დეტალური კონფიგურაცია არღვევს FreeBSD 10.3. გადარქმევა EM0 ინტერფეისი WAN0- ში

არსებობს საკუთარი ქსელი თეთრი IP (111.222.3333.0) და დომენი (Mydomain.ru). საჭიროა DNS- ის აღსადგენად, რომელიც ინტერნეტში გამოიყურება.
LOAD FREEBSD 10.0

ინსტალაცია, ქსელის ინტერფეისის მისამართი 111.222.333.2

დროის სინქრონიზაციის კონფიგურაცია დღეში ერთხელ. დამატება Crontab:

1 6 * * * * root ntpdate -s 0.freeebsd.pool.ntp.org

ინსტალაცია სავალდებულოა 9.9 საცავიდან:

PKG ინსტალაცია Bind99.

წესები კონფიგურაცია
Config- ის დასაწყისში, ჩვენ ვწერ ამ წესებს ნება-რეკურსია საშუალებას-გადარიცხვა

ACL "Recursion-IP" (127.0.0.1; 111.222.333.0/24;); ACL "სანდო DNS" (111.111.111.111; 222.222.222222; ACL "Query-IP" (127.0.0.1; 111.222.333.0/24;);

პარამეტრების განყოფილებაში ჩვენ დადგენილია:

/ / საშუალებას იძლევა რეკურსიონმა მოითხოვოს ნება-რეკურსია (რეკურსია-IP;); / / საშუალებას იძლევა ზონის გადაცემა სანდო DNS სერვერებთან // (განსაზღვრავს NS სერვერის დომენის რეგისტრატორს) საშუალებას აძლევს გადაცემას (სანდო DNS;); / / ნება მომეცით მოითხოვოს მოთხოვნა ჩვენი ნებართვის სერვერზე (შეკითხვის IP;); // დამალვა ვერსია ვერსია "MyDNS";

ჩვენ მიუთითეთ, რომელი ინტერფეისი მუშაობს.

მოუსმინეთ (127.0.0.1; 111.222.333.2;);

ფაილის დასასრულს, ჩვენ ვწერდით პირდაპირი და საპირისპირო ზონას:

ზონა "Mydomain.ru" (ტიპი ოსტატი; ფაილი "/usr/local/etc/namedb/master/mydomain.ru-forward.db"); ზონა "333.222.111.in-addr.arpa" (ტიპი ოსტატი; ფაილი "/usr/local/etc/namedb/master/mydomain.ru-333.222.111-reverse.db";

ახლა შექმნა ზონა ფაილი. ჩვენ მივმართავთ Mydomain.ru-Forward.db- ს

$ Ttl 3600 @ in soa ns1.mydomain.ru. root.ns1.mydomain.ru. (2014040101; Serial 3600; Refresh 900; Retry 360000; იწურება 3600; NEG. ქეში TTL) 111.222.333.1; ამ მისამართზე თავიდან უნდა იქნას აცილებული ჩვენი დომენით Mydomain.ru ns ns1.mydomain.ru. NS NS1-your_registrator.ru. ; NS სერვერები თქვენი რეგისტრატორის NS NS2-your_registrator.ru. MX 10 Mail.Mydomain.ru. ; თუ არის ფოსტა დომენში NS1 111.222.333.2; ჩვენი DNS- ის IP მისამართი პირველი 111.222.333.10; შემდეგი დომენები მეორეა 111.222.333.11; მესამე დონე ჩვენი ქსელი

შემდეგ განსაზღვრავს საპირისპირო ზონის ფაილს mydomain.ru-333.222.111-soverve.db შემდეგი:

$ Ttl 3600 @ in soa ns1.mydomain.ru. root.ns1.mydomain.ru. (2014032801; Serial 3600; Refresh 900; Retry 360000; იწურება 3600; NEG. CACHE TTL) NS NS1.mydomain.ru. NS NS1-your_registrator.ru. NS NS2-your_registrator.ru. 2 Ptr \u200b\u200bns1.mydomain.ru. 10 in ptr first.mydomain.ru. 11 Ptr Second.mydomain.ru.

ზონაში თითოეული ცვლილებით უნდა გაიზარდოს სერიული (ზონის ფაილის სერიული ვერსიის სერიული ნომერი).
ამ ღირებულებით, მეორადი სერვერი აღმოაჩენს, რომ თქვენ უნდა განაახლოს ინფორმაცია.

ახლა შეამოწმეთ ზონის ფაილები:

დაასახელა- Checkzone Mydomain.ru Mydomain.Ru-Forward.db სახელწოდებით

ბრძანების გამომუშავება უნდა იყოს ტიპი:

ზონა Mydomain.ru/in: დატვირთული სერიალი 2014040101 OK

კონფიგურაცია ხე.
ჩვენ რეგისტრაცია Config Bind ( /usr/local/etc/namedb/named.conf.)

შესვლა (არხი default_ch (ფაილი "/Var/log/named/named.log" ვერსიები 3 ზომა 500k; სიმძიმის ინფორმაცია; Print-time დიახ; ბეჭდვითი კატეგორია დიახ;) არხი Security_ch (ფაილი "/ var / log / დასახელება / დაასახელა / NAMED-Security.Log "ვერსიები 3 ზომა 500k; სიმძიმის ინფორმაცია; Print-Time დიახ; Print-Cature Yes;); Channel Transfere_ch (ფაილი" /Var/log/named/named-transfer.log "ვერსიები 3 ზომა 500k; სიმძიმის Print-Time დიახ; Print-Catement დიახ;); Channel Lame_ch (ფაილი "/Var/log/named/named-lamers.log" ვერსიები 3 ზომა 500K; სიმძიმის დრო; Print-Time დიახ; ) კატეგორია default (default_ch;); // ყველა, რისთვისაც არ არის საკუთარი კატეგორიის უსაფრთხოება (Security_ch;); // უსაფრთხოების ღონისძიება კატეგორია Xfer-in (transfere_ch;); // უფლებათა კატეგორია Xfer-Out Zones (transfer_ch; ) / კატეგორიის მიღება აცნობოს ზონებს (გადარიცხვა_ჩი;); // შეტყობინებები და რეგისტრაციის კატეგორიების რეგისტრაცია (LAME_CH;); // მოვლენები "მოსახვევებში" DNS სერვერებიდან);

კეთილი იყოს თქვენი მობრძანება დირექტორიაში / VAR / log / დასახელებული

Chown Bind: Bind / var / log / დასახელება

შეამოწმეთ კონფიგურაციის სახელი დაასახელა.

დაასახელა- CheckConf.

თუ ამ ბრძანების აღსრულების შედეგი "არაფერია" ყველა OK.
ახლა ჩამოტვირთეთ მიმდინარე Root Zone ფაილი (named.root).

Ftp://ftp.internic.net/domain/named.root

პოზიცია IT / USR / LOCAL / ETC / NAMEDB დირექტორია შეცვლის არსებული.
მიზანშეწონილია პერიოდულად გაიმეოროთ ეს პროცედურა, ან კონფიგურაცია ამ ოპერაციის მიერ Cron.
ყველაფერი თითქმის მზად არის! კონფიგურაცია მართვის კომუნალური - RNDC
გადადით კატალოგში / USR / Local / etc / Namedb
ამოიღეთ rndc.conf ფაილი
ჩვენ ვასრულებთ:

RNDC-Confgen -a

ჩვენ შევცვლით მფლობელს:

Chown Bind: Bind rndc.key

ჩვენ ვიყენებთ სახელით სერვერის Autostart.
შეიტანეთ /etc/rc.conf propyash:

Named_enable \u003d "დიახ" # თუ მხოლოდ IPv4 საჭიროა, მაშინ named_Flags \u003d "- 4"

შეიქმნა DNSSEC.
შექმნა გასაღებები დირექტორია გასაღები ფაილი.
შექმნა სამაგისტრო გასაღები - გასაღები ხელმოწერის გასაღები (KSK) და ზონის გასაღები - ზონა ხელმოწერის გასაღები (ZSK).

KESK შექმნის ბრძანება:

DNSSEC-Keygen -f KSK -A RSASHA256 -B 2048 -N ზონა Mydomain.ru

ბრძანება შექმნა ZSK გასაღები:

DNSSEC-Keygen -a RSASHA256 -B 2048 -N ზონა Mydomain.ru

დარწმუნდით, რომ თქვენი დომენის რეგისტრატორი მხარს უჭერს RSASHA256 ალგორითმს

დააყენეთ უფლება ძირითადი ფაილები:

Chown Bind: Bind KMYDOMAIN.RU *

ჩართეთ ხე. In config /usr/local/etc/namedb/named.conf. სისტემაში სექციაში დამატება:

Channel DNSSEC_CH (ფაილი "/Var/log/named/named-dnssec.log" ვერსიები 3 ზომა 500k; სიმძიმის ინფორმაცია; Print-Time დიახ; Print-კატეგორია დიახ; კატეგორია DNSSEC (DNSSEC_CH;);

და დაამატეთ ზონის აღწერა:

ძირითადი დირექტორია "/ USR / LOCAL / ETC / NAMEDB / KEYS"; Inline- ხელმოწერის დიახ; Auto-DNSSEC- ის შენარჩუნება;

ახლა Mydomain.ru ზონა ასე გამოიყურება:

ზონა "Mydomain.Ru" (ტიპი ოსტატი; ფაილი "/usr/local/etc/namedb/master/mydomain.ru-forward.db" / usr / local / etc / namedb / keys "; inline- ხელმოწერის დიახ; Auto-DNSSEC შენარჩუნება;);

DNSSEC- ის მხარდასაჭერად Resolver მხარეს, დაამატეთ პარამეტრების სექცია:

DNSSEC- ის საშუალებას იძლევა დიახ; DNSSEC- ის Validation დიახ;

მას შემდეგ, რაც zones- ის დემონსტრირების შემდეგ, ფაილების გაფართოება გამოჩნდება: .jbk ,.JNL и.signed

თუ თქვენ იყენებთ DNSSEC- ს სახეზე (ვარიანტი DNSSEC-Lookaside Auto;), თქვენ შეგიძლიათ დაიცვას მრავალჯერადი შეტყობინების შეტყობინებები ჟურნალში: არასაიმედო რეაგირება; მშობელი მიუთითებს, რომ ეს უნდა იყოს დაცული. ამის თავიდან ასაცილებლად DNSSEC- ის დადასტურების ავტომატური ღირებულება; და DNS სერვერების გამოყენება DNSSEC- ის მხარდაჭერით, მაგალითად, Google - 8.8.8.8

თქვენი დომენის რეგისტრატორისთვის გადამოწმების პროცესის მოსაპოვებლად საჭიროა KSK- ის გასაღები და დაადასტუროთ თქვენი ნდობა.
ამისათვის თქვენ უნდა დარეგისტრირდეთ DS ჩანაწერების დომენზე კონტროლის პანელში.
DS ჩანაწერები KSK გასაღების საფუძველზე შექმნილია ბრძანებით:

Dnssec-dsfromkey_file_ksk_name

ამ ბრძანების მიერ გაცემული ჩანაწერები დომენური რეგისტრატორის პანელში დომინირებს.

Mydomain.ru. In DS 54808 5 1 0FC489EFD28C2 ... 28EA985CAFBBC1 Mydomain.ru. In DS 54808 5 2 03B685D8003834B482F6 ... B134ABF9D41A28193171352F0280

ზოგიერთი ჩამწერები ასევე უნდა დარეგისტრირდეთ DSKE- ს KSK- ის გასაღებიდან.

Mydomain.ru. Dnskey 257 3 5 ythgrbnkp5p8e5cdjhyscwfr7ak17m + sev5pgw ... blva2a0 / dwxkpwi1tz3lnfkjhhyfgr

და დააპატიმრეს firewall.
შექმენით ფაილი /etc/ipfw.my_rules შემდეგი შინაარსი:

#! / BIN / SH CMD \u003d "/ SBIN / SHFW-AQ დამატება" # # ბრძანება დასძინა Oint \u003d "VMX0" # ინტერფეისი, რომელიც დაასახელა IPO \u003d "111.222.333.2" # IP მისამართი # IP მისამართი # ჩამოაგდეს ყველა წესები: / Sbin / ipfw -f flush # შეამოწმეთ პაკეტის შესაბამისობა დინამიური წესებით: $ (CMD) გამშვები სახელმწიფო # საშუალებას მისცემს ყველა საგზაო შიდა ინტერფეისი Lo0 $ (CMD) საშუალებას IP ნებისმიერი ნებისმიერი მეშვეობით LO0 # კომპაქტური მცდელობები Climb მდებარეობა LO0 და IT $ (CMD) უარყოფს IP ნებისმიერი 127.0.0.0/8 $ (CMD) უარყოფს IP საწყისი 127.0.0/8 ნებისმიერი # ბლოკის კერძო ქსელები და ავტოკონფიგურაცია, რადგან ინტერფეისი ინტერნეტში უყურებს. $ (CMD) უარყოფს IP- დან 10.0.0.0/8 მეშვეობით $ (Oint) $ (CMD) $ 172.16.0.0/12 მეშვეობით $ (Oint) $ (CMD) $ (CMD) უარყოფს IP ნებისმიერი 192.168 .0.0 / 16 მეშვეობით $ (Oint) $ (CMD) $ 0.0.0.0/8 მეშვეობით $ (Oint) $ (CMD) $ (CMD) $ 169.254.0.0/16 მეშვეობით $ (Oint) # დაბლოკვის Multicast პაკეტები $ (CMD) უარყოფა IP ნებისმიერი $ 240.0.0.0/4 მეშვეობით $ (Oint) # ბლოკირება სამაუწყებლო და ფრაგმენტირებული ICMP $ (CMD) უარყოფს ICMP ნებისმიერი ნებისმიერი frag $ (CMD) უარყოფს log icmp ნებისმიერი 255.255.255.255 $ (OINT) $ (CMD) $ (CMD) $ 255.255.255.255 აშშ დოლარის (Oint) # $ (Oint) # $ (CMD) $ (CMD) $ 10.0.0.0/8- მდე ნებისმიერი მეშვეობით $ (Oint) $ (CMD) $ 172.16.0.0/12 ნებისმიერი $ (Oint) $ (CMD) $ (CMD) $ (CMD) $ (CMD) $ 192.168.0.0/16 ნებისმიერი $ (Oint) $ (CMD) $ (CMD) Deny IP საწყისი 0.0.0.0/8 დან ნებისმიერი $ (Oint) # Autoconfigure Private Network $ (CMD) Deny IP 169.254.0.0/16 ნებისმიერი გარეთ $ (Oint) # Multicast Newsletters $ (CMD) უარყოფა IP 224.0. 0.0 / 4 ნებისმიერი $ (oi NT) $ (CMD) უარყოფა IP 240.0.0.0/4 ნებისმიერი $ (Oint) # მეშვეობით დაშვებულია Allown ნებისმიერი დადგენილი # დაუშვებელია ნებისმიერი astablished # დაუშვას გამავალი ტრაფიკის სერვერზე $ (CMD) საშუალებას IP $ (Oint ) ნებისმიერი out xmit $ (oint) # დაუშვას დრო სინქრონიზაცია მეშვეობით NTPDATE $ (CMD) საშუალებას UDP ნებისმიერი 123 ნებისმიერი მეშვეობით $ (oint) # დაუშვას DNS $ (CMD) საშუალებას UDP ნებისმიერი 53 ნებისმიერი მეშვეობით $ (Oint) # ნება მომეცით შემომავალი DNS (TCP პროტოკოლი საჭიროა გადაცემის ზონებისთვის) $ (CMD) საშუალებას მისცემს UDP ნებისმიერი 53 დოლარიდან $ (Oint) $ (CMD) $ (CMD) $ (CMD) საშუალებას მისცემს TCP ნებისმიერი 53 მეშვეობით $ (Oint) # ICMP - ECHO- ს მოთხოვნის, echo- ს რეაგირების, პაკეტის სიცოცხლეში ვადა ამოიწურა $ (CMD) Allok ICMP ნებისმიერი ნებისმიერი ICMPTyPes 0,811 # ჩვენ საშუალებას მისცემს 22 პორტი კონკრეტულ მისამართზე და ჩაწერეთ შესვლა მცდელობა დაკავშირება შესანიშნავი მისამართები $ $ (CMD) საშუალებას მისცემს TCP- დან 111.222.333.3.3-დან $ (IPO) 22 $ (Oint) $ (CMD) $ (CMD) $ (CMD) Deny log tcp ნებისმიერი ჩემთვის 22 წელს $ (Oint)

Firewall in Piervola ფაილი /etc/rc.conf string:

Firewall_enable \u003d "დიახ" firewall_script \u003d "/ etc / ipfw.my_rules" firewall_logging \u003d "დიახ"

ჟურნალი იქნება დაწერილი ფაილი / var / log / უსაფრთხოება

ამ სტატიაში, ჩვენ შევხედავთ ქსელის ინტერფეისებს FreeBSD 11.1., აჩვენე ქსელის შექმნის კონფიგურაციის ფაილი / და ა.შ. rc.conf., კერძოდ, მიზანი სტატიკურიპარამეტრები და მათი მიღება DHCP.Propyida მისამართები DNS.-სერატორები, შეიქმნა მასპინძლებს.და განიხილოს მითითება დროის პარამეტრების ქსელი.

ქსელის ინტერფეისების ნახვა.

დაიწყოს, განმარტა: ქსელის ბარათის ორი სახელმწიფოა მდე.(ჩართული) და ქვემოთ.(არ არის ჩართული).

უპირველეს ყოვლისა, ღირს ჩვენი ქსელის ინტერფეისების ნახვა, ჩვენ გუნდს ვუყურებთ ifconfig(ნახ. 1) ბრძანების გამომავალი აჩვენებს ყველა ინტერფეისს. მდე.და ქვემოთ.

Ifconfig

ifconfig-a. გიჩვენებთ იგივე.

Ifconfig-a.

აქ არის გარკვეული განსხვავებები ifconfig -ში Ubuntu სერვერი. ( Ubuntu სერვერი "ifconfig" გვიჩვენებს მხოლოდ ინტერფეისებს მდე., "Ifconfig-a"აჩვენებს ყველა ინტერფეისებს და მდე.და ქვემოთ.)

სურათი 1 - IFConfig ბრძანების შესვლის შედეგი.

და რას ვხედავთ:

  • em0.- ჩვენი ქსელის ბარათი, IP მისამართით 192.168.3.11 .
  • ემა - მეორე ქსელის ბარათი, არ არის კონფიგურირებული.
  • სესხს - ადგილობრივი მარყუჟი, ეს იმყოფება საერთოდ.

მხოლოდ ინტერფეისების ნახვა მდე., გამოყენებული ბრძანება ifconfig -u.(ნახაზი):

Ifconfig -u.

და მხოლოდ ინტერფეისების ნახვა ქვემოთ., გამოყენებული ბრძანება ifconfig -d.(ნახ .3):

Ifconfig -d.
FIG.2 - IFCONFIG -U ბრძანების შესვლის შედეგი.
Fig.3 - IFCONFIG- ის ბრძანების შესვლის შედეგი.

მომავალში, მე გამოვხატავ ინტერფეისის პარამეტრების მაგალითებს "Em0".

ჩართოთ ინტერფეისი, ბრძანება გამოიყენება ifconfig"სახელი ინტერფეისი" მდე.

Ifconfig em0 up.

ბრძანება გამოიყენება ინტერფეისის გამორთვაზე. ifconfig "სახელი ინტერფეისი" ქვემოთ.

Ifconfig em0 ქვემოთ.

"კარგი" ინტერფეისი, თუ თქვენ ნამდვილად არ არის დაკავშირებული ssh.და დატოვონ მას შეუძლია მდე..

ქსელის შექმნის გზით კონფიგურაციის ფაილი.

სტატიკური ან დინამიური IP მისამართის კონფიგურაცია, ჩვენ გვჭირდება ქსელის ინტერფეისის კონფიგურაციის ფაილის რედაქტირება / და ა.შ. rc.conf.ჩვენ შევძლებთ ტექსტის რედაქტორის გამოყენებით Vi(ნახ .4) მე დაუყოვნებლივ ვამბობ, რათა შეცვალონ vi თქვენ უნდა დააჭიროთ წერილს "ᲛᲔ", და გადარჩენა და დახურვა დოკუმენტი თქვენ უნდა დააჭიროთ "Esc"შესვლა ": WQ!"და პრესა "შეიყვანეთ".

Fig.4 - vi /etc/rc.conf.

მიღების DHCP ქსელის პარამეტრები.

DHCP პარამეტრების მინიჭების მიზნით, თქვენ უნდა შეიტანოთ (ან შეცვალონ არსებული) ხაზი / და ა.შ. rc.conf.(ნახაზი 5)

ifconfig_სახელი ინტერფეისი\u003d "DHCP"

Ifconfig_em0 \u003d "DHCP"
Fig.5 - ქსელის პარამეტრების მიღება DHCP- ისთვის.

გადატვირთეთ ქსელის მომსახურება წყნარი(ნახ .6)

/etc/rc.d/Netif გადატვირთეთ Fig.6 - FreeBSD ქსელის სერვისის გადატვირთვა.

ჩვენ შევხედავთ აქტიურ ქსელურ ინტერფეისებს, იხილეთ DHCP, IP მისამართი ინტერფეისი em0.- 192.168.3.6 (ნახ .7)

Ifconfig -u.

პინგ 8.8.8.8.
ნახაზი 7 - აქტიური ინტერფეისების შემოწმება და ქსელური წვდომა.

Pinga Go. ყველა კარგად!

ქსელის პარამეტრების მითითება ხელით.

ჩვენი სტატიკური მისამართის მინიჭება Freebsd. უნდა შეიტანოთ / და ა.შ. rc.conf. შეიყვანეთ ორი ხაზი (სურათი 8)

ifconfig_სახელი ინტერფეისი\u003d "Inet.IP მისამართი-freebsd Netmask.ნიღაბი "

defaultrouter \u003d "IP მისამართი Gateway "

Ifconfig_em0 \u003d "Inet 192.168.3.11 NetMask 255.255.255.0" Defaultrouter \u003d "192.168.3.1"
Fig.8 - ქსელის ინტერფეისის სტატიკური პარამეტრები.

გადატვირთეთ ქსელური მომსახურება.

/etc/rc.d/netif გადატვირთვა.

აქტიური ინტერფეისების შემოწმება

Ifconfig -u.

ჩვენ შეამოწმეთ შესვლის ინტერნეტ Pingugu Guglovsk eights.

პინგ 8.8.8.8.

შექმნის DNS.

IP მისამართები DNS სერვერები ინახება / etc / ფაილი / resolv.conf.(ნახ. 9)

გახსნა resolv.conf.რედაქტორში Vi.

Vi /etc/resolv.conf.

შესვლა IP. მიმართვა DNS. სერვერი. (თქვენ შეგიძლიათ მიუთითოთ რამდენი მისამართი.)

Nameserver 192.168.3.1 nameserver 8.8.8.8 Nameserver 8.8.4.4

თუ არ გაქვთ ფაილი resolv.conf. შემდეგ შეიქმნას იგი კატალოგში / ა.შ.

Touch /etc/resolv.conf.
ნახაზი 9 - შინაარსი Resolv.conf ფაილი.

ფაილი / etc / მასპინძლებს.

ფაილი / etc / მასპინძლებს. შეიცავს DNS- ს სახელების სახელს IP მისამართებით. უპირველეს ყოვლისა, თქვენს სერვერს მიიღებს ფაილი. მასპინძლებს., შემდეგ კი DNS სერვერზე.

პირადად მე პირადად მე აღვნიშნე სასარგებლო მასპინძლებს. ჩაწერეთ ეს freebsd. (ადგილობრივი ქსელის IP მისამართი - სერვერის სახელი). ახლა ჩვენ შეგვიძლია მიუთითოთ DNS- ის სახელი ყველა კონფიგურაციის ფაილში, და არა IP მისამართი, მაგრამ საჭიროების შემთხვევაში, შეცვალეთ თქვენი IP მისამართი მცირე დროში მასპინძლებს. და ინტერფეისის პარამეტრები / და ა.შ. rc.conf..

ეს მხოლოდ მაგალითად, თქვენ უნდა გააკეთოთ არ არის საჭირო.

დაწყება რედაქტირება (ნახ .10):

VI / EC / მასპინძლები

Ჯდება:

192.168.3.11 freebsd.itdeer.loc ფიგურა 10 - მასპინძლების შინაარსი.

მე შეამოწმებ გაძლიერებას სახელებს მასპინძლებს.(ნახ .11)

Ping Localhost Ping FreeBsd.itdeer.loc
Fig.11 - Pinguch სახელები მასპინძლებს.

IP მისამართის დროებითი დავალება.

პატიოსნად, არ ვიცი, რა დროებითი დავალება ქსელის პარამეტრების შეიძლება მოსახერხებელი. თუ არ მოგცემთ რაიმე სერვერს, რომელიც განკუთვნილია მხოლოდ თქვენს ადგილობრივ ქსელში და თქვენ მოულოდნელად გადაწყვიტეთ სწრაფად განახლება ინტერნეტით ამ სერვერზე, ისე, რომ არ წასვლა კარიბჭეზე, რომ არ გაეცნოთ ინტერნეტს სასურველ IP მისამართზე. თქვენ შეგიძლიათ ფეხით წყვილი გუნდები.

მაგალითად, ჩვენ ვიცით, რომ 192.168.3.109 დარწმუნებული ვარ, რომ ინტერნეტში ხელმისაწვდომობაა, თქვენ ამ IP მისამართს მიანიჭებთ ჩვენს ინტერფეისს, თქვენ ასევე უნდა მიუთითოთ ქსელის ნიღაბი (ნახ .12):

Ifconfig em0 192.168.3.109 NetMask 255.255.255.0

ან გუნდი მოკლე შესვლის ნიღაბი შესვლისას.

Ifconfig em0 192.168.3.3.109/24
Fig.12 - EM0 ქსელის ინტერფეისის დროებითი პარამეტრების მითითება.

ინტერნეტი არ შეიძლება გამოჩნდეს, რადგან ნაგულისხმევი კარიბჭე არ არის მითითებული. ჩვენ ვადასტურებთ მას და pinguch googlovsky eights. (ნახ .13)

მარშრუტი დაამატე ნაგულისხმევი 192.168.3.1 პინგ 8.8.8.8
ნახაზი 13 - მიუთითეთ ნაგულისხმევი კარიბჭე. შემოწმების პინგ.

თუ ჩვენ დავწერე ჩვენი ნაგულისხმევი კარიბჭე შეიძლება ჩაითვალოს მარშრუტიზაციის მაგიდაზე. ეს ნაჩვენებია გუნდის გამოყენებით "Netstat -rn", Default Gateway იქნება მითითებული დროშა .(ნახ .14)

Netstat -rn.
Fig.14 - მარშრუტიზაციის მაგიდა გამომავალი.

თუ წერილობით წერილობით ან თქვენ გაქვთ კიდევ ერთი კარიბჭე, შეგიძლიათ წაშალეთ ნაგულისხმევი კარიბჭე.

მარშრუტის del default.

ამ დროებითი კონფიგურაცია დასრულდა, გახსოვდეთ, რომ სერვერის გადატვირთვის შემდეგ ან ცალკე ქსელში.ყველა დროებითი პარამეტრი გაქრება.

ქსელის მარშრუტის დამატება 192.168.0.0/16 (ნიღაბი 255.255.0.0) ძირითადი კარიბჭე (Gateway) 192.168.3.1/24

მარშრუტი დაამატე 192.168.0.0/16 192.168.3.1

ვარიანტი დასძინა მარშრუტი სრული ნიღაბი.

მარშრუტი Add -net 192.168.0.0 -NEmask 255.255.0.0 192.168.3.1

გადარქმევა EM0 ინტერფეისი WAN0- ში.

მოხერხებულობისთვის, ზოგიერთი admins გადარქმევა ინტერფეისი დაუყოვნებლივ იხილეთ ინტერფეისი რა არის შექმნილია. მოდით ვთქვათ კარიბჭე ორი ქსელის ინტერფეისით em0.(ინტერნეტი) და ემა(ლოკალური ქსელი) და ასეთ სახელებთან მუშაობა უხერხულია, რადგან დიდი რაოდენობით ინტერფეისები შეიძლება დაბნეული იყოს. ბევრად უფრო მოსახერხებელია ინტერფეისებთან მუშაობა. wan0.და lan1..

ჩვენ გამოვხატავთ მაგალითს ინტერფეისის შეცვლასთან em0. -ში wan0.ფაილი / etc / rc.conf.(ნახ .15)

Ifconfig_em0 \u003d "Inet 192.168.3.11 NetMask 255.255.255.0"

ჩვენ ორი ხაზი შეცვლის:

Ifconfig_ em0._name \u003d " wan0."ifconfig_ wan0.\u003d "Inet 192.168.3.11 NetMask 255.255.255.0"
Fig.15 - ჩარჩი Interfaces in /etc/rc.conf ფაილი.

ნუ დაგავიწყდებათ, რომ გადატვირთოთ ქსელი მომსახურება:

/etc/rc.d/netif გადატვირთვა.

მე შეამოწმებ ბრძანებას ifconfig -u.. ჩვენ ვხედავთ ჩვენს wan0. საჭიროა IP მისამართი(Fig.16)

Ifconfig -u.
ნახაზი 14 - შეამოწმეთ ახალი ინტერფეისის სახელი. ifconfig -u.

დროა განახლდეს რამდენიმე სერვერზე FreeBSD 9.3 დამონტაჟებული მათზე. FreeBSD 10 ვერსიის ძირითადი სისტემა, Bind სერვერი ამოღებულ იქნა, და თუ თქვენ გააგრძელებთ მას და შემდეგ, თქვენ უნდა დააყენოთ იგი პორტები.

განახლების შემდეგ სისტემები მე სწრაფად იცვლება რამდენიმე კონფიგურაციის რიგები, რომლებიც ვერ შეძლებენ Chroot- ში "FreeBSD- ში", ამიტომ გადავწყვიტე ეს პროცესი დეტალურად. ალბათ ვინმე დაზოგავს დროს.

დააინსტალირეთ პორტებისგან.

cD / USR / პორტები / DNS / Bind99 && დააყენეთ სუფთა

დარჩენილი კონფიგურაცია 9.x არის გზა / var / დასახელებული / etc / namedb. და თუ თქვენ მოქმედებთ სტანდარტების შესაბამისად, კონფიგურაცია გადავიდა / USR / LOCAL / VAR / დასახელებული / და ა.შ. / Namedb, რადგან მაშინაც კი, სისტემა თავად ამბობს, რომ / Var / დასახელებული / ჩვენ არ უნდა არაფერი.

[Email protected]: / USR / SRC # ჩადება Check-Old
\u003e\u003e\u003e ძველი ფაილების შემოწმება
/Var/named/etc/namedb/named.Root.
\u003e\u003e\u003e ძველი ბიბლიოთეკების შემოწმება
\u003e\u003e\u003e ძველი დირექტორიების შემოწმება
/ Var / სახელად / dev
/ Var / დასახელებული / და ა.შ.
/ დასახელებული / და ა.შ.
/ Var / დასახელებული / etc / namedb / დინამიური
/ Var / დასახელებული / etc / Namedb / Master
/ Var / დასახელებული / etc / namedb / სამუშაო
/ დასახელებული / და ა.შ. / Namedb / Slave
/ Var / დასახელებული / var
/ Var / დასახელება / Var / Dump
/ Var / დასახელებული / var / log
/ Var / დასახელებული / Var / Run
/ Var / დასახელებული / Var / Run / დასახელება
/ Var / დასახელებული / Var / Stats
/ Var / Run / დასახელება
ძველი ფაილებისა და დირექტორიების წაშლა "/usr/obj/usr/src/make.amd64/bmake წაშლა-ძველი".
ძველი ბიბლიოთეკების ამოღება "/usr/obj/usr/src/make.amd64/bmake წაშლა-ძველი- libs".

შექმენით სამუშაო დირექტორია სავალდებულო.

mV / VAR / დასახელება / USR / LOCAL / VAR

ინსტალატორის მიერ შექმნილი კონფიგურაციის ფაილები იქნება გზაზე / USR / LOCAL / ETC / NAMEDB. მხოლოდ იმ შემთხვევაში, თუ ჩვენ ვიტოვებთ მათ.

mV / USR / Local / etc / namedb /usr/local/etc/namedb.orig

lN -SR / USR / LOCAL / VAR / დასახელება / და ა.შ. / Namedb / Namedb

mKDIR -P / USR / LOCAL / VAR / დასახელება / USR / Local
CD / USR / LOCAL / VAR / დასახელება / USR / LOCAL LN -S ../../ETC
cp /usr/local/etc/namedb.orig/named.Root / USR / Local / Var / დასახელებული / და ა.შ.

შექმენით წესები devfs. წესები /etc/devfs.conf.

# საბაჟო წესები დაასახელა Chroot Dev
დაამატეთ დამალვა.
დაამატეთ გზა გაუშვით
დაამატეთ გზა შემთხვევითი unhide

დამატება / etc / fstab.

devfs / USR / Local / Var / დასახელებული / Dev Devfs RW, RedeT \u003d 4 0 0

მთა.

mOUNT / USR / LOCAL / VAR / დასახელება / DEV

წესები /etc/rc.conf დაახლოებით შემდეგი შინაარსი.

named_enable \u003d "დიახ" # Run დასახელდა, DNS სერვერი (ან არა).
named_program \u003d "/ USR / Local / Sbin / დასახელება" # გზა დასახელებული, თუ გსურთ სხვა.
named_chrootdir \u003d "/ USR / Local / Var / დასახელება" # Chroot Directory (ან "" არ არის ავტომატური chroot)
named_conf \u003d "/ USR / Local / etc / namedb / namedb / named.conf" # გზა კონფიგურაციის ფაილი
named_flags \u003d "- 4" # დროშები დასახელებული
named_uid \u003d "BIND" # მომხმარებელი აწარმოებს დასახელებას
named_chroot_autoupdate \u003d "დიახ" # ავტომატურად ინსტალაცია / განახლება chrooted
# დასახელებული კომპონენტები. იხილეთ /etc/rc.d/named.
named_symlink_enable \u003d "დიახ" # Symlink chrooted PID ფაილი
# Named_wait \u003d "არა" # დაველოდოთ სამუშაო სახელს სერვისის გასვლამდე
# Named_wait_host \u003d "localhost" # hostname შეამოწმეთ თუ named_wait ჩართულია
# Named_auto_forward \u003d "არა" # Set up Fredders from /etc/resolv.conf
# Named_auto_forward_only \u003d "არა" # "არა მხოლოდ" ნაცვლად "წინ"

წესები კონფიგურაციის ფაილი / usr/local/etc/namedb/named.conf

დირექტორია "/ USR / Local / etc / namedb";

გამოაქვეყნოს სწორი წვდომის უფლებები კონფიგურაციის ფაილებზე.

chown -r Bind: Wheel / USR / Local / Var / დასახელებული / და ა.შ.

ამ დროისთვის თქვენ კვლავ უნდა შეასწოროთ /usr/local/etc/rc.d/named სხვაგვარად, შეცდომა, როდესაც სერვისი შეჩერებულია.

დაასახელა.
Umount: / var / namedb / USR / USR / Local / Lib / Lib / Engines: Statfs: არ არის ასეთი ფაილი ან დირექტორია
Umount: / var / namedb / USR / Local / Lib / Lib / Engines: უცნობი ფაილური სისტემა

ჩვენ შემოგთავაზებთ შემდეგ ცვლილებებს

named_poststop ()
{
- თუ [-N "$ (named_chrootdir)" -C $ (named_chrootdir) / dev / null]; მაშინ.
+ თუ [-D $ (_ openssl_engines) -n -n "$ (named_chrootdir)" -C $ (named_chrootdir) / dev / null]; მაშინ.

გაუშვით სავალდებულო.

/usr/local/etc/rc.d/named დაწყება.

გამოყენებული მასალა მასალები.

ამ პუბლიკაციაში მინდა გამოვხატო სერვერის DNS კონფიგურაცია მანქანაში FreeBSD- ის ოპერაციული სისტემის გაშვებით, რომელთანაც შესაძლებელია რამდენიმე (თეორიულად, შეუზღუდავი) დომენური ზონების რაოდენობა: პირველადი (პირველადი)მეორეხარისხოვანი (საშუალო)ასევე საპირისპირო ან შექცევადი (უკუ). მაგრამ დაიწყოს, მე პატარა თეორია, ახსნას, თუ რატომ გჭირდებათ, რა არის ყველაზე დომენური ზონების განსხვავებული ერთმანეთთან.

პირველადი, ან, თუ როგორ ეწოდება მას, პირველადი DNS ზონა არის დომენური სახელის ჩანაწერების კომპლექტი, ისევე როგორც ამ ზონის ადმინისტრატორის მიერ დაწერილი. პირველადი DNS დომენური სახელის ზონა არის ავტორიტეტული ან ავტორიტეტული საშუალო. ანუ შეიცავს ყველაზე მნიშვნელოვან ინფორმაციას ზონისა და აქციების შესახებ ყველა მეორადი ზონებით. პირველადი ზონა, როგორც წესი, პირველადი (პირველადი) DNS სერვერი ამ ზონაში. ამ სერვერის ადმინისტრატორი პასუხისმგებელია DNS სერვერის კონფიგურაციის ფაილებში ზონის ჩანაწერების ჩაწერაზე.

საშუალო (მეორადი) DNS ზონაში არის დუბლიკატი და დაქვემდებარებული პირველადი ზონა. აუცილებელია დომენური სახელისთვის ჩანაწერების შესანარჩუნებლად და გავრცელება, თუ ნებისმიერი მიზეზით პირველადი DNS სერვერის ზონა ინტერნეტში მიუწვდომელია. სერვერი, რომელზეც მეორადი DNS ზონა დომინირებს დომენური სახელით ეწოდება მეორად ან ალტერნატიულ ან საშუალო DNS სერვერის ზონას. ზონისთვის საშუალო DNS სერვერები შეიძლება იყოს შეუზღუდავი ნომერი. ერთადერთი მოთხოვნა: ყველა მათგანი უნდა იყოს კონფიგურირებული, რომ მიიღოთ ინფორმაცია ამ ზონის შესახებ პირველადი DNS სერვერისგან. შესაბამისად, პირველადი DNS უნდა იყოს კონფიგურირებული, რათა ეს ინფორმაცია ყველა მეორადი DNS ზონის სერვერებზე. როგორც წესი, ერთი DNS სერვერი გამოიყენება დომენური ზონების მხარდასაჭერად და ერთი ან ორი - საშუალო. იშვიათ შემთხვევებში, დიაგრამა შესაძლებელია, როდესაც თქვენ იყენებთ ორ ძირითად DNS სერვერს ზონის მხარდასაჭერად, იმ გზით, რომ მათზე ინფორმაცია ყოველთვის სინქრონიზებული იყო.

ზონის პირველადი და მეორადი DNS უნდა განთავსდეს სხვადასხვა ქსელებში (ავტონომიური სისტემები). და შემდგომი ისინი ერთმანეთისგან გეოგრაფიულად, მით უკეთესი იქნება. იშვიათად, მაგრამ მაინც არსებობს ინტერნეტში კატასტროფების ინტერნეტში, რომელშიც მთელი ქვეყნები "გათიშულია მსოფლიოსგან". ამ შემთხვევაში, უკრაინაში პირველადი DNS სერვერზე ზონა და აშშ-ში DNS- ის მეორადი გამოყენება, არ შეიძლება ინერვიულოთ, რომ მაგისტრალური არხებით პრობლემების შემთხვევაში, დომენური ზონა მოკვდება.

საპირისპირო ზონა გამოიყენება ე.წ. საპირისპირო DNS- ის ჩანაწერების მითითებით. ისინი გამოიყენება IP მისამართების კორესპონდენციის გარკვეულ სახელებს. Რთული გასაგები? მე მოგცემთ მაგალითს.

არსებობს IP მისამართი 213.180.204.8. სერვერის ეს IP მისამართი, რომელიც მუშაობს ყველა კარგად ცნობილი http://ya.ru/ როდესაც თქვენ მოძებნოთ სახელი Ya.ru IP მისამართი მანქანა, რომელიც "მიმაგრებული" ამ სახელი, შეგიძლიათ შეასრულოს ბრძანება:

$ მასპინძელი ya.ru ya.ru აქვს მისამართი 213.180.204.8 ...

ან ფანჯარაში.

C:\u003e NSLookup ya.ru ... სახელი: ya.ru მისამართი: 213.180.204.8

ჩვენ გვყავს რუკების სახელი IP მისამართი, ან "პირდაპირი ტრანსფორმაციის სახელით IP მისამართი" (გამოყენებით ჩანაწერი). თუმცა, დროთა განმავლობაში ინტერნეტში, უნდა შეესაბამებოდეს სახელით სახელი (ალბათ, ეს მოხდა სითბოს წინააღმდეგ ბრძოლის მოცულობის spam ტრაფიკი). და შემდეგ მოვიდა ე.წ. "in-addr.arpa" ზონაში, რომელიც ყველა მისამართები ინტერნეტში იყო ინვერსიის პირიქით. Რას გავს?

მასპინძელი 213.180.2044.8 8.204.180.213.in-addr.arpa დომენის სახელი მაჩვენებელი ya.ru.

ან ფანჯარაში.

C:\u003e NSLookup -Q \u003d PTR 8.204.180.213.in-addr.arpa ... 8.204.180.213.in-addr.arpa სახელი \u003d ya.ru ...

ყველა IP მისამართით ინტერნეტში, თქვენ შეგიძლიათ დააკონვერტიროთ xxxxxxx.xxxx.xxx.in-addr.arpa ამ. ამისათვის თქვენ უბრალოდ უნდა დაწეროთ მისამართი "Back-to-Welcome" და დამატება " .in-addr.arpa "დასასრულს. ასე რომ, IP მისამართის გარდაქმნის ზონა შეუქცევად ან საპირისპირო ან საპირისპირო ზონას ეწოდება. როგორც ხედავთ ბოლო მაგალითს, 8.204.180.213.in-addr.arpa, სახელი Ya.ru რეგისტრირებულია

დიდი ხნის განმავლობაში, ეს გაკეთდა, რომ ძირითადი ქსელის მომსახურების მუშაობის პროგრამები შედის FreeBSD- ის ოპერაციული სისტემის სტანდარტულ კოდექსში. DNS სერვისი არ არის გამონაკლისი. FreeBSD- ში, სერვერი DNS სერვერი ახორციელებს სავალდებულო (ან დასახელებულ) პროგრამას. დროთა განმავლობაში, ბევრი სხვადასხვა პროგრამული უზრუნველყოფა დაიწერა, რომელიც ადვილად შეცვლის სავალდებულო, თუმცა, მას შემდეგ, რაც Bind არის "მშობლიური" FreeBSD ეს იქნება გამოყენებული. მიუხედავად იმისა, რომ კრიტიკული ხარვეზების მიუხედავად, მისი არსებობის მთელ ისტორიაში აღმოჩენილი იყო, ის ინტერნეტში ერთ-ერთი ყველაზე პოპულარული DNS სერვერს რჩება. სხვათა შორის, ბოლო, არ არის კრიტიკული შეცდომა სავალდებულო დეველოპერების FreeBSD შესწორებული ადრე გათავისუფლების სისტემა 6.3

ასე რომ, ჩვენ ვმუშაობთ FreeBSD 6.3 გათავისუფლების ოპერაციული სისტემა. Bind- ის უახლესი ვერსია:

# Named -Version Bind 9.3.4-P1

ყველა DNS კონფიგურაციის ფაილი მდებარეობს / etc / namedb დირექტორია / რომელიც მითითებულია / Var / დასახელებული / და ა.შ. / დასახელებული დირექტორია / Var / დასახელებული / არის chroot გარემო, რომელშიც სავალდებულოა. ეს დირექტორია შეიძლება ასეთი ფაილების წინაშე აღმოჩნდეს:

# LS / etc / Namedb / Dump -\u003e / VAR / VAR / VAR / DUMP MAST / NAMED.Conf Named.Root Reverse / RNDC.Key Slave / Stats -\u003e / VAR / დასახელება / var / stats zones.master zones.slave zones.reverse.

  • named.conf - ძირითადი კონფიგურაცია Bind ფაილი
  • ზონები.მასტერი, ზონები., ზონონები.რუსი - კონფიგურაციის ფაილი, რომელშიც მხარდაჭერილი DNS ზონების ინიშნება
  • მონა /, სამაგისტრო /, უკუ / - კატალოგები, რომლებსაც აქვთ კონფიგურაციის ფაილები DNS ზონების
  • named.Root - სისტემის კონფიგურაციის ფაილი, რომელიც შეიცავს ინფორმაციას ყველა Root DNS ინტერნეტ სერვერებზე
  • rndc.key - ფაილი გასაღები, რომელიც აუცილებელია გაკონტროლება მუშაობა სავალდებულო მეშვეობით RNDC კომუნალური

ჩვენი მომავალი DNS სერვერიდან საჭიროა:

  • გაავრცელოთ შესაბამისი ინფორმაცია ჩვენი zone1.com ფართობი, ანუ იყოს მისი პირველადი DNS.
  • Friends.com- ის მხარდაჭერის განხორციელება და მასზე მეორადი DNS.
  • მას შემდეგ, რაც ადგილობრივ ქსელში ჩვენ გვაქვს enno ოდენობა მანქანები, თქვენ უნდა დარეგისტრირდეთ თითოეული მანქანა საპირისპირო DNS ჩაწერის. ჩვენ გვჭირდება ეს ჟურნალებში, მაგალითად, Apache (რომელიც იმავე სერვერზე დაიწყება), აღარ არის IP მისამართები, მაგრამ ჩვენი ადგილობრივი ქსელის კომპიუტერების სახელები.
  • Შესრულება რეკურსიული ძიება DNS სისტემაში ზონების (სახელები), რომელიც ამჟამად ამჟამად ქეში და რომელიც არ არის დაწერილი ჩვენი DNS სერვერზე.

დაწყება კონფიგურაციის ფაილის რედაქტირებით /etc/namedb/named.conf.. Ჰო მართლა, კაცი დაასახელა. - შესანიშნავი შემწეობა კონფიგურაციისთვის.

ამ სახელმძღვანელოში დაწერილი სამუშაო მაგალითი ქვემოთ არის ქვემოთ. რიგები დაწყებული // არის კომენტარები.

//////////////////// ///// // //// ////////////////////////////////////////////////////////////////////// / ///////////////// //// /// /// // // // / შექმნა დაშვების ჩამონათვალი. მოდით მოვუწოდებთ // It_net. შემდეგი სასარგებლოა. ACL "IN_NET" (127.0.0.1; 172.17.17.0/24;); // / / შემდეგი, დაიცვას ძირითადი პარამეტრები პარამეტრების სერვერი (// - მასპინძელი სახელი, პრინციპში მას არ სჭირდება მასპინძელი "ns.mydns.net"; // - დირექტორია კონფიგურაციის ფაილების დირექტორია "/ etc / namedb "// იყოს ფრთხილად! Forelther გზები ფაილები და კატალოგები // Point in Chroot" OVA / VAR / დასახელება // - სადაც PID ფაილი PID-FILE "/ VAR / RUN / დასახელება / PIM" იქნება განთავსებული; // - აქ ჩვენ შეგვიძლია (მიუხედავად იმისა, რომ სურვილისამებრ) მიუთითეთ ფაილი //, რომელშიც DNS Cache Falls შემდეგ შესრულების ბრძანება // RNDC Dumbdb ნაგავსაყრელი ფაილი "/Var/dump/named_dump.db"; // - და ამ ფაილში (ასევე სურვილისამებრ) დაეცემა / სერვერის სტატისტიკა თუ თქვენ შეასრულებთ RNDC სტატისტიკას სტატისტიკას-ფაილი "/Var/Stats/named.Stats"; // / რომელიც ინტერფეისებს 53-ე პორტის მოსასმენად. // თუ პარამეტრი არ არის მითითებული, იგი უსმენს ყველა. მოუსმინეთ (127.0.0.1; 192.168.0.1; xxx.xxxx.xxxxxxx;); // საინტერესო ვარიანტი. მე გეტყვით კონფიგურაციის დასასრულს, სადაც მას შეუძლია დაეხმაროს. ინტერფეისი- ინტერვალი 10; // დაშვებულია რეკურსიული მოთხოვნები? დიახ. რეკურსია დიახ; // ჩვენ განვსაზღვრავთ ფაქტობრივი ქსელები პროცესი // რეკურსიული შეკითხვებს. ჩვენ აქ ვიყენებთ, // ჩვენ შევქმენით ადრე წვდომის კონტროლი / სია დაასახელა IN_NET- ის დაშვება-რეკურსია ("IN_NET";); / / თუ არ არსებობს ზონის ჩანაწერი, რომ ჩვენ გვჭირდება, / რა უნდა გავაკეთოთ? დაუყოვნებლივ დაიწყოს ძიება სახელი // საწყისი root DNS სერვერები, ან ცდილობენ / / // "განმარტა" ეს ინფორმაცია ახლოს უახლოეს DNS (ჩვეულებრივ / თქვენი პროვაიდერი), გადამისამართება თხოვნით? / / დიახ, გადამისამართება. თავდაპირველად; / / გადამისამართება, თქვენ უნდა იცოდეთ, / / \u200b\u200bრომელიც გადამისამართებულია. ჩვენ მიუთითეთ აქ DNS "S // თქვენი პროვაიდერი (თქვენ შეგიძლიათ რამდენიმე). თავდამსხმელები (XXX.XXX.XXX.XXX; yyy.yyy.yyyyyy;) // იმ ზონების შესახებ, რომლებიც მხარს ვუჭერთ // (და პირველადი და პირველადი და პირველადი და პირველადი და პირველადი და პირველადი და საშუალო) ვინ იქნება // მიეცით ინფორმაცია? ყველა. ეს პარამეტრი // თქვენ შეგიძლიათ გადააჭაროთ თითოეული სპეციფიკური / / ზონის ზონის კონფიგურაციის ფაილში. ნება-შეკითხვა (ნებისმიერი;); // პარამეტრი განსაზღვრავს სერვერის ვერსიას. // რატომ არ არის ნათელი. ვერსია "Superpuper DNS";); // გლობალური პარამეტრები დასრულდა. / / შემდგომი არსებობს სურვილისამებრ პარამეტრების / / ჟურნალი. თქვენ შეგიძლიათ დაწეროთ, მაგრამ თქვენ შეგიძლიათ / / არ დაწეროთ. შესვლა (Channel Syslog (Syslog Daemon, სიმძიმის ინფორმაცია; ბეჭდვითი კატეგორიის დიახ; ბეჭდვითი სიმძიმის დიახ;) კატეგორია Xfer-in (Syslog;) კატეგორია Xfer-Out (Syslog;) კატეგორია კონფიგურაცია (Syslog;) კატეგორია default (null;) ;) // // და აქ მე ვთავაზობ პარამეტრებს "დისტანციური" // კონტროლის DNS სერვერის კომუნალური RNDC. / / დისტანციური ციტატები აიღო, რადგან ჩვენ მხოლოდ გამგზავრება ჩვენი DNS საწყისი Lockalchost. / მიუხედავად იმისა, რომ ეს შეიძლება გაკეთდეს ისე, რომ სავალდებულოა გახსნილი // "ბრძანება Chanel" გარე ინტერფეისი // და მიიღო ბრძანებები დისტანციური კვანძებისგან. / / მაგრამ მე მიმაჩნია, რომ "ხვრელი" და ამიტომ nefig. / / LOCE LOCALHOST მოუსმინოს და იღებს / / გუნდები მხოლოდ მას. ამ სექციაში, ჩვენ // ჩვენ უნდა დარეგისტრირდეთ მხოლოდ გასაღები, რომლითაც გამოყენებული იქნება RNDC- თან მუშაობისას. ძირითადი "Daemony" (ალგორითმი HMAC-MD5; \u200b\u200bსაიდუმლო "ppsvugu4mrod0vtuwpzvug \u003d\u003d";); //// ფაქტობრივად, სერვერის კონფიგურაცია მასზე // ყველა. შემდეგი, პარამეტრები მხოლოდ DNS ზონებია. // //////////////////////////////////// // // მონაკვეთის პირობითად ეწოდება "სისტემა" ზონებში //////////////////////////////////// // ///// // /// / / Root Zone. ან ზონა "წერტილი". // u d l i t n e l b z z! / / წინააღმდეგ შემთხვევაში თქვენი DNS არ იმუშავებს. // ზონა "." (// - ამ ტიპის ტიპის მინიშნება ზონა აღწერილია, აქ არის ზონის კონფიგურაციის ფაილი. ფაილი "დასახელებული.როოტი";); //////////// // - შემდეგი პარამეტრი მიუთითებს, რომ ჩვენი DNS // სერვერი ამ ზონაში არის ავტორიტეტული ტიპის სამაგისტრო; / / - ვინ შეიძლება ამ ზონაში გითხრათ - // წმინდა საქმე იმაშია, რომ მხოლოდ საშუალებას-შეკითხვაზე თავად (127.0.0.1;); // - ფაილი კონფიგურაციის ფაილი "Master / localhost" ზონაში;); ////////// //////// / localhost ზონის საპირისპირო ზონა "0.0.127.in-addr.arpa" (ტიპის ოსტატი; ნება-შეკითხვა (127.0.0.1;); ფაილი "საპირისპირო / localhost.rev";); // ყველა მსგავსი წინა შემთხვევაში. // // სახელით დასახელებული. ჩვენ ვიყენებთ მოიცავს // დიზაინის დანარჩენი კონფიგურაციის ნაწილები // DNS, კერძოდ, ინფორმაცია მხარდაჭერილი ზონების შესახებ, რომელიც შეიცავს შემდეგ ფაილებს. / / მოიცავს "/etc/namedb/zones.master"; მოიცავს "/etc/namedb/zones.slave"; მოიცავს "/etc/namedb/zones.Reverse"; / / Bind კონფიგურაციის დასასრული

რაც შეეხება ვარიანტს " ინტერფეისის ინტერვალი"ეს შეიძლება იყოს სასარგებლო სერვერებზე, სადაც გარე ინტერფეისი არის დინამიური, მაგალითად, tun0. . თუ თქვენ გაქვთ კავშირი ინტერნეტ პროვაიდერთან PPP. ან Pppoe სავალდებულო სისტემის დაწყებისას სწრაფად დაიწყება, ვიდრე ის აღდგება Ppp / pppoe. რთული. კუპეში " მოუსმინეთ."ეს იქნება ფაქტი, რომ სავალდებულო ვერ შეძლებს მოუსმინოს ინტერფეისი, რომელიც გამოჩნდა მისი დაწყების შემდეგ. როგორ მკურნალობა, მე არ ვიცი. თუ ვინმე მოგვითხრობს, მადლობას გიხდით. მაგრამ მე ვიცი, რომ დახმარებით " ინტერფეისის ინტერვალი; "თქვენ შეგიძლიათ მიიღოთ BIND შემდეგ დაწყებული დაველოდოთ n წამი ადრე" Binds "ინტერფეისები. სისტემის დაწყებისას 10 წამი, PPPoE ინტერფეისი მაგალითად, როგორც წესი, პრობლემების გარეშე იზრდება და სავალდებულოა ნორმალური.

საქაღალდე zones.reverse. აკავშირებს config დაასახელა. და შეიცავს ინფორმაციას შეცვლის ზონების შესახებ. ჩვენ გვაქვს ერთი. ჩვენ გვჭირდება PTR ჩანაწერები ადგილობრივ ქსელში, ხოლო ადგილობრივ ქსელზე ჩვენ მხოლოდ ერთი Subnet 192.168.0.0/24

// - ზონის ზონის სახელი "0.168.192.in-addr.arpa" (// - ზონის ტიპი - ჩვენ გვაქვს "პირველადი", მაგრამ რეგისტრირებული ტიპის სამაგისტრო საპირისპიროდ; / - ვინ შეიძლება იყოს პასუხისმგებელი მოთხოვნის მისაღებად / / ინფორმაცია ამ ზონაში სახელების შესახებ? მხოლოდ ჩვენი ადგილობრივი ქსელი. ნება-შეკითხვა (127.0.0.1; 192.168.0.0.0.0.0.0.0.0.0.0.0.0.0.24;) // - ფაილის კონფიგურაციის ფაილი "უკუ );

ზონები Master ფაილი ასევე აკავშირებს Config. დაასახელა. და შეიცავს ინფორმაციას, თუ რომელი პირველადი ( პირველხარისხოვანი) ჩვენ მხარს ვუჭერთ ზონებს. მაგალითად, ეს მხოლოდ ერთი. ზონა zone1.com.

// - ზონის სახელი "zone1.com" (// - ტიპის ზონა - ეს არის "ოსტატი" - პირველადი ტიპი ოსტატი; // - ფაილის გეზი კონფიგურაციის ფაილი "სამაგისტრო / zone1.com" // - შეიძლება იყოს პასუხისმგებელი მიმღები მოთხოვნა // სახელები სახელები ამ ზონაში? ყველა. ნება-Query (ნებისმიერი;); // - ვინ შეიძლება მიეცეს სრულად კონფიგურაცია ზონაში // (exercise გადაცემა). აქ ჩვენ მიუთითოს მხოლოდ IP // მისამართები ჩვენი მეორადი DNS სერვერების ზონაში zone1.com მიეცით გადაცემის (100,200.0.1; 200.100.0.2;););

Zones.Slave ფაილი კვლავ აკავშირებს config დაასახელა. და შეიცავს ინფორმაციას, თუ რა საშუალოა ( მეორადი.) ზონებში უნდა დაეხმარონ ჩვენს DNS სერვერს. ამ მაგალითში, ჩვენ მხარს ვუჭერთ ერთ ზონას friends.com.

// - მიუთითეთ სახელი ზონის სახელი "friends.com" (// - მიუთითებს იმაზე, რომ ზონაში ამ მეორად (მონა) ტიპის Slave; // - რომელშიც ფაილი გადარჩენა ინფორმაცია ამ ფაილის "მონა / friends.com" ზონა; // - განსაზღვროს IP მისამართი (A) პირველადი DNS სერვერზე (s) // შეგახსენებთ, რომ პირველადი სერვერები შეიძლება იყოს ერთზე მეტი Masters (210.220.230.240;););

ზონის კონფიგურაციით. თუ თქვენ უნდა დაამატოთ სხვა ზონა, შესაბამისი ფაილი არის სწორი და მისცეს სავალდებულო პარამეტრების ხელახლა წაკითხვის. ახლა ჩვენ რეალურად აღწერს ზონებს შესაბამის ფაილებში. დავიწყოთ lockalhost.

# კატა / etc / namedb / master / localhost $ ttl 1d localhost. Soa ns.mydns.net. root.ns.mydns.net. (2007042001; სერიული ნომერი 86400; განახლება 3600; Retry 3888000; იწურება 3600; მინიმალური) ლოკალური. Ns ns.mydns.net. ლოკალური. 127.0.0.0.1

ამ მაგალითში, მეორე სტრიქონი მიდის შემდეგ პარამეტრებს: " სახელი ზონა"- ლოკალური," ჩანაწერის ტიპი"- SOA - დაწყების უფლებამოსილება -" ავტორიტეტული ზონის დაწყება"რისთვისაც ავტორიტეტული DNS სერვერი აკმაყოფილებს ns.mydns.net.და ამ სერვერის ადმინისტრატორთან ერთად შეიძლება დაუკავშირდეს ელექტრონული ფოსტით [Email protected] (წერტილი შეიცვალა "ძაღლი"). შემდეგი ზონის სერიული ნომერი ( Სერიული ნომერი), რომელი ყოველთვის უნდა შეიცვალოს ზონაში ცვლილებების შეტანისას, ზონის განახლების პერიოდი ( განახლება.) მეორადი DNS სერვერები (წამებში), პერიოდი ზონის განახლების მცდელობებს შორის საშუალო DNS სერვერის მიერ ( გავაგრძევი) თუ წინა მცდელობა აღმოჩნდა წარუმატებელი, ზონის სიცოცხლე ( გათავება) მეორად DNS სერვერზე, თუ პირველადი არ არის ხელმისაწვდომი. რას ნიშნავს პარამეტრი " Მინიმალური"მე, პატიოსნად, მოხარული ვარ.

შემდეგ ზონის DNS- ის აღწერილობების შესახებ. მაგალითიდან ნათელია, რომ სახელი ლოკალურია ინიშნება ერთი და ჩანაწერი და მიუთითებს IP მისამართზე 127.0.0.1 NS.Mydns.net სერვერი პასუხობს ზონის მხარდასაჭერად, მაშინ ჩვენი ადგილობრივი სავალდებულოა.

კონფიგურაციის მაგალითი საპირისპირო DNS ზონაში LOCALHOST

# cat /etc/namedb/reverse/localhost.rev $ ttl 3600 @ wapdam.com. root.ns.mydns.net. (2007042001; სერიული 3600; განახლება 900; Retry 3600000; იწურება 3600); მინიმუმ ns ns.mydns.net. 1 PTR localhost.

ახლა ჩვენი BIND იცის, რომ 127.0.0.1 შემდეგი PTR ჩანაწერი დადგენილი:

# მასპინძელი 127.0.0.1 1.0.0.127.in-addr.arpa დომენური სახელების Pointer LocalHost.

ახლა ჩვენ უნდა შევქმნათ Feed ფაილი DNS /etc/namedb/reverse/in.0.168.192.rev ფართობი, რომელშიც მე მიუთითებს PTR ჩანაწერი მანქანები ჩვენს ადგილობრივ ქსელში. მაგალითი იქნება:

$ Ttl 3600 @ soa ns.mydns.net. root.ns.mydns.net. (2007042001; სერიული 3600; განახლება 900; Retry 3600000; იწურება 3600); მინიმუმ ns ns.mydns.net. 1 PTR Router. 2 PTR Mail- სერვერზე. 3 PTR ვებ-სერვერზე. 4 PTR Boss- ში. 5 PTR Buhgalter- ში. // და ა.შ.

მას შემდეგ, რაც ჩვენი DNS reread ასეთი კონფიგურაცია, ადგილობრივი IP მისამართი ქსელის შეძლებს გადაწყვიტოს დაახლოებით ამ ფორმით:

$ მასპინძელი 192.168.100.1 1.0.168.192.in-addr.arpa დომენური სახელობის მაჩვენებელი როუტერი. $ 192.168.100.2 2.0.168.192.in-addr.arpa დომენის სახელი მაჩვენებელი ფოსტა-სერვერი. $ 192.168.100.3 3.0.168.192.in-addr.arpa დომენის სახელი Pointer ვებ-სერვერი. $ 192.168.100.4 4.0.168.192.in-addr.arpa დომენის სახელი Pointer Boss. $ 192.168.100.5 5.0.168.192.in-addr.arpa დომენური სახელების Pointer Buhgalter.

პატიოსნად, როდესაც დამუშავების ჟურნალი (და არა მხოლოდ freebsd), სახელები ბევრად უფრო მოსახერხებელია, ვიდრე IP მისამართები.

საბოლოოდ, ჩვენ დავტოვეთ პირველადი DNS ზონაში მხარდაჭერილი ფაილი. zone1.com. ამის გაკეთება კატალოგში / etc / namedb / ოსტატი შექმენით ფაილი, მაგალითად, ასეთი კონფიგურაცია:

$ Ttl 7200 @ soa ns.mydns.net. hostmaster.ns.mydns.net. (2008020601; Serial 28800; Refresh 7200; Retry 2419200; იწურება 86400); უარყოფითი ქეში TTL; @ Ns ns.mydns.net. @ Ns ns1.somedns.net. @ Ns2.somedns.net. @ In 212.212.212.212 @ mx 1 aspmx.l.google.com. @ Mx 5 alt1.aspmx.l.google.com. @ In mx 5 alt2.aspmx.l.google.com. @ Mx 10 aspmx2.googlemail.com. @ Mx 10 aspmx3.googlemail.com. @ Mx 10 aspmx4.googlemail.com. @ Mx 10 aspmx5.googlemail.com. www in cname zone1.com. FTP 213.213.213.213 წელს

ეს მაგალითი უზრუნველყოფს ზონისთვის (ფიქცია, ბუნებრივად) zone1.com.: ფოსტა ამ ზონისთვის მიიღოს Google სერვერები (შვიდი MX ჩანაწერი - შვიდი სერვერები ამ დომენზე საფოსტო გზავნილისთვის); სახელი თავად zone1.com. მიბმული ჩანაწერი მასპინძელი IP მისამართი 212.212.212.212, და www.zone1.com ეს არის სინონიმი სახელით zone1.com.; ამავდროულად, DNS სერვერი შეესაბამება ზონას ns.mydns.net., ns1.somedns.net და ns2.somedns.net. და 213.213.213.213 შესაძლებელია, რომ FTP სერვერი მდებარეობს ftp.zone1.com.. მინიმუმ, ამ სახელით არის შესაბამისი ჩანაწერი.

გაითვალისწინეთ, რომ სერვერი ns1.somedns.net და ns2.somedns.netდა მათი IP მისამართები უნდა განისაზღვროს ფაილში /etc/namedb/zones.Master " გადარიცხვა."ამ ზონაში.

განსაკუთრებული ყურადღება მიაქციეთ ქულების განთავსებას. ზოგადად, საკმარისია იმისათვის, რომ შეცდომა ერთი პუნქტუაციის ნიშანი კონფიგურაციაში ან ზონისა და DNS- ის ფაილებში ან საერთოდ არ დაიწყება, ან ზონა არასწორად იმუშავებს.

DNS სერვერის კონფიგურაცია დასრულდა. ასე რომ, მან დაიწყო მუშაობა შემდეგნაირად /etc/rc.conf. დამატება:

Named_enable \u003d "დიახ"

ყველაფერი ჩვენ გვჭირდება დაწერილი default in /etc/defaults/rc.conf ფაილი

# Cat /etc/defaults/rc.conf | grep named_uid named_uid \u003d "BIND" # მომხმარებელი აწარმოებს დასახელებას

ზუსტად. NEUMD უნდა დაიწყოს მხოლოდ BIND მომხმარებლის სახელით და არავითარ შემთხვევაში ფესვიდან. წინააღმდეგ შემთხვევაში, რისკი ხდება სისულელევის მსხვერპლი.

სავალდებულოა "მშობლიური" დაწყების სკრიპტი:

# /etc/rc.d/named დაწყება დაწყებული დაასახელა.

ამავე დროს / VAR / log / შეტყობინებები, ის დაწერა:

დასახელებული: დაწყებული სავალდებულოა 9.3.4-P1 -T / var / named -u სავალდებულოა: სარდლობის არხი მოუსმინეთ 127.0.0.1 # 953

სასაცილო ნდობა, რომ ყველაფერი მუშაობს:

# Sockstat | Grep დაასახელა Bind დასახელება 33696 3 DGRAM -\u003e / VAR / Run / Run / Logpriv Bind დასახელება 33696 20 UDP4 192.168.0.1:53 *: * Bind დასახელება 33696 21 TCP4 192.168.0.1:53 * *: * Bind დასახელება 33696 22 UDP4 127.0.0.1: 53 *: * Bind დასახელდა 33696 23 TCP4 127.0.0.1:53 *: * Bind დასახელდა 33696 24 UDP4 XXX.XXX.XXXXXXXXXXXXX.XXX.XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.XXX.XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX *: * Bind დასახელდა 33696 26 UDP4 *: 53 *: * სავალდებულოა დასახელება 33696 27 TCP4 127.0.0.1:93 * *: * Root Syslogd 462 7 DGRAM / VAR / დასახელება / VAR / RUN / შესვლა

BIND მუშაობს და მზად არის მიიღოს მოთხოვნის ყველა ინტერფეისები. თუ არ გააგრძელებთ თქვენ, შეამოწმეთ, თუ თქვენ გაქვთ თქვენი DNS- ის წვდომა Firewall- ზე. პორტში 53 და პაკეტები უნდა ეშინოდეს ორივე TCP და UDP.

და ბოლოს, ცოტა თუ როგორ შეგიძლიათ აკონტროლოთ სავალდებულო მიერ RNDC.

  • rNDC განაახლეთ. - გადატვირთეთ კონფიგურაცია (თუ არ არის შეცდომები კონფიგურაციაში დასახელებული.კონფ)
  • rndc stop. - Stop DNS სერვერი
  • rNDC სტატისტიკა. - იქნება სტატისტიკა, რომელმაც აჩვენა თქვენი DNS
  • rndc ნაგავსაყრელი - დააგდეს თქვენი ქეში ნაგავსაყრელის ფაილში, დადგენილი სახელით. კონფიგურაციის კონფიგურაცია
  • rNDC ფლეში. - გადატვირთეთ თქვენი ქეში ნულოვანი
  • rNDC Flushname. zona.com. - Kesha- ს შესახებ Zona.com- ის შესახებ ინფორმაციის წაშლა
  • rNDC HALT. - კლავს დაასახელა ყველა გადარჩენის გარეშე, რომ მას სურდა შენარჩუნება ამ მომენტში
  • rndc reconfig - განახლდება ფაილის ძირითადი კონფიგურაცია, ასევე ახალი ზონების კონფიგურაცია და ბევრი სასიამოვნო და კომფორტული რამ.

როგორც ხედავთ, DNS სერვერის კონფიგურაციაში აბსოლუტურად არაფერია რთული. თუმცა, ბევრს, პირველ რიგში, საპირისპიროა.

რამდენად სასარგებლო იყო ეს პოსტი?

დაწკაპეთ ვარსკვლავი შეაფასეთ!

არ არის შეფასებები! იყავი პირველი, რომ თქვენი შეფასება ამ პოსტისთვის.

ჩვენ ვწუხვართ, რომ ეს პოსტი თქვენთვის სასარგებლო არ იყო!

მოდით გავაუმჯობესოთ ეს პოსტი!

კომენტარის გასაგზავნად

მადლობა თქვენი გამოხმაურება!