Serveri DNS Autoritar i NSD + Shorewall - Rrjetet e NVM-ve

Indeksi i përgjithshëm i serisë: Rrjetet kompjuterike për NVM-të: Hyrje

Ky artikull është vazhdim i:

Përshëndetje miq dhe miq!

Grupi Entuziastët bleu emrin e domain-it në internet desdelinux.tifoz Ofruesi juaj i Shërbimeve të Internetit ose ISP. Si pjesë e kësaj blerjeje, ata i kërkuan ISP-së së tyre të përfshijë të gjitha regjistrat DNS të nevojshëm për pyetjet përkatëse në lidhje me domenin e tyre që të zgjidhen nga interneti.

Ata gjithashtu kërkuan që regjistrat SRV të përfshiheshin në lidhje me XMPP sepse ata planifikojnë të instalojnë një server të mesazheve të menjëhershme bazuar në Prozodi që do të bashkohet me federatën ekzistuese të serverave të pajtueshëm XMMP në Internet.

  • Qëllimi kryesor i këtij artikulli është të tregojë se si mund të pasqyrojmë në një skedar të zonës DNS regjistrat SRV në lidhje me shërbimin e mesazheve të menjëhershme të përputhshme me XMPP.
  • Instalimi i Muri bregdetar Me një ndërfaqe të vetme rrjeti, mund t'u shërbejë atyre që vendosin të instalojnë një server si ky për të menaxhuar një Zonë të deleguar të DNS. Nëse ai server lidhet me LAN-in e Ndërmarrjes përveç Internetit, duhet të bëhen cilësimet e nevojshme për të përdorur dy ndërfaqe rrjeti.

Server bazë

Ne do të instalojmë një NSD server autoritar DNS Debian "Jessie". Ky është serveri rrënjësor për "fan". Parametrat kryesorë të serverit janë:

Emri: ns.fan Adresa IP: 172.16.10.30 root @ ns: ~ # emri i hostit
ns

rrënja @ ns: name # emri i hostit --fqdn
ns.tifoz

root @ ns: ~ Shfaqje # ip addr
1: çfarë: mtu 65536 qdisc noqueue state UNKNOWN grupi i parazgjedhur link / loopback 00: 00: 00: 00: 00: 00 drd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 host host lo valid_lft forever preferuar_lft përgjithmonë inet6 :: 1/128 strehuesi i fushës valid_lft përgjithmonë i preferuar_lft përgjithmonë 2: eth0: mtu 1500 qdisc pfifo_ fast state UP default grup qlen 1000 link / eter 00: 0c: 29: dc: d7: 1b brd ff: ff: ff: ff: ff: ff inet 172.16.10.30/24 brd 172.16.10.255 fushëveprimi global eth0 i vlefshëm_lft përgjithmonë e preferuar_lft përgjithmonë inet6 fe80 :: 20c: 29ff: fedc: d71b / 64 lidhja e fushës valid_lft përgjithmonë e preferuar_lft përgjithmonë

Muri bregdetar

Para se të niseni me një shërbim në WWW Village, është shumë pozitive të mbroni serverin dhe shërbimet që ai ofron përmes një Firewall - Router të fuqishëm. Shorewall është relativisht e lehtë për tu konfiguruar dhe është një mundësi e sigurt për mbrojtje.

  • Konfigurimi i saktë dhe i plotë i një Firewall është detyra e njohësve ose ekspertëve, gjë që ne nuk jemi. Ne ofrojmë vetëm një udhëzues për një konfigurim minimal dhe funksional.

Ne instalojmë paketën e bregdetit dhe dokumentacionin e saj.

root @ ns: ~ # aftësi tregojnë shorewall
Paketa: muri bregdetar E re: po Gjendja: nuk është instaluar
Versioni: 4.6.4.3-2

root @ ns: ~ # aftësia instaloni shorewall shorewall-doc

dokumentim

Do të gjeni dokumentacion të bollshëm në dosje:

  • / usr / share / doc / shorewall
  • / usr / share / doc / shorewall / shembuj
  • / usr / share / doc / shorewall-doc / html

Ne konfigurojmë për një ndërfaqe rrjeti

root @ ns: # cp / usr / share / doc / shorewall / shembuj / një ndërfaqe / ndërfaqe \
/ etj / shorewall /

root @ ns: n # nano / etc / shorewall / ndërfaqet
# ZONAT E NDERRMYRJES ZONAT neto etc tcpflags, logmartians, nosmurfs, sourceroute = 0

Ne deklarojmë zonat e firewall

root @ ns: ~ # cp / usr / share / doc / shorewall / shembuj / një ndërfaqe / zona \
/ etj / shorewall /

root @ ns: ~ # nano / etc / shorewall / zonat
Opsionet e # llojit të zonës në opsionet # opsionet fw firewall net ipv4

Politikat e paracaktuara për të hyrë në firewall

rrënja @ ns: ~ # cp / usr / share / doc / shorewall / shembuj / një ndërfaqe / politikë \
/ etj / shorewall /

root @ ns: ~ # nano / etc / shorewall / politika
KUFIZUAR NG NIVELIN E POLITIKS SEST PEST #S SO BURIMIT: PREJ NET PASUR $ FW
neto të gjitha informacionet e Rënies
# POLITIKA NDJESHME DUHET T BE JET E FUNDIT të gjitha informacionet e REFUZIMIT

Rregullat për hyrjen në firewall

root @ ns: ~ # cp / usr / share / doc / shorewall / shembuj / një ndërfaqe / rregulla \
/ etj / shorewall /

rrënja @ ns:. # nano / etc / shorewall / rregullat
#BURIMI I VEPRIMIT PEST PROTO BURIMI FESTOR ORIGJINAL RATI USER / MARK CON $ # PORT PORT (S) DEST LIMIT GROUP? SEKSION T ALL GJITHA? SEKSIONI I THEMELUAR? SEKTIONI I LIDHUR? SEKSIONI I PAVLEFTUAR? SEKSIONI I PA TRAJTUAR? SEKSIONI I RI # Paket e drogës pako në gjendje të pavlefshme Invalid (DROP) net $ FW tcp # Drop Ping nga "i keq" neto zona .. dhe mos lejoni që regjistri juaj të përmbytet .. # Hidhni Ping nga zona e rrjetës "e keqe". # Parandaloni përmbytjen e regjistrit të sistemit (/ var / log / syslog) Ping (DROP) net $ FW # Lejoni të gjithë trafikun ICMP NGA firewall në zonën neto # Lejoni të gjithë trafikun ICMP NGA firewall në zonën neto. PRANO $ FW icmp neto

# Rregullat vetanake # Hyrja përmes SSH nga dy kompjutera
Net SSH / Pranimi: 172.16.10.1,172.16.10.10 $ FW tcp 22

# Lejo trafikun në portet 53 / tcp dhe 53 / udp
PRANO neto $ FW tcp 53
PRANO neto $ FW udp 53

Ne kontrollojmë sintaksën e skedarëve të konfigurimit

root @ ns: # kontrolli i murit
Po kontrollon ... Përpunimi / etj / shorewall / paramet ... Përpunimi /etc/shorewall/shorewall.conf ... Modulet në ngarkim ... Kontrolli / etc / shorewall / zonat ... Kontrolli / etj / shorewall / ndërfaqet .. Përcaktimi i strehuesve në zona ... Gjetja e skedarëve të veprimit ... Kontrollimi / etj / shorewall / politika ... Shtimi i rregullave anti-smurf Kontrollimi i filtrimit të flamujve TCP ... Kontrollimi i filtrimit të rrugës së kernelit ... Kontrollimi i regjistrimit të marsit ... Kontrollimi i pranimit Rrugëzimi i burimit ... Kontrollimi i filtrimit të MAC - Faza 1 ... Kontrollimi / etj / shorewall / rregulla ... Kontrollimi / etc / shorewall / hyrja në kontroll ... Kontrollimi i filtrimit MAC - Faza 2 ... Zbatimi i politikave ... Kontrollimi / usr / share / shorewall / action.Prop për zinxhirin Drop ... Po kontrollon /usr/share/shorewall/action.Broadcast për zinxhirin Broadcast ... konfigurimi i Shorewall i verifikuar

root @ ns: n # nano / etc / default / shorewall
# parandaloni fillimin me konfigurimin e paracaktuar # vendosni ndryshoren e mëposhtme në 1 në mënyrë që të lejoni Shorewall të fillojë
fillimi =1
------

root @ ns: ~ # fillimi i shërbimit të murit
root @ ns: ~ # rifillon shërbimi shorewall
root @ ns: ~ # statusi i murit të shërbimit
● shorewall.service - LSB: Konfiguroni firewallin në kohën e nisjes I ngarkuar: i ngarkuar (/etc/init.d/shorewall) Aktiv: aktiv (i dalë) që nga Dielli 2017-04-30 16:02:24 EDT; 31 minuta më parë Procesi: 2707 ExecStop = / etc / init.d / ndalesa e bregdetit (kodi = i dalë, statusi = 0 / SUKSESI) Procesi: 2777 ExecStart = / etc / init.d / fillimi i murit (kodi = dalja, statusi = 0 / SUKSES)

Veryshtë shumë edukative të lexosh me kujdes rezultatet e komandës iptabilet -L veçanërisht në lidhje me politikat e paracaktuara për INPUT, FORWARD, OUTPUT dhe ato që refuzon - hedh poshtë Firewall për të mbrojtur nga sulmet e jashtme. Të paktën, shkon në internet me pak mbrojtje, apo jo? 😉

rrënja @ ns: ~ # iptables -L

NSD

rrënja @ ns: ~ # aftësi tregojnë nsd
Paketa: nsd E re: po Statusi: instaluar Instalohet automatikisht: jo
Versioni: 4.1.0-3

root @ ns: install # aftësia instaloni nsd
rrënja @ ns: # ls / usr / share / doc / nsd /
kontributi changelog.Debian.gz KQRKESAT NDRYSHE NSD-Shembuj.gz shembuj changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz ndryshimet e të drejtës së autorit.pdf.gz README.gz KREDITAT PPGR SHTPITSI RELNOTES.gSD NSD-BATA

rrënja @ ns: # nano /etc/nsd/nsd.conf
# Skedar konfigurimi NSD për Debian. # Shikoni faqen e burrit nsd.conf (5).
# Shikoni /usr/share/doc/nsd/examples/nsd.conf për një koment
# skedari i konfigurimit të referencës.
# Rreshti i mëposhtëm përfshin skedarë shtesë konfigurimi nga drejtoria # /etc/nsd/nsd.conf.d. # KUJDES: Stili glob nuk funksionon akoma ... # përfshij: "/etc/nsd/nsd.conf.d/*.conf" serveri: logfile: "/var/log/nsd.log" ip-adresa : 172.16.10.30 # dëgjoni lidhjet IPv4 bëni-ip4: po # dëgjoni lidhjet IPv6 bëni-ip6: jo # port për t'iu përgjigjur pyetjeve. parazgjedhja është 53. porti: 53 emri i përdoruesit: nsd # Në zona, opsioni siguro-xfr është për zonën e kontrolleve # axfr: emri: zona e tifozëve: /etc/nsd/fan.zona e zonës: emri: desdelinux.tifoz
    dosja e zonës: /etc/nsd/desdelinux.fan.zone ofroj-xfr: 172.16.10.250 Zona NOKEY: emri: 10.16.172.in-adrr.arpa
    zonefile: /etc/nsd/10.16.172.arpa.zone japin-xfr: 172.16.10.250 zona NOKEY: emri: swl.fan zonefile: /etc/nsd/swl.fan.zona zonë: emri: debian.fan zonefile: /etc/nsd/debian.fan.zona e zonës: emri: centos.fan zonefile: /etc/nsd/centos.fan.zona e zonës: emri: freebsd.fan zonefile: /etc/nsd/freebsd.fan.zone


rrënja @ ns: # nsd-checkconf /etc/nsd/nsd.conf
rrënjë @ ns: ~ #

Ne krijojmë skedarët Zones

Zona rrënjësore «ventilatorit.»Konfiguruar më poshtë është VETYM P TR TESTIM dhe nuk duhet të merret si shembull. Ne nuk jemi administratorë të serverave të emrave të pasurive të paluajtshme. 😉

rrënja @ ns: # nano /etc/nsd/fan.zone
Tifoz $ ORIGIN. $ TTL 3H @ N SO SOA ns.fan. rrënjë.fan. (1; serial 1D; rifreskoni 1H; riprovoni 1W; skadon 3H); minimale ose; Koha e caching negativ për të jetuar; @ NS ns.fan. @ N A NJ 172.16.10.30 172.16.10.30; nS N A NJ XNUMX XNUMX

root@ns:~# nano /etc/nsd/desdelinux.fan.zone
ORIGJINA $ desdelinux.tifoz. $TTL 3H @ Nr. NË SOA.desdelinux.tifoz. rrënjë.desdelinux.tifoz. (1; serial 1D; rifresko 1H; riprovo 1W; skadon 3H); minimale ose ; Koha negative e ruajtjes në memorie për të jetuar; @ NË NS ns.desdelinux.tifoz. Email @ IN MX 10.desdelinux.tifoz. @ IN TXT "v=spf1 a:mail.desdelinux.fan -all" ; ; Regjistrohu për të zgjidhur pyetjet e gërmimit desdelinux.fan @ IN A 172.16.10.10 ; ns IN A 172.16.10.30 mail IN CNAME   desdelinux.tifoz. chat NE CNAME   desdelinux.tifoz. www NE CNAME   desdelinux.tifoz. ; ; Regjistrimet SRV në lidhje me XMPP
_xmpp-server._tcp NË SRV 0 0 5269 desdelinux.tifoz.
_xmpp-client._tcp NË SRV 0 0 5222 desdelinux.tifoz.
_jabber._tcp NË SRV 0 0 5269 desdelinux.tifoz.

rrënjë @ ns: # nano /etc/nsd/10.16.172.arpa.zone
ORIGJINA $ 10.16.172.in-addr.arpa.
$TTL 3H @ Nr. NË SOA.desdelinux.tifoz. rrënjë.desdelinux.tifoz. (1; serial 1D; rifresko 1H; riprovo 1W; skadon 3H); minimale ose ; Koha negative e ruajtjes në memorie për të jetuar; @ NË NS ns.desdelinux.tifoz. ; 30 IN PTR nr.desdelinux.tifoz. 10 NË PTR     desdelinux.tifoz.

root@ns:~# nsd-checkzone desdelinux.fan /etc/nsd/desdelinux.fan.zone
zonë desdelinux.tifoz është në rregull
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
zona 10.16.172.in-addr.arpa është në rregull # Në Debian, NSD përfundon instalimin e tij të aktivizuar si parazgjedhje
root @ ns: ~ # systemctl rinisni nsd
rrënja @ ns: ~ # statusi systemctl nsd
S nsd.service - Emri Server Daemon I ngarkuar: i ngarkuar (/lib/systemd/system/nsd.service; aktivizuar) Aktiv: aktiv (ekzekutues) që nga Dielli 2017-04-30 09:42:19 EDT; 21 minuta më parë PID-i Kryesor: 1230 (nsd) CGrupi: /system.slice/nsd.service ├─1230 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf 1235 / usr / sbin / nsd - d -c /etc/nsd/nsd.conf 1249 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf

Kontrollon nga vetë serveri ns.fan

root@ns:~#host desdelinux.tifoz
desdelinux.fan ka adresen 172.16.10.10
desdelinuxPosta e tifozëve trajtohet nga 10 postë.desdelinux.tifoz.

root@ns:~#hostmail.desdelinux.tifoz
postës.desdelinux.fan është një pseudonim për desdelinux.tifoz.
desdelinux.fan ka adresen 172.16.10.10
desdelinuxPosta e tifozëve trajtohet nga 10 postë.desdelinux.tifoz.

root@ns:~#hostchat.desdelinux.tifoz
bisedojdesdelinux.fan është një pseudonim për desdelinux.tifoz.
desdelinux.fan ka adresen 172.16.10.10
desdelinuxPosta e tifozëve trajtohet nga 10 postë.desdelinux.tifoz.

root@ns:~#host www.desdelinux.tifoz
www.desdelinux.fan është një pseudonim për desdelinux.tifoz.
desdelinux.fan ka adresen 172.16.10.10
desdelinuxPosta e tifozëve trajtohet nga 10 postë.desdelinux.tifoz.

root@ns:~# host ns.desdelinux.tifoz
ns.desdelinux.fan ka adresen 172.16.10.30

root @ ns: # host 172.16.10.30
30.10.16.172.in-addr.arpa treguesi i emrit të domenit ns.desdelinux.tifoz.

root @ ns: # host 172.16.10.10
Treguesi i emrit të domenit 10.10.16.172.in-addr.arpa desdelinux.tifoz.

rrënjë @ ns: host # host ns.fan
ns.fan ka adresën 172.16.10.30

Kontrollet e zgjidhjes së emrit nga interneti

  • Kërkesat e hollësishme të DNS nuk janë kurrë shumë, sepse funksionimi i saktë i Rezolucionit të Emrit të Domenit do të varet në një masë të madhe nga funksionimi i saktë i rrjetit.

Për të kryer pyetje DNS u lidha me ndërprerësin tim - kaloni provë, një kompjuter portativ me IP 172.16.10.250 dhe portë hyrëse 172.16.10.1, Adresa IP që korrespondon me stacionin tim të punës sysadmin.desdelinux.tifoz siç dihet nga artikujt e mëparshëm.

sandra @ laptop: s $ sudo ip show addr
1: çfarë: mtu 16436 qdisc noqueue state UNKNOWN link / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00: 127.0.0.1 inet 8/6 host host lo inet1 :: 128/2 fushë host valid_lft përgjithmonë i preferuar_lft përgjithmonë 0: eth1500: mtu 1000 qdisc pfifo_ fast state UP qlen 00 link / eter 17: 42: 8: 85e: 54: 172.16.10.250 brd ff: ff: ff: ff: ff: ff inet 24/172.16.10.255 brd 0 fushëveprimi global eth6 inet80 fe217: : 42: 8ff: fe8554e: 64/3 lidhja e fushës valid_lft përgjithmonë e preferuar_lft përgjithmonë 0: wlan1500: mtu 1000 qdisc noop state DOWN qlen 00 link / eter 1: 0d: e88: 09: 5: d4 brd ff: ff: ff: ff: ff: ff 0: pan1500: mtu 0 qdisc noop state DOWN link / eter de: 67b: 52: 69: XNUMX: ad brd ff: ff: ff: ff: ff: ff


sandra @ laptop: route $ sudo route -n
Tabela e rutimit të IP-së së kernelit Destinacioni Gateway Genmask Flamujt Metrik Ref Përdorimi Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

sandra @ laptop: cat $ cat /etc/resolv.conf
serveri i emrave 172.16.10.30

sandra@laptop:~$host desdelinux.tifoz
desdelinux.fan ka adresen 172.16.10.10
desdelinuxPosta e tifozëve trajtohet nga 10 postë.desdelinux.tifoz.

sandra @ laptop:~$hostmail.desdelinux.tifoz
postës.desdelinux.fan është një pseudonim për desdelinux.tifoz.
desdelinux.fan ka adresen 172.16.10.10
desdelinuxPosta e tifozëve trajtohet nga 10 postë.desdelinux.tifoz.

sandra @ laptop:~$ host ns.desdelinux.tifoz
ns.desdelinux.fan ka adresen 172.16.10.30

sandra @ laptop: host $ host 172.16.10.30
30.10.16.172.in-addr.arpa treguesi i emrit të domenit ns.desdelinux.tifoz.

sandra @ laptop: host $ host 172.16.10.10
Treguesi i emrit të domenit 10.10.16.172.in-addr.arpa desdelinux.tifoz.

sandra@laptop:~$ host -t SRV _xmpp-server._tcp.desdelinux.tifoz
_xmpp-server._tcp.desdelinux.tifoz ka rekordin SRV 0 0 5269 desdelinux.tifoz.

sandra @ laptop:~$ host -t SRV _xmpp-klient._tcp.desdelinux.tifoz
_xmpp-klient._tcp.desdelinux.tifoz ka rekordin SRV 0 0 5222 desdelinux.tifoz.

sandra @ laptop:~$ host -t SRV _jabber._tcp.desdelinux.tifoz
_jabber._tcp.desdelinux.tifoz ka rekordin SRV 0 0 5269 desdelinux.tifoz.

sandra @ laptop: host $ host - një tifoz.
Duke provuar "tifoz" ;; - >> HEADER << - kodi i kodit: PYETJE, statusi: NOERROR, id: 57542 ;; flamuj: qr aa rd; PYETJE: 1, PSRGJIGJE: 3, AUTORITETI: 0, SHTES: 1 ;; PJESA PYETJE :; tifoz. NE CDO ;; PJESA PRGJIGJE: tifoz. 10800 N SO SOA ns.fan. rrënjë.fan. 1 tifoz 86400 3600 604800 10800. 10800 NS ns.fan. tifoz 10800 N A NJ 172.16.10.30 10800 ;; SEKSIONI SHTES: ns.fan. 172.16.10.30 N A NJ 111 172.16.10.30 Marrë 53 bajt nga 0 # XNUMX në XNUMX ms
  • Ne qëllimisht vendosëm adresën 172.16.10.250  Në laptop, për të kontrolluar gjithçka me anë të një pyetjeje DNS AXFR, meqenëse Zonat ishin konfiguruar për të lejuar - pa ndonjë fjalëkalim - këtë lloj pyetje nga ajo IP.
sandra@laptop:~$ dig desdelinux.tifoz axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> desdelinux.fan axfr ;; opsionet globale: +cmd
desdelinux.tifoz. 10800 Nr. SOA.desdelinux.tifoz. rrënjë.desdelinux.tifoz. 1 86400 3600 604800 10800
desdelinux.tifoz. 10800 NË NS nr.desdelinux.tifoz.
desdelinux.tifoz. email 10800 IN MX 10.desdelinux.tifoz.
desdelinux.tifoz. 10800 NE TXT "v=spf1 a:mail.desdelinux.fan - të gjithë"
desdelinux.tifoz. 10800 IN A 172.16.10.10 _jabber._tcp.desdelinux.tifoz. 10800 IN SRV 0 0 5269 desdelinux.tifoz. _xmpp-klient._tcp.desdelinux.tifoz. 10800 IN SRV 0 0 5222 desdelinux.tifoz. _xmpp-server._tcp.desdelinux.tifoz. 10800 IN SRV 0 0 5269 desdelinux.tifoz. chat.desdelinux.tifoz. 10800 NE CNAME   desdelinux.tifoz. email.desdelinux.tifoz. 10800 NE CNAME   desdelinux.tifoz. ns.desdelinux.tifoz. 10800 IN A 172.16.10.30 www.desdelinux.tifoz. 10800 NE CNAME   desdelinux.tifoz.
desdelinux.tifoz. 10800 Nr. SOA.desdelinux.tifoz. rrënjë.desdelinux.tifoz. 1 86400 3600 604800 10800 ;; Koha e pyetjes: 0 msec ;; SERVER: 172.16.10.30#53(172.16.10.30) ;; KUR: Die 30 Prill 10:37:10 EDT 2017 ;; Madhësia XFR: 13 regjistrime (mesazhe 1, bajt 428)

sandra @ laptop: dig $ dig 10.16.172.in-addr.arpa axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> 10.16.172.in-addr.arpa axfr ;; opsionet globale: +cmd 10.16.172.in-addr.arpa. 10800 Nr. SOA.desdelinux.tifoz. rrënjë.desdelinux.tifoz. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 NË NS nr.desdelinux.tifoz. 10.10.16.172.in-addr.arpa. 10800 NE PTR desdelinux.tifoz. 30.10.16.172.in-addr.arpa. 10800 IN PTR nr.desdelinux.tifoz. 10.16.172.in-addr.arpa. 10800 Nr. SOA.desdelinux.tifoz. rrënjë.desdelinux.tifoz. 1 86400 3600 604800 10800 ;; Koha e pyetjes: 0 msec ;; SERVER: 172.16.10.30#53(172.16.10.30) ;; KUR: Die 30 Prill 10:37:27 EDT 2017 ;; Madhësia XFR: 5 regjistrime (mesazhe 1, bajt 193)

sandra @ laptop:~$ ping ns.desdelinux.tifoz
PING nr.desdelinux.fan (172.16.10.30) 56(84) bajt të dhëna.

Kërkesat e nevojshme DNS u përgjigjën saktë. Ne gjithashtu kontrollojmë që Shorewall funksionon si duhet dhe se nuk pranon ping nga kompjuterat e lidhur në internet.

Përmbledhje

  • Ne pamë se si të instalonim dhe konfiguronim - me opsionet themelore dhe minimale - një server autoritar DNS bazuar në NSD. Ne verifikojmë që sintaksa e skedarëve të zonës është shumë e ngjashme me atë të BIND. Në internet ekziston një literaturë shumë e mirë dhe e plotë për NSD.
  • Ne e përmbushëm qëllimin për të shfaqur deklaratën e rekordeve SRV në lidhje me XMPP.
  • Ne ndihmojmë në instalimin dhe konfigurimin minimal të një muri mbrojtës të bazuar në Shorewall.

Dorëzimi tjetër

Miratimi i prozodisë dhe përdoruesit lokalë.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   fracialarevalo dijo

    Mirëmëngjes miq të komunitetit linux tutorial shumë i mirë Unë u përpoqa të instaloj dns por pretendon se kjo komandë nuk gjendet nëse ka ndonjë alternativë tjetër për të falënderuar për informacionin

  2.   Alberto dijo

    Pyetje? A nuk do të përdorni SAMBA si kontrollues domain për rrjetet e NVM-ve?

  3.   federico dijo

    fracielarevalo: Vini re se artikulli bazohet në instalimin e NSD në sistemin operativ Debian "Jessie", jo në CentOS.

    Alberto: Duhet të kalosh nga e thjeshta në komplekse. Më vonë do të shohim Samba 4 si një AD-DC, domethënë një Direktori Active - Kontrollues Domain. Durim. Ju rekomandoj të lexoni artikullin e mëparshëm, veçanërisht paragrafin që thotë: A ishte mekanizmi i vërtetimit në lindjen e ARPANET, internetit dhe rrjeteve të tjera të hershme të gjera ose rrjeteve lokale, bazuar në LDAP, Shërbimi i Direktorisë, ose Microsoft LSASS, ose Active Directory, ose Kerberos? Përmend disa.

    Mos harroni se të gjithë artikujt kanë lidhje dhe se është një seri. Nuk mendoj se është aspak e dobishme të fillojmë anasjelltas, domethënë nga një Direktori Active dhe të kthehemi te PAM. Siç do ta shihni, shumë lloje të vërtetimeve përfundojnë në PAM në desktopin tuaj Linux. Zgjidhje të thjeshta si ajo që ne mbulojmë me PAM meritojnë të shkruhen. Nëse qëllimi kuptohet, ato duhet të lexohen dhe studiohen.

    Përshëndetje dhe faleminderit të dyve që komentuat.

  4.   IWO dijo

    Një artikull tjetër i shkëlqyeshëm nga autori, si zakonisht ka gjithmonë diçka të re dhe jashtëzakonisht të dobishme për ata prej nesh që e mendojnë veten si "sysadmins".
    Këtu janë shënimet e mia:
    1- Përdorimi i NSD në vend të BIND si server autoritar DNS.
    2- Vendosni në skedarin e zonës DNS regjistrat SRV në lidhje me shërbimin e Mesazheve të Çastit, të pajtueshme me XMPP.
    3- Përdorimi i Firewall-it Shorewall me një ndërfaqe rrjeti.
    Ky post shërben si një "bazë" për mua (siç ka thënë modestisht dhe është aspirata e autorit gjatë gjithë serisë së NVM-ve) nëse në të ardhmen e gjej veten në nevojë për të zbatuar një zgjidhje të ngjashme.

  5.   hardhucë dijo

    Grupi entuziast përsëri na ndihmon të rrisim njohuritë tona në fushën e rrjeteve për NVM-të. Faleminderit shumë për një kontribut kaq të mirë, komuniteti, unë dhe unë mendoj se një numër i mirë i sysadmin ju falënderoj për një kontribut kaq të paçmuar ... Në të kaluarën unë kisha një marrëdhënie tjetër me shorewall, por thellohem në një rast praktik në mënyrën që bëra ju keni bërë është mjaft e vështirë, kjo seri rrjetesh për NVM-të është një pionier në dokumentacionin në fusha të ndryshme që një sysadmin duhet të trajtojë, duke kuptuar se shumica e dokumentacionit në këtë drejtim është në gjuhën universale të anglishtes. ..

    Mos u ndal, urime dhe vazhdojmë !!!

  6.   federico dijo

    Lagarto: Faleminderit shumë për komentin tuaj dhe për falënderimet. Unë përpiqem të jap në seri bazën minimale që i duhet një Sysadmin. Sigurisht, vetë-studimi dhe interesi personal i secilës për secilën nga temat e diskutuara do të varet në një farë mase.

    Vazhdojmë përpara !!!

  7.   GhostXxX dijo

    Përshëndetje për komunitetin linx;). Unë jam i ri në OS.opte po lë dritare në të kaluarën dhe unë jam i etur për të mësuar sa më shumë që mundem .. artikull shumë i mirë .. përshëndetjet më të mira

  8.   federico dijo

    Faleminderit Ghost për bashkimin në Komunitet dhe për komentin