Configurare detaliată Neconsolidată în FreeBSD 10.3. Redenumiți interfața em0 în WAN0

Există o rețea proprie cu IP alb (111.222.333.0) și domeniu (mydomain.ru). Este necesar să se ridice DNS care arată pe Internet.
Încărcați FreeBSD 10.0.

Instalați, alocați o interfață de rețea Adresa 111.222.333.2

Configurați sincronizarea timpului o dată pe zi. Adăugați la Crontab:

1 6 * * * rădăcină ntpdate -s 0.freebrebsd.pool.ntp.org

Instalați Bind 9.9 Din depozit:

PKG Install Bind99.

Reguli config.
La începutul configului, prescriem regulile pentru allow-recursion permite transferul permit-interogări

ACL "Recursion-IP" (127.0.0.1; 111.222.333.0 / 24;); ACL "Trusted-DNS" (111.111.111.111; 222.222.222.222;); ACL "Query-IP" (127.0.0.1; 111.222.333.0 / 24;);

În secțiunea Opțiuni suntem prescrise:

// Permiteți cererile de recursuri să se elibereze (recursion-IP;); // Permiteți transmiterea zonei cu servere DNS de încredere // (Specifică serverul NS al Registrului domeniului) permite transferul (Trusted-DNS;); // permiteți-mi să dau cereri către serverul nostru de interogare (Query-IP); // ascunde versiunea versiunii noastre de versiune "Mydns";

Indicăm care interfețe de lucru.

Ascultați (127.0.0.1; 111.222.333.2;);

La sfârșitul dosarului, prescriem o zonă directă și inversă:

Zona "mydomain.ru" (tip master, fișier "/usr/local/etc/namedb/master/mydomain.ru-forward.db";); Zona "333.222.111.in-addr.arpa" (master de tip, fișier "/ euro/local/etc/namedb/master/mydomain.ru-333.222.111-Recvent.db";);

Acum creați fișiere de zonă. Ne Înregistrați la File MyDomain.ru-Forward.db

$ TTL 3600 @ în Soa ns1.mydomain.ru. root.ns1.mydomain.ru. (2014040101, serial 3600; reîmprospătare 900; Reîncercați 360000; expirați 3600; NEG. Cache TTL) într-o 111.222.333.1; La această adresă va fi evitată de domeniul nostru mydomain.ru în ns ns1.mydomain.ru. În ns ns1-your_registrator.ru. ; NS servere ale registratorului dvs. în NS NS2-Your_registrator.ru. În mx 10 mail.mydomain.ru. ; Dacă există corespondență în domeniul NS1 într-un 111.222.333.2; Adresa IP a DNS mai întâi la 111.222.333.10; Următorul va face domenii secundare la 111.222.333.11; al treilea nivel al rețelei noastre

Apoi prescrieți fișierul zonei inverse mydomain.ru-333.222.111-reverse.db Următorul:

$ TTL 3600 @ în Soa ns1.mydomain.ru. root.ns1.mydomain.ru. (2014032801, serial 3600; Refresh 900; Reîncercați 360000; expirați 3600; NEG. Cache TTL) în ns ns1.mydomain.ru. În ns ns1-your_registrator.ru. În ns ns2-your_registrator.ru. 2 în PTR ns1.mydomain.ru. 10 în PTR First.Mydomain.ru. 11 în PTR secund.mydomain.ru.

Valoarea serialului (numărul de serie al versiunii fișierului zonei) trebuie mărită cu fiecare modificare a zonei.
Prin această valoare, serverul secundar detectează că trebuie să actualizați informațiile.

Acum verificați fișierele din zonă:

Numed-Checkzone mydomain.ru mydomain.ru-înainte.DB Numed-Checkzone 333.222.111.in-addr.arpa mydomain.ru-333.222.111-reverse.db

Ieșirea comenzii ar trebui să fie tipul:

Zona mydomain.ru/in: încărcat serial 20140401 ok

Configurați logarea.
Înregistrați-ne în Config Bind ( /usr/local/etc/namedb/named.conf.)

Logging (canal implicit_ch (fișier "/var/log/named/named.log" Versiuni 3 dimensiune 500k; Info de severitate; Timp de imprimare Da; imprimare-categorie da;); canal security_ch (fișier "/ var / log / numit / Numite-securitate Info; Imprimare-Time Da; Print-Categorie Da;); Canal Lame_CH (fișier "/var/log/named/named-lamers.log" Versiuni 3 dimensiuni 500k; Info de severitate; Timp de imprimare Da; imprimare-categorie Da; ); Categoria implicită (default_ch;); // toate, pentru care nu există o securitate de categorie proprie (Security_CH;); // categoria de evenimente de siguranță Xfer-in (transfer_ch;); // categoria drepturilor xfer-out (transfer_ch; ); // recepționarea zonelor de notificare a categoriei (transfer_ch;); // notificări și fapte ale categoriei de înregistrare lame-servere (lame_ch;); // evenimente de la serverele "curbe";

Bine ați venit la proprietar în directorul / var / log / numit

Chown Bind: BIND / VAR / LOG / Numed

Verificați corectitudinea numelui de configurare numită.conf

Numit-checkconf.

Dacă rezultatul executării acestei comenzi "nimic" este bine.
Acum descărcați fișierul curent de zonă de rădăcină (numit.root).

Fetch FTP://ftp.internic.net/domain/named.root.

Poziționați-l în directorul / USR / Local / etc / NameDB cu înlocuirea unuia existentă.
Este recomandabil să repetați periodic această procedură sau să configurați această operație de către Cron.
Totul este aproape gata! Configurați utilitarul de management - RNDC
Mergi la Catalog / Usr / Local / etc / NamedB
Scoateți fișierul rndc.conf
Noi efectuăm:

RNDC-CONFGEN -A

Schimbăm proprietarul:

Chown Bind: Legați RNDC.KEY

Folosim autostartul serverului de nume.
La fișierul /etc/rc.conf propyash:

NameD_Enable \u003d "Da" # Dacă este necesar numai IPv4, apoi NAMED_FLAGS \u003d "- 4"

Configurați DNSSEC.
Creați un director de taste pentru fișiere cheie.
Creați o cheie principală - cheie de semnătură (KSK) și o cheie de semnare a zonei de zonă (ZSK).

Key KSK Creation comandă:

DNSSEC-KEYGEN -F KSK -A RSASHA256 -B 2048 -N ZONA MYDOMAIN.RU

Comanda pentru a crea o cheie ZSK:

DNSSEC-KEYGEN -A RSASHA256 -B 2048 -N ZONA MYDOMAIN.RU

asigurați-vă că registratorul de domeniu acceptă algoritmul RSASHA256

setați drepturile la fișiere cheie:

Chown BIND: BIND KMYDOMAIN.RU *

Includeți logarea. În config /usr/local/etc/namedb/named.conf. În secțiunea de logare Adăugați:

Canal dnssec_ch (fișier "/var/log/named/named-dnssec.log" Versiuni 3 dimensiuni 500k; Info de severitate; Timp de imprimare Da; imprimare-categorie da;); Categoria DNSSEC (DNSSEC_CH;);

și adăugați la descrierea zonei:

Cheie cheie "/ usr / locale / etc / numedb / taste"; Inline-semnează Da; Întreținerea Auto-Dnssec;

acum zona MyDomain.ru arată așa:

Zona "mydomain.ru" (tip master, fișier "/usr/local/etc/namedb/master/mydomain.ru-forward.db", director de chei "/ usr / locale / etc / numedb / taste"; inline- Semnarea da; auto-dnssec mențin;);

Pentru a susține verificarea DNSSEC pe partea de rezolvare, adăugați secțiunea Opțiuni:

DNSSEC-Activează da; DNSSEC-validare da;

După repetorul demonului din directorul zonelor, vor apărea fișierele cu extensie: .jbk, .jnl и.signed

Dacă utilizați o validare DNSSEC Look-Bine (opțiunea DNSSEC-Lookaside Auto;), puteți observa mai multe mesaje de mesaje în jurnal: au primit un răspuns nesigur; Părintele indică faptul că ar trebui să fie sigur. Pentru a preveni această setare a valorii auto de validare DNSSEC; Și utilizați serverele DNS ca expeditori cu suport DNSSEC, de exemplu, Google - 8.8.8.8

Pentru a câștiga procesul de verificare la grefierul domeniului dvs., trebuie să vă asigurați cheia KSK și să vă confirmați încrederea.
Pentru a face acest lucru, trebuie să înregistrați înregistrările DS în panoul de control al domeniului.
DS Records sunt create pe baza cheii KSK cu o comandă:

DNSSEC-DSFROMKEY_FILE_KSK_NAME.

Înregistrările emise de această comandă sunt prescrise în panoul de control al registratorului de domenii.

Mydomain.ru. În DS 54808 5 1 0FC489EFD28C2 ... 28EA985CAFBBC1 mydomain.ru. În DS 54808 5 2 03B685D8003834B492F6 ... B134ABF9D41A28193171352F0280

Unele înregistrătoare trebuie, de asemenea, să înregistreze DSKEY de la cheia KSK.

Mydomain.ru. În DNSKEY 257 3 5 YTHGRBNKP5P8E5CDJHYSCWFR7AK17M + SEV5PGW ... BLVA2A0 / DWXKPWI1TZ3LNFKJHHYFGR

Și a închis firewall-ul.
Creați un fișier /etc/ipfw.my_rule de următorul conținut:

#! / bin / sh cmd \u003d "/ sbin / ipfw -q Adăugați" # # comandă adăugând OINT \u003d "VMX0" # Interfață pe care a numit IPO \u003d "111.222.333.2" # Adresa IP a acestei interfețe # Drop toate regulile: / SBIN / IPFW -F Flush # Verificați respectarea pachetului cu regulile dinamice: $ (CMD) Statul de verificare # Permiteți întregul trafic pe interfața internă LO0 (CMD) permite IP de la oricare la oricare dintre următoarele încercări compacte Urcați de la L0 și la IT $ (CMD) refuzați IP de la orice la 127.0.0.0/8 $ (CMD) DENY IP de la 127.0.0.0 / 8 la orice # blocuri de rețele private și autoconfigurare deoarece Interfața se uită la Internet. $ (Cmd) refy IP de la orice la 10.0.0.0 / 8 în Via $ (OINT) $ (CMD) DENY IP de la orice la 172.16.0.0/12 IN VIA $ (OINT) $ (CMD) Deny IP din orice la 192.168 .0.0 / 16 IN VIA $ (OINT) $ (CMD) Deny IP de la 0.0.0.0 / 8 IN VIA $ (OINT) $ (CMD) Deny IP de la orice la 169.254.0.0/16 în Via $ (OINT) # Blocarea pachetelor multicast $ (CMD) Dey IP de la orice la 240.0.0.0/4 în VIA $ (OINT) # Blocare difuzare și fragmentat ICMP $ (cmd) refuzați ICMP de la orice la orice Frag $ (cmd) refuzați ICMP din orice la 255.255.255.255 în $ (OINT) $ (cmd) refuzați LOG ICMP de la orice la 255.255.255.255 OUT prin $ (OINT) # Trafic către rețele private $ (CMD) Deny IP de la 10.0.0.0 / 8 la orice $ (OINT) $ (CMD) DENY IP din 172.16.0.0/12 pe orice OUT prin $ (OINT) $ (CMD) DENY IP din 192.168.0.0/16 la orice OUT prin $ (OINT) $ (CMD) Deny IP De la 0.0.0.0/8 la orice OUT VIA (OINT) # Autoconfigure Private Network $ (cmd) Deny IP de la 169.254.0.0/16 la orice OUT VIA (OINT) # Multicast Newsletters $ (cmd) Dey IP de la 224.0. 0,0 / 4 la orice OUT prin $ (OI Nt) $ (CMD) DENY IP de la 240.0.0.0/4 la orice OUT VIA (OINT) # Permiteți Allown Orice # Permiteți oricărei persoane de a-a oferit # Permiteți traficului de ieșire de la serverul $ (CMD) Permite IP de la $ (OINT ) la orice Out Xmit $ (OINT) # Permite sincronizarea timpului prin NTPDate $ (cmd) Permite UDP de la orice 123 la oricare dintre Voi $ (OINT) # Permite DNS $ (CMD) Permite UDP de la oricare 53 la orice $ (OINT) # Permiteți-mi să permit DNS-urile primite (protocolul TCP este necesar pentru zonele de transfer) $ (cmd) Permite UDP de la oricare la oricare la oricare dintre $ (OINT) $ (cmd) Permite TCP de la oricare la oricare dintre 53 Via $ (OINT) # Permiteți solicitarea ICMP - ECHO, Echo-Răspuns, durata de viață a pachetului a expirat $ (cmd) alok ICMP de la orice la orice ICMPtypes 0,811 # Permitem 22 portul pentru o anumită adresă și scrieți la încercarea de jurnal de a vă conecta cu adresele excelente $ (Cmd) permit TCP de la 111.222.333.3 la $ (IPO) 22 via $ (OINT) $ (cmd) deny jurnal TCP de la orice la mine 22 in via $ (OINT)

Pentru un firewall din Piervol într-un șir de fișier /etc/rc.conf:

Firewall_enable \u003d "Da" Firewall_Script \u003d "/ etc / ipfw.my_rule" Firewall_logging \u003d "Da"

Jurnalele vor fi scrise în fișier / var / jurnal / securitate

În acest articol, vom analiza interfețele de rețea în FreeBSD 11.1., Afișați setarea rețelei prin fișierul de configurare / etc / rc.conf., și anume scop staticsetările și obținerea lor DHCP.Propyida adrese DNS.- servere, înființate gazde.Și să ia în considerare indicarea rețeaua de setări de timp.

Vizualizați interfețele de rețea.

Pentru a începe, clarificarea: Există două stări ale cardului de rețea Sus.(implicat) și Jos.(neimplicat).

În primul rând, merită să vedem interfețele noastre de rețea, vom urmări echipa ifconfig.. (Figura 1) ieșirea comenzii prezintă toate interfețele. Sus.și JOS.

Ifconfig.

ifconfig -a. Vă arată același lucru.

Ifconfig -a.

Aici există unele diferențe de la ifconfig. în Serverul Ubuntu..(în Serverul Ubuntu. "ifconfig" Afișează numai interfețe Sus., "Ifconfig -a"afișează toate interfețele și Sus.și Jos.)

Fig.1 - Rezultatul introducerii comenzii IFConfig.

Și așa vedem:

  • em0.- Cardul nostru de rețea, cu adresa IP 192.168.3.11 .
  • em1 - Al doilea card de rețea, care nu este configurat.
  • lo. - bucla locală, este prezentă deloc implicită.

Pentru a vizualiza numai interfețele Sus., A folosit comanda ifconfig -u.(Fig.2):

Ifconfig -u.

și pentru a vizualiza numai interfețele Jos., A folosit comanda ifconfig -d.(Fig.3):

Ifconfig -d.
Fig.2 - Rezultatul introducerii comenzii IFConfig -u.
Fig.3 - Rezultatul introducerii comenzii iFconfig -d.

În viitor, voi afișa exemple de setări pe interfață "Em0".

Pentru a activa interfața, este utilizată o comandă ifconfig."Nume interfață" Sus.

Ifconfig em0 sus.

O comandă este utilizată pentru a dezactiva interfața. ifconfig. "Nume interfață" JOS.

Ifconfig em0 jos.

"BUN" cu interfața, dacă nu sunteți cu siguranță conectați ssh.și lăsați-o capabilă să Sus..

Setarea rețelei prin fișierul de configurare.

Pentru a configura o adresă IP statică sau dinamică, trebuie să editați fișierul de configurare a interfeței de rețea - / etc / rc.conf.o vom edita folosind un editor de text VI.. (Fig.4) Voi spune imediat pentru a edita vI. Trebuie să apăsați litera "I", și pentru a salva și închide documentul pe care trebuie să-l faceți clic pe "ESC"introduce ": WQ!"și apăsați pe "INTRODUCE".

Fig.4 - VI /ETC/RC.CONF.

Obținerea unui set de rețea DHCP.

Pentru a atribui setările DHCP, trebuie să introduceți (sau să modificați linia existentă) la fișierul / etc / rc.conf.. (Fig.5)

ifconfig_Nume interfață\u003d "DHCP"

Ifconfig_em0 \u003d "dhcp"
Fig.5 - Obținerea setărilor de rețea pentru DHCP.

Reporniți serviciul de rețea nETIF.. (Fig.6)

/etc/rc.d/NETIF RESTART Fig.6 - Repornirea serviciului de rețea FreeBSD.

Ne uităm la interfețele active de rețea, consultați interfața DHCP, adresa IP em0.- 192.168.3.6 (Fig.7)

Ifconfig -u.

Ping 8.8.8.8.
Fig.7 - Verificarea interfețelor active și accesului la rețea.

Pinga du-te. Toate perfect!

Specificarea manuală a setărilor de rețea.

Pentru a atribui o adresă statică pentru noi FreeBSD. trebuie să depună / etc / rc.conf. Introduceți două linii (fig.8)

ifconfig_Nume interfață\u003d "Inet.Adresă IP-FreeBSD Netmask.Mask-rețea. "

defaultRoToter \u003d "Adresa IP Gateway. "

Ifconfig_em0 \u003d "inet 192.168.3.11 Netmask 255.255.255.0" default \u003d "192.168.3.1"
Fig.8 - Setări statice ale interfeței de rețea.

Reporniți serviciul de rețea.

/etc/rc.d/NETIF RESTART.

Verificarea interfețelor active

Ifconfig -u.

Verificăm intrarea pe Internet Pingugu Guglovsk opts.

Ping 8.8.8.8.

Înființarea DNS.

Adresele IP Serverele DNS sunt stocate în / etc / fișier / resolv.conf.(Fig.9)

Deschis resolv.conf.în redactor VI..

Vi /etc/resolv.conf.

introduce IP. abordare DNS. Server. (Puteți specifica câte adrese.)

NameServer 192.168.3.1 NameServer 8.8.8.8 NameServer 8.8.4.4

Dacă nu aveți un fișier resolv.conf. apoi creați-o în catalog / etc.

Touch /etc/resolv.conf.
Figura 9 - Conținutul fișierului RESOLV.CONF.

Fișier / etc / gazde.

Fișier / etc / gazde. Conține tabele de nume DNS cu adrese IP. În primul rând, serverul dvs. va accesa fișierul. gazde., apoi la serverul DNS.

Personal pentru mine am observat util să intru gazde. Înregistrați-vă acest lucru freeBSD. (Adresa IP a numelui de rețea locală). Acum putem specifica numele numelui DNS în toate fișierele de configurare și nu adresa IP, dar dacă este necesar, modificați adresa IP în timpul mai mic gazde. și setările de interfață în / etc / rc.conf..

Este doar de exemplu să faceți nu este necesar.

Începeți editarea (fig.10):

VI / etc / gazde

Potrivi:

192.168.3.11 FreeBSD.ITDEER.LOC Figura 10 - Conținutul fișierului gazdelor.

Voi verifica numele de armare de la gazde.. (Fig.11)

Ping localhost ping freebsd.itdeer.loc
Fig.11 - Numele PinguCh din gazde.

Atribuirea temporară a adresei IP.

Sincer, nu știu ce poate veni atribuirea temporară a setărilor de rețea. Cu excepția cazului în care vă permiteți să aveți niciun server care este destinat numai rețelei dvs. locale și ați decis brusc să actualizați rapid prin Internet pe acest server, astfel încât să nu mergeți la gateway-ul pentru a distribui Internetul la adresa IP dorită. Puteți merge pe o pereche de echipe.

De exemplu, știm asta 192.168.3.109 Pentru sigur că există acces la Internet, atribuiți această adresă IP la interfața noastră, trebuie, de asemenea, să specificați masca rețelei (Fig.12):

IFconfig em0 192.168.3.109 Netmask 255.255.255.0

sau o echipă cu o intrare scurtă a mascului de intrare.

IFconfig em0 192.168.3.109/24.
Fig.12 - Specificarea setărilor temporare pentru interfața de rețea EM0.

Internetul nu poate apărea, deoarece gateway-ul implicit nu este specificat. Îi prescriem și Pinguch cu optari googlovski. (Fig.13)

Traseu Adăugați implicit 192.168.3.1 Ping 8.8.8.8
Fig.13 - Specificați gateway-ul implicit. Verificarea pingului.

Indiferent dacă am prescris gateway-ul implicit, pot fi vizualizate în tabelul de rutare. Este afișat folosind echipa "Netstat -rn", Gateway-ul implicit va fi indicat de pavilion Ug.. (Fig.14)

Netstat -rn.
Fig.14 - ieșirea mesei de rutare.

Dacă vă înșelați în scris sau aveți altă gateway, puteți Ștergeți gateway-ul implicit.

Traseul del implicit.

Pe această configurare temporară este finalizată, amintiți-vă că după repornirea serverului sau separat rețele.Toate setările temporare vor dispărea.

Adăugați un traseu către rețea 192.168.0.0/16 (masca 255.255.0.0) prin intermediul gateway-ului principal (Gateway) 192.168.3.1/24

Traseul Adăugați 192.168.0.0/16 192.168.3.1

Opțiunea de adăugare a unui traseu cu o mască completă.

Traseul Adăugați -NET 192.168.0.0 -NEMASK 255.255.0.0 192.168.3.1

Redenumiți interfața EM0 în WAN0.

Pentru comoditate, unii administratori redenumesc interfețele pentru a vedea imediat interfața pentru ceea ce este proiectat. Să spunem o gateway cu două interfețe de rețea em0.(Internet) și em1(Rețeaua locală) și lucrul cu astfel de nume este incomod, deoarece având un număr mare de interfețe pot fi confundate. Este mult mai convenabil să lucrați cu interfețe. wAN0.și lAN1..

Vom afișa un exemplu de redenumire a interfeței em0. în wAN0.în fișier / etc / rc.conf.. (Fig.15)

Ifconfig_em0 \u003d "inet 192.168.3.11 Netmask 255.255.255.0"

Înlocuim două linii:

Ifconfig_ em0._name \u003d " wAN0."ifconfig_ wAN0.\u003d "INET 192.168.3.11 Netmask 255.255.255.0"
Fig.15 - Redenumiți interfețele din fișierul /etc/rc.conf.

Nu uitați să reporniți serviciul de rețea:

/etc/rc.d/NETIF RESTART.

Voi verifica comanda ifconfig -u.. Vedem noi wAN0. cu nevoie adresa IP. (Fig.16)

Ifconfig -u.
Fig.16 - Verificați noul nume de interfață. ifconfig -u.

Este timpul să actualizați unele servere cu FreeBSD 9.3 instalate pe ele. În versiunile FreeBSD 10 din sistemul de bază, serverul de legare a fost eliminat și dacă continuați să îl utilizați și apoi, trebuie să îl instalați din porturi.

După actualizare sisteme pe care le-am schimbat rapid câteva rânduri de configurare nu au reușit să ruleze legătura în Chroot`e pe FreeBSD 10, așa că am decis să pictez acest proces în detaliu. Poate că cineva va economisi timp.

Instalați se leagă de la porturi.

cD / USR / PORTS / DNS / BIND99 && face instalare curat

Configurația rămasă de la 9.x este pe calea / var / numit / etc / numedb. Și dacă acționați în conformitate cu standardele, configurația este mutată la / usr / locală / var / nume / etc / numedb, pentru că Chiar și sistemul însuși spune că în / var / numit / nu ar trebui să avem nimic.

[E-mail protejat]: / usr / src # face check-vechi
\u003e\u003e\u003e Verificarea fișierelor vechi
/Var/named/etc/namedb/named.root.
\u003e\u003e\u003e Verificarea pentru biblioteci vechi
\u003e\u003e\u003e Verificarea pentru directoarele vechi
/ Var / numed / dev
/ Var / numit / etc
/ Numed / etc / Namedb
/ Var / numed / etc / numedb / dinamic
/ Var / numed / etc / namedb / master
/ Var / numed / etc / numedb / de lucru
/ Numed / etc / NamedB / Slave
/ Var / numed / var
/ Var / numed / var / dump
/ Var / numed / var / log
/ Var / numed / var / run
/ Var / numed / var / run / numit
/ Var / numed / var / statistici
/ Var / run / numit
Pentru a elimina fișierele vechi și directoarele "/usr/obj/usr/src/make.amd64/bmake delete-vechi".
Pentru a elimina vechile biblioteci rulează "/usr/obj/usr/src/make.amd64/bmake delete-vechi-libs".

Creați un director de lucru pentru legare.

mV / var / numed / usr / local / var

Fișierele de configurare create de instalator vor fi pe calea / USR / Local / etc / NamedB. Doar în cazul în care le rezervăm.

mv / usr / locale / etc / numedb /usr/local/etc/namedb.orig

lN -SR / USR / Local / Var / Numed / etc / NameDB / Namedb

mkdir -p / usr / local / var / numed / usr / local
CD / USR / VAR / VAR / Numed / Usr / LN -s Local ../../ETC
cp /usr/local/etc/namedb.orig/named.root / usr / local / var / numed / etc / Namedb

Creați reguli pentru Devfs. Reguli /etc/devfs.conf.

# Reguli personalizate pentru chroot numit dev
Adăugați Ascundeți.
Adăugați calea rulați unhide
Adăugați calea dezordine aleator

Adăugați la / etc / fstab.

devfs / usr / local / var / numed / dev devfs rw, regulate \u003d 4 0 0

Montură.

montare / USR / LOCAL / VAR / Numed / dev

Reguli /etc/rc.conf aproximativ următorul conținut.

nameD_Enable \u003d "Da" # Run numit, serverul DNS (sau Nu).
NAMED_PROGRAM \u003d "/ USR / LOCAL / SBIN / Numed" Calea # pentru a fi numit, dacă doriți unul diferit.
NAMED_CHROOTDIR \u003d "/ USR / LOCAL / VAR / Numed" # Chroot Director (sau "" Nu la auto-chroot IT)
NAMED_CONF \u003d "/ USR / LOCAL / ETC / NAMEDB / NAMED.CONF" Calea # la fișierul de configurare
NAMED_FLAGS \u003d "- 4" Steaguri pentru numit
NAMED_UID \u003d "BIND" # utilizator pentru a rula numit ca
NameD_CHROOT_AUTUPDATE \u003d "Da" # Instalați / actualizați automat chroot
# Componente ale numitei. A se vedea /etc/rc.d/named.
named_symlink_enable \u003d "da" # Symlink Fișierul PID chroot
# NameD_Wait \u003d "Nu" # Așteptați serviciul de lucru înainte de a ieși
# Numed_wait_host \u003d "localhost" # nume de gazdă pentru a verifica dacă NameD_Wait este activat
# Numed_Auto_forward \u003d "Nu" # Configurați expeditorii de la /etc/resolv.conf
# Named_Auto_forward_Only \u003d "Nu" # nu "numai înainte" în loc de "înainte prima"

Reguli de configurare fișier /usr/local/etc/namedb/named.conf

director "/ USR / Local / etc / Namedb";

Expuneți drepturile corecte de acces la fișierele de configurare.

chown -r Bind: Roată / Usr / Local / Var / Numed / etc / Namedb

În prezent, trebuie încă să corectați /usr/local/etc/rc.d/named altfel, apare o eroare când serviciul este oprit.

Oprirea numită.
Umount: / var / namedb / usr / local / lib / motoare: statFS: Nu există un astfel de fișier sau director
Umount: / var / namedb / usr / local / lib / motoare: Sistem de fișiere necunoscut

Introducem următoarele modificări

named_poststop ()
{
- dacă [-n "$ (numed_chrootdir)" -a -C $ (numed_chrootdir) / dev / null]; Atunci.
+ dacă [-d $ (_ openssl_engines) -a -N "$D_CHROOTDIR)" -A -C $ (numed_chrootdir) / dev / nul]; Atunci.

Alerga.

/usr/local/etc/rc.d/named Start.

Articolul a folosit materialele.

În această publicație, vreau să dezvăluie configurația DNS a serverului de pe mașina care rulează sistemul de operare FREEBSD, cu care ar putea fi susținută de mai multe (în teorie, nelimitate) cantitatea de zone de domeniu: primar (Primar)secundar (Secundar)precum și invers sau reversibil (Verso). Dar pentru a începe cu, voi stabili o mică teorie, pentru a explica de ce aveți nevoie, care sunt cele mai multe zone de domeniu diferite unul cu celălalt.

Primar, sau cum altfel se numește, zona DNS primară este un set de înregistrări de nume de domeniu, precum și submense care sunt scrise de administratorul acestei zone. Zona de nume de domeniu primară DNS este autoritară sau autoritară pentru secundar. IE conține cele mai relevante informații despre zonă și împărtășește cu ea cu toate zonele secundare. Zona primară este de obicei serverul DNS primar (primar) al acestei zone. Administratorul acestui server este responsabil pentru înregistrarea intrărilor zonei în fișierele de configurare a serverului DNS.

Zona DNS secundară (secundară) este o zonă primară duplicată și subordonată. Este necesar pentru a menține și distribui înregistrări pentru un nume de domeniu, dacă din orice motiv, zona serverului DNS primar va fi indisponibilă pe Internet. Serverul pe care este prescris zona DNS secundară pentru un nume de domeniu se numește o zonă secundară sau secundară sau secundară a serverului DNS. Serverele DNS secundare pentru zonă pot fi un număr nelimitat. Singura cerință: toate acestea trebuie să fie configurate pentru a primi informații despre această zonă de la serverul DNS primar. În consecință, DNS primar trebuie să fie configurate pentru a oferi aceste informații tuturor serverelor de zone DNS secundare. De obicei, un server DNS este utilizat pentru a susține zonele de domeniu și una sau două - secundare. În cazuri rare, este posibilă o diagramă atunci când utilizați două server DNS primar pentru a susține zona, în timp ce le puteți stabili în așa fel încât informațiile despre acestea să fie întotdeauna sincronizate.

DNS primar și secundar pentru zonă trebuie să fie amplasate în diferite rețele (sisteme autonome). Și, în continuare, vor fi unul de celălalt în geografic, cu atât mai bine. Rareori, dar totuși există pe internetul cataclismului, în care întreaga țară sunt "tăiate din lume". În acest caz, prescrierea unei zone pe serverul DNS primar din Ucraina și ca o utilizare secundară a DNS în Statele Unite, nu vă puteți face griji că, în cazul unor probleme cu canalele de trunchi, zona de domeniu va muri.

Zona inversă este folosită pentru a indica așa-numitele înregistrări DNS reverse. Acestea sunt folosite pentru a specifica corespondența adreselor IP la anumite nume. Greu de inteles? Voi da un exemplu.

Există o adresă IP 213.180.204.8. Această adresă IP a serverului, care funcționează la toate bine-cunoscute http://ya.ru/ când căutați conformitatea cu adresa Ya.ru Adresă IP a aparatului la care "atașat" acest nume, puteți executa comanda:

$ gazdă ya.ru ya.ru are adresa 213.180.204.8 ...

sau în Windows.

C:\u003e Nslookup ya.ru ... Nume: Ya.ru Adresa: 213.180.204.8

Avem un nume de cartografiere a adresei IP sau "Transformarea directă a numelui la adresa IP" (utilizând o înregistrare). Cu toate acestea, în timp, pe internet, nevoia de a se potrivi și numele numelui (poate, sa întâmplat în căldura de combatere a volumului tot mai mare de trafic spam). Apoi a venit cu așa-numita zonă "in-addr.arpa" la care toate adresele de pe Internet au fost inversate dimpotrivă. Cu ce \u200b\u200bseamănă?

$ HOST 213.180.2044.8 8.204.180.213.in-addr.arpa Domeniul de domeniu Pointer Ya.ru.

sau în Windows.

C:\u003e Nslookup -q \u003d PTR 8.204.180.213.in-addr.arpa ... 8.204.180.213.in-addr.arpa Nume \u003d ya.ru ...

Cu toate adresele IP de pe Internet, puteți converti în vizualizare xxx.xxx.xxx.xxx.in-addr.arpa la acest lucru. Pentru aceasta, trebuie doar să scrieți adresa "Back-to-Bine ați venit" și adăugați " .În-addr.arpa "la sfârșit. Deci, zona prescrisă pentru a converti adresa IP este numită zonă reversibilă sau inversă sau inversă. După cum puteți vedea din ultimul exemplu, pentru 8.204.180.213.in-addr.arpa, numele ya.ru este înregistrat

De mult timp, sa făcut că programele de lucru ca principalele servicii de rețea sunt incluse în codul implicit al sistemului de operare FreeBSD. Serviciul DNS nu este o excepție. În FreeBSD, serverul DNS server execută programul de legare (sau denumit). De-a lungul timpului, a fost scrisă o mulțime de software diverse, care poate înlocui cu ușurință legarea, deoarece BIND este un "nativ" pentru FreeBSD va fi folosit. Chiar și în ciuda numărului de vulnerabilități critice care au fost descoperite în legătură în întreaga istorie a existenței sale, rămâne unul dintre cele mai populare servere DNS de pe Internet. Apropo, ultima, nu eroarea critică din dezvoltatorii de legare FreeBSD corectată în ajunul eliberării sistemului 6.3

Deci, lucrăm cu sistemul de operare FreeBSD 6.3. Cea mai recentă versiune a BIND Astăzi:

# Numit -version BIND 9.3.4-P1

Toate fișierele de configurare DNS sunt localizate în directorul / etc / NamedB / care este o referință la directorul / var / nume / etc / NameDB / var / numed / este un mediu de chroot în care se rulează. Aceste directoare se pot confrunta cu astfel de fișiere:

# LS / etc / NameDB / Dump -\u003e / VAR / Numed / var / master master / nume zone.Revers.

  • numed.conf - Configurație de bază Legați fișierul
  • zone.Master, zone.slave, zone.Revers - Fișiere de configurare în care sunt prescrise zonele DNS acceptate
  • slave /, Master /, Reverse / - Cataloage care au fișiere de configurare Zonele DNS
  • numed.root - Fișier de configurare a sistemului care conține informații despre toate serverele de Internet ROSN DNS
  • rNDC.KEY - Cheie de fișiere care este necesară pentru a controla lucrarea de legare prin utilitatea RNDC

De la viitorul nostru server DNS necesar:

  • Distribuiți informații relevante despre zona Zone1.com, adică pentru DNS-ul primar.
  • Implementați suportul pentru zona prietenilor.com și fiți DNS secundar pentru el.
  • Deoarece în rețeaua locală avem o cantitate de mașini enno, trebuie să vă înregistrați pentru fiecare înregistrare DNS Reverse Reverse. Avem nevoie de acest lucru pentru a fi în jurnale, de exemplu, Apache (care va fi lansat pe același server), nu mai sunt adresele IP, ci numele computerelor rețelei noastre locale.
  • A executa căutarea recursivă În sistemul DNS pentru zone (nume), care este în prezent în memoria cache și care nu sunt spellled pe serverul nostru DNS.

Începeți prin editarea unui fișier de configurare /etc/namedb/named.conf.. Apropo, omul numit.conf. - Alocație excelentă pentru configurarea legării.

Exemplul de lucru scris în acest manual este prezentat mai jos. Rândurile începând cu // sunt comentarii.

/////////////////////////////Ilele de configurare de către daemonia ////////////////////////////////dr ////////////////////////////////////////// /// crează o listă de acces. Să numim // Inet. Următoarele sunt utile. ACL "IN_NET" (127.0.0.1; 172.17.17.0 / 24;); // // următor, urmați principalele opțiuni ale serverului de opțiuni (// - numele gazdei, în principiu că nu este nevoie de nume de gazdă "ns.mydns.net"; // - director cu directorul de fișiere de configurare "/ etc / numedb "; // Fiți atent! Căi mai îndepărtate către fișiere și cataloage // Punct în Chroot" OVA / VAR / Numed // - unde va fi localizat fișierul PID PID-FID "/ var / run / nume / pid"; // - aici (deși opțional) Specificați fișierul // în care cache-ul DNS scade după executarea comenzii // RNDC Dumbdb-fișier "/var/dump/named_dump.db"; //- și în acest fișier (de asemenea Opțional) va cădea // statistici de server dacă îndeplinești statisticile RNDC statistici-fișier "/var/stats/named.stats"; // // pe care interfețe pentru a asculta portul 53. // Dacă parametrul nu este specificat, Ascultă totul. Ascultați (127.0.0.1; 192.168.0.1; xxx.xxx.xxx.xxx;); // opțiune interesantă. Voi spune la sfârșitul configului // unde poate ajuta. Interfață- Interval 10; // Permite cererile recursive? Da. RECURȚIONAREA DA; // Noi definim de la la Procesul rețelelor reale // interogări recursive. Folosim aici, // Am creat controlul de acces anterior // lista numită in_net permit-recursion ("in_net";); // Dacă nu există nici o înregistrare a zonei de care avem nevoie, // ce să facem? Pentru a începe imediat căutarea numelui // de la serverele ROD DNS sau încercați // "clarificați" aceste informații lângă cel mai apropiat DNS (de obicei // furnizorul dvs.), redirecționarea cererii? // Da, redirect. Înainte; // Pentru a redirecționa, trebuie să știți, // care este redirecționat. Indicăm aici DNS "S // furnizorul dvs. (puteți mai mulți). Forworders (xxx.xxx.xxx.xxx; yyy.yyy.yyy.yyy;); // despre acele zone pe care le susținem // (și primar și secundar) care va fi // dați informații? toate. Acest parametru // puteți suprascrie pentru fiecare zonă specifică // în fișierul de configurare a zonei. Permiteți-interogare (oricare); // parametru pentru a specifica o versiune de server. // De ce nu este clar. Versiunea "Superpuper DNS";); // setările globale se termină. // Există parametri opționali // jurnale. Puteți scrie, dar puteți scrie / nu scrie. Logging (canal syslog (Daemon syslog; Info de severitate; Categoria de imprimare da; tipărirea severității da;); categoria xfer-in (syslog;); categoria xfer-out (syslog;); Categorie Config (syslog;); categoria implicită (null;) ;); //// și aici propun setări "la distanță" // control DNS Server Utility RNDC. // Remote în citate au luat, pentru că vom conduce doar la DNS de la Lockalchost. // Deși se poate face astfel încât BIND să se deschidă // "comanda chanel" pe interfața externă // și comenzile primite de la noduri de la distanță. // dar consider că este o "gaură" și, prin urmare, nefig. // lăsați doar localhost să asculte și să accepte // echipe doar cu ea. În această secțiune, noi // trebuie să înregistrăm doar cheia pe care // va fi utilizată atunci când lucrați cu RNDC. Cheie "daemonie" (algoritmul HMAC-MD5; \u200b\u200bsecret "ppsvugu4mrod0vtuwpzvug \u003d\u003d";); // // de fapt, cu configurația serverului pe ea // toate. Apoi, setările sunt doar zone DNS. // //////////////////////////////////// // // Această secțiune a fost numit convențional „Sistem“ zonele //////////////////////////////////// // ///// // /// / / zona rădăcină. Sau zona de "punct". // u d a l i t n e l b z z! // În caz contrar, DNS nu va funcționa. // Zona "." (// - Acest tip de zonă de tip HINT este descris aici; - aici este specificat fișierul de configurare al zonei. Fișierul "Numed.root";); ////// (zona directă pentru zona locală "localhost" (// - următorul parametru indică faptul că serverul nostru DNS // pentru această zonă este un maestru de tip autoritar; // - cine poate spune despre această zonă - // Șterge punctul este că numai interogarea în sine (127.0.0.1;); // - fișierul cu configurația fișierului "master / localhost" zonă;); ////// zonă inversă pentru zona localhost "0.0.127.in-addr.arpa" (master tip; Permiteți-interogare (127.0.0.1;); Fișier "Reverse / localhost.rev";); // toate similare cu cazul precedent. // // La sfârșitul numelui numit.conf, folosim designul include // pentru a citi restul pieselor de configurare // DNS, și anume informații despre zonele acceptate, // care este conținut în următoarele fișiere. // includ "/etc/namedb/zones.master"; include "/etc/namedb/zones.slave"; includ "/etc/namedb/zones.Reverse"; /// capătul configurației legării

În ceea ce privește opțiunea " interfață-intervalul"Poate fi util pe servere, unde interfața externă este dinamică, de exemplu, tun0. . Dacă aveți o conexiune la furnizorul de servicii Internet prin intermediul PPP. sau Pppoe. Când începeți sistemul de legare poate începe mai repede decât acesta va fi ridicat Ppp / pppoe. compus. Într-un coupe cu " ascultă."Va fi plin de faptul că BIND-ul nu va putea să asculte interfața care a apărut după lansare. Cum să-l tratezi, nu știu. Dacă cineva spune, îți voi spune mulțumesc. Dar știu asta cu ajutorul " interfața interfață n; "Puteți să vă conectați după ce ați început să așteptați n secunde înainte de a" se leagă "la interfețe. La pornirea sistemului timp de 10 secunde, interfața PPPoE, de exemplu, crește, de obicei, fără probleme și legătura continuă să fie normală.

Fişier zone.Revers. Conectează-te în config numit.conf. și conține informații despre zonele de inversare. Avem una. Avem nevoie de înregistrări PTR pentru mașini pe o rețea locală, iar în rețeaua locală avem doar o singură subrețea 192.168.0.0 / 24

// - Numele zonei zonei "0.168.192.in-addr.arpa" (// - tip de zonă - avem "primar", dar înregistrat pentru inversarea masterului de tip; // - cine poate fi responsabil pentru primirea cererilor / / Informații despre numele din această zonă? Numai rețeaua noastră locală. Permiteți-interogarea (127.0.0.1; 192.168.0.0 / 24;); // - calea către fișierul de configurare a fișierelor "Reverse / In.0.168.192.rev"; );

Fișierul zone.master se conectează, de asemenea, în config. numit.conf. și conține informații despre care primar ( primar) Vom sprijini zonele. De exemplu, va avea doar unul. Zona zona1.com.

// - Numele zonei "Zone1.com" (// - zona de tip - este "master" - maestru de tip primar; // - calea către fișierul de configurare a fișierelor "Master / Zone1.com"; // - poate fi responsabil pentru primirea cererilor // nume pe nume în această zonă? Toate. Permiteți-interogare (oricare); // - cine poate primi o configurație complet a zonei // (transfer de exerciții). Aici indicăm doar adresele IP // a serverelor secundare DNS pentru zona Zone1.com permit-transfer (100.200.0.1; 200.100.0.2;);););

Fișierul zone.Slave se conectează din nou în config numit.conf. și conține informații despre ce secundar ( sECUNDAR.) Zonele trebuie să sprijine serverul nostru DNS. În acest exemplu, susținem o zonă prieteni.com.

// - Indicați numele zonei de nume "Fring.com" (// - indică faptul că zona este acest sclav de tip secundar (slave); // - în ce fișier pentru a salva informațiile despre acest fișier "Slave / Friends.com" zona; // - Specificați adresa IP (a) a serverului (S) primar DNS // vă reamintiți că serverele primare pot fi mai mari decât un maeștri (210.220.230.240;););

Cu configurația zonelor comise. Dacă aveți nevoie să adăugați o altă zonă, fișierul corespunzător este corect și dați legătura să citiți setările. Acum vom descrie de fapt zonele în fișierele relevante. Să începem cu Lockalhost.

# Cat / etc / NameDB / Master / LocalHost $ TTL 1d localhost. În Soa ns.mydns.net. root.ns.mydns.net. (2007042001, numărul de serie 86400; Refresh 3600; Reîncercați 3888000; expirați 3600; minim) localhost. În ns ns.mydns.net. Gazdă locală. Într-o 127.0.0.1.

În acest exemplu, al doilea șir merge următorii parametri: " zona de nume"- Gazdă locală," tipul de înregistrare"- în SOA - începutul autorității -" Începe o zonă autoritară"Pentru care se întâlnește serverul DNS autoritar ns.mydns.net.și cu administratorul acestui server poate fi contactat prin e-mail [E-mail protejat] (Punctul este înlocuit de "câine"). Următorul urmați numărul de serie al zonei ( număr de serie), pe care mereu ar trebui modificate la efectuarea modificărilor în zonă, perioada de actualizare a zonei ( reîmprospăta.) Servere secundare DNS (în secunde), perioada dintre încercările de actualizare a zonei de către serverul DNS secundar ( reîncercați) dacă încercarea anterioară sa dovedit a fi nereușită, viața zonei ( expira) Pe serverul DNS secundar, dacă primarul nu este disponibil. Ce înseamnă parametrul " minim"Eu, sincer, sunt mulțumit.

Apoi urmați descrierile înregistrărilor DNS ale zonei. Din exemplu, este clar că pentru numele localhost este prescris unul și înregistrat și indică adresa IP 127.0.0.1 Serverul NS.MYDNS.NET este răspuns pentru susținerea zonei, apoi legătura noastră locală.

Exemplu de configurare Zona Reverse DNS pentru localhost

# cat /etc/namedb/reverse/localhost.rev $ ttl 3600 @ în Soa ns.mydns.net. root.ns.mydns.net. (2007042001, serial 3600; Refresh 900; Reîncercați 3600000; expirați 3600); Minim în ns ns.mydns.net. 1 în PTR localhost.

Acum, legătura noastră va ști că pentru 127.0.0.1 Următoarea înregistrare PTR este prescrisă:

# Gazdă 127.0.0.1 1.0.0.127.in-addr.arpa Numele de domeniu Pointer localhost.

Acum trebuie să creăm un fișier de alimentare DNS /ETC/NAMEDB/REVERSE/IN.0.168.192.Ref în care voi specifica intrarea PTR pentru mașinile din rețeaua noastră locală. Un exemplu va fi:

$ Ttl 3600 @ în Soa ns.mydns.net. root.ns.mydns.net. (2007042001, serial 3600; Refresh 900; Reîncercați 3600000; expirați 3600); Minim în ns ns.mydns.net. 1 în routerul PTR. 2 în serverul poștal PTR. 3 în PTR Web-server. 4 în șeful PTR. 5 în PTR Buhgalter. // etc ...

După ce DNS-ul recid o astfel de configurație, rețeaua locală de adrese IP va fi capabilă să rezolve aproximativ în acest formular:

Gazdă de $ 192.168.100.1 1.0.168.192.in-addr.Arpa Numele de domeniu Router pointer Router. Gazdă de $ 192.168.100.2 2.0.168.192.in-addr.arpa Numele de domeniu Pointer Mail-server. Gazdă de $ 192.168.100.3 3.0.168.192.in-addr.arpa Numele de domeniu Pointer Web-server. Gazdă de găzduire 192.168.100.4 4.0.168.192.in-addr.arpa Numele domeniului Pointer Boss. $ HOST 192.168.100.5 5.0.168.192.in-addr.arpa Numele de domeniu Pointer Buhgalter.

Sincer, când jurnalele de parsare (și nu numai în FreeBSD), numele sunt mult mai convenabile decât adresele IP.

În cele din urmă, am lăsat să creăm un fișier acceptat de zona primară DNS. zona1.com. Pentru a face acest lucru în catalog / etc / numedb / master Creați un fișier, de exemplu, o astfel de configurație:

$ TTL 7200 @ în Soa ns.mydns.net. hostmaster.ns.mydns.net. (2008020601; Serial 28800; Refresh 7200; Reîncercați 2419200; expiră 86400); Cache negativă TTL; @ În ns ns.mydns.net. @ În ns ns1.somedns.net. @ În ns ns2.somedns.net. @ În 212.212.212.212 @ în MX 1 ASPMX.L.Google.com. @ În MX 5 alt1.aspmx.l.google.com. @ În MX 5 alt2.aspmx.l.google.com. @ În MX 10 ASPMX2.googlemail.com. @ În MX 10 ASPMX3.googlemail.com. @ În MX 10 ASPMX4.googlemail.com. @ În MX 10 ASPMX5.googlemail.com. www în cname zone1.com. FTP într-o 213.213.213.213

Acest exemplu oferă înregistrări (ficțiune, în mod natural) pentru zonă zona1.com.: Mail pentru această zonă acceptă servere Google (șapte înregistrări MX - șapte servere pentru trimiterea la acest domeniu); Numele însuși zona1.com. Legat o înregistrare către gazdă cu adresa IP 212.212.212.212 și www.zone1.com. Este sinonim cu numele zona1.com.; În același timp, serverul DNS corespunde zonei ns.mydns.net., ns1.somedns.net.net și ns2.somedns.net. Și la 213.213.213.213 Este posibil ca serverul FTP să fie localizat ftp.zone1.com.. Cel puțin, pentru acest nume există o înregistrare corespunzătoare.

Rețineți că serverul ns1.somedns.net.net și ns2.somedns.netși mai degrabă adresele IP trebuie definite în fișier /etc/namedb/zones.master. în " permit-transfer."Pentru această zonă.

Acordați o atenție deosebită plasării punctelor. În general, este suficient să faceți o greșeală într-un semn de punctuație în configurația sau fișierele zonei și DNS nu vor începe deloc sau zona va funcționa incorect.

Configurarea serverului DNS sa terminat. Astfel încât a început să lucreze urmează în /etc/rc.conf. Adăugați:

Named_enable \u003d "da"

Orice altceva avem nevoie este scris în mod prestabilit în fișierul /etc/defaults/rc.conf

# Cat /etc/defaults/rc.conf | GREP NAMED_UID NAMED_UID \u003d "Bind" # utilizator pentru a rula numit ca

Exact. Neumd trebuie să înceapă numai în numele utilizatorului BIND Și în nici un caz de la rădăcină. În caz contrar, riscul de a deveni victimă a prostii.

Legarea poate rula un script de pornire "nativ":

# /etc/rc.d/named începe inițierea numită.

În același timp, în / var / jurnal / mesaje, el va scrie:

Numit: Pornirea BIND 9.3.4-P1 -T / VAR / Numed -U BINDS Numed: Canal de comandă Ascultarea pe 127.0.0.1 # 953

Pentru o încredere amuzantă că totul funcționează:

# Sockstat | GREP Numed Bind Numed 33696 3 DGRAM -\u003e / VAR / RUN / LOGPRIV BIND 33696 20 UDP4 192.168.0.1:53 *: * BIND 33696 21 TCP4 192.168.0.1:53 *: * Legătura numită 33696 22 UDP4 127.0.0.1: 53 *: * Bind Numit 33696 23 TCP4 127.0.0.1:53 *: * Bind Numit 33696 24 UDP4 XXX.XXX.XXXXXXXXXXXXX.XXX.XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.XXX.XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX *: * Bind Numit 33696 26 UDP4 *: 53 *: * Bind Numed 33696 27 TCP4 127.0.0.1:953 *: * Syslogd Root 462 7 DGRAM / VAR / Nume / VAR / Run / Log

Legarea funcționează și gata să primească cereri pe toate interfețele. Dacă nu continuați cu dvs., verificați dacă aveți acces la DNS pe firewall. Pe portul 53 și pachetele ar trebui să se teamă atât de TCP, cât și de UDP.

Și în cele din urmă, puțin despre modul în care puteți controla Bind de RNDC.

  • rNDC reîncărcați. - Reporniți configurația (dacă nu există erori în configurația numită.conf)
  • rNDC STOP. - Opriți serverul DNS
  • statisticile RNDC. - vor fi statisticile care au arătat DNS
  • rNDC Dump. - aruncat cache-ul dvs. în fișierul de depozit, prescris în CONFIGUL NAMED.CONF
  • rNDC Flush. - va reseta memoria cache în zero
  • rNDC Flushname. zona.com. - Ștergeți informații despre Zona.com de la Kesha
  • rNDC HALT. - uciderea numită fără a salva tot ce voia să păstreze în acest moment
  • rNDC Reconfigura - va reporni configurația principală a fișierului, precum și configurația de noi zone și o mulțime de lucruri plăcute și confortabile.

După cum puteți vedea, în configurarea serverului DNS nu este absolut complicată. Deși mulți la început se pare opusul.

Cât de util a fost acest post?

Faceți clic pe steaua pentru a evalua!

Nu există estimări! Fii primul care ți-a pus evaluarea la acest post.

Regretăm că acest post nu a fost util pentru dvs.!

Să îmbunătățim acest post!

Pentru a trimite comentariul

Vă mulțumim pentru feedback-ul dumneavoastră!