Configuración detallada sin consolidar en FreeBSD 10.3. Cambiar el nombre de la interfaz EM0 en WAN0

Hay su propia red con IP blanca (111.222.333.0) y dominio (mydomain.ru). Se requiere que aumente el DNS que se ve en Internet.
Carga FreeBSD 10.0

Instale, asigne una dirección de interfaz de red 111.222.333.2

Configure la sincronización de tiempo una vez al día. Añadir a crontab:

1 6 * * * raíz ntpdate -s 0.freebsd.pool.nttp.org

Instale el enlace 9.9 del repositorio:

PKG Instale Bind99.

Configuración de reglas
Al comienzo de la configuración, recetamos las reglas para permitir-recursión Permitir-Transferencia Permitir-consulta

ACL "Recursion-IP" (127.0.0.1; 111.222.333.0/24;); ACL "FISED-DNS" (111.111.111.111; 222.222.222.222;); ACL "QUERY-IP" (127.0.0.1; 111.222.333.0/24;);

En la sección de opciones estamos prescritos:

// Permitir las solicitudes de recursión permitidas: la recursión (recursión-IP;); // Permitir la transmisión de la zona con servidores DNS de confianza // (especifica el servidor NS del registrador de dominios) Permitir-Transferencia (DNS de confianza;); // Permítame dar solicitudes a nuestro servidor Permitir-Query (Query-IP;); // ocultar la versión de nuestra versión de la versión "MyDNS";

Indicamos qué interfaces trabajar.

Escuche (127.0.0.1; 111.222.333.2;);

Al final del archivo, recetamos una zona directa y inversa:

Zona "mydomain.ru" (tipo maestro; archivo "/usr/local/etc/namedb/master/mydomain.ru-forward.db";); zona "333.222.111.in-addr.arpa" (tipo maestro; archivo "/usr/local/etc/namedb/master/mydomain.ru-333.222.111-reverse.db";);

Ahora crea archivos de zona. Nos registramos en el archivo mydomain.ru-forward.db

$ TTL 3600 @ en SOA NS1.MYDOMAIN.RU. root.ns1.mydomain.ru. (2014040101; serial 3600; actualizar 900; reintentar 360000; caduca 3600; neg. Caché TTL) en un 111.222.3333.1; En esta dirección se evitará por nuestro dominio mydomain.ru en ns ns1.mydomain.ru. En ns ns1-your_registrator.ru. ; Servidores de NS de su Registrador en NS NS2-SOUR_REGISTRATOR.RU. En MX 10 mail.mydomain.ru. ; Si hay correo en el dominio NS1 en un 111.222.333.2; Dirección IP de nuestro DNS primero en un 111.222.333.10; Luego irá los dominios segundo en 111.222.333.11; Tercer nivel de nuestra red.

Luego prescribe al archivo de zona inversa. mydomain.ru-333.222.111-reverse.db Próximo:

$ TTL 3600 @ en SOA NS1.MYDOMAIN.RU. root.ns1.mydomain.ru. (2014032801; serial 3600; refrescarse 900; reintentar 360000; caduca 3600; neg. Caché ttl) en ns ns1.mydomain.ru. En ns ns1-your_registrator.ru. En ns ns2-your_registrator.ru. 2 en ptr ns1.mydomain.ru. 10 en PTR FIRST.MYDOMAIN.RU. 11 en ptr segundo.mydomain.ru.

El valor de la serie (número de serie de la versión del archivo de zona) debe incrementarse con cada cambio en la zona.
Por este valor, el servidor secundario detecta que necesita actualizar la información.

Ahora revisa los archivos de zona:

Named-checkzone mydomain.ru mydomain.ru-forward.db named-checkzone 333.222.111.in-addr.arpa mydomain.ru-333.222.111-inverse.db

La salida del comando debe ser el tipo:

Zona mydomain.ru/in: Serial cargado 2014040101 OK

Configurar el registro.
Nos registramos en el enlace de configuración ( /usr/local/etc/namedb/named.conf.)

Registro (Channel default_ch (archivo "/var/log/named/named.log" Versiones 3 Tamaño 500k; Información de severidad; Tiempo de impresión Sí; Categoría de impresión Sí;); Canal Security_CH (Archivo "/ Var / Log / Nombrado / Llamada-Security.log "Versiones 3 Tamaño 500k; Información de severidad; Tiempo de impresión Sí; Categoría de impresión Sí;); Canal Transfer_ch (archivo" /var/log/named/named-transfer.log "versiones 3 Tamaño 500k; severidad Información; Tiempo de impresión Sí; Categoría de impresión Sí;); canal lame_ch (archivo "/var/log/named/named-lamers.log" versiones 3 Tamaño 500k; Información de severidad; Tiempo de impresión Sí; Categoría de impresión Sí; ); Predeterminado de la categoría (default_ch;); // Todos, para los cuales no hay seguridad de la categoría propia (Security_ch;); // Categoría de eventos de seguridad Xfer-in (Transfer_ch;); // Categoría de derechos Zonas Xfer-Out (Transfer_ch; ); // Recepción de la categoría Notificar zonas (transfer_ch;); // Notificaciones y hechos de la categoría de registro Los servidores Lame (Lame_ch;); // eventos de los servidores DNS de "Curvas");

Bienvenido al propietario en el directorio / var / log / nombrado

BUDE DE CAJA: ENTRADOR / VAR / LOG / NOMBRADO

Compruebe la corrección del nombre de configuración named.conf

Named-checkconf.

Si el resultado de la ejecución de este comando "nada" está bien.
Ahora descargue el archivo actual de la zona raíz (named.root).

Fetch ftp://ftp.internic.net/domain/named.root

Coloquelo en el directorio / usr / local / etc / namedb con el reemplazo del existente.
Es recomendable repetir periódicamente este procedimiento o configurar esta operación por Cron.
¡Todo está casi listo! Configure la utilidad de administración - RNDC
Ir al catálogo / usr / local / etc / namedb
Retire el archivo rndc.conf
Actuamos:

Rndc-confgen -a

Cambiamos el propietario:

Chown Bind: BUD RNDC.KEY

Utilizamos el AutosArt of the Name Server.
Para archivar /etc/rc.conf propyash:

Named_enable \u003d "sí" # si solo se necesita IPv4, luego named_flags \u003d "- 4"

Configurar DNSSEC.
Crear directorio de teclas para archivos clave.
Cree una llave maestra: la tecla de firma de la tecla (KSK) y una clave de la zona de la zona: la llave de firma de la zona (ZSK).

Comando de creación KSK KEY:

DNSSEC-KEYGEN -F KSK -A RSASHA256 -B 2048 -N ZONA MYDOMAIN.RU

El comando para crear una tecla ZSK:

DNSSEC-KEYGEN -A RSASHA256 -B 2048 -N ZONA MYDOMAIN.RU

asegúrese de que su registrador de dominios admita el algoritmo RSASHA256

establezca los derechos a los archivos clave:

Chown Bind: Bind kmydomain.ru *

Incluir registro. En configuración /usr/local/etc/namedb/named.conf. En la sección de registro, agregue:

Canal DNSSEC_CH (archivo "/var/log/named/named-dnssec.log" Versiones 3 Tamaño 500k; Información de severidad; Tiempo de impresión Sí; Categoría de impresión Sí;); Categoría DNSSEC (DNSSEC_CH;);

y agregue a la descripción de la zona:

Directorio de llaves "/ usr / local / etc / namedb / keys"; Firma en línea sí; Auto-DNSSEC mantiene;

ahora la zona de mydomain.ru se ve así:

Zona "mydomain.ru" (tipo maestro; archivo "/usr/local/etc/namedb/master/mydomain.ru-forward.db"; Directorio de teclas / USR / local / etc / namedb / keys "; Firmando sí; Auto-DNSSEC Mantener;);

Para admitir la verificación DNSSEC en el lado de resolución, agregue a la sección Opciones:

DNSSEC-Habilitar sí; DNSSEC-Validación Sí;

Después del repetidor del demonio en el directorio de las zonas, aparecerán archivos con extensión: .jbk, .jnl и.signed

Si está utilizando una validación de apariencia DNSSEC (Opción DNSSEC-SOOTSETASIDE AUTO;), puede observar varios mensajes de mensaje en el registro: obtuvo la respuesta insegura; El padre indica que debe ser seguro. Para evitar que esto establece el valor automático de validación de DNSSEC; Y use servidores DNS como reenventores con soporte DNSSEC, por ejemplo, Google - 8.8.8.8

Para obtener el proceso de verificación al Registrador de su dominio, debe asegurar la clave KSK y confirme su confianza.
Para hacer esto, debe registrar registros DS en el panel de control de dominio.
Los registros DS se crean sobre la base de KSK Key con un comando:

DNSSEC-DSFROMKEY_FILE_KSK_NAME

los registros emitidos por este comando se prescriben en el panel de control del registrador de dominios.

Mydomain.ru. En DS 54808 5 1 0FC489EFD28C2 ... 28EA985CAFBBC1 MYDOMAIN.RU. En DS 54808 5 2 03B685D8003834B492F6 ... B134ABF9D41A28193171352F0280

Algunas grabadoras también necesitan registrar DSKEY de la tecla KSK.

Mydomain.ru. En DNSKEY 257 3 5 YTHRBNKP5P8E5CDJHYSCWFR7AK17M + SEV5PGW ... BLVA2A0 / DWXKPWII1TZ3LNFKJHHHYFGR

Y encarcelado el firewall.
Cree un archivo /etc/ipfw.my_rules del siguiente contenido:

#! / bin / sh cmd \u003d "/ sbin / ipfw -q agregar" # # comando agregando oint \u003d "vmx0" # interfaz en el que se llama IPO \u003d "111.222.3333.2" # dirección IP de esta interfaz # Drop Todas las reglas: / SBIN / IPFW -F Flush # Check for the Package Cumplimiento de las reglas dinámicas: $ (CMD) Check-State # Permitir todo el tráfico en la interfaz interna Lo0 $ (CMD) Permitir que IP de cualquier persona a través de lo0 # compactos intenta Subida desde lo0 y a ella $ (CMD) denegue la IP desde cualquiera hasta el 127.0.0.0/8 $ (CMD) denegue IP desde 127.0.0.0/8 a las redes privadas y la autoconfiguración de cualquier # bloque. La interfaz mira a internet. $ (CMD) Deny IP de cualquiera a 10.0.0.0/8 en VIA $ (ONUT) $ (CMD) Deny IP de cualquiera a 172.16.0.0/12 en VIA $ (OUT) $ (CMD) Deny IP desde cualquiera a 192.168 .0.0 / 16 en VIA $ (OINT) $ (CMD) Deny IP de cualquiera a 0.0.0.0/8 en VIA $ (OINT) $ (CMD) Deny IP de cualquiera a 169.254.0.0/16 en VIA $ (OUT) # Bloquear los paquetes de multidifusión $ (CMD) Deny IP de cualquiera a 240.0.0.0/4 en VIA $ (OINT) # Bloqueo de transmisión y Fragmented ICMP $ (CMD) Deny ICMP desde cualquier Frag $ (CMD) Deny Log ICMP desde cualquier a 255.255.255.255 en VIA $ (OUT) $ (CMD) Deny Log ICMP desde cualquiera a 255.255.255.255 a través de $ (oint) # tráfico a las redes privadas $ (cmd) Deny IP desde 10.0.0.0/8 a cualquier salida a través de $ (Oint) $ (CMD) Deny IP desde 172.16.0.0/12 a cualquier salida a través de $ (oint) $ (CMD) denegue IP desde 192.168.0.0/16 a cualquier salida a través de $ (oint) $ (cmd) denegación IP Desde 0.0.0.0/8 a cualquier salida a través de $ (Onet) # AutoConfigure Network Private $ (CMD) Deny IP desde 169.254.0.0/16 a cualquier salida a través de $ (oint) # Newsletters $ (CMD) NEYE IP desde 224.0. 0.0 / 4 a cualquier salida a través de $ (OI NT) $ (CMD) Deny IP desde 240.0.0.0/4 a cualquier salida a través de $ (oint) # Permitir allown cualquier # Permitir que cualquier # astablecido # permite que el tráfico saliente del servidor $ (CMD) permita IP desde $ (OUT ) A cualquier XMIT $ (Onet Ont) # Permitir la sincronización de tiempo a través de NTPDATE $ (CMD) Permitir a UDP desde cualquier 123 a cualquiera a través de $ (oint) # Permitir DNS $ (CMD) permitir a UDP desde cualquier 53 a cualquier $ (OUT) # Permítanme permitir que el DNS entrante (se necesita el protocolo TCP para las zonas de transferencia) $ (CMD) Permita que UDP de cualquiera de los 53 a través de $ (ONINT) $ (CMD) Permita que TCP haya de alguna manera a cualquier 53 a través de $ (OINT) # Permitir la solicitud ICMP - ECHO, ECHO-RESPUESTA, la vida útil del paquete ha caducado $ (CMD) ALLOK ICMP desde cualquiera a cualquier ICMPTYPES 0,811 # Permitimos 22 puertos para una dirección específica y escribir al intento de registro para conectarse con excelentes direcciones $ (CMD) Permita que TCP de 111.222.333.3 a $ (OPI) 22 a través de $ (oint) $ (cmd) denegue el registro TCP desde cualquiera a mí 22 en VIA $ (OUT)

Para un firewall en Piervola en un archivo /etc/rc.conf String:

Firewall_Enable \u003d "SÍ" Firewall_script \u003d "/ etc / ipfw.my_rules" Firewall_logging \u003d "Sí"

Los registros se escribirán para archivar / var / log / seguridad

En este artículo, veremos las interfaces de red en FreeBSD 11.1.Muestre la configuración de la red a través del archivo de configuración / etc / rc.conf., a saber, propósito estáticoconfiguraciones y conseguirlos DHCP.Direcciones de propyida DNS.-Servidor, configurado hospedadores.y considerar la indicación red de configuración de tiempo.

Ver interfaces de red.

Para empezar, aclarar: Hay dos estados de la tarjeta de red. Arriba.(involucrado) y Abajo.(No involucrado).

En primer lugar, vale la pena ver nuestras interfaces de red, veremos al equipo. ifconfig. (Fig. 1) La salida del comando muestra todas las interfaces. Arriba.y ABAJO.

Ifconfig

ifconfig -a. Te muestra lo mismo.

Ifconfig -a.

Aquí hay algunas diferencias de ifconfig en Servidor ubuntu.(en Servidor ubuntu "IFCONFIG" Muestra solo interfaces Arriba., "Ifconfig -a"muestra todas las interfaces y Arriba.y Abajo.)

Fig.1 - El resultado de ingresar al comando IFCONFIG.

Y entonces lo que vemos:

  • em0.- Nuestra tarjeta de red, con dirección IP. 192.168.3.11 .
  • em1 - La segunda tarjeta de red, no configurada.
  • lo - Bucle local, está presente en absoluto de forma predeterminada.

Para ver las interfaces solamente Arriba., Comando usado ifconfig -u.(Figura 2):

Ifconfig -u.

y para ver las interfaces solamente Abajo., Comando usado ifconfig -d.(Fig. 3):

Ifconfig -d.
Fig.2 - El resultado de ingresar al comando ifconfig -u.
Fig. 3 - El resultado de ingresar al comando ifconfig -d.

En el futuro, mostraré ejemplos de entornos en la interfaz. "EM0".

Para encender la interfaz, se utiliza un comando ifconfig"Interfaz de nombre" Arriba.

Ifconfig em0 arriba.

Se utiliza un comando para desactivar la interfaz. ifconfig "Interfaz de nombre" ABAJO.

Ifconfig em0 abajo.

"BIEN" con la interfaz, si ciertamente no está conectado por sshy dejarlo capaz de Arriba..

Configuración de la red a través del archivo de configuración.

Para configurar una dirección IP estática o dinámica, debemos editar el archivo de configuración de la interfaz de red, / etc / / rc.conf.lo editaremos utilizando un editor de texto. Vi. (Fig.4) diré inmediatamente para editar en vi Necesitas presionar la letra "I", y para guardar y cerrar el documento que necesita hacer clic en "ESC"ingresar ": ¡WQ!"y presionar "INGRESAR".

Fig.4 - VI /TC/RC.CONF.

Obtención de una configuración de red DHCP.

Para asignar la configuración de DHCP, debe ingresar (o cambiar la línea existente) a Archivo / ETC / rc.conf.. (Fig. 5)

ifconfig_Interfaz de nombre\u003d "DHCP"

Ifconfig_em0 \u003d "dhcp"
Fig.5 - Obtener configuración de red para DHCP.

Reinicie el servicio de red netif. (Fig.6)

/etc/rc.d/netif Reinicie Fig.6 - Reiniciando el servicio de red FreeBSD.

Miramos las interfaces de red activa, consulte la interfaz DHCP, Dirección IP em0.- 192.168.3.6 (Fig. 7)

Ifconfig -u.

Ping 8.8.8.8.
Fig. 7 - Comprobación de interfaces activas y acceso a la red.

Pinga Go. ¡Todo perfectamente!

Especificación de la configuración de red manualmente.

Para asignar una dirección estática para nuestro FreeBSD. Necesidad de archivar / etc / rc.conf. Ingrese dos líneas (Fig. 8)

ifconfig_Interfaz de nombre\u003d "Inet.Dirección IP-FreeBSD Netmask.Red de máscara "

defaultrouter \u003d "Dirección IP Gateway "

Ifconfig_em0 \u003d "inet 192.168.3.11 netmask 255.255.255.0" defaultrouter \u003d "192.168.3.1"
Fig. 8 - Configuración estática de la interfaz de red.

Reinicie el servicio de red.

/etc/rc.d/netif reiniciar.

Comprobación de interfaces activas

Ifconfig -u.

Revisamos la entrada a Internet Pingugu Guglovsk ocho.

Ping 8.8.8.8.

Configuración de DNS.

Las direcciones IP se almacenan servidores DNS en el / etc / file / resolv.conf.(Fig. 9)

Abierto resolv.conf.en el editor Vi.

VI /TC/RESOLV.CONF.

Ingresar IP. habla a DNS. Servidores. (Puede especificar cuántas direcciones.)

NombreVerver 192.168.3.1 NombreVERVER 8.8.8.8 Servidor de nombres 8.8.4.4

Si no tiene un archivo resolv.conf. Luego crealo en el catálogo. / etc.

TOUCH /ETC/RESOLV.CONF.
Fig. 9 - Los contenidos del archivo resolv.conf.

Archivo / etc / hosts.

Archivo / etc / hospedadores. Contiene tablas de nombres DNS de nombre con direcciones IP. En primer lugar, su servidor accederá al archivo. hospedadores., y luego al servidor DNS.

Personalmente por mí mismo, me noté útil para hacer en hospedadores. Grabar esto freeBSD. (Dirección IP de la red local - Nombre del servidor). Ahora podemos especificar el nombre del nombre DNS en todos los archivos de configuración, y no la dirección IP, pero si es necesario, cambie su dirección IP en el tiempo más pequeño hospedadores. y la configuración de la interfaz en / etc / rc.conf..

Es solo por ejemplo que hagas no es necesario.

Empezar la edición (Fig. 10):

Vi / etc / hosts

Encajar:

192.168.3.11 FreeBSD.itdeer.loc Figura 10 - Los contenidos del archivo Hosts.

Voy a revisar los nombres de refuerzo de hospedadores.. (Fig.11)

Ping localhost ping freebsd.itdeer.loc
Fig. 11 - Nombres de Pingch de los hosts.

Asignación temporal de la dirección IP.

Honestamente, no sé cuál puede ser la asignación temporal de la configuración de la red. A menos que le permita tener algún servidor que esté destinado solo para su red local y de repente decidió actualizar rápidamente a través de Internet en este servidor, para no ir a la puerta de enlace para no distribuir Internet a la dirección IP deseada. Puedes caminar un par de equipos.

Por ejemplo, lo sabemos en 192.168.3.109 Seguro que hay acceso a Internet, le asigna esta dirección IP a nuestra interfaz, también necesita especificar la máscara de la red (Fig.12):

Ifconfig em0 192.168.3.109 netmask 255.255.255.0

o un equipo con una entrada de máscara de entrada corta.

IFCONFIG EM0 192.168.3.109/24
Fig.12 - Especificación de la configuración temporal para la interfaz de red EM0.

Es posible que la Internet no aparezca, ya que no se especifica la puerta de enlace predeterminada. Le recetamos y pingch los ocho Googlovsky. (Fig.13)

Ruta Agregue Predeterminado 192.168.3.1 PING 8.8.8.8
Fig.13 - Especifique la puerta de enlace predeterminada. Comprobando el ping.

Si nos recetamos nuestra puerta de enlace predeterminada se puede ver en la tabla de enrutamiento. Se muestra usando el equipo. "Netstat -rn", La puerta de enlace predeterminada se indicará por la bandera UG.. (Fig.14)

Netstat -rn.
Fig.14 - Salida de la tabla de enrutamiento.

Si está equivocado por escrito o tiene otra puerta de enlace, puede eliminar la puerta de enlace predeterminada.

Route del Predeterminado.

En esta configuración temporal se completa, recuerde que después de reiniciar el servidor o por separado redes.Todas las configuraciones temporales desaparecerán.

Agregue una ruta a la red 192.168.0.0/16 (máscara 255.255.0.0) a través de la puerta de enlace principal (puerta de enlace) 192.168.3.1/24

RUTA AÑADIR 192.168.0.0/16 192.168.3.1

Opción de agregar una ruta con una máscara completa.

Ruta ADD -NET 192.168.0.0 -netmask 255.255.0.0 192.168.3.1

Renombra la interfaz EM0 en WAN0.

Por conveniencia, algunos administradores cambian el nombre de las interfaces para ver inmediatamente la interfaz por lo que está diseñado. Digamos una puerta de enlace con dos interfaces de red. em0.(Internet) y em1(Red local) y el trabajo con tales nombres es inconveniente, ya que puede confundirse una gran cantidad de interfaces. Es mucho más conveniente trabajar con interfaces. wan0y lAN1..

Mostraremos un ejemplo de renombrando la interfaz. em0. en wan0en el archivo / etc / rc.conf.. (Fig.15)

IFCONFIG_EM0 \u003d "INET 192.168.3.11 Netmask 255.255.255.0"

Reemplazamos dos líneas:

Ifconfig_ em0._name \u003d " wan0"IFCONFIG_ wan0\u003d "Inet 192.168.3.11 Netmask 255.255.255.0"
Fig.15 - Cambie el nombre de las interfaces en el archivo /etc/rc.conf.

No olvides reiniciar el servicio de red:

/etc/rc.d/netif reiniciar.

Voy a comprobar el comando ifconfig -u.. Vemos nuestra wan0 con necesidad dirección IP. (Fig.16)

Ifconfig -u.
Fig. 16 - Compruebe el nuevo nombre de la interfaz. ifconfig -u.

Es hora de actualizar algunos servidores con FreeBSD 9.3 instalados en ellos. En las versiones FREEBSD 10 del sistema básico, se eliminó el servidor de enlace y, si continúa usándolo y, debe instalarlo de los puertos.

Despúes de actualizar los sistemas que he cambiado rápidamente un par de filas de configuración no se ejecutaron en BIND en Chroot`e en FreeBSD 10, así que decidí pintar este proceso en detalle. Tal vez alguien ahorrará tiempo.

Instalar enlace de los puertos.

cD / USR / PUERTOS / DNS / BIND99 && Hacer que la instalación sea limpia

La configuración restante desde 9.x está en la ruta / var / nombre / etc / namedb. Y si actúa de acuerdo con los estándares, la configuración se mueve a / usr / local / var / nombre / etc / namedb, porque Incluso el propio sistema dice que en / var / nombrado / no debemos tener nada.

[Correo electrónico protegido]: / usr / src # Hacer cheques de edad
\u003e\u003e\u003e Comprobación de archivos antiguos
/Var/named/etc/namedb/named.root.
\u003e\u003e\u003e Comprobando las bibliotecas antiguas
\u003e\u003e\u003e Comprobando los directorios antiguos
/ Var / nombre / dev
/ Var / nombre / etc
/ Nombrado / etc / namedb
/ Var / nombrado / etc / namedb / dinámico
/ Var / nombre / etc / namedb / master
/ Var / nombrado / etc / namedb / trabajando
/ Nombrado / etc / namedb / esclavo
/ Var / nombre / var
/ Var / nombre / var / descarga
/ Var / nombre / var / log
/ Var / nombre / var / run
/ Var / nombre / var / run / nombrado
/ Var / nombrado / var / estadísticas
/ Var / run / nombrado
Para eliminar archivos antiguos y directorios ejecuten "/usr/obj/usr/src/make.amd64/btake Eliminar-Old".
Para eliminar las bibliotecas antiguas, ejecute "/USR/OBJ/USR/SRC/MAKE.AMD64/BBMAKE DELETE-OLD-LIBS".

Cree un directorio de trabajo para BIND.

mV / VAR / NOMBRES / USR / LOCAL / VAR

Los archivos de configuración creados por el instalador estarán en la ruta / usr / local / etc / namedb. En caso de que los reservemos.

mV / USR / local / etc / namedb /usr/local/etc/namedb.orig

ln -sr / usr / local / var / nombre / etc / namedb / namedb

mkdir -p / usr / local / var / nombrado / usr / local
CD / USR / LOCAL / VAR / NOMBRADO / USR / LN LOCAL LN -s ../../TC
cp /usr/local/etc/namedb.orig/named.root / usr / local / var / nombrado / etc / namedb

Crea reglas para devfs. Reglas /etc/devfs.conf.

# Reglas personalizadas para la llamada Chroot Dev
Añadir Ocultar.
Agregar la ruta corrida
Añadir ruta aleatoria

Añadir a / etc / fstab.

devfs / usr / local / var / nombre / dev devfs rw, arresco \u003d 4 0 0

Montar.

monte / USR / local / var / nombrado / dev

Reglas /etc/rc.conf aproximadamente el siguiente contenido.

named_enable \u003d "sí" # funciona nombrado, el servidor DNS (o NO).
named_program \u003d "/ usr / local / sbin / nombrado" # ruta para nombrada, si quieres una diferente.
named_chrootdir \u003d "/ usr / local / var / nombre" # Chroot Directory (o "" NO A AUTO-CHROOT)
named_conf \u003d "/ usr / local / etc / namedb / named.conf" # ruta al archivo de configuración
named_flags \u003d "- 4" # banderas para nombrado
named_uid \u003d "BIND" # usuario para ejecutar nombrado como
named_chroot_autoupdate \u003d "Sí" # Instalación / actualización automática Chrooted
# Componentes de nombre. Ver /etc/rc.d/n_named.
named_symlink_enable \u003d "sí" # enlace simbalink el archivo PID chrooted
# NAMED_WAIT \u003d "NO" # Espere al servicio de nombres de trabajo antes de salir
# Named_wait_host \u003d "localhost" # hostName para compruebe si named_wait está habilitado
# NAMED_AUTO_FORWARD \u003d "NO" # Configure los reenviadores de /etc/resolv.conf
# NAMED_AUTO_FORWARD_ONLY \u003d "NO" # Haz solo "hacia adelante" en lugar de "Adelante primero"

Archivo de configuración de reglas /usr/local/etc/namedb/named.conf

directorio "/ usr / local / etc / namedb";

Exponer los derechos de acceso correctos a los archivos de configuración.

chown -R BIND: Rueda / usr / local / var / nombre / etc / namedb

En este momento, aún necesita corregir /USR/LOCAL/ETC/RC.D/ETRADA, aparece un error cuando se detiene el servicio.

Deteniéndose nombrado.
UMOUNT: / VAR / NAMEDB / USR / LOCAL / LIB / MOTORES: STATFS: No hay dicho archivo o directorio
Umount: / var / namedb / usr / local / lib / motores: Sistema de archivos desconocido

Presentamos los siguientes cambios.

named_poststop ()
{
- si [-n "$ (named_chrootdir)" -a -c $ (named_chrootdir) / dev / null]; Luego.
+ si [-d $ (_ openssl_engines) -a -n "$ (named_chrootdir)" -a -c $ (named_chrootdir) / dev / null]; Luego.

Correr enlace.

/USR/LOCAL/ETC/RC.D/NAMED START.

El artículo utilizó materiales.

En esta publicación, quiero revelar la configuración de DNS del servidor en la máquina que ejecuta el sistema operativo FreeBSD, con el que podría ser compatible con varias (en la teoría, ilimitada) la cantidad de zonas de dominio: primaria (Primario)secundario (Secundario)así como reversa o reversible (Contrarrestar). Pero para empezar, estableceré una pequeña teoría, para explicar por qué necesita, cuáles son las zonas de dominio diferentes diferentes entre sí.

Primaria, o, de qué otra manera se llama, la Zona DNS primaria es un conjunto de registros de nombres de dominio, así como los submarinos que están escritos por el administrador de esta zona. La zona de nombres de dominio DNS primaria es autorizada o autorizada para la secundaria. IE contiene la información más relevante sobre la zona y las acciones con todas las zonas secundarias. La zona principal es generalmente el servidor DNS primario (primario) de esta zona. El administrador de este servidor es responsable de registrar las entradas de zona en los archivos de configuración del servidor DNS.

La Zona DNS secundaria (secundaria) es una zona primaria duplicada y subordinada. Es necesario para mantener y distribuir registros para un nombre de dominio, si por cualquier motivo, la zona del servidor DNS primaria no estará disponible en Internet. El servidor en el que se prescribe la zona DNS secundaria para un nombre de dominio se denomina zona de servidor DNS secundaria o alternativa o secundaria. Los servidores DNS secundarios para la zona pueden ser un número ilimitado. El único requisito: todos deben configurarse para recibir información sobre esta zona desde el servidor DNS primario. En consecuencia, el DNS primario debe configurarse para darles a estas información todos los servidores de zona DNS secundaria. Por lo general, un servidor DNS se utiliza para soportar zonas de dominio y uno o dos: secundario. En casos raros, es posible un diagrama cuando usa dos servidores DNS primarios para admitir la zona, al tiempo que la configura de tal manera que la información sobre ellos siempre se ha sincronizado.

Los DNS primarios y secundarios para la zona deben estar ubicados en diferentes redes (sistemas autónomos). Y cuanto más serán entre sí en geográficamente, mejor. Rara vez, pero todavía hay en Internet de los cataclismos, en los que todos los países están "cortados del mundo". En este caso, prescribiendo una zona en el servidor DNS primario en Ucrania, y como uso secundario de DNS en los Estados Unidos, no puede preocuparse de que en caso de problemas con los canales de troncales, la zona de dominio morirá.

La zona inversa se utiliza para indicar los llamados registros inversos de DNS. Se utilizan para especificar la correspondencia de direcciones IP a ciertos nombres. ¿Difícil de comprender? Yo daré un ejemplo.

Hay una dirección IP 213.180.204.8. Esta dirección IP del servidor, que funciona con todos conocidos http://ya.ru/ cuando busca el cumplimiento con la dirección IP del nombre ya.ru de la máquina a la que "adjunta" este nombre, puede ejecutar el mando:

$ host ya.ru ya.ru tiene dirección 213.180.204.8 ...

o en Windows.

C:\u003e NSLOOKUP YA.RU ... Nombre: Ya.RU Dirección: 213.180.204.8

Tenemos un nombre de asignación de la dirección IP, o "Transformación directa del nombre a la dirección IP" (usando un registro). Sin embargo, a lo largo del tiempo en Internet, la necesidad de igualar también el nombre del nombre (tal vez, sucedió en el calor de la lucha contra los crecientes volúmenes del tráfico de spam). Y luego se le ocurrió la llamada zona "in-addr.arpa" a la que todas las direcciones en Internet fueron invertidas por el contrario. Cómo se ve?

$ Host 213.180.2044.8 8.204.180.213.in-Addr.Arpa Nombre de dominio Pointer Ya.RU.

o en Windows.

C:\u003e nslookup -Q \u003d PTR 8.204.180.213.in-Addr.Arpa ... 8.204.180.213.in-Addr.Arpa Name \u003d ya.ru ...

Con todas las direcciones IP en Internet, puede convertir en la vista xxx.xxx.xxx.xxx.in-addr.arpa a esto. Para esto, solo necesita escribir la dirección "Volver a la bienvenida" y agregar " .in-addr.arpa "al final. Por lo tanto, la zona prescrita para convertir la dirección IP se llama zona reversible o inversa o inversa. Como puede ver en el último ejemplo, para 8.204.180.213.in-Addr.Arpa, nombre Ya.RU está registrado

Durante mucho tiempo, se ha hecho que los programas para trabajar como los principales servicios de red se incluyen en el código predeterminado del sistema operativo FreeBSD. El servicio DNS no es una excepción. En FreeBSD, el servidor DNS del servidor ejecuta el programa BIND (O nombre). Con el tiempo, se escribió un montón de varios software, lo que puede reemplazar fácilmente a unirse, sin embargo, ya que se une a un "nativo" para FreeBSD. Incluso a pesar del número de vulnerabilidades críticas que se descubrieron en unirse en toda la historia de su existencia, sigue siendo uno de los servidores DNS más populares en Internet. Por cierto, el último error no crítico en los desarrolladores de vínculos FreeBSD corregido en la víspera de la liberación del sistema 6.3

Entonces, trabajamos con el sistema operativo de liberación FreeBSD 6.3. La última versión de The Bind Today:

# Nombrado -version Bind 9.3.4-P1

Todos los archivos de configuración DNS se encuentran en el directorio / etc / namedb / que es una referencia al directorio / var / nombre / etc / namedb / var / nombre / es un entorno chroot en el que se está viendo. En este directorio puede enfrentar tales archivos:

# Ls / etc / namedb / dump -\u003e / var / nombrado / var / dump master / named.conf named.root reverse / rndc.key slave / stats -\u003e / var / nombrado / var / stats zones.master zonas.slave Zonas. Reverso.

  • named.conf - Archivo de enlace de configuración básica
  • zonas.Master, Zonas.Lave, Zonas.reversa - Archivos de configuración en los que se prescriben zonas DNS compatibles
  • slave /, Master /, Reverse / - Catálogos que tienen archivos de configuración DNS Zonas DNS
  • named.root: un archivo de configuración del sistema que contiene información sobre todos los servidores de Internet DNS root
  • rNDC.KEY - Tecla de archivo que es necesario para controlar el trabajo de enlazar a través de la utilidad RNDC

De nuestro futuro servidor DNS requerido:

  • Distribuya información relevante sobre nuestro área de Zone1.com, es decir, sea para su DNS primaria.
  • Implementar el soporte para la zona de amigos.com y ser el DNS secundario para ello.
  • Dado que en la red local tenemos una cantidad de máquinas ENNO, debe registrarse para cada grabación DNS inversa de la máquina. Necesitamos esto para estar en los registros, por ejemplo, Apache (que se iniciará en el mismo servidor), ya no se registraron las direcciones IP, sino los nombres de las computadoras de nuestra red local.
  • Llevar a cabo búsqueda recursiva En el sistema DNS para zonas (nombres), que actualmente se encuentra actualmente en el caché y que no se detalla en nuestro servidor DNS.

Comience por editar un archivo de configuración /etc/namedb/named.conf.. Por cierto, hombre llamado.conf. - Excelente asignación para configurar BIND.

El ejemplo de trabajo escrito en este manual se muestra a continuación. Las filas que comienzan con // son comentarios.

//////////////////////////// // // Archivo de configuración de Bind por Daemony ///// //////// ////////////////// // // 1. Configuración global // // Crear una lista de acceso. Llamemos // it in_net. Lo siguiente es útil. ACL "in_net" (127.0.0.1; 172.17.17.0/24;); // // A continuación, siga las principales opciones del servidor de opciones (// - el nombre de host, en principio, no tiene por qué NombreHost "ns.mydns.net"; // - Directorio con la configuración de los archivos de directorio "/ etc / namedb "; // Esté cuidadosamente los trazados más a los archivos y catálogos // Punto de Chroot! "Ova / var / named // - ¿Dónde se encuentra el archivo PID PID-FILE"/ var / run / nombre / PID"; // - aquí podemos (Aunque es opcional) Especificar el archivo // en el que la caché DNS cae después de ejecutar el comando // RNDC DUMBDB archivo de volcado "/VAR/DUMP/Named_Dump.db"; // - y en este archivo (también opcional) caerán // Statistics Server Si cumples RNDC estadísticas STATS-archivo "/var/stats/named.stats"; // // Por qué interfaces para escuchar el puerto 53a // Si no se especifica el parámetro,. escucha todas Listen-on. (127.0.0.1; 192.168.0.1; xxx.xxx.xxx.xxx;); // opción interesante voy a decir al final de la configuración, // donde puede ayudar Interface-.. intervalo de 10; // Permitir peticiones recursivas Sí Sí recursividad;?. // definimos a partir de Proceso de redes reales // consultas recursivas. Usamos aquí, // Creamos anteriormente Access Control // LISTA llamado in_net Permitir-Recursion ("in_net";); // Si no hay registro de la zona que necesitamos, // qué hacer? Para iniciar de inmediato la búsqueda por el nombre // de los servidores DNS raíz, o probar // "aclarar" esta información cerca del DNS más cercano (por lo general // su proveedor), redirigiendo la solicitud? // Sí, redirigir. Hacia adelante primero; // Para redirigir, necesitas saber, // que es redirigido. Indique aquí el DNS "S // su proveedor (puede varias). Desventers (xxx.xxx.xxx.xxx; yyy.yyy.yyy.yyy;); // Sobre esas zonas que apoyamos // (y primaria y secundaria) ¿Quién será // información dar a todos Este parámetro // puede anular para cada zona específica // en el archivo de configuración de zona allow-query (cualquier;?..); // parámetro para especificar una versión de servidor //. ¿Por qué no no está claro versión "SuperPuper DNS";.);. // ajustes globales son más // Además hay parámetros opcionales // registros se puede escribir, pero se puede // no escribir registro (Canal Syslog.. (syslog Daemon; Severidad Información; Imprimir-Categoría Sí; Imprimir-Gravedad Sí;); Categoría Xfer-in (syslog;); Categoría Xfer-Out (syslog;); Categoría config (syslog;); Categoría por defecto (null;) ;); // // y aquí me propongo ajustes "a distancia" // servidor DNS control Utilidad RNDC. // Tomó el control remoto en las cotizaciones, porque solo conduciremos a nuestro DNS desde LockalChost. // Aunque se puede hacer para que se haya abierto, se haya abierto // "Comando CHANEL" en la interfaz externa // y recibió comandos de los nodos remotos. // Pero lo considero un "agujero" y, por lo tanto, Nefig. // Deja que SOLO LOCALHOST escuche y acepte // equipos solo con él. En esta sección, nosotros // necesitamos registrarnos solo la clave que se utilizará cuando se trabaje con RNDC. Key "DAEMONY" (algoritmo hmac-md5; secreto "ppsvugu4mrod0vtuwpzvug \u003d\u003d";); // // En realidad, con la configuración del servidor en él // todos. A continuación, las configuraciones son solo zonas DNS. /////////////////////////////////// // Esta sección se llamó convencionalmente "Sistema" Zonas //////////////////////////////////// ///////// /// / / zona de la raíz. O zona "punto". // u d a l i t n e l b z z! // De lo contrario, su DNS no funcionará. // zona "". (// - Este tipo de zona de sugerencia de tipo se describe aquí; - Aquí se especifica el archivo de configuración de la zona. Archivo "named.root";); // ////// Zona directa para la zona localHost "LocalHost" (// - El siguiente parámetro indica que nuestro DNS // Server para esta Zona es un maestro de tipo autoritario; // - ¿Quién puede contar sobre esta zona - // Borrar el punto es que solo permite la propia consulta (127.0.0.1;); // - el archivo con la configuración de la zona de "maestro / localhost";); // ////// Zona inversa para la zona de localhost "0.0.127.in-addr.arpa" (tipo maestro; Permitir-consulta (127.0.0.1;); archivo "reverso / localhost.rev";); // Todo similar al caso anterior. // // Al final de named.conf, usamos el diseño de inclusión // para leer el resto de las partes de configuración // DNS, a saber, la información sobre las zonas compatibles, // que figura en los siguientes archivos. // incluir "/etc/namedb/zones.master"; incluir "/etc/namedb/zones.lave"; incluir "/etc/namedb/zones.reverse"; /// FIN DE CONFIGURACIÓN DE ENDO

En cuanto a la opción " intervalo de interfaz"Puede ser útil en los servidores, donde la interfaz externa es dinámica, por ejemplo, tUN0. . Si tiene una conexión al proveedor de servicios de Internet a través de PPP. o Pppoe Al iniciar el sistema de enlace puede comenzar más rápido de lo que se elevará PPP / PPPOE. compuesto. En un cupé con " escucha."Se verá cargando con el hecho de que se unen no podrá escuchar la interfaz que apareció después de su lanzamiento. Cómo tratarlo, no lo sé. Si alguien lo dice, diré que le agradezco. Pero lo sé con la ayuda ". intervalo de interfaz N; "Puede obtener unirse después de comenzar a esperar n segundos antes de que se" une "a las interfaces. Al iniciar el sistema durante 10 segundos, la interfaz PPPOE, por ejemplo, generalmente se eleva sin problemas y se vuelve a ser normal.

Archivo zonas. Reverso. Se conecta en la configuración named.conf. y contiene información sobre las zonas de inversión. Tenemos uno. Necesitamos registros PTR para automóviles en una red local, y en la red local tenemos solo una subred 192.168.0.0/24

// - Nombre de la zona de la zona "0.168.192.in-Addr.ArPA" (// - Tipo de zona: tenemos "primario", pero se registró para el tipo Master Reverse; //, que puede ser responsable de recibir solicitudes / / ¿Información sobre los nombres en esta zona? Solo nuestra red local. Permitir-consulta (127.0.0.1; 192.168.0.0/24;); // - Ruta al archivo de configuración de archivo "Invertir / In.0.168.192.rev"; )

El archivo Zones.Master también se conecta en la configuración. named.conf. y contiene información sobre qué primaria ( primario) Apoyaremos las zonas. Por ejemplo, solo tendrá uno. Zona zone1.com.

// - Nombre de zona "zone1.com" (// - zona de tipo - es "maestro" - Type Master primaria; // - ruta de acceso al archivo de configuración del archivo de "maestro / zone1.com"; // - ¿Puede ser responsable ¿Para recibir solicitudes // nombres en los nombres en esta zona? Todos. Permitir-consulta (cualquiera;); // - a quien se le puede dar una configuración completamente de la zona // (transferencia de ejercicio). Aquí indicamos solo las direcciones IP // de nuestros servidores DNS secundario para zone1.com zona allow-transfer (100,200.0.1; 200.100.0.2;););

El archivo ZONES.SLAVE nuevamente se conecta en la configuración named.conf. y contiene información sobre qué secundaria ( sECUNDARIO.) Las zonas deben admitir nuestro servidor DNS. En este ejemplo, apoyamos una zona. amigos.com.

// - Indicar el nombre de nombre de zona "friends.com" (// - indican que la zona está presente secundario (esclavo) Tipo de esclavo; // - en qué archivo para guardar la información acerca de este archivo "esclavo / friends.com" zona; // - especificar la dirección IP (A) del servidor DNS primario (s) // recordarle que los servidores primarios pueden ser mayores que uno Masters (210.220.230.240;););

Con la configuración de zonas cometidas. Si necesita agregar alguna otra zona, el archivo apropiado es correcto y dé el enlace para volver a leer la configuración. Ahora realmente describiremos las zonas en los archivos relevantes. Vamos a empezar con LockalHost.

# CAT / etc / namedb / master / localhost $ ttl 1D localhost. En SOA NS.MYDNS.NET. root.ns.mydns.net. (2007042001; Número de serie 86400; actualizar 3600; Reintentar 3888000; caduca 3600; mínimo) localhost. En ns ns.mydns.net. Localhost. En un 127.0.0.1

En este ejemplo, la segunda cadena va los siguientes parámetros: " zona de nombres"- localhost" tipo de registro"- En SOA - inicio de la autoridad -" Iniciar una zona autorizada"Para qué servidor DNS autorizado se reúne ns.mydns.netY con el administrador de este servidor puede ser contactado por correo electrónico. [Correo electrónico protegido] (El punto es reemplazado por el "perro"). Siguiente Siga el número de serie de la zona ( número de serie), que la siempre debe cambiarse al realizar cambios en la zona, el período de actualización de la zona ( actualizar.) Servidores DNS secundarios (en segundos), el período entre los intentos de actualizar la zona por el servidor DNS secundario ( rEVER) Si el intento anterior resultó que no tuviera éxito, la vida de la zona ( expirar) En el servidor DNS secundario, si el primario no está disponible. ¿Qué significa el parámetro "? mínimo"Yo, honestamente, estoy contento.

Luego siga las descripciones de los registros DNS de la zona. Desde el ejemplo, está claro que para el nombre localhost se prescribe uno y se registra e indica a la dirección IP 127.0.0.1 El servidor NS.MYDNS.NET es respondido para respaldar la zona, luego nuestro enlace local.

Ejemplo de configuración Zona DNS inversa para localhost

# gato /etc/namedb/reverse/localhost.rev $ ttl 3600 @ en SOA NS.MYDNS.NET. root.ns.mydns.net. (2007042001; serial 3600; actualizar 900; reintentar 3600000; expira 3600); Mínimo en NS NS.MYDNS.NET. 1 en PTR localhost.

Ahora, nuestro BIND sabrá que para 127.0.0.1 se prescribe el siguiente registro PTR:

# Host 127.0.0.1 1.0.0.127.in-Addr.Arpa Nombre de dominio Puntero localhost.

Ahora necesitamos crear un archivo de alimentación DNS /ETC/Namedb/reverse/in.0.168.192.rev área en la que especificaré la entrada PTR para las máquinas en nuestra red local. Un ejemplo será:

$ TTL 3600 @ en SOA NS.MYDNS.NET. root.ns.mydns.net. (2007042001; serial 3600; actualizar 900; reintentar 3600000; expira 3600); Mínimo en NS NS.MYDNS.NET. 1 en el enrutador PTR. 2 en PTR Mail-Server. 3 en el servidor web PTR. 4 en PTR BOSS. 5 en PTR Buhgalter. // etc ...

Después de que nuestro DNS volviera a leer dicha configuración, la red de direcciones IP local podrá resolver aproximadamente en este formulario:

$ Host 192.168.100.1 1.0.168.192.in-Addr.Arpa Nombre de dominio Enrutador de puntero. $ Host 192.168.100.2 2.0.168.192.in-Addr.Arpa Nombre de dominio Pointer Mail-Server. $ Host 192.168.100.3 3.0.168.192.in-Addr.Arpa Nombre de dominio Pointer Web-Server. $ Host 192.168.100.4 4.0.168.192.in-Addr.Arpa Nombre de dominio Boss de puntero. $ Host 192.168.100.5 5.0.168.192.in-Addr.Arpa Nombre de dominio Puntero Buhgalter.

Honestamente, al analizar los registros (y no solo en FreeBSD), los nombres son mucho más convenientes que las direcciones IP.

Finalmente, nos fuimos para crear un archivo respaldado por la Zona DNS primaria. zone1.com. Para hacer esto en el catálogo. / etc / namedb / master Cree un archivo, por ejemplo, tal configuración:

$ TTL 7200 @ en SOA NS.MYDNS.NET. hostmaster.ns.mydns.net. (2008020601; serial 28800; actualizar 7200; reintentar 2419200; expira 86400); Caché negativo ttl; @ En ns ns ns.mydns.net. @ En ns ns1.somedns.net. @ En ns ns2.somedns.net. @ En un 212.212.212.212 @ en MX 1 Aspmx.l.google.com. @ En mx 5 alt1.aspmx.l.google.com. @ En mx 5 alt2.aspmx.l.google.com. @ En mx 10 aspmx2.googlemail.com. @ En mx 10 aspmx3.googlemail.com. @ En MX 10 aspmx4.googlemail.com. @ En mx 10 aspmx5.googlemail.com. www en cname zone1.com. FTP en un 213.213.213.213

Este ejemplo proporciona entradas (ficción, naturalmente) para la zona. zone1.com.: Mail para esta zona Acepte a Google servidores (siete registros MX, siete servidores para enviarlo por correo a este dominio); Nombre en sí zone1.com. Ató una grabación al host con la dirección IP 212.212.212.212, y www.zone1.com. Es sinónimo de nombre zone1.com.; Al mismo tiempo, el servidor DNS corresponde a la zona. ns.mydns.net, ns1.somedns.net y ns2.somedns.net. Y al 213.213.213.213 Es posible que el servidor FTP esté ubicado ftp.zone1.com.. Al menos, para este nombre, hay un registro correspondiente.

Tenga en cuenta que el servidor ns1.somedns.net y ns2.somedns.nety más bien, sus direcciones IP deben definirse en el archivo /etc/namedb/zones.master en " permitir-transferencia."Para esta zona.

Preste especial atención a la colocación de puntos. En general, es suficiente cometer un error en una señal de puntuación en la configuración o los archivos de la zona y los DNS no comenzarán en absoluto, o la zona funcionará incorrectamente.

Configuración del servidor DNS ha terminado. Para que comience a trabajar sigue en /etc/rc.conf. Añadir:

Named_enable \u003d "sí"

Todo lo que necesitamos está escrito de forma predeterminada en el archivo /etc/defaults/rc.conf

# Gato /etc/defaults/rc.conf | grep named_uid named_uid \u003d "enlace" # usuario para ejecutarse nombrado como

Exactamente. Neumd debe comenzar sOLO EN NOMBRE DEL USUARIO BIND Y en ningún caso de la raíz. De lo contrario, arriesgarse a ser víctima de tonterías.

BIND puede ejecutar un guión de inicio "nativo":

# /etc/rc.d/Named Start comenzando a iniciarse.

Al mismo tiempo en / var / log / mensajes, él escribirá:

Nombrado: ATRANZAR BINT 9.3.4-P1 -T / VAR / NAMBIADO -U ENLONADO NOMBRADO: CANAL DE COMANDO SISTENCIA EN 127.0.0.1 # 953

Por graciosa confianza que todo funciona:

# Sockstat | GREP NAMBIADO MIND NAMBIADO NOMBRADO 33696 3 DRAME -\u003e / VAR / RUN / LOGPRIV Enlace nombrado 33696 20 UDP4 192.168.0.1:53 *: * Enlace nombrado 33696 21 TCP4 192.168.0.1:53 *: * Enlace nombrado 33696 22 UDP4 127.0.0.1: 53 *: * vinculación llamada 33696 23 TCP4 127.0.0.1:53 *: * vinculación llamada 33696 24 UDP4 XXX.XXX.XXXXXXXXXXXXX.XXX.XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.XXX.XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX *: * vinculación llamada 33696 26 UDP4 *: 53 *: * Enlazar Nombrado 33696 27 TCP4 127.0.0.1:953 *: * ROOT SYSLOGD 462 7 DGRAG / VAR / NOMBRES / VAR / RUN / LOG

Bind Forks y listo para recibir solicitudes en todas las interfaces. Si no continúa con usted, verifique si tiene acceso a su DNS en el firewall. En el puerto 53 y los paquetes deben tener miedo tanto a TCP como a UDP.

Y, finalmente, un poco sobre cómo puede controlar el enlace por RNDC.

  • rNDC Reload. - Reinicie la configuración (si no hay errores en la configuración llamada.conf)
  • rNDC parada. - Detener el servidor DNS
  • estadísticas de RNDC. - ¿Las estadísticas han mostrado su DNS?
  • volcado de RNDC - arrojado su caché en el archivo de volcado, prescrito en la configuración de Named.conf
  • rndc enjuague. - Restablecerá su caché en cero
  • rNDC FlushName. zona.com. - Eliminar información sobre Zona.com de KESHA
  • rNDC detener. - Matando nombrado sin salvar todo lo que quería mantener en este momento.
  • rNDC Reconfig - Reiniciará la configuración principal del archivo, así como la configuración de nuevas zonas y muchas cosas agradables y cómodas.

Como puede ver, en la configuración del servidor DNS no es absolutamente complicado. Aunque, al principio, parece lo contrario.

¿Qué tan útil fue esta publicación?

Haga clic en la estrella para calificar!

No hay estimaciones! Sé el primero en poner su evaluación a esta publicación.

¡Lamentamos que este post no sea útil para usted!

¡Vamos a mejorar este post!

Para enviar el comentario

¡Gracias por sus comentarios!