NSD Otoriter DNS Sunucusu + Shorewall - KOBİ Ağları

Serinin genel dizini: KOBİ'ler için Bilgisayar Ağları: Giriş

Bu makale aşağıdakilerin devamı niteliğindedir:

Merhaba arkadaşlar ve arkadaşlar!

Grup Meraklıları internet alan adını satın aldım desdelinux.fan İnternet Servis Sağlayıcınıza veya ISS. Bu satın alma işleminin bir parçası olarak, ISP'lerinden alanlarıyla ilgili sorgular için İnternet'ten çözülmesi gereken tüm DNS kayıtlarını dahil etmelerini istediler.

Ayrıca SRV kayıtlarının, XMPP çünkü bir anlık mesajlaşma sunucusu kurmayı planlıyorlar. ölçü Bu, İnternet'teki uyumlu XMMP sunucularının mevcut federasyonuna katılacak.

  • Bu makalenin temel amacı, XMPP uyumlu Anlık Mesajlaşma hizmetiyle ilgili SRV kayıtlarını bir DNS bölge dosyasına nasıl yansıtabileceğimizi göstermektir..
  • Kurulumu Sahil duvarı Tek bir ağ arayüzü ile, temsilci olarak atanmış bir DNS Bölgesini yönetmek için böyle bir sunucu kurmaya karar verenlere hizmet edebilir. Bu sunucu İnternet'e ek olarak Enterprise LAN'a bağlanırsa, iki ağ arayüzünü kullanmak için gerekli ayarlar yapılmalıdır..

Temel sunucu

Üzerinde yetkili bir DNS sunucusu NSD kuracağız. Debian "Jessie". Bu, "fan" için kök sunucudur. Sunucunun ana parametreleri:

İsim: ns.fan IP adresi: 172.16.10.30 root @ ns: ~ # hostname
ns

root @ ns: ~ # ana bilgisayar adı --fqdn
ns.fan

root @ ns: ~ # ip adres gösterisi
1 Ne: mtu 65536 qdisc noqueue state BİLİNMEYEN grup varsayılan bağlantı / geri döngü 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 başlangıç ​​127.0.0.1/8 kapsam ana bilgisayar lo valid_lft sonsuza kadar tercih_lft sonsuza kadar inet6 :: 1/128 kapsam ana bilgisayarı valid_lft sonsuza kadar tercih edilir_lft sonsuza kadar 2: eth0: mtu 1500 qdisc pfifo_fast state UP grubu varsayılanı qlen 1000 bağlantı / ether 00: 0c: 29: dc: d7: 1b brd ff: ff: ff: ff: ff: ff inet 172.16.10.30/24 brd 172.16.10.255 kapsam global eth0 valid_lft sonsuza kadar tercih edilen_lft sonsuza kadar inet6 fe80 :: 20c: 29ff: fedc: d71b / 64 kapsam bağlantısı valid_lft daima

Sahil duvarı

WWW Köyü'ne bir hizmetle ayrılmadan önce, sunucuyu ve sağladığı hizmetleri güçlü bir Güvenlik Duvarı - Yönlendirici aracılığıyla korumak çok olumludur. Shorewall'un yapılandırılması nispeten kolaydır ve koruma için güvenli bir seçenektir.

  • Bir Güvenlik Duvarının doğru ve eksiksiz yapılandırılması, bizim olmadığımız uzmanların veya uzmanların görevidir. Yalnızca minimal ve işlevsel bir konfigürasyon için bir rehber sunuyoruz.

Sahil duvarı paketini ve belgelerini kuruyoruz.

root @ ns: ~ # aptitude sahil duvarını göster
Paket: sahil duvarı Yeni: evet Durum: kurulu değil
Sürüm: 4.6.4.3-2

root @ ns: ~ # aptitude sahil duvarını yükleme sahil duvarı-doc

belgeleme

Klasörlerde bol miktarda belge bulacaksınız:

  • / usr / share / doc / shorewall
  • / usr / share / doc / shorewall / örnekler
  • / usr / share / doc / shorewall-doc / html

Bir ağ arayüzü için yapılandırıyoruz

root @ ns: ~ # cp / usr / share / doc / shorewall / örnekler / tek arayüz / arayüzler \
/ etc / sahil duvarı /

root @ ns: ~ # nano / etc / shorewall / interfaces
# BÖLGE ARAYÜZ SEÇENEKLERİ net eth0 tcpflags, logmartians, nosmurfs, sourceroute = 0

Güvenlik duvarı bölgelerini ilan ediyoruz

root @ ns: ~ # cp / usr / share / doc / shorewall / örnekler / tek arayüz / bölgeler \
/ etc / sahil duvarı /

root @ ns: ~ # nano / etc / shorewall / zones
# ÇIKIŞTA BÖLGE TİPİ SEÇENEKLERİ # SEÇENEKLER SEÇENEKLER fw firewall net ipv4

Güvenlik duvarına erişmek için varsayılan politikalar

root @ ns: ~ # cp / usr / share / doc / shorewall / örnekler / tek arayüz / politika \
/ etc / sahil duvarı /

root @ ns: ~ # nano / etc / shorewall / policy
# KAYNAK HEDEF POLİTİKASI GÜNLÜK SEVİYE LİMİTİ: BURST $ FW net KABUL
net tüm DROP bilgisi
# AŞAĞIDAKİ POLİTİKA tüm REJECT bilgilerinin SON OLMALIDIR

Güvenlik duvarına erişim kuralları

root @ ns: ~ # cp / usr / share / doc / shorewall / örnekler / tek arayüz / kurallar \
/ etc / sahil duvarı /

root @ ns: ~ # nano / etc / shorewall / kurallar
# EYLEM KAYNAĞI HEDEF PROTO HEDEF KAYNAĞI ORİJİNAL ORAN KULLANICI / İŞARET KONTROL $ # PORT PORT (LAR) HEDEF SINIR GRUBU? TÜM BÖLÜM? BÖLÜM KURULDU? BÖLÜM İLGİLİ? BÖLÜM GEÇERSİZ? BÖLÜM İZLENMEDİ? BÖLÜM YENİ # GEÇERSİZ durumda DROP paketleri # At geçersiz durumdaki paketler Geçersiz (DROP) net $ FW tcp # Ping'i "kötü" durumdan çıkar net bölge .. ve günlüğünüzün su basmasını önleyin .. # Ping'i "kötü" ağ bölgesinden atın. # Sistem günlüğünün taşmasını önle (/ var / log / syslog) Ping (DROP) net $ FW # Güvenlik duvarından ağ bölgesine tüm ICMP trafiğine izin ver # Güvenlik duvarından bölgeye tüm ICMP trafiğine izin ver net. $ FW net icmp'yi KABUL ET

# Kendi kuralları # İki bilgisayardan SSH ile erişim
SSH / KABUL net: 172.16.10.1,172.16.10.10 $ FW tcp 22

# 53 / tcp ve 53 / udp bağlantı noktalarında trafiğe izin ver
Net $ FW tcp 53 KABUL ET
Net $ FW udp 53 KABUL ET

Yapılandırma dosyalarının sözdizimini kontrol ediyoruz

root @ ns: ~ # shorewall denetimi
Kontrol ediliyor ... / etc / shorewall / params işleniyor ... /etc/shorewall/shorewall.conf işleniyor ... Modüller yükleniyor ... / etc / shorewall / zones kontrol ediliyor ... / etc / shorewall / interfaces kontrol ediliyor .. Bölgelerdeki Ana Bilgisayarları Belirleniyor ... Eylem Dosyalarını Buluyor ... / etc / shorewall / policy'yi kontrol ediyor ... Smurf Kurallarını Ekliyor TCP Bayrakları filtrelemesini kontrol ediyor ... Kernel Route Filtrelemesini kontrol ediyor ... Martian Logging'i kontrol ediyor ... Kaynak Yönlendirme ... MAC Filtreleme Kontrolü - Aşama 1 ... / etc / shorewall / kuralları kontrol ediliyor ... / etc / shorewall / conntrack kontrol ediliyor ... MAC Filtreleme Kontrol Ediliyor - Faz 2 ... Politikalar Uygulanıyor ... Kontrol Ediliyor / usr / share / shorewall / action.Drop için zincir Düşürme ... /usr/share/shorewall/action.Bir zincir için yayın kontrol ediliyor ...

root @ ns: ~ # nano / etc / default / shorewall
# varsayılan yapılandırmayla başlatmayı önle # Shorewall'un başlamasına izin vermek için aşağıdaki değişkeni 1 olarak ayarlayın
başlangıç ​​=1
------

root @ ns: ~ # hizmet kıyı duvarı başlangıcı
root @ ns: ~ # hizmet kıyı duvarı yeniden başlatma
root @ ns: ~ # hizmet kıyı duvarı durumu
● shorewall.service - LSB: Güvenlik duvarını önyükleme zamanında yapılandırın Yüklendi: yüklendi (/etc/init.d/shorewall) Aktif: Paz 2017-04-30 16:02:24 EDT'den beri aktif (çıkıldı); 31 dakika önce İşlem: 2707 ExecStop = / etc / init.d / shorewall durdurma (kod = çıkıldı, durum = 0 / BAŞARI) İşlem: 2777 ExecStart = / etc / init.d / shorewall start (kod = çıkıldı, durum = 0 / BAŞARI)

Komutun çıktısını dikkatlice okumak çok eğitici iptables -L özellikle INPUT, FORWARD, OUTPUT ve reddettikleri varsayılan politikalarla ilgili olarak - reddetmek Harici saldırılara karşı koruma sağlamak için Güvenlik Duvarı. En azından biraz korumayla internete gidiyor, değil mi? 😉

root @ ns: ~ # iptables -L

NSDAP

root @ ns: ~ # aptitude show nsd
Paket: nsd Yeni: evet Durum: yüklendi Otomatik olarak yüklendi: hayır
Sürüm: 4.1.0-3

root @ ns: ~ # aptitude nsd'yi yükle
root @ ns: ~ # ls / usr / share / doc / nsd /
Contrib changelog.Debian.gz NSD-DIFFFILE GEREKSİNİMLERİ.gz örnekleri changelog.gz NSD-FOR-BIND-USERS.gz TODO.gz telif hakkı farklılıkları.pdf.gz README.gz KREDİLERİ GÜNCELLEME NSD-VERİTABANI RELNOTES.gz

root @ ns: ~ # nano /etc/nsd/nsd.conf
# Debian için NSD yapılandırma dosyası. # Nsd.conf (5) man sayfasına bakın.
# Yorum için /usr/share/doc/nsd/examples/nsd.conf adresine bakın
# referans yapılandırma dosyası.
# Aşağıdaki satır, # /etc/nsd/nsd.conf.d dizininden ek yapılandırma dosyalarını içerir. # UYARI: glob stili henüz çalışmıyor ... # include: "/etc/nsd/nsd.conf.d/*.conf" server: logfile: "/var/log/nsd.log" ip-adresi : 172.16.10.30 # IPv4 bağlantılarını dinle do-ip4: yes # IPv6 bağlantılarını dinle do-ip6: sorguları yanıtlamak için # bağlantı noktası yok. varsayılan 53'tür. bağlantı noktası: 53 kullanıcı adı: nsd # Bölgelerde, sağla-xfr seçeneği # axfr kontrolleri içindir bölge: ad: fan bölge dosyası: /etc/nsd/fan.zone bölge: ad: desdelinux.fan
    bölge dosyası: /etc/nsd/desdelinux.fan.zone Provid-xfr: 172.16.10.250 NOKEY bölgesi: adı: 10.16.172.in-addr.harp
    zonefile: /etc/nsd/10.16.172.arpa.zone sağlama-xfr: 172.16.10.250 NOKEY bölgesi: ad: swl.fan bölge dosyası: /etc/nsd/swl.fan.zone bölgesi: ad: debian.fan bölge dosyası: /etc/nsd/debian.fan.zone bölge: ad: centos.fan bölge dosyası: /etc/nsd/centos.fan.zone bölge: ad: freebsd.fan zon dosyası: /etc/nsd/freebsd.fan.zone


root @ ns: ~ # nsd-checkconf /etc/nsd/nsd.conf
root @ ns: ~ #

Zones dosyalarını oluşturuyoruz

Kök Bölge «Fan.»Aşağıdaki set SADECE TEST İÇİNDİR ve örnek olarak alınmamalıdır. Kök Alan Adı Sunucularının Yöneticileri değiliz. 😉

root @ ns: ~ # nano /etc/nsd/fan.zone
$ ORIGIN hayranı. $ TTL 3H @ SOA ns.fan. root.fan. (1; seri 1D; 1H yenileyin; 1W'yi yeniden deneyin; 3H sona erer); minimum veya; Yaşamak için negatif önbelleğe alma süresi; @ IN NS ns.fan. @ A 172.16.10.30; 172.16.10.30 İÇİNDE ns

root@ns:~# nano /etc/nsd/desdelinux.hayran Bölgesi
$ORIGIN desdelinux.fan. $TTL 3H @ SOA No.desdelinux.fan. kök.desdelinux.fan. ( 1 ; seri 1D ; 1 saat yenile ; 1 saat yeniden dene ; 3 saat sonra sona er ) ; minimum veya; Yaşamak için olumsuz önbellekleme süresi; @ IN NS ns.desdelinux.fan. @ IN MX 10 e-postası.desdelinux.fan. @ IN TXT "v=spf1 a:mail.desdelinux.fan -all" ; ; Kazma sorgularını çözmek için kaydolun desdelinux.fan @ IN A 172.16.10.10; ns IN A 172.16.10.30 postası IN CNAME   desdelinux.fan. CNAME'DE sohbet et   desdelinux.fan. www CNAME'DE   desdelinux.fan. ; ; XMPP ile ilgili SRV kayıtları
_xmpp-server._tcp SRV'DE 0 0 5269 desdelinux.fan.
_xmpp-client._tcp SRV'DE 0 0 5222 desdelinux.fan.
_jabber._tcp SRV'DE 0 0 5269 desdelinux.fan.

root @ ns: ~ # nano /etc/nsd/10.16.172.arpa.zone
$ ORIGIN 10.16.172.in-addr.arpa.
$TTL 3H @ SOA No.desdelinux.fan. kök.desdelinux.fan. ( 1 ; seri 1D ; 1 saat yenile ; 1 saat yeniden dene ; 3 saat sonra sona er ) ; minimum veya; Yaşamak için olumsuz önbellekleme süresi; @ IN NS ns.desdelinux.fan. ; 30 IN PTR no.desdelinux.fan. 10 PTR'DE     desdelinux.fan.

root@ns:~# nsd-kontrol bölgesi desdelinux.fan /etc/nsd/desdelinux.hayran Bölgesi
bölge desdelinux.fan iyi
root @ ns: ~ # nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
10.16.172.in-addr.arpa bölgesi tamam # Debian'da NSD, varsayılan olarak etkin olan kurulumunu sonlandırır
root @ ns: ~ # systemctl nsd'yi yeniden başlat
root @ ns: ~ # systemctl durumu nsd
● nsd.service - Ad Sunucusu Arka Plan Programı Yüklendi: yüklendi (/lib/systemd/system/nsd.service; etkin) Aktif: Paz 2017-04-30 09:42:19 EDT'den beri aktif (çalışıyor); 21 dakika önce Ana PID: 1230 (nsd) CGroup: /system.slice/nsd.service ├─1230 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf ├─1235 / usr / sbin / nsd - d -c /etc/nsd/nsd.conf └─1249 / usr / sbin / nsd -d -c /etc/nsd/nsd.conf

Ns.fan sunucusunun kendisinden kontrol eder

root@ns:~# ana bilgisayar desdelinux.fan
desdelinux.fan'ın adresi 172.16.10.10'tir
desdelinux.fan postası 10 posta tarafından yönetilir.desdelinux.fan.

root@ns:~#anasistempostası.desdelinux.fan
posta.desdelinux.fan bir takma addır desdelinux.fan.
desdelinux.fan'ın adresi 172.16.10.10'tir
desdelinux.fan postası 10 posta tarafından yönetilir.desdelinux.fan.

root@ns:~#anasistem sohbeti.desdelinux.fan
sohbet.desdelinux.fan bir takma addır desdelinux.fan.
desdelinux.fan'ın adresi 172.16.10.10'tir
desdelinux.fan postası 10 posta tarafından yönetilir.desdelinux.fan.

root@ns:~#ana bilgisayar www.desdelinux.fan
www.desdelinux.fan bir takma addır desdelinux.fan.
desdelinux.fan'ın adresi 172.16.10.10'tir
desdelinux.fan postası 10 posta tarafından yönetilir.desdelinux.fan.

root@ns:~# ana bilgisayar ns.desdelinux.fan
ns.desdelinux.fan'ın adresi 172.16.10.30'tir

root @ ns: ~ # host 172.16.10.30
30.10.16.172.in-addr.arpa alan adı işaretçisi ns.desdelinux.fan.

root @ ns: ~ # host 172.16.10.10
10.10.16.172.in-addr.arpa alan adı işaretçisi desdelinux.fan.

root @ ns: ~ # host ns.fan
ns.fan, 172.16.10.30 adresine sahiptir.

İnternetten isim çözümleme kontrolleri

  • Ayrıntılı DNS sorguları asla çok fazla değildir, çünkü Etki Alanı Adı Çözümlemesinin doğru çalışması büyük ölçüde ağın doğru çalışmasına bağlı olacaktır..

DNS sorguları gerçekleştirmek için anahtarıma bağlandım - anahtar test, IP'li bir dizüstü bilgisayar 172.16.10.250 ve ağ geçidi 172.16.10.1, İş istasyonuma karşılık gelen IP adresi sistem yöneticisi.desdelinux.fan önceki makalelerden bilindiği gibi.

sandra @ laptop: ~ $ sudo ip adres gösterisi
1 Ne: mtu 16436 qdisc noqueue state BİLİNMEYEN bağlantı / geri döngü 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 kapsam ana bilgisayar lo inet6 :: 1/128 kapsam ana bilgisayar valid_lft sonsuza kadar tercih edilen_lft sonsuza kadar 2: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000 bağlantı / ether 00: 17: 42: 8e: 85: 54 brd ff: ff: ff: ff: ff: ff inet 172.16.10.250/24 brd 172.16.10.255 genel kapsam eth0 inet6 fe80: : 217: 42ff: fe8e: 8554/64 kapsam bağlantısı valid_lft sonsuza kadar tercih edilen_lft sonsuza kadar 3: wlan0: mtu 1500 qdisc noop durumu DOWN qlen 1000 link / ether 00: 1d: e0: 88: 09: d5 brd ff: ff: ff: ff: ff: ff 4: pan0: mtu 1500 qdisc noop durumu DOWN bağlantı / ether de: 0b: 67: 52: 69: ad brd ff: ff: ff: ff: ff: ff


sandra @ laptop: ~ $ sudo rotası -n
Çekirdek IP yönlendirme tablosu Hedef Ağ Geçidi Genmask Bayrakları Metrik Referans Kullanım Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

sandra @ laptop: ~ $ cat /etc/resolv.conf
nameserver 172.16.10.30

sandra@dizüstü bilgisayar:~$ana bilgisayar desdelinux.fan
desdelinux.fan'ın adresi 172.16.10.10'tir
desdelinux.fan postası 10 posta tarafından yönetilir.desdelinux.fan.

sandra @ laptop:~$anasistempostası.desdelinux.fan
posta.desdelinux.fan bir takma addır desdelinux.fan.
desdelinux.fan'ın adresi 172.16.10.10'tir
desdelinux.fan postası 10 posta tarafından yönetilir.desdelinux.fan.

sandra @ laptop:~$ ana bilgisayar ns.desdelinux.fan
ns.desdelinux.fan'ın adresi 172.16.10.30'tir

sandra @ laptop: ~ $ host 172.16.10.30
30.10.16.172.in-addr.arpa alan adı işaretçisi ns.desdelinux.fan.

sandra @ laptop: ~ $ ana makine 172.16.10.10
10.10.16.172.in-addr.arpa alan adı işaretçisi desdelinux.fan.

sandra@laptop:~$ ana bilgisayar -t SRV _xmpp-server._tcp.desdelinux.fan
_xmpp-sunucusu._tcp.desdelinux.fan'ın SRV kaydı var 0 0 5269 desdelinux.fan.

sandra @ laptop:~$ ana bilgisayar -t SRV _xmpp-client._tcp.desdelinux.fan
_xmpp-client._tcp.desdelinux.fan'ın SRV kaydı var 0 0 5222 desdelinux.fan.

sandra @ laptop:~$ ana bilgisayar -t SRV _jabber._tcp.desdelinux.fan
_jabber._tcp.desdelinux.fan'ın SRV kaydı var 0 0 5269 desdelinux.fan.

sandra @ laptop: ~ $ host -bir hayran.
"Fan" deneniyor ;; - >> HEADER << - opcode: QUERY, durum: NOERROR, id: 57542 ;; bayraklar: qr aa rd; SORGU: 1, CEVAP: 3, YETKİ: 0, EK: 1 ;; SORU BÖLÜMÜ :; fan. HERHANGİ BİR ŞEKİLDE ;; CEVAP BÖLÜMÜ: fan. SOA ns.fan içinde 10800. root.fan. 1 86400 3600 604800 10800 fan. 10800 IN NS ns.fan. fan. 10800 IN A 172.16.10.30 ;; EK BÖLÜM: ns.fan. 10800 IN A 172.16.10.30 111'dan 172.16.10.30 bayt alındı ​​# 53 0 ms'de
  • Adresi kasıtlı olarak belirledik 172.16.10.250  Dizüstü Bilgisayarda, HER ŞEYİ bir DNS AXFR sorgusu aracılığıyla kontrol etmek için, çünkü Bölgeler -herhangi bir şifre olmadan- bu IP'den bu tür bir sorguya izin verecek şekilde yapılandırılmıştır..
sandra@dizüstü bilgisayar:~$ kaz desdelinux.fan axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> desdelinux.fan axfr ;; genel seçenekler: +cmd
desdelinux.fan. 10800 SOA'DA no.desdelinux.fan. kök.desdelinux.fan. 1 86400 3600 604800 10800
desdelinux.fan. 10800 IN NS no.desdelinux.fan.
desdelinux.fan. 10800 IN MX 10 e-postası.desdelinux.fan.
desdelinux.fan. 10800 IN TXT "v=spf1 a:mail.desdelinux.hayran -hepsi"
desdelinux.fan. 10800 _jabber._tcp'DE 172.16.10.10.desdelinux.fan. 10800 SRV'DE 0 0 5269 desdelinux.fan. _xmpp-client._tcp.desdelinux.fan. 10800 SRV'DE 0 0 5222 desdelinux.fan. _xmpp-sunucusu._tcp.desdelinux.fan. 10800 SRV'DE 0 0 5269 desdelinux.fan. sohbet.desdelinux.fan. 10800 CNAME'DE   desdelinux.fan. e-posta.desdelinux.fan. 10800 CNAME'DE   desdelinux.fan. ns.desdelinux.fan. 10800 172.16.10.30 www.desdelinux.fan. 10800 CNAME'DE   desdelinux.fan.
desdelinux.fan. 10800 SOA'DA no.desdelinux.fan. kök.desdelinux.fan. 1 86400 3600 604800 10800;; Sorgu süresi: 0 msn ;; SUNUCU: 172.16.10.30#53(172.16.10.30) ;; NE ZAMAN: 30 Nisan Pazar 10:37:10 EDT 2017 ;; XFR boyutu: 13 kayıt (mesaj 1, bayt 428)

sandra @ laptop: ~ $ dig 10.16.172.in-addr.arpa axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> 10.16.172.in-addr.arpa axfr ;; genel seçenekler: +cmd 10.16.172.in-addr.arpa. 10800 SOA no.desdelinux.fan. kök.desdelinux.fan. 1 86400 3600 604800 10800 10.16.172.in-addr.arpa. 10800 IN NS no.desdelinux.fan. 10.10.16.172.in-addr.arpa. 10800 PTR'DE desdelinux.fan. 30.10.16.172.in-addr.arpa. 10800 IN PTR no.desdelinux.fan. 10.16.172.in-addr.arpa. 10800 SOA no.desdelinux.fan. kök.desdelinux.fan. 1 86400 3600 604800 10800;; Sorgu süresi: 0 msn ;; SUNUCU: 172.16.10.30#53(172.16.10.30) ;; NE ZAMAN: 30 Nisan Pazar 10:37:27 EDT 2017 ;; XFR boyutu: 5 kayıt (mesaj 1, bayt 193)

sandra @ laptop:~$ ping ns.desdelinux.fan
PING numaralarıdesdelinux.fan (172.16.10.30) 56(84) bayt veri.

Gerekli DNS sorguları doğru şekilde yanıtlandı. Ayrıca Shorewall'un doğru çalıştığını ve kabul etmediğini kontrol ediyoruz ping İnternete bağlı bilgisayarlardan.

Resumen

  • NSD'ye dayalı bir Yetkili DNS sunucusunun temel ve minimum seçeneklerle nasıl kurulup yapılandırılacağını gördük. Bölge dosyalarının sözdiziminin BIND ile çok benzer olduğunu doğrularız. İnternette NSD hakkında çok iyi ve eksiksiz bir literatür var.
  • XMPP ile ilgili SRV kayıtlarının bildirimini görüntüleme hedefine ulaştık.
  • Shorewall tabanlı bir güvenlik duvarının kurulumuna ve minimum konfigürasyonuna yardımcı oluyoruz.

Sonraki teslimat

Prosody IM ve yerel kullanıcılar.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Fracielarevalo dijo

    Günaydın linux topluluğunun arkadaşları çok iyi öğretici dns'yi kurmaya çalıştım ancak bilgi için teşekkür etmek için başka bir alternatif varsa bu siparişin bulunamadığını iddia ediyor

  2.   Alberto dijo

    Soru?…. KOBİ ağları için etki alanı denetleyicisi olarak SAMBA'yı kullanmayacak mısınız?

  3.   federico dijo

    fracielarevalo: Makalenin, NSD'yi CentOS'a değil Debian işletim sistemi "Jessie" üzerine kurmaya dayandığına dikkat edin.

    Alberto: Basitten karmaşığa gitmelisiniz. Daha sonra Samba 4'ü bir AD-DC, yani bir Active Directory - Domain Controler olarak göreceğiz. Sabır. Önceki makaleyi, özellikle de şu paragrafı okumanızı tavsiye ederim: Kimlik doğrulama mekanizması ARPANET, İnternet ve diğer erken Geniş Alan Ağları veya LDAP, Dizin Hizmeti veya Microsoft LSASS veya Active Directory veya Kerberos'a dayalı Yerel Alan Ağları'nın doğuşundaki miydi?

    Tüm makalelerin birbiriyle ilgili olduğunu ve bir dizi olduğunu unutmayın. Bunun tersine, yani bir Active Directory'den başlayıp PAM'a dönmenin hiç de yararlı olduğunu düşünmüyorum. Göreceğiniz gibi, birçok kimlik doğrulama türü Linux masaüstünüzdeki PAM ile sona erer. PAM ile kapladığımız gibi basit çözümler yazılmayı hak ediyor. Amaç anlaşılırsa okunmalı ve çalışılmalıdır.

    Selamlar ve yorum yaptığınız için ikinize de teşekkür ederim.

  4.   IWO dijo

    Yazarın bir başka harika makalesi, her zamanki gibi, kendimizi "sistem yöneticileri" olarak gören bizler için her zaman yeni ve son derece yararlı bir şeyler vardır.
    İşte notlarım:
    1- Otoriter DNS sunucusu olarak BIND yerine NSD'nin kullanılması.
    2- XMPP ile uyumlu Anlık Mesajlaşma hizmeti ile ilgili SRV kayıtlarını DNS bölge dosyasına ekleyin.
    3- Shorewall Güvenlik Duvarının bir ağ arayüzü ile kullanılması.
    Bu gönderi, gelecekte kendimi benzer bir çözüme ihtiyaç duyarsam benim için bir "temel" olarak hizmet ediyor (mütevazı bir şekilde ifade ettiği ve tüm KOBİ dizisi boyunca yazarın arzusu olduğu gibi).

  5.   Lagarto dijo

    Meraklılar grubu yine KOBİ'ler için ağlar alanındaki bilgimizi artırmamıza yardımcı oluyor. Böylesine iyi bir katkı için çok teşekkür ederim, toplum, ben ve bence çok sayıda sistem yöneticisinin böylesine paha biçilmez bir katkı için size teşekkür ettiğini düşünüyorum ... Geçmişte sahil duvarı ile başka bir ilişkim vardı, ancak pratik bir vakaya daldım Yaptığım şekilde oldukça zor, KOBİ'ler için bu ağ dizisi, bir sistem yöneticisinin ele alması gereken çeşitli alanlardaki dokümantasyonda öncüdür ve bu konudaki belgelerin çoğunun evrensel İngilizce dilinde olduğunu anlar. ..

    Durmayın, tebrikler ve devam ediyoruz !!!

  6.   federico dijo

    Lagarto: Yorumunuz ve minnettarlığınız için çok teşekkür ederim. Dizide bir Sistem Yöneticisinin ihtiyaç duyduğu minimum tabanı vermeye çalışıyorum. Elbette, kendi kendine çalışma ve tartışılan konuların her birinin kişisel ilgisi bir dereceye bağlı olacaktır.

    Devam ediyoruz !!!

  7.   hayaletXxX dijo

    Linx topluluğuna merhaba;). OS.opte po'da yeniyim ve geçmişte pencereler bırakıyorum ve elimden geldiğince çok şey öğrenmeye hevesliyim .. çok iyi makale .. saygılarımla

  8.   federico dijo

    Topluluğa katıldığınız ve yorum yaptığınız için teşekkürler Ghost