, które następują po deklaracji (ale poprzedzają każdą inną deklarację $ TTL) i nie mają jawnej deklaracji TTL.

seryjny: Numer seryjny danych strefy. Za każdym razem, gdy ręcznie modyfikujemy rekord DNS w strefie, musimy zwiększyć tę liczbę o 1, zwłaszcza jeśli mamy serwery podrzędne lub pomocnicze. Za każdym razem, gdy pomocniczy lub podrzędny serwer DNS kontaktuje się ze swoim serwerem głównym, pyta o numer seryjny danych serwera głównego. Jeśli numer seryjny urządzenia podrzędnego jest niższy, dane dla tej strefy na serwerze podrzędnym są nieaktualne, a urządzenie podrzędne wykonuje transfer strefy, aby się zaktualizować.

Odśwież: Informuje serwer slave o przedziale czasu, w którym powinien sprawdzić, czy jego dane są aktualne w odniesieniu do serwera głównego.

spróbować ponownie: Jeśli serwer główny nie jest dostępny - powiedzmy, że zachorował - do slave'a po pewnym czasie Odśwież, spróbować ponownie Mówi niewolnikowi, jak długo ma czekać, zanim ponownie spróbuje skontaktować się ze swoim panem.

wygasać: Jeśli slave nie może skontaktować się ze swoim masterem przez pewien czas wygasaćWięc jeśli relacja strefa slave-master została schrzaniona, a serwer slave nie ma innego wyjścia, jak wygaśnięcie danej strefy. Wygaśnięcie strefy przez podrzędny serwer DNS oznacza, że ​​przestanie on odpowiadać na zapytania DNS związane z tą strefą, ponieważ dostępne dane są zbyt stare, aby były przydatne.

  • Powyższe uczy nas pośrednio i przepełnione wielkim zdrowym rozsądkiem - najmniej pospolitym ze zmysłów - że jeśli nie potrzebujemy podrzędnych serwerów DNS do działania naszego MŚP, to nie wdrażamy tego, chyba że są one bezwzględnie konieczne. Zawsze starajmy się przejść od prostego do złożonego.

minimum: W wersjach wcześniejszych niż WIĄZANIE 8.2, ostatni rekord SOA Wskazuje również domyślny okres istnienia - Domyślny czas życia, i ujemny okres istnienia pamięci podręcznej - Ujemny czas buforowania do życia dla Strefy. Ten czas dotyczy wszystkich negatywnych odpowiedzi udzielonych przez autorytatywny serwer Strefy.

Plik strefy /var/named/dynamic/db.desdelinux.wentylator

[root@dns ~]# nano /var/named/dynamic/db.desdelinux.wentylator
$TTL 3H @ IN SOA dns.desdelinux.wentylator. root.dns.desdelinux.wentylator. (1; serial 1D; odświeżenie 1H; ponowna próba 1W; ważność 3H); minimalne lub ; Ujemny czas życia buforowania; @IN NS dns.desdelinux.wentylator. @ IN MX 10 e-mail.desdelinux.wentylator. @ W TXT "DesdeLinux, jego blog poświęcony bezpłatne oprogramowanie ”; Sysadmin w 192.168.10.1 AD-DC w 192.168.10.3 Plik plików na blogu 192.168.10.4 DNS w 192.168.10.5 ProxyWeb w 192.168.10.6 192.168.10.7 poczta W 192.168.10.8

Sprawdzamy /var/named/dynamic/db.desdelinux.wentylator

[root@dns ~]# nazwana strefa kontrolna desdelinux.fan /var/named/dynamic/db.desdelinux.wentylator
strefa desdelinux.fan/IN: załadowano serial 1 OK

Tworzymy plik Reverse Zone 10.168.192.in-addr.arpa

  • Rekord SOA tej strefy jest taki sam, jak rekord strefy bezpośredniej bez uwzględnienia rekordu MX..
[root @ dns ~] # nano /var/named/dynamic/db.10.168.192.in-addr.arpa
$TTL 3H @ IN SOA dns.desdelinux.wentylator. root.dns.desdelinux.wentylator. (1; serial 1D; odświeżenie 1H; ponowna próba 1W; ważność 3H); minimalne lub ; Ujemny czas życia buforowania; @IN NS dns.desdelinux.wentylator. ; 1 W administratorze systemu PTR.desdelinux.wentylator. 3 IN PTR ad-dc.desdelinux.wentylator. Serwer plików 4 IN PTR.desdelinux.wentylator. 5 W PTR dns.desdelinux.wentylator. 6 W PTR proxyweb.desdelinux.wentylator. 7 W blogu PTR.desdelinux.wentylator. Serwer ftp 8 IN PTR.desdelinux.wentylator. 9 W poczcie PTR.desdelinux.wentylator.

[root @ dns ~] # named-checkzone 10.168.192.in-addr.arpa /var/named/dynamic/db.10.168.192.in-addr.arpa 
strefa 10.168.192.in-addr.arpa/IN: załadowany serial 1 OK

Przed ponownym uruchomieniem nazwanego sprawdzamy jego konfigurację

  • Dopóki nie będziemy pewni, że pliki konfiguracyjne o nazwie named.conf oraz pliki stref nie są poprawnie skonfigurowane, sugerujemy nie restartować demona o nazwie. Jeśli to zrobimy, a później zmodyfikujemy plik strefy, musimy zwiększyć numer seryjny zmodyfikowanej strefy o 1.
  • Spójrzmy na „.” na końcu nazwy domeny i hosta.
[root @ dns ~] # named-checkconf 
[root @ dns ~] # named-checkconf -z
strefa localhost.localdomain/IN: załadowany serial 0 strefa localhost/IN: załadowany serial 0 strefa 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa/IN: załadowana linia szeregowa 0 1.0.0.127.in-addr.arpa/IN: załadowana linia szeregowa 0 0.in-addr.arpa/IN: załadowana strefa szeregowa 0 desdelinux.fan/IN: załadowana linia szeregowa 1 10.168.192.in-addr.arpa/IN: załadowana linia szeregowa 1

Cała bieżąca nazwana konfiguracja

Aby uzyskać przejrzystość, i chociaż artykuł staje się długi, podajemy pełny wynik polecenia nazwany-checkconf -zp:

[root @ dns ~] # named-checkconf -zp
strefa localhost.localdomain/IN: załadowany serial 0 strefa localhost/IN: załadowany serial 0 strefa 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .ip6.arpa/IN: załadowana linia szeregowa 0 1.0.0.127.in-addr.arpa/IN: załadowana linia szeregowa 0 0.in-addr.arpa/IN: załadowana strefa szeregowa 0 desdelinux.fan/IN: załadowana linia szeregowa 1 10.168.192.in-addr.arpa/IN: załadowana opcja szeregowa 1 { plik-bindkeys "/etc/named.iscdlv.key"; plik-klucza sesji "/run/named/session.key"; katalog "/var/nazwany"; plik-zrzutu "/var/named/data/cache_dump.db"; port nasłuchiwania 53 { 127.0.0.1/32; 192.168.10.5/32; }; port nasłuchiwania na v6 53 { ::1/128; }; katalog kluczy zarządzanych „/var/named/dynamic”; plik-memstatistics "/var/named/data/named_mem_stats.txt"; plik-pid "/run/named/named.pid"; plik-statystyki "/var/named/data/named_stats.txt"; Włącz dnssec tak; weryfikacja dnssec tak; rekurencja nie; zezwolenie-zapytanie { "obserwowałem"; }; zezwolenie na transfer { 192.168.10.1/32; }; }; acl „oglądałem” { 127.0.0.0/8; 192.168.10.0/24; }; logowanie { kanał "default_debug" { plik "data/named.run"; dotkliwość dynamiczna; }; }; klucz „dhcp-key” {algorytm „hmac-md5”; sekret "OI7Vs+TO83L7ghUm2xNVKg=="; }; strefa "." IN { wpisz podpowiedź; plik „named.ca”; }; strefa „localhost.localdomain” IN { wpisz master; plik „named.localhost”; zezwolenie na aktualizację { "brak"; }; }; strefa „localhost” IN { wpisz master; plik „named.localhost”; zezwolenie na aktualizację { "brak"; }; }; strefa „1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa” IN { wpisz master; plik „nazwany.loopback”; zezwolenie na aktualizację { "brak"; }; }; strefa „1.0.0.127.in-addr.arpa” IN { wpisz master; plik „nazwany.loopback”; zezwolenie na aktualizację { "brak"; }; }; strefa „0.in-addr.arpa” IN { wpisz master; plik "nazwany.pusty"; zezwolenie na aktualizację { "brak"; }; }; strefa"desdelinux.fan" { wpisz master; plik "dynamic/db.desdelinux.fan"; zezwolenie-update { klucz "klucz-dhcp"; }; }; strefa "10.168.192.in-addr.arpa" { wpisz master; plik "dynamic/db.10.168.192.in-addr.arpa "; zezwolenie na aktualizację { klucz "dhcp-key"; }; }; zarządzane klucze { "." klucz początkowy 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO 8g 0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD F6dsV6DoBQzgul68sGIcGOYl0OyQdXfZ1relS Qageu+ipAdTTJ9AsRTAoub7ONGcLmqrAm RLKBP6dfwhYB3N5knNnulq QxA +Uk2ihz8="; };
  • Postępując zgodnie z procedurą modyfikowania pliku nazwa.conf Zgodnie z naszymi potrzebami i sprawdź i utwórz każdy plik strefy i sprawdź go, wątpimy, że będziemy musieli zmierzyć się z poważnymi problemami konfiguracyjnymi. W końcu zdajemy sobie sprawę, że jest to gra dla chłopców, z wieloma koncepcjami i wymyślną składnią,

Kontrole dały zadowalające wyniki, dlatego możemy ponownie uruchomić BIND - o imieniu.

Ponownie uruchamiamy nazwany i sprawdzamy jego status

[root @ dns ~] # systemctl zrestartuj named.service
[root @ dns ~] # status systemctl named.service

Jeśli otrzymamy jakikolwiek błąd w danych wyjściowych ostatniego polecenia, musimy ponownie uruchomić plik nazwa.usługa i sprawdź ponownie status. Jeśli błędy zniknęły, usługa została uruchomiona pomyślnie. Jeśli nie, musimy przeprowadzić dokładny przegląd wszystkich zmodyfikowanych i utworzonych plików i powtórzyć procedurę.

Prawidłowe wyjście statusu powinno wyglądać następująco:

[root @ dns ~] # status systemctl named.service
● named.service - Berkeley Internet Name Domain (DNS) Loaded: załadowano (/usr/lib/systemd/system/named.service; włączone; ustawienie dostawcy: wyłączone) Aktywne: aktywny (bieg) od niedzieli 2017-01-29 10:05:32 EST; 2 minuty 57 s temu Proces: 1777 ExecStop=/bin/sh -c /usr/sbin/rndc stop > /dev/null 2>&1 || /bin/kill -TERM $MAINPID (kod=zakończono, status=0/SUCCESS) Proces: 1788 ExecStart=/usr/sbin/named -u o nazwie $OPTIONS (kod=zakończono, status=0/SUCCESS) Proces: 1786 ExecStartPre =/bin/bash -c jeśli [ ! "$DISABLE_ZONE_CHECKING" == "tak"]; następnie /usr/sbin/named-checkconf -z /etc/named.conf; else echo "Sprawdzanie plików strefy jest wyłączone"; fi (kod=wyjście, status=0/SUCCESS) Główny PID: 1791 (nazwany) CGroup: /system.slice/named.service └─1791 /usr/sbin/named -u nazwany 29 stycznia 10:05:32 dns nazwany [1791]: strefa 1.0.0.127.in-addr.arpa/IN: załadowano serial 0 sty 29 10:05:32 dns o nazwie[1791]: strefa 10.168.192.in-addr.arpa/IN: załadowano serial 1 stycznia 29 10:05:32 dns o nazwie[1791]: strefa 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN : załadowano serial 0 29 stycznia 10:05:32 dns o nazwie [1791]: strefa desdelinux.fan/IN: załadowano serial 1 stycznia 29 10:05:32 dns nazwany[1791]: strefa localhost.localdomain/IN: załadowano serial 0 stycznia 29:10:05 dns nazwany[32]: strefa localhost/IN: załadowano serial 1791 0 stycznia 29:10:05 dns o nazwie [32]: załadowano wszystkie strefy
29 stycznia 10:05:32 o nazwie dns [1791]: bieganie
29 stycznia 10:05:32 dns systemd [1]: Uruchomiono Berkeley Internet Name Domain (DNS). 29 stycznia 10:05:32 o nazwie dns [1791]: strefa 10.168.192.in-addr.arpa/IN: wysyłanie powiadomień (serial 1)

Czeki

Testy można przeprowadzić na tym samym serwerze lub na komputerze podłączonym do sieci LAN. Wolimy robić je od zespołu administrator systemu.desdelinux.wentylator na którą wyraziliśmy wyraźną zgodę na dokonywanie transferów strefowych. Plik / Etc / resolv.conf tego zespołu są następujące:

buzz @ sysadmin: ~ $ cat /etc/resolv.conf 
# Wygenerowane przez wyszukiwanie NetworkManager desdelinuxSerwer nazw .fan 192.168.10.5

buzz@sysadmin:~$ dig desdelinux.fan axfr
; <<>> DiG 9.9.5-9+deb8u1-Debian <<>> desdelinux.fan axfr ;; opcje globalne: +cmd
desdelinux.wentylator. 10800 W SOA dns.desdelinux.wentylator. root.dns.desdelinux.wentylator. 1 86400 3600 604800 10800
desdelinux.wentylator. 10800 W NS dns.desdelinux.wentylator.
desdelinux.wentylator. Adres e-mail 10800 IN MX 10.desdelinux.wentylator.
desdelinux.wentylator. 10800 W TXT”DesdeLinux, twój blog poświęcony wolnemu oprogramowaniu” ad-dc.desdelinux.wentylator. 10800 W blogu 192.168.10.3.desdelinux.wentylator. 10800 W 192.168.10.7 dns.desdelinux.wentylator. Serwer plików 10800 IN DO 192.168.10.5.desdelinux.wentylator. 10800 W serwerze ftp 192.168.10.4.desdelinux.wentylator. 10800 W poczcie 192.168.10.8.desdelinux.wentylator. 10800 W sieci proxy 192.168.10.9.desdelinux.wentylator. 10800 W administratorze systemu 192.168.10.6.desdelinux.wentylator. 10800 DO 192.168.10.1
desdelinux.wentylator. 10800 W SOA dns.desdelinux.wentylator. root.dns.desdelinux.wentylator. 1 86400 3600 604800 10800 ;; Czas zapytania: 0 ms ;; SERWER: 192.168.10.5#53(192.168.10.5) ;; KIEDY: niedziela 29 stycznia, 11:44:18 EST 2017;; Rozmiar XFR: 13 rekordów (wiadomości 1, bajty 385)

buzz @ sysadmin: ~ $ dig 10.168.192.in-addr.arpa axfr
; <<>> DiG 9.9.5-9+deb8u1-Debian <<>> 10.168.192.in-addr.arpa axfr ;; opcje globalne: +cmd 10.168.192.in-addr.arpa. 10800 W SOA dns.desdelinux.fan.10.168.192.in-addr.arpa. root.dns.desdelinux.fan.10.168.192.in-addr.arpa. 1 86400 3600 604800 10800 10.168.192.in-addr.arpa. 10800 W NS dns.desdelinux.wentylator. 1.10.168.192.in-addr.arpa. 10800 W administratorze systemu PTR.desdelinux.wentylator. 3.10.168.192.in-addr.arpa. 10800 IN PTR ad-dc.desdelinux.wentylator. 4.10.168.192.in-addr.arpa. Serwer plików 10800 IN PTR.desdelinux.wentylator. 5.10.168.192.in-addr.arpa. 10800 W PTR dns.desdelinux.wentylator. 6.10.168.192.in-addr.arpa. 10800 W sieci proxy PTR.desdelinux.wentylator. 7.10.168.192.in-addr.arpa. 10800 W blogu PTR.desdelinux.wentylator. 8.10.168.192.in-addr.arpa. Serwer ftp 10800 IN PTR.desdelinux.wentylator. 9.10.168.192.in-addr.arpa. 10800 W poczcie PTR.desdelinux.wentylator. 10.168.192.in-addr.arpa. 10800 W SOA dns.desdelinux.fan.10.168.192.in-addr.arpa. root.dns.desdelinux.fan.10.168.192.in-addr.arpa. 1 86400 3600 604800 10800 ;; Czas zapytania: 0 ms ;; SERWER: 192.168.10.5#53(192.168.10.5) ;; KIEDY: niedziela, 29 stycznia, 11:44:57 EST 2017;; Rozmiar XFR: 11 rekordów (wiadomości 1, bajty 352)

buzz@sysadmin:~$ kop w SOA desdelinux.wentylator
buzz@sysadmin:~$ wykop IN MX desdelinux.fan buzz@sysadmin:~$ wykop w TXT desdelinux.wentylator
buzz @ sysadmin: ~ $ host dns
dns.desdelinux.fan ma adres 192.168.10.5
buzz @ sysadmin: ~ $ host sysadmin
administrator systemu.desdelinux.fan ma adres 192.168.10.1 ... I wszelkie inne potrzebne kontrole
  • Do tej pory mamy podstawę dla serwera DNS w naszej sieci SME. Mamy nadzieję, że podobała Ci się cała procedura, która była dość prosta, prawda? 😉

Instalujemy i konfigurujemy DHCP

[root @ dns ~] # yum install dhcp
Wczytane wtyczki: najszybszy mirror, paczki językowe bazujące na centos | 3.4 kB 00:00:00 centos-aktualizacje | 3.4 kB 00:00:00 Ładowanie szybkości serwerów lustrzanych z buforowanego pliku hosta Rozwiązywanie zależności -> Uruchomiony test transakcji ---> Pakiet dhcp.x86_64 12: Należy zainstalować 4.2.5-42.el7.centos -> Rozwiązywanie zależności zakończone Rozwiązane zależności =============================================== ================================================ =================================== Architektura pakietu Wersja repozytorium Rozmiar repozytorium =========== ================================================ =================================================== ====================== Instalowanie: dhcp x86_64 12: 4.2.5-42.el7.centos centos-base 511 k Podsumowanie transakcji ==== =================================================== =================================================== ============================ Zainstaluj 1 pakiet Całkowity rozmiar do pobrania: 511 KB Zainstalowany rozmiar: 1.4 mln Czy wszystko w porządku [y / d / N]: y Pobieranie pakietów: dhcp-4.2.5-42.el7.centos.x86_64.rpm | 511 kB 00:00:00 Sprawdzanie transakcji Wykonywanie testu transakcji Test transakcji zakończony sukcesem Trwa uruchamianie transakcji Instalowanie: 12: dhcp-4.2.5-42.el7.centos.x86_64 1/1 Sprawdzanie: 12: dhcp-4.2.5-42. el7.centos.x86_64 1/1 Zainstalowano: dhcp.x86_64 12: 4.2.5-42.el7.centos Gotowe!

[root @ dns ~] # nano /etc/dhcp/dhcpd.conf
# # Plik konfiguracyjny serwera DHCP. # zobacz /usr/share/doc/dhcp*/dhcpd.conf.example # zobacz stronę podręcznika dhcpd.conf(5) # ddns-update-style tymczasowe; aktualizacje ddns włączone; nazwa-domeny ddns "desdelinux.fan."; ddns-rev-domainname "in-addr.arpa."; ignoruj ​​aktualizacje klienta; autorytatywny; opcja przekazywania ip wyłączona; opcja nazwa-domeny "desdelinux.fan"; # opcja ntp-servers 0.pool.ntp.org, 1.pool.ntp.org, 2.pool.ntp.org, 3.pool.ntp.org; dołącz "/etc/dhcp.key" ; strefa desdelinux.wentylator. {podstawowy 127.0.0.1; klucz klucz DHCP; } strefa 10.168.192.in-addr.arpa. {podstawowy 127.0.0.1; klucz klucz DHCP; } sieć współdzielona redlocal { podsieć 192.168.10.0 maska ​​sieci 255.255.255.0 { opcja routery 192.168.10.1; opcja maska ​​podsieci 255.255.255.0; opcja adres rozgłoszeniowy 192.168.10.255; opcja serwery nazw domen 192.168.10.5; opcja netbios-name-servers 192.168.10.5; zakres 192.168.10.30 192.168.10.250; } } # KONIEC dhcpd.conf

[root @ dns ~] # dhcpd -t
Konsorcjum Internet Systems Serwer DHCP 4.2.5 Copyright 2004-2013 Konsorcjum Internet Systems. Wszelkie prawa zastrzeżone. Aby uzyskać informacje, odwiedź https://www.isc.org/software/dhcp/ Nie wyszukuje LDAP, ponieważ ldap-server, ldap-port i ldap-base-dn nie zostały określone w pliku konfiguracyjnym

[root @ dns ~] # systemctl włącz dhcpd
Utworzono dowiązanie symboliczne z /etc/systemd/system/multi-user.target.wants/dhcpd.service do /usr/lib/systemd/system/dhcpd.service.

[root @ dns ~] # systemctl start dhcpd

[root @ dns ~] # systemctl status dhcpd
● dhcpd.service - Załadowano demona serwera DHCPv4: załadowano (/usr/lib/systemd/system/dhcpd.service; włączone; ustawienie dostawcy: wyłączone) Aktywne: aktywne (działa) od dnia 2017 01:29:12 ITS T; 04 s temu Dokumenty: człowiek: dhcpd (59) człowiek: dhcpd.conf (23) Główny PID: 8 (dhcpd) Status: „Wysyłanie pakietów ...” CGroup: /system.slice/dhcpd.service └─5 / usr / sbin / dhcpd -f -cf /etc/dhcp/dhcpd.conf -user dhcpd -group dhcpd --no-pid 2381 stycznia 2381:29:12 dns dhcpd [04]: Internet Systems Consortium DHCP Server 59 2381 stycznia 4.2.5 : 29: 12 dns dhcpd [04]: Copyright 59-2381 Internet Systems Consortium. 2004 stycznia 2013:29:12 dns dhcpd [04]: Wszelkie prawa zastrzeżone. 59 stycznia 2381:29:12 dns dhcpd [04]: Aby uzyskać informacje, odwiedź stronę https://www.isc.org/software/dhcp/ 59 stycznia 2381:29:12 dns dhcpd [04]: nie wyszukuje LDAP od ldap -server, ldap-port i ldap-base-dn nie zostały określone w pliku konfiguracyjnym 59 stycznia 2381:29:12 dns dhcpd [04]: napisano 59 dzierżaw do pliku dzierżaw. 2381 stycznia 0:29:12 dns dhcpd [04]: Słuchanie na LPF / eth59 / 2381: 0: 52: 54: 00: 12 / redlocal 17 stycznia 04:29:12 dns dhcpd [04]: wysyłanie na LPF / eth59 / 2381: 0: 52: 54: 00: 12 / redlocal 17 stycznia 04:29:12 dns dhcpd [04]: Wysyłanie na Socket / fallback / fallback-net 59 stycznia 2381:29:12 dns systemd [04]: Rozpoczęto Demon serwera DHCPv59.

Co pozostało do zrobienia?

Prosty. Uruchom klienta Windows 7 lub innego z wolnym oprogramowaniem i zacznij testować i sprawdzać. Zrobiliśmy to z dwoma klientami: siedem.desdelinux.wentylator y suuse-desktop.desdelinux.wentylator. Kontrole były następujące:

buzz @ sysadmin: ~ $ host siedem
siedem.desdelinux.fan ma adres 192.168.10.30

buzz@sysadmin:~$ gospodarz siedem.desdelinux.wentylator
siedem.desdelinux.fan ma adres 192.168.10.30

buzz@sysadmin:~$ wykop w TXT siedem.desdelinux.wentylator
.... ;; SEKCJA PYTań: ;siedem.desdelinux.wentylator. W TXT ;; CZĘŚĆ ODPOWIEDZI: siedem.desdelinux.wentylator. 3600 W TXT”31b7228ddd3a3b73be2fda9e09e601f3e9„…

Zmieniamy nazwę zespołu z „siedem” na „LAGER” i uruchamiamy ponownie. Po restarcie nowego LAGERA sprawdzamy:

buzz @ sysadmin: ~ $ host siedem
Nie znaleziono hosta siedem: 5 (ODMOWA)

buzz@sysadmin:~$ gospodarz siedem.desdelinux.wentylator
Gospodarz siódmy.desdelinuxNie znaleziono .fan: 3(NXDOMAIN)

brzęczenie@sysadmin: ~ $ host lager
piwo.desdelinux.fan ma adres 192.168.10.30

brzęczenie@sysadmin:~$Lager hosta.desdelinux.wentylator
piwo.desdelinux.fan ma adres 192.168.10.30

buzz@sysadmin:~$ wykop w TXT lager.desdelinux.wentylator
.... ;; SEKCJA PYTań: ;lager.desdelinux.wentylator. W TXT ;; SEKCJA ODPOWIEDZI: lager.desdelinux.wentylator. 3600 W TXT”31b7228ddd3a3b73be2fda9e09e601f3e9„…

Odnośnie klienta suse-desktop:

buzz @ sysadmin: ~ $ host suse-dektop
Nie znaleziono hosta suse-dektop: 5 (ODMOWA)

buzz @ sysadmin: ~ $ host suse-desktop
suuse-desktop.desdelinux.fan ma adres 192.168.10.33

buzz@sysadmin:~$ host suse-desktop.desdelinux.wentylator
suuse-desktop.desdelinux.fan ma adres 192.168.10.33

buzz @ sysadmin: ~ $ host 192.168.10.33
33.10.168.192.in-addr.arpa wskaźnik nazwy domeny suse-desktop.desdelinux.wentylator.

buzz @ sysadmin: ~ $ host 192.168.10.30
30.10.168.192.in-addr.arpa wskaźnik nazwy domeny LAGER.desdelinux.wentylator.
buzz @ sysadmin: ~ $ dig -x 192.168.10.33
.... ;; SEKCJA PYTANIA: ;33.10.168.192.in-addr.arpa. W PTR ;; SEKCJA ODPOWIEDZI: 33.10.168.192.in-addr.arpa. 3600 IN PTR suuse-desktop.desdelinux.wentylator. ;; SEKCJA ORGANÓW: 10.168.192.in-addr.arpa. 10800 W NS dns.desdelinux.wentylator. ;; SEKCJA DODATKOWA: dns.desdelinux.wentylator. 10800 DO 192.168.10.5 ....

buzz@sysadmin:~$ wykop w TXT suse-desktop.desdelinux.wentylator....
;suse-desktop.desdelinux.wentylator. W TXT ;; SEKCJA ODPOWIEDZI: suse-desktop.desdelinux.wentylator. 3600 W TXT "31b78d287769160c93e6dca472e9b46d73"

;; SEKCJA AUTORYTETOWA:
desdelinux.wentylator. 10800 W NS dns.desdelinux.wentylator. ;; SEKCJA DODATKOWA: dns.desdelinux.wentylator. 10800 DO 192.168.10.5
....

Uruchommy również następujące polecenia

[root@dns ~]# wykop desdelinux.fan axfr
; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.4 <<>> desdelinux.fan axfr ;; opcje globalne: +cmd
desdelinux.wentylator. 10800 W SOA dns.desdelinux.wentylator. root.dns.desdelinux.wentylator. 6 86400 3600 604800 10800
desdelinux.wentylator. 10800 W NS dns.desdelinux.wentylator.
desdelinux.wentylator. Adres e-mail 10800 IN MX 10.desdelinux.wentylator.
desdelinux.wentylator. 10800 W TXT”DesdeLinux, twój blog poświęcony wolnemu oprogramowaniu” ad-dc.desdelinux.wentylator. 10800 W blogu 192.168.10.3.desdelinux.wentylator. 10800 W 192.168.10.7 dns.desdelinux.wentylator. Serwer plików 10800 IN DO 192.168.10.5.desdelinux.wentylator. 10800 W serwerze ftp 192.168.10.4.desdelinux.wentylator. 10800 W DUŻYM 192.168.10.8.desdelinux.wentylator. 3600 W TXT”31b7228ddd3a3b73be2fda9e09e601f3e9„LAGER.desdelinux.wentylator.   3600 W e-mailu o adresie 192.168.10.30.desdelinux.wentylator. 10800 W sieci proxy 192.168.10.9.desdelinux.wentylator. 10800 W 192.168.10.6 Suuse-Desktop.desdelinux.wentylator. 3600 W TXT”31b78d287769160c93e6dca472e9b46d73"suse-desktop.desdelinux.wentylator. 3600 W administratorze systemu 192.168.10.33.desdelinux.wentylator. 10800 DO 192.168.10.1
desdelinux.wentylator. 10800 W SOA dns.desdelinux.wentylator. root.dns.desdelinux.wentylator. 6 86400 3600 604800 10800

W danych wyjściowych powyżej wyróżniliśmy pogrubienie im TTL -w sekundach - dla komputerów z adresami IP przyznanymi przez usługę DHCP, tych, które mają jawną deklarację TTL 3600 podaną przez DHCP. Stałe adresy IP są oparte na wartości TTL $ 3H -3 godziny = 10800 sekund - zadeklarowanej w rekordzie SOA każdego pliku strefy.

W ten sam sposób mogą sprawdzić strefę odwrotną.

[root @ dns ~] # dig 10.168.192.in-addr.arpa axfr

Inne niezwykle interesujące polecenia to:

[root@dns ~]# nazwany-journalprint /var/named/dynamic/db.desdelinux.fan.jnl
[root @ dns ~] # named-journalprint /var/named/dynamic/db.10.168.192.in-addr.arpa.jnl
[root @ dns ~] # journalctl -f

Ręczna modyfikacja plików stref

Po tym, jak DHCP wchodzi do gry z dynamiczną aktualizacją plików stref o imieniuJeśli w dowolnym momencie musimy ręcznie zmodyfikować plik strefy, musimy wykonać następującą procedurę, ale nie wcześniej niż dowiedzieć się trochę więcej o działaniu narzędzia rndc do sterowania serwerem nazw.

[root @ dns ~] # man rndc
....
       zamroź [strefa [klasa [widok]]]
           Zawieś aktualizacje strefy dynamicznej. Jeśli nie określono żadnej strefy, wszystkie strefy są zawieszone. Dzięki temu można ręcznie edytować strefę, która jest normalnie aktualizowana przez aktualizację dynamiczną. Powoduje również synchronizację zmian w pliku dziennika z plikiem głównym. Wszystkie próby dynamicznej aktualizacji będą odrzucane, gdy strefa jest zamrożona.

       odwilż [strefa [klasa [widok]]]
           Włącz aktualizacje zamrożonej strefy dynamicznej. Jeśli nie określono żadnej strefy, wszystkie zamrożone strefy są włączone. Powoduje to, że serwer ponownie ładuje strefę z dysku i ponownie włącza aktualizacje dynamiczne po zakończeniu ładowania. Po odblokowaniu strefy aktualizacje dynamiczne nie będą już odrzucane. Jeśli strefa uległa zmianie i jest używana opcja ixfr-from-Difference, plik dziennika zostanie zaktualizowany, aby odzwierciedlić zmiany w strefie. W przeciwnym razie, jeśli strefa uległa zmianie, istniejący plik dziennika zostanie usunięty. ....

Co, myślisz, że mam zamiar przepisać cały podręcznik? ... kawałek i jadą samochodem. Resztę zostawiam tobie. 😉

Zasadniczo:

  • rndc freeze [strefa [klasa [widok]]], zawiesza dynamiczną aktualizację strefy. Jeśli nie zostanie określony, wszystkie zamarzną. Polecenie umożliwia ręczną edycję zamrożonej strefy lub wszystkich stref. Każda dynamiczna aktualizacja zostanie zablokowana.
  • rndc odwilż [strefa [klasa [widok]]], umożliwia dynamiczne aktualizacje wcześniej zamrożonej strefy. Serwer DNS ponownie ładuje plik strefy z dysku, a aktualizacje dynamiczne są ponownie włączane po zakończeniu ponownego ładowania.

Ostrzeżenia, które należy podjąć podczas ręcznej edycji pliku strefy? Tak samo, jak gdybyśmy go tworzyli, nie zapominając o zwiększeniu numeru seryjnego o 1 lub seryjny przed zapisaniem pliku z ostatecznymi zmianami.

przykład:

[root @ dns ~] # rndc zamrozić desdelinux.wentylator

[root@dns ~]# nano /var/named/dynamic/db.desdelinux.wentylator
Modyfikuję plik strefy z dowolnego powodu, koniecznego lub nie. Zapisuję zmiany

[root @ dns ~] # rndc thaw desdelinux.wentylator
Rozpoczęto przeładowanie i rozmrażanie strefy. Sprawdź dzienniki, aby zobaczyć wynik.

[root @ dns ~] # journalctl -f
29 stycznia 14:06:46 dns o nazwie[2257]: strefa rozmrażania 'desdelinux.fan/IN': sukces
29 stycznia 14:06:46 dns o nazwie[2257]: strefa desdelinux.fan/IN: numer linii (6) bez zmian. Strefa może nie zostać przesłana do urządzeń podrzędnych.
29 stycznia 14:06:46 dns o nazwie[2257]: strefa desdelinux.fan/IN: załadowano serial 6

Błąd w poprzednim wyjściu, który pojawia się na konsoli na czerwono, wynika z tego, że „zapomniałem” zwiększyć numer seryjny o 1. Gdybym poprawnie wykonał procedurę, wynik wyglądałby tak:

[root @ dns ~] # journalctl -f
-- Dzienniki rozpoczynają się w niedzielę 2017 o godzinie 01:29:08 EST. -- 31 stycznia 32:29:14 dns o nazwie[06]: strefa desdelinux.fan/IN: załadowano serial 6 stycznia 29 14:10:01 dns systemd[1]: Rozpoczęto sesję 43 użytkownika root. 29 stycznia 14:10:01 dns systemd[1]: Rozpoczęcie sesji 43 użytkownika root. 29 stycznia 14:10:01 dns CROND[2693]: (root) CMD (/usr/lib64/sa/sa1 1 1) 29 stycznia 14:10:45 dns nazwany[2257]: otrzymano polecenie kanału sterującego „zamrożenie” desdelinux.fan' 29 stycznia 14:10:45 dns o nazwie[2257]: strefa zamrażania 'desdelinux.fan/IN': sukces 29 stycznia 14:10:58 dns o nazwie [2257]: otrzymano polecenie kanału sterującego „thaw” desdelinux.fan' 29 stycznia 14:10:58 dns o nazwie[2257]: strefa rozmrażania 'desdelinux.fan/IN': sukces 29 stycznia 14:10:58 dns o nazwie[2257]: strefa desdelinux.fan/IN: plik dziennika jest nieaktualny: usuwanie pliku dziennika 29 stycznia 14:10:58 dns o nazwie[2257]: strefa desdelinux.fan/IN: załadowano serial 7
  • Przyjaciele czytelnicy, powtarzam, że trzeba uważnie przeczytać wyjścia poleceń. Na coś, co jego programiści poświęcili tyle pracy na programowanie każdego polecenia, bez względu na to, jakie jest proste.

streszczenie

Do tej pory zajmowaliśmy się wdrażaniem pary DNS - DHCP, usługami ważnymi i kluczowymi dla dobrego działania naszej sieci SME, dotyczącymi nadawania adresów dynamicznych poprzez DHCP oraz rozwiązywania nazw komputerów i domen przez DNS.

Mamy wielką nadzieję, że podobała Ci się cała procedura, tak jak my. Chociaż korzystanie z konsoli może wydawać się trudniejsze, znacznie łatwiejsze i bardziej pouczające jest wdrożenie usługi w systemie UNIX® / Linux z jej pomocą.

Wybaczają mi wszelkie błędne interpretacje koncepcji, które zostały pomyślane, stworzone, napisane, poprawione, przepisane i opublikowane w języku Szekspira, a nie Cervantesa. 😉

Następna dostawa

Myślę, że trochę więcej tego samego - z teoretycznymi dodatkami do rekordów DNS - ale w Debianie. Nie możemy zapomnieć o tej dystrybucji, prawda?


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Christian Merchan powiedział

    Bardzo dziękuję za godną pochwały pracę przy pisaniu tak owocnych artykułów. Bardzo mi się to przyda

  2.   Federico powiedział

    Cristian, bardzo dziękuję za śledzenie mnie i ocenę tego wpisu. Sukcesy!

  3.   Ismaela Alvareza Wonga powiedział

    Po pierwszym spojrzeniu na nowy post Federico, po raz kolejny zauważalny jest wielki profesjonalizm widoczny w całej serii „PYMES”; oprócz wielu szczegółów, które ilustrują twoją domenę w dwóch najważniejszych usługach (DNS i DHCP) dowolnej sieci. Z tej okazji, w przeciwieństwie do moich poprzednich komentarzy, po wprowadzeniu w życie tego, co napisałem w tym poście, czekam na drugi komentarz.

  4.   krespo88 powiedział

    Brak komentarzy, pa '400 !!! Fico dziękuję, bo dobrze wiesz, że czytałem twoje posty i nie możemy prosić o więcej. Zaczynasz od bardzo dobrej organizacji, od tego, jak zainstalować i ustawić osobisty pulpit użytkownika, stacja robocza to podstawa, to poczucie bycia usługami sieciowymi, które bardzo dobrze wyjaśniasz. Wspinałeś się i chociaż prawdą jest, że poziom rośnie, to prawda, że ​​napisałeś i opublikowałeś dla tych, którzy są mniej niż ci, którzy zaczynają, dla tych, którzy byli jak ja od jakiegoś czasu i dla najbardziej zaawansowanych .
    Z biegiem czasu doszedłem do wniosku, że wiem, że wiele już dotarło, teoria, której przyswojenie kosztuje nas tyle za prosty fakt, że nie chcemy czytać, ponieważ wykonywanie jest już znacznie łatwiejsze, gdy wiemy, co robimy, dlaczego ???, pytania, gdzie znaleźć i jak wyjść z błędu, który sprawia tyle bólu głowy, kiedy nawet nie wiemy, skąd pochodzą, warte zbędności.
    Z tego powodu nie chcę, abyście zostawili te teoretyczne elementy, które zawrzesz na temat rekordów DNS w następnej publikacji, jak zapowiedziałeś, a tym bardziej, jeśli chodzi o drogiego i ukochanego DEBIANA.
    DZIĘKUJEMY BARDZO i czekamy.

  5.   łowca powiedział

    Znakomity jak zawsze Fico! Czekam na wersję Debiana, od lat gram we wszystko z tą dystrybucją.

  6.   Federico powiedział

    Wong: Twoja opinia po przeczytaniu jest bardzo warta. Czekam na Wasze komentarze podczas testowania treści, bo wiem, że tak lubicie to robić. 😉

  7.   Federico powiedział

    Crespo: Jak zawsze, Twoje uwagi zostały bardzo dobrze przyjęte. Widzę, że udało Ci się uchwycić ogólną kwestię, którą przedstawiłem w kompozycji tej serii. Mam nadzieję, że podobnie jak Ty, wielu już to zauważyło. Dzięki za komentarz.

  8.   Federico powiedział

    Dhunter: Miło cię ponownie przeczytać! Nie będziesz musiał długo czekać. Najpóźniej do poniedziałku - lub wcześniej - będzie gotowy do publikacji. Nie myśl, że łatwo jest mi opisać trzy różne dystrybucje, ale Szanowany Czytelnik prosi o to. Nie tylko Debian i Ubuntu, ale trzy zorientowane na MŚP.

  9.   krespo88 powiedział

    No dalej, jeśli to opublikowałeś, to dlatego, że możesz, wspieramy Cię i wiemy, że będziesz postępować zgodnie z tą linią.
    Jako dhunter czekam na wydanie Debiana z ostrymi zębami. Byłoby miło, gdybyś opowiedział trochę o NTP. Sl2 i duży uścisk. Gdyby moi nauczyciele nauczyli mnie wszystkiego takiego, HAHAJJA, Platinum Degree, HAHAJJA.

  10.   Federico powiedział

    Poziom szczegółowości w wynikach poleceń jest konieczny, aby pokazać jego znaczenie. Mówią dużo. Prawdą jest, że niewiele artykułów dotyczy tego poziomu szczegółowości, ponieważ uważają, że byłyby one długie i ciężkie do przeczytania. Cóż, częścią pracy SysAdmina jest odczytywanie tych ciężkich i szczegółowych danych wyjściowych, nie tylko w obliczu problemu, ale także w obliczu kontroli.

  11.   Ismaela Alvareza Wonga powiedział

    Witaj Federico, obiecałem wcześniej, że napiszę kilka komentarzy po dokładnym przestudiowaniu danego postu; Cóż, idą dalej:
    - Świetna technika zamiast generowania klucza TSIG dla dynamicznych aktualizacji DNS przez DHCP, kopiowania tego samego klucza rndc.key, co dhcp.key, to pozornie „takie proste” pokazuje, że cel jest nie tylko techniczny HOWTO-INSTALL-DNS - & - DHCP, ale uczy nas myśleć, 5 GWIAZDEK DLA AUTORA.
    – Bardzo interesująca w pliku konfiguracyjnym DNS o nazwie.conf jest obecność linii «allow-transfer { localhost; 192.168.10.1; };» aby przetestować domenę «desdelinux.fan” tylko ze stacji roboczej SysAdmin i hosta lokalnego (samego serwera DNS) oraz oprócz wstawienia klucza TSIG w celu aktualizacji DNS z DHCP.
    - Bardzo dobre tworzenie bezpośrednich i odwrotnych stref DNS wraz ze „szczegółowym” wyjaśnieniem ich typów rekordów, a także wykonanie polecenia „# named-checkconf -zp” w celu sprawdzenia całej składni nazwany przed twardym resetem, a także przykłady wykonywania poleceń „dig” w celu zweryfikowania różnych typów rekordów DNS.
    . W konfiguracji DHCP (używając pliku /etc/dhcp/dhcpd.conf):
    - Jak dodać naszą sieć lokalną wraz z zakresem dynamicznych adresów IP do przypisania, definicją serwera nazw itp.; a także jak nakazać serwerowi DHCP aktualizację rekordów DNS poprzez użycie linii „ddns- ...” w swojej konfiguracji.
    . Gdy wszystko już działa, 5 GWIAZDEK DLA AUTORA, za wykonanie polecenia «# dig desdelinux.fan axfr», aby sprawdzić TTL komputerów w sieci LAN, które mają statyczne adresy IP i te, które mają przypisane dynamiczne adresy IP.
    . Wreszcie, WSPANIALE, ręcznie modyfikując pliki Zone, zamrażając je najpierw za pomocą «# rndc freeze desdelinux.fan”, następnie dokonanie modyfikacji i wreszcie odblokowanie ich za pomocą „# rndc thaw desdelinux.wentylator"
    . A NAJLEPSZE WSZYSTKO ZOSTAŁO ZROBIONE Z TERMINALA.
    Tak trzymaj Fico.

    1.    Radość powiedział

      Witam,
      Ik kom net kijken, dit omdat ik probeer te achterhalen hoe het kan dat alles gedeeld en verwijderd wordt op mijn computer zelfs mijn foto's. Ik heb total geen kontroluje mnie nad komputerem Mijn Eigen na mobiel.
      Het zit m dus ook in het dns in dhcp. Ik weet echt niet hoe ik dit moet oplossen en het kan verwijderen. Misschien dat iemand mij wilt helpen? Dit to namelijk buiten mij om geinstalleerd. Walgelijk gedrag vind ik het.

  12.   Federico powiedział

    Wong: Twój komentarz uzupełnia artykuł. Poważnie, to pokazuje, że dokładnie go przestudiowałeś. W przeciwnym razie nie mógłbyś komentować z poziomem szczegółowości, który robisz. Po prostu to dodaj zezwolić na transfer Służy głównie wtedy, gdy mamy DNS Slave i pozwalamy na transfer stref z mastera do niego. Używam go w ten sposób, ponieważ jest to łatwy do wdrożenia mechanizm do wykonywania bezpiecznych sprawdzeń z jednego komputera. Dziękuję bardzo za ocenę 5. Pozdrowienia! i będę czekał na Ciebie w kolejnych artykułach.

  13.   Ignacy M powiedział

    Cześć Federico. Wiem, że jestem trochę spóźniony, ale chciałbym zadać Ci pytanie.
    Czy ta procedura pomogłaby mi, jeśli chcę skierować domenę do mojego serwera VPS?

    Co 15 minut otrzymuję następujące komunikaty systemowe:

    DHCPREQUEST na eth0 do portu 67 (xid =…)
    DHCPACK z (xid =…)
    związany - odnowienie za 970 sekund.

    Z tego, co rozumiem, powinienem utworzyć rekord A z moją domeną i adresem IP mojego serwera dedykowanego.

    * Gratuluję i dziękuję za ten artykuł, nie wiem, czy to jest to, czego szukałem, ale uznałem go za bardzo interesujący i dobrze wyjaśniony. Oprócz tego przyjmuję zalecenie „DNS and BIND”, że trochę plotkowałem i wydaje się to bardzo interesujące.

    Pozdrowienia z Argentyny!

    1.    Antonio Valdes Toujague powiedział

      proszę o kontakt valdestoujague@yandex.com