NSD auktoritär DNS-server + strandvägg - SME-nätverk

Allmänt index för serien: Datornätverk för små och medelstora företag: introduktion

Den här artikeln är en fortsättning på:

Hej vänner och vänner!

Gruppen Entusiaster köpte internetdomännamnet fromlinux.fan din Internetleverantör eller ISP. Som en del av detta förvärv bad de sin ISP att inkludera alla DNS-poster som behövs för att relevanta frågor om deras domän ska lösas från Internet.

De begärde också att SRV-poster skulle tas med avseende XMPP eftersom de planerar att installera en snabbmeddelandeserver baserat på Prosodi som kommer att ansluta sig till den befintliga federationen av kompatibla XMMP-servrar på Internet.

  • Huvudsyftet med den här artikeln är att visa hur vi kan återspegla SRV-poster relaterade till den XMPP-kompatibla tjänsten för snabbmeddelanden i en DNS-zonfil..
  • Installationen av Strandvägg med ett enda nätverksgränssnitt kan det hjälpa dem som bestämmer sig för att installera en server som denna för att hantera en delegerad DNS-zon. Om den servern ansluter till Enterprise LAN förutom Internet måste nödvändiga inställningar göras för att använda två nätverksgränssnitt.

Basserver

Vi ska installera en auktoritativ DNS-server NSD på Debian "Jessie". Detta är rotservern för "fläkten". Serverns huvudparametrar är:

Namn: ns.fan IP-adress: 172.16.10.30 root @ ns: ~ # värdnamn
ns

root @ ns: ~ # värdnamn --fqdn
ns.fan

root @ ns: ~ # ip addr-show
1: vad: mtu 65536 qdisc noqueue-status Okänd grupp standardlänk / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 scope host lo valid_lft forever prefer_lft forever inet6 :: 1/128 scope-värd valid_lft forever preferens_lft forever 2: eth0: mtu 1500 qdisc pfifo_fast state UP grupp standard qlen 1000 länk / eter 00: 0c: 29: dc: d7: 1b brd ff: ff: ff: ff: ff: ff inet 172.16.10.30/24 brd 172.16.10.255 omfattning global eth0 valid_lft alltid föredragen_lft för alltid inet6 fe80 :: 20c: 29ff: fedc: d71b / 64 omfångslänk valid_lft för alltid föredragen_lft för alltid

Strandvägg

Innan du lämnar en tjänst till WWW Village är det mycket positivt att skydda servern och de tjänster den tillhandahåller genom en kraftfull brandvägg - router. Shorewall är relativt lätt att konfigurera och är ett säkert alternativ för skydd.

  • Den korrekta och fullständiga konfigurationen av en brandvägg är uppgift för finsmakare eller experter, vilket vi inte är. Vi erbjuder endast en guide för en minimal och funktionell konfiguration.

Vi installerar strandväggspaketet och dess dokumentation.

root @ ns: ~ # aptitude show shorewall
Paket: strandvägg Nytt: ja Skick: inte installerat
Version: 4.6.4.3-2

root @ ns: ~ # aptitude installera shorewall shorewall-doc

dokumentation

Du hittar riklig dokumentation i mapparna:

  • / usr / dela / doc / strandvägg
  • / usr / dela / doc / strandvägg / exempel
  • / usr / dela / doc / shorewall-doc / html

Vi konfigurerar för ett nätverksgränssnitt

root @ ns: ~ # cp / usr / share / doc / strandvägg / exempel / ett gränssnitt / gränssnitt \
/ etc / strandvägg /

root @ ns: ~ # nano / etc / shorewall / interfaces
#ZONE INTERFACE ALTIONS net eth0 tcpflags, logmartians, nosmurfs, sourceroute = 0

Vi förklarar brandväggszonerna

root @ ns: ~ # cp / usr / share / doc / strandvägg / exempel / ett gränssnitt / zoner \
/ etc / strandvägg /

root @ ns: ~ # nano / etc / shorewall / zones
#ZON TYP ALTERNATIV UT # ALTERNATIV ALTERNATIV fw brandväggsnät ipv4

Standardpolicyer för åtkomst till brandväggen

root @ ns: ~ # cp / usr / dela / doc / strandvägg / exempel / ett gränssnitt / policy \
/ etc / strandvägg /

root @ ns: ~ # nano / etc / shorewall / policy
#SOURCE DEST POLICY LOG LEVEL LIMIT: BURST $ FW netto ACCEPT
netto all DROP-info
# FÖLJANDE POLITIK MÅSTE SENAST all all REJECT-information

Regler för åtkomst till brandväggen

root @ ns: ~ # cp / usr / share / doc / strandvägg / exempel / ett gränssnitt / regler \
/ etc / strandvägg /

root @ ns: ~ # nano / etc / shorewall / rules
# ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE USER / MARK CON $ # PORT PORT (S) DEST LIMIT GROUP? AVSNITT ALLA? AVSNITT INSTALLERAT? AVSNITT RELATERAD? AVSNITT INGILTIG? AVSNITT SPÅRT? AVSNITT NY # DROP-paket i ogiltigt tillstånd # Skiva paket i ogiltigt tillstånd Ogiltigt (DROP) netto $ FW tcp # Släpp Ping från det "dåliga" netto zon .. och förhindra att din logg översvämmas .. # Kasta ping från den "dåliga" nätzonen. # Förhindra översvämning av systemloggen (/ var / log / syslog) Ping (DROP) netto $ FW # Tillåt all ICMP-trafik FRÅN brandväggen TILL nätzonen # Tillåt all ICMP-trafik FRÅN brandväggen TILL zonen netto. ACCEPTERAR $ FW netto icmp

# Egna regler # Åtkomst via SSH från två datorer
SSH / ACCEPT netto: 172.16.10.1,172.16.10.10 $ FW TCP 22

# Tillåt trafik på portarna 53 / tcp och 53 / udp
ACCEPTERAR netto $ FW tcp 53
ACCEPTERAR netto $ FW udp 53

Vi kontrollerar syntaxen för konfigurationsfilerna

root @ ns: ~ # strandväggskontroll
Kontrollerar ... Bearbetar / etc / shorewall / params ... Bearbetar /etc/shorewall/shorewall.conf ... Laddar moduler ... Kontrollerar / etc / shorewall / zoner ... Kontrollerar / etc / shorewall / interfaces .. Fastställa värdar i zoner ... Hitta åtgärdsfiler ... Kontrollera / etc / strandvägg / policy ... Lägga till anti-smurfregler Kontrollera TCP-flaggfiltrering ... Kontrollera kärnvägsfiltrering ... Kontrollera Martian-loggning ... Kontrollera Acceptera Källruttning ... Kontroll av MAC-filtrering - fas 1 ... Kontrollering av / etc / strandvägg / regler ... Kontrollering av / etc / strandvägg / anslutning ... Kontrollering av MAC-filtrering - fas 2 ... Tillämpa policy ... Kontrollera / usr / share / shorewall / action.Drop for chain Drop ... Kontrollerar /usr/share/shorewall/action. Broadcast för chain Broadcast ... Shorewall-konfiguration verifierad

root @ ns: ~ # nano / etc / default / shorewall
# förhindra start med standardkonfiguration # ställ in följande variabel till 1 för att låta Shorewall starta
start =1
------

root @ ns: ~ # service shorewall start
root @ ns: ~ # service shorewall restart
root @ ns: ~ # service shorewall status
● shorewall.service - LSB: Konfigurera brandväggen vid starttid Laddad: laddad (/etc/init.d/shorewall) Aktiv: aktiv (avslutad) sedan sön 2017-04-30 16:02:24 EDT; 31 minuter sedan Process: 2707 ExecStop = / etc / init.d / shorewall stop (code = exited, status = 0 / SUCCESS) Process: 2777 ExecStart = / etc / init.d / shorewall start (code = exited, status = 0 / FRAMGÅNG)

Det är väldigt lärorikt att noggrant läsa kommandot iptables -L särskilt när det gäller standardpolicyerna för INPUT, FORWARD, OUTPUT och de som den avvisar - avvisa brandväggen för att skydda mot externa attacker. Åtminstone går det till Internet med lite skydd, eller hur? 😉

root @ ns: ~ # iptables -L

NSD

root @ ns: ~ # aptitude show nsd
Paket: nsd Nytt: ja Status: installerat Installeras automatiskt: nej
Version: 4.1.0-3

root @ ns: ~ # aptitude installera nsd
root @ ns: ~ # ls / usr / share / doc / nsd /
bidrag changelog.Debian.gz NSD-DIFFFILE KRAV.gz exempel changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz copyright-skillnader.pdf.gz README.gz UPPGRADERANDE KREDITER NSD-DATABAS RELNOTES.gz

root @ ns: ~ # nano /etc/nsd/nsd.conf
# NSD-konfigurationsfil för Debian. # Se nsd.conf (5) mansidan.
# Se /usr/share/doc/nsd/examples/nsd.conf för en kommentar
# referenskonfigurationsfil.
# Följande rad innehåller ytterligare konfigurationsfiler från # /etc/nsd/nsd.conf.d-katalogen. # VARNING: Globstilen fungerar inte ännu ... # inkluderar: "/etc/nsd/nsd.conf.d/*.conf" server: logfile: "/var/log/nsd.log" ip-adress : 172.16.10.30 # lyssna på IPv4-anslutningar do-ip4: ja # lyssna på IPv6-anslutningar do-ip6: no # port att svara på frågor på. standard är 53. port: 53 användarnamn: nsd # I zoner är alternativet supply-xfr för # axfr kontrollzon: namn: fläkt zonfil: /etc/nsd/fan.zone zon: namn: fromlinux.fan
    zonfil: /etc/nsd/desdelinux.fan.zone tillhandahåller-xfr: 172.16.10.250 NOKEY zon: namn: 10.16.172.in-addr.harpa
    zonfil: /etc/nsd/10.16.172.arpa.zone tillhandahåller-xfr: 172.16.10.250 NOKEY zon: namn: swl.fan zonfil: /etc/nsd/swl.fan.zone zon: namn: debian.fan zonfil: /etc/nsd/debian.fan.zone zone: name: centos.fan zonefile: /etc/nsd/centos.fan.zone zone: name: freebsd.fan zonefile: /etc/nsd/freebsd.fan.zone


root @ ns: ~ # nsd-checkconf /etc/nsd/nsd.conf
root @ ns: ~ #

Vi skapar zonerna

Root Zone «Fan.»Konfigurerad nedan är ENDAST FÖR TESTNING och bör inte tas som ett exempel. Vi är inte administratörer av root-domännamnservrar. 😉

root @ ns: ~ # nano /etc/nsd/fan.zone
$ ORIGIN-fläkt. $ TTL 3H @ IN SOA ns.fan. root.fan. (1; serie 1D; uppdatera 1H; försök 1W; upphöra 3H); minimum eller; Negativ cachetid för att leva; @ IN NS ns.fan. @ IN A 172.16.10.30; ns IN A 172.16.10.30

root @ ns: ~ # nano /etc/nsd/desdelinux.fan.zone
$ ORIGIN från linux.fan. $ TTL 3H @ IN SOA ns.fromlinux.fan. root.fromlinux.fan. (1; serie 1D; uppdatera 1H; försök 1W; upphöra 3H); minimum eller; Negativ cachetid för att leva; @ IN NS ns.fromlinux.fan. @ IN MX 10 mail.fromlinux.fan. @ IN TXT "v = spf1 a: mail.desdelinux.fan -all"; ; Logga in för att lösa grävfrågor från linux.fan @ IN A 172.16.10.10; ns IN A 172.16.10.30 mail IN CNAME from linux.fan. chatta IN CNAME från linux.fan. www IN CNAME från linux.fan. ; ; SRV-poster relaterade till XMPP
_xmpp-server._tcp IN SRV 0 0 5269 från linux.fan.
_xmpp-client._tcp IN SRV 0 0 5222 från linux.fan.
_jabber._tcp IN SRV 0 0 5269 från linux.fan.

root @ ns: ~ # nano /etc/nsd/10.16.172.arpa.zone
$ ORIGIN 10.16.172.in-addr.arpa.
$ TTL 3H @ IN SOA ns.fromlinux.fan. root.fromlinux.fan. (1; serie 1D; uppdatera 1H; försök 1W; upphöra 3H); minimum eller; Negativ cachetid för att leva; @ IN NS ns.fromlinux.fan. ; 30 IN PTR ns.fromlinux.fan. 10 IN PTR från linux.fan.

root @ ns: ~ # nsd-checkzone från linux.fan / etc / nsd / från linux.fan.zone
zon från linux.fan är ok
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
zon 10.16.172.in-addr.arpa är ok # På Debian avslutar NSD sin installation som standard
root @ ns: ~ # systemctl starta om nsd
root @ ns: ~ # systemctl status nsd
● nsd.service - Namnserverdemon laddad: laddad (/lib/systemd/system/nsd.service; aktiverad) Aktiv: aktiv (igång) sedan sön 2017-04-30 09:42:19 EDT; 21 minuter sedan Main PID: 1230 (nsd) CGroup: /system.slice/nsd.service ├─1230 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf ├─1235 / usr / sbin / nsd - d -c /etc/nsd/nsd.conf 1249─XNUMX / usr / sbin / nsd -d -c /etc/nsd/nsd.conf

Kontroller från själva ns.fan-servern

root @ ns: ~ # värd från linux.fan
desdelinux.fan har adressen 172.16.10.10 desdelinux.fan mail hanteras av 10 mail.desdelinux.fan.

root @ ns: ~ # host mail.fromlinux.fan
mail.desdelinux.fan är ett alias för desdelinux.fan. desdelinux.fan har adressen 172.16.10.10 desdelinux.fan mail hanteras av 10 mail.desdelinux.fan.

root @ ns: ~ # värdchatt.fromlinux.fan
chat.desdelinux.fan är ett alias för desdelinux.fan. desdelinux.fan har adress 172.16.10.10 e-post desdelinux.fan hanteras av 10 mail.desdelinux.fan.

root @ ns: ~ # värd www.desdelinux.fan
www.desdelinux.fan är ett alias för desdelinux.fan. desdelinux.fan har adressen 172.16.10.10 desdelinux.fan mail hanteras av 10 mail.desdelinux.fan.

root @ ns: ~ # värd ns.fromlinux.fan
ns.fromlinux.fan har adressen 172.16.10.30

root @ ns: ~ # värd 172.16.10.30
30.10.16.172.in-addr.arpa domännamnspekare ns.fromlinux.fan.

root @ ns: ~ # värd 172.16.10.10
10.10.16.172.in-addr.arpa domännamnspekare från linux.fan.

root @ ns: ~ # värd ns.fan
ns.fan har adress 172.16.10.30

Namnupplösningskontroller från Internet

  • De detaljerade DNS-frågorna är aldrig för mycket, eftersom korrekt användning av domännamnsupplösningen i stor utsträckning beror på att nätverket fungerar korrekt.

För att utföra DNS-frågor kopplade jag till min switch - strömbrytare test, en bärbar dator med IP 172.16.10.250 och gateway 172.16.10.1, IP-adress som motsvarar min arbetsstation sysadmin.fromlinux.fan som känt från tidigare artiklar.

sandra @ laptop: ~ $ sudo ip addr-show
1: vad: mtu 16436 qdisc noqueue state Okänd länk / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 scope host lo inet6 :: 1/128 scope host valid_lft alltid föredragen_lft för alltid 2: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000 link / eter 00: 17: 42: 8e: 85: 54 brd ff: ff: ff: ff: ff: ff inet 172.16.10.250/24 brd 172.16.10.255 global scope eth0 inet6 fe80: : 217: 42ff: fe8e: 8554/64 omfångslänk valid_lft alltid föredragen_lft för alltid 3: wlan0: mtu 1500 qdisc noop state NER qlen 1000 link / eter 00: 1d: e0: 88: 09: d5 brd ff: ff: ff: ff: ff: ff 4: pan0: mtu 1500 qdisc noop state NER länk / eter de: 0b: 67: 52: 69: ad brd ff: ff: ff: ff: ff: ff


sandra @ laptop: ~ $ sudo route -n
Kärnans IP-routningstabell Destination Gateway Genmask Flaggor Metrisk Ref Användning Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

sandra @ laptop: ~ $ cat /etc/resolv.conf
namnserver 172.16.10.30

sandra @ laptop: ~ $ värd desdelinux.fan
desdelinux.fan har adressen 172.16.10.10 desdelinux.fan mail hanteras av 10 mail.desdelinux.fan.

sandra @ laptop: ~ $ värd mail.fromlinux.fan
mail.desdelinux.fan är ett alias för desdelinux.fan. desdelinux.fan har adressen 172.16.10.10 desdelinux.fan mail hanteras av 10 mail.desdelinux.fan.

sandra @ laptop: ~ $ värd ns.fromlinux.fan
ns.fromlinux.fan har adressen 172.16.10.30

sandra @ laptop: ~ $ värd 172.16.10.30
30.10.16.172.in-addr.arpa domännamnspekare ns.fromlinux.fan.

sandra @ laptop: ~ $ värd 172.16.10.10
10.10.16.172.in-addr.arpa domännamnspekare från linux.fan.

sandra @ laptop: ~ $ värd -t SRV _xmpp-server._tcp.fromlinux.fan
_xmpp-server._tcp.desdelinux.fan har SRV-post 0 0 5269 från linux.fan.

sandra @ laptop: ~ $ värd -t SRV _xmpp-client._tcp.fromlinux.fan
_xmpp-client._tcp. från linux.fan har SRV-post 0 0 5222 från linux.fan.

sandra @ laptop: ~ $ värd -t SRV _jabber._tcp.fromlinux.fan
_jabber._tcp.desdelinux.fan har SRV-post 0 0 5269 från linux.fan.

sandra @ laptop: ~ $ värd -en fläkt.
Försöker "fan" ;; - >> HEADER << - opcode: QUERY, status: NOERROR, id: 57542 ;; flaggor: qr aa rd; FRÅGA: 1, SVAR: 3, MYNDIGHET: 0, YTTERLIGARE: 1 ;; FRÅGA AVSNITT :; fläkt. I NÅGON ;; SVAR-AVSNITT: fläkt. 10800 IN SOA ns.fan. root.fan. 1 86400 3600 604800 10800 fläkt. 10800 IN NS ns.fan. fläkt. 10800 IN A 172.16.10.30 ;; YTTERLIGARE AVSNITT: ns.fan. 10800 IN A 172.16.10.30 Mottagna 111 byte från 172.16.10.30 # 53 i 0 ms
  • Vi har avsiktligt ställt in adressen 172.16.10.250  På den bärbara datorn, för att kontrollera ALLT med hjälp av en DNS AXFR-fråga, eftersom zonerna var konfigurerade för att tillåta - utan något lösenord - denna typ av fråga från den IP.
sandra @ laptop: ~ $ dig desdelinux.fan axfr
; << >> DiG 9.9.5-9 + deb8u6-Debian << >> från linux.fan axfr ;; globala alternativ: + cmd från linux.fan. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 från linux.fan. 10800 IN NS ns.fromlinux.fan. från linux.fan. 10800 IN MX 10 mail.fromlinux.fan. från linux.fan. 10800 IN TXT "v = spf1 a: mail.fromlinux.fan -all" frånlinux.fan. 10800 IN A 172.16.10.10 _jabber._tcp.fromlinux.fan. 10800 IN SRV 0 0 5269 från linux.fan. _xmpp-client._tcp.fromlinux.fan. 10800 IN SRV 0 0 5222 från linux.fan. _xmpp-server._tcp.fromlinux.fan. 10800 IN SRV 0 0 5269 från linux.fan. chat.fromlinux.fan. 10800 I CNAME från linux.fan. mail.fromlinux.fan. 10800 I CNAME från linux.fan. ns.fromlinux.fan. 10800 IN A 172.16.10.30 www.desdelinux.fan. 10800 I CNAME från linux.fan. från linux.fan. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 ;; Frågetid: 0 ms ;; SERVER: 172.16.10.30 # 53 (172.16.10.30) ;; NÄR: Sön 30 apr 10:37:10 EDT 2017 ;; XFR-storlek: 13 poster (meddelanden 1, byte 428)

sandra @ laptop: ~ $ dig 10.16.172.in-addr.arpa axfr
; << >> DiG 9.9.5-9 + deb8u6-Debian << >> 10.16.172.in-addr.arpa axfr ;; globala alternativ: + cmd 10.16.172.in-addr.arpa. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 IN NS ns.fromlinux.fan. 10.10.16.172.in-addr.arpa. 10800 IN PTR från linux.fan. 30.10.16.172.in-addr.arpa. 10800 IN PTR ns.fromlinux.fan. 10.16.172.in-addr.arpa. 10800 IN SOA ns.fromlinux.fan. root.fromlinux.fan. 1 86400 3600 604800 10800 ;; Frågetid: 0 ms ;; SERVER: 172.16.10.30 # 53 (172.16.10.30) ;; NÄR: Sön 30 apr 10:37:27 EDT 2017 ;; XFR-storlek: 5 poster (meddelanden 1, byte 193)

sandra @ laptop: ~ $ ping ns.fromlinux.fan
PING ns.fromlinux.fan (172.16.10.30) 56 (84) byte data.

De nödvändiga DNS-frågorna besvarades korrekt. Vi kontrollerar också att Shorewall fungerar korrekt och att den inte accepterar ping från datorer anslutna till Internet.

Sammanfattning

  • Vi såg hur man installerar och konfigurerar - med grundläggande och minimala alternativ - en auktoritativ DNS-server baserad på NSD. Vi verifierar att syntaxen för zonfilerna liknar den för BIND. På Internet hittar du mycket bra och fullständig litteratur om NSD.
  • Vi nådde målet att visa deklarationen av SRV-poster relaterade till XMPP.
  • Vi hjälper till med installation och minimal konfiguration av en Shorewall-baserad brandvägg.

Nästa leverans

Förkasta IM och lokala användare.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

8 kommentarer, lämna din

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   fracielarevalo sade

    God morgon vänner till Linux-communityn mycket bra handledning Jag försökte installera dns men det hävdar att det här kommandot inte hittas om det finns ett annat alternativ att tacka för informationen

  2.   Alberto sade

    Fråga?…. Tänker du inte använda SAMBA som domänkontrollant för små och medelstora nätverk?

  3.   federico sade

    fracielarevalo: Observera att artikeln är baserad på installation av NSD på Debians operativsystem "Jessie", inte på CentOS.

    Alberto: Du måste gå från det enkla till det komplexa. Senare ser vi Samba 4 som en AD-DC, det vill säga en Active Directory - Domain Controler. Tålamod. Jag rekommenderar att du läser den tidigare artikeln, särskilt avsnittet som säger: Nämndes autentiseringsmekanismen vid födelsen av ARPANET, Internet och andra tidiga breda nätverk eller lokala nätverk baserat på LDAP, katalogtjänst eller Microsoft LSASS eller Active Directory eller Kerberos?

    Kom ihåg att alla artiklar är relaterade och att det är en serie. Jag tror inte att det alls är användbart att börja tvärtom, det vill säga från en Active Directory och gå tillbaka till PAM. Som du kommer se, slutar många typer av autentiseringar i PAM på ditt Linux-skrivbord. Enkla lösningar som den vi täcker med PAM förtjänar att skrivas. Om syftet är förstått bör de läsas och studeras.

    Hälsningar och tack till er båda för att ni kommenterade.

  4.   IWO sade

    En annan bra artikel av författaren, som vanligt finns det alltid något nytt och extremt användbart för oss som tänker på oss själva som "sysadmins".
    Här är mina anteckningar:
    1- Användning av NSD istället för BIND som auktoritativ DNS-server.
    2- Infoga SRV-poster i DNS-zonfilen som är relaterade till tjänsten Direktmeddelanden som är kompatibel med XMPP.
    3- Använda Shorewall-brandväggen med ett nätverksgränssnitt.
    Det här inlägget fungerar som en "bas" för mig (som han blygsamt har sagt och är författarens strävan genom hela SME-serien) om jag i framtiden ser behovet av att implementera en liknande lösning.

  5.   lagarto sade

    En entusiastgruppen hjälper oss att öka vår kunskap inom nätverk för små och medelstora företag. Tack så mycket för ett så bra bidrag, samhället, jag själv och jag tror att ett stort antal sysadmin tackar dig för ett så ovärderligt bidrag ... Tidigare hade jag ett annat förhållande till strandväggen, men gräver mig i ett praktiskt fall på det sätt som jag gör du har gjort är ganska svårt, den här serien av nätverk för små och medelstora företag är en pionjär inom dokumentationen inom olika områden som en administratör ska hantera, med förståelse för att det mesta av dokumentationen i detta avseende är på det engelska språket. ..

    Sluta inte, grattis och vi går vidare !!!

  6.   federico sade

    Lagarto: Tack så mycket för din kommentar och för tacksamheten. Jag försöker ge i serien den minsta bas som en Sysadmin behöver. Naturligtvis kommer självstudier och personliga intressen för vart och ett av de diskuterade ämnena att bero på en grad.

    Vi fortsätter framåt !!!

  7.   GhostXxX sade

    Hej till linx-communityn;). Jag är ny på operativsystemet. Jag lämnar fönster tidigare och jag är angelägen om att lära mig så mycket jag kan..mycket bra artikel .. hälsningar

  8.   federico sade

    Tack Ghost för att gå med i gemenskapen och för kommentarer