свързват настройки
Тъй като имена в сървъра на Linux / UNIX име най-често се използва програма, част от пакета bind9. BIND е Berkeley Internet Name Domain. В тази статия, ние се ограничим само два вида конфигурация - име кеш сървърите и името на сървъра за местно (частни) мрежа. Повече информация по тази тема е описана в интернет: www.isc.org/sw/bind/.
Конфигурация на кеша за сървъра за имена
Въпреки, че работата на конфигурация с тази програма и сведени до минимум, а след това аз ще ви покажа един сравнително сложни конфигурационни файлове се свързват най-малко за проверка. В тези обяви, ще видите най-важните ключови думи, да се добие цялостна представа за синтаксис и за това как и защо тя работи свързват. В този раздел, ние обсъждаме как се свързват работи в Ubuntu. Функции за Fedora и SUSE са обобщени в края на този раздел.
конфигурационни файлове
За да се обвърже управление се използва не една, а няколко конфигурационни файлове. Отправната точка е named.conf файл, който в зависимост от разпределението, и могат да бъдат директно в директорията / и т.н., и в / и т.н. / се свързват /. Този файл съдържа препратки към различни други файлове, обикновено намиращи се в директорията / и т.н. / се свързват. В някои дистрибуции, от друга страна, най-често се използва директории Var / име и / или Var / ИЪ /.
named.conf. Така че, отправната точка в конфигурационния файл е / и т.н. / се свързват / named.conf. Имена (файлови дума) и директории (директория дума) всички други конфигурационни файлове са различни, в зависимост от разпределението.
файл "/etc/bind/db.root"; # 125 ;;
# Интерфейс-примка (127.0.0.1) и излъчване зони
зона «Localhost» # 123; въведете главна;
файла "/etc/bind/db.local"; # 125 ;; зона «127.in-addr.arpa» # 123; въведете главна;
файл "/etc/bind/db.127"; # 125 ;; зона «O.in-addr.arpa» # 123; въведете главна;
файл "/etc/bind/db.O"; # 125 ;; зона «255.in-addr.arpa» # 123; въведете главна;
файл "/etc/bind/db.255"; # 125 ;;
# Отделни допълнения към конфигурацията, въведена тук включват "/etc/bind/named.conf.local";
named.conf.local. /etc/bind/named.conf.local файла - това е най-доброто място да се направи лични допълнения към конфигурацията на името на сървъра.
File # /etc/bind/named.conf.options опции # 123;
# Directory за директория кеш файл "/ Var / кеш / свързват";
# Nameserver Задава локалната мрежа или Интернет доставчик спедитори име на сървъра # 123; 10.0.0.138; # 125 ;;
# Query-източник адрес * порт 53:
# Съответствие с RFC1035 упълномощаване-nxdomain не; слушате-он-v6 # 123; има такива; # 125 ;;
3600000 А АААА 3600000 3600000 3600000 А
Fedora, Red Hat
Централната конфигурационния файл на за Fedora и Red Hat се нарича / и т.н. / име. конф. В /etc/named.rfcl912.zones файл съдържа всички настройки, необходими за име демон работи като сървър на име на кеширане. Всички други конфигурационни файлове се намират в / Var / име. Списък на DNS корен се намира в /var/named/named.ca.
# File /etc/named.conf (Fedora) опции # 123;
прослушване на порт 53 # 123; 127.0.0.1; 192.168.0.1: # 125 ;; # Внимание! слушате-он-v6 порт 53 # 123;. 1; # 125 ;; директория "/ Var / име"; зареже-файл "/var/named/data/cache_dump.db"; статистики-файл "/ Var / име / данни / име stats.txt";
memstatistics-файл "/var/named/data/named_mem_stats.txt"; позволи-заявка # 123; Localhost; 192.168.0.1/24; # 125 ;; # Внимание!
рекурсия да; DNSSEC активирате да; DNSSEC валидиране да;
DNSSEC-кеш. доверие котва dlv.isc.org.
сеч # 123; канал default_debug # 123; файл «данни / named.run»; тежестта динамичен:
зона "." ПО # 123; въведете намек; подаде «named.ca»;
SELinux следва имената на сървъра и да гарантира, че програмата няма да се прилага за всички файлове, различни от / Var / име. Според Red Hat разработчиците, този метод е по-ефективно, отколкото с помощта на Chroot среда. Само ако забраните SELinux, можете препоръчително да инсталирате допълнителен пакет свързват-Chroot.
На SUSE използва конфигурационни файлове и /etc/named.conf / и т.н. / име. conf.include. За да съхранявате вашите собствени конфигурационни файлове и ключови файлове е /etc/named.d директория. Във всеки случай, той съдържа файловете, които трябва да се показват по-специално в променливата NAMED_CONF_-INCLUDE_FILES в / и т.н. / sysconfig / име.
Конфигурационни файлове, за да конфигурирате сървър за имена за кеширане са разположени в / Var / ИЪ / посочени. Списък на DNS корен се намира в / Var / дневник / име / root.hint.
# File /etc/named.conf (SUSE) опции # 123; директория "/ Var / ИЪ / име"; зареже-файл "/var/log/named_dump.db"; статистики-файл "/var/log/named.stats"; слушате-он-v6 # 123; който и да е: # 125 ;; уведомява никой;
зона "." в # 123; въведете намек; подаде «root.hint»;
зона «Localhost» в # 123; въведете главна; подаде «localhost.zone»;
зона «0.0.127.in-addr.arpa» в # 123; въведете главна; файл «127.0.0.zone»;
В SUSE на име по подразбиране писти в Chroot среда, в директорията / реактивна / ИЪ / име. Ако вашите конфигурационни файлове са връзки към други файлове, не се използва думата Chroot пред името на директорията!
Първи стъпки и тестване
Преди първи път, за да започнете с име, трябва да се гарантира правилното конфигурация /etc/resolv.conf и /etc/nsswitch.conf файлове. И двете от тези файлове не принадлежат към обвързване на пакета, но посочи как други програми, намиращи се на локалния компютър, трябва да използват сървър за имена.
файл resolv.conf
# /etc/resolv.conf търсене сол
Ако на входа идва към интернет чрез маршрутизатор със собствен DHCP сървър или чрез ПЧП, файлът /etc/resolv.conf се актуализира всеки път, когато се свържете. Тъй като сървърът за имена, който използва рутер име сървър или интернет доставчик. По този начин, всички промени, направени в /etc/resolv.conf на ръка, при следваща връзка, и изтрити специално изработени име на сървъра, не влияе на работата на шлюза.
Ако достъпът до интернет чрез рутер (DHCP), ще се обърне конфигурация статична мрежа. В някои дистрибуции, програмата предоставя възможност за мрежова конфигурация с помощта на DHCP, но конфигурацията на сървър за имена все още ще трябва да се направи ръчно. Когато се работи с ПЧП опция usepeerdns трябва да бъдат отстранени от / и т.н. / ПЧП / опции или / и т.н. / ПЧП / връстници / connection_name. На SUSE има и друга възможност - можете да зададете като NETC0NFIG_DNS_P0LICY променлива стойност в / и т.н. / sysconfig / мрежа / довереник празен низ за всички сценарии SUSE «умишлено" не е направил промени този файл.
Старт / стоп
Command автоматично да започне сървър демон име се различават в различни дистрибуции. Всички те са изброени в точка 4.5. Init-V скрипт в Debian и Ubuntu нарича bind9, в Fedora. Red Hat и SUSE - име. Промените, направени в конфигурацията ще влезе в сила само когато поръчвате име на сървър препрочита конфигурационните файлове:
журнал
За провеждане на първите тестове трябва да активирате функцията за дърводобив, ако не е предвидено по подразбиране във вашата дистрибуция. За да направите това, един от конфигурацията трябва файлове, за да бъдат допълнени, например named.conf.local в Ubuntu. следните редове:
сеч # 123; канализират «namedjog» # 123; файла "/var/log/named/named.log" версии 10 500k размер; тежестта динамичен; разпечатка категория да; разпечатка тежестта да; разпечатка време да;
канализират «queryjog» # 123; файла "/var/log/named/named-query.log" версии 500k 10 размер; тежест за отстраняване на грешки; разпечатка тежестта да; разпечатка време да;
категория по подразбиране # 123; namedjog: # 125;: заявки категория # 123; queryjog: # 125;:
Използвайте следните команди, за пръв път създава празен лог файлове и гарантира, че може да променя наречени файлове:
корен # защитен режим / Var / дневник / име
корен # докосване /var/log/named/named.log
корен # докосване /var/log/named/named-query.log
корен # chown -R свързват: свързват / Var / дневник / име (Debian, Ubuntu)
корен # chown -R име: име / Var / дневник / име (. Fedora Red Hat)
В Fedora и Red Hat име употреби имена на профили и групи име (но не се свързва). В допълнение, тези дистрибуции обикновено са наречени може да направи само промени в директорията / реактивна / име /, така че е необходимо да се поставим трупи. По подразбиране тази се прилага /var/named/data/named.run.
Името на сървъра, извършваща
корен # домакин yahoo.com
yahoo.com има адрес 69.147.114.224
yahoo.com има адрес 209.131.36.159
yahoo.com има адрес 209.191.93.53
yahoo.com поща се обработва от 1 d.mx.mail.yahoo.com.
yahoo.com поща се обработва от 1 e.mx.mail.yahoo.com.
корен # домакин 69.147.114.224
224.114.147.69.in-addr.arpa име на домейн показалеца bl.www.vip.re3.yahoo.com.
конфигуриране на DHCP
В допълнение, трябва да се уточни името на домейна в dhcpd.conf LAN (в примера на име Сол). След извършване на тази операция в /etc/resolv.conf DHCP клиент ще търси сол низ.
# Добавяне в началото /etc/dhcpd.conf опция домейн имена сървъри 192.168.0.1; опция домейн-име «сол»;
От гледна точка на клиента на, като същевременно се създава локална мрежа на собствения си DNS променя малко. Просто клиент сега е свързан с вътрешната мрежа, но не и с външен DNS.
За определяне на имена на местните компютри (динамична конфигурация)
Всички имена на файлове, директории, потребителски акаунти и групи са описани подробно за Ubuntu. В края на този раздел предоставя съвети за Fedora и конфигурация SUSE.
Създаване на ключ
Комуникацията между DHCP сървър и сървъра име е защитена от общия ключ. По-нататъшни етапи показали как да се подготви файла с ключа. На първо място, с помощта на DNSSEC-търсени, за да създадете файл с ключ:
Екип на DNSSEC-търсени създава в текущата директория два файлове, чиито имена започват с Kdhcp. Определяне на стойност има файл ^ .private, което може да изглежда по следния начин:
корен # котка Kdhcp * .private
Алгоритъм: 157 (HMAC_MD5) Легенда: 8D9AcWw2G + sIAV42cgMPwg == Битове: AAA =
Сега ключовата символния низ се прехвърля на новия ddns.key файла. Един пример за този файл може да бъде копиран от човек dhcpd.conf.
File # /root/ddns.key ключ DHCP_UPDATER # 123; алгоритъм HMAC-MD5.SIG-ALG.REG.INT; тайна «8D9AcWw2G + sIAV42cgMPwg ==»;
Този файл се копира в директория / и т.н. / се свързват и / и т.н. / dhcp3, и след това да го конфигурирате за следните разрешения:
корен # ср ddns.key / и т.н. / се свързват /
корен # ср ddns.key / и т.н. / dhcp3 /
корен # chown корен: свързват /etc/bind/ddns.key
корен # chown корен: DHCPd /etc/dhcp3/ddns.key корен # коригират 640 /etc/bind/ddns.key корен # коригират 640 /etc/dhcp3/ddns.key корен # LS -l / и т.н. / * / DDNS. ключ
-RW-R ----- един корен свързват ... /etc/bind/ddns.key
-RW-R ----- един корен DHCPd ... /etc/dhcp3/ddns.key
конфигурация DHCPd
Следващият списък показва обобщена форма как да се допълни / и т.н. / dhcp3 / dhcpd.conf за динамично конфигуриране. Ако dhcpd.conf съдържа няколко групи, допълненията са направени извън тези групи.
# Добавяне на /etc/dhcpd3/dhcpd.conf
актуализира-статични-лизинг на; зона сол. # 123; първичен 127.0.0.1;
ключ «DHCP_UPDATER»; # 125; зона 0.168.192.in-addr.arpa. # 123; първичен 127.0.0.1;
ключ «DHCP_UPDATER»; # 125;
Нека обясня този пример. включва опция прочита файла с ключа, за създаването на който е описано Bbime; DDNS актуализации ще се активира динамичното сървър за актуализиране HMeH; DDNS обновяване стил описва как методът трябва да се извърши ремонт. Този метод все още не е стандартизиран, така наречените времеви (метод, описан подробно в човек dhcpd.conf).
конфигурация свързват
От страна на DHCP конфигурацията е завършена и предстои да бъде обявен за работа. На първо място бихме сочат конфигурационния файл named.conf.local две нови области, наречени "ядро" (майстор зона). С други думи, сега се нарича няма достъп до външни източници за резолюция име, а тя
отговорна за това pa3pemeHHe; уведоми не изключва възможността за предаване на име на информация от локалната мрежа към външния DNS.
Имената на файла за зоната (в този случай db.sol и db.192.168.0) могат да бъдат избрани произволно. Въпреки това, тези имена, разбира се, да бъдат оценени, конфигурацията на мрежата са дадени някои области.
# Промените в /etc/bind/named.conf.local включват "/etc/bind/ddns.key";
# Тези зони подновят зоната на DHCP сървър «сол» # 123;
въведете главна; уведомява никой;
файл "/var/cache/bind/db.sol"; позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;;
зона «0.168.192.in-addr.arpa» # 123; въведете главна; уведомява никой;
файл "/var/cache/bind/db.192.168.0"; позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;;
db.sol файл.
; нов файл за зона /etc/bind/db.sol $ TTL 86400
@ В SOA зол. root.sol. (
IN NS mars.sol. Mars в 192.168.0.1
Освежете (7 дни) Retry (1 ден) Изтича (28 дни) Отрицателно Cache TTL (1 ден)
; нов файл за зона /etc/bind/db.sol $ TTL 86400
@ В SOA зол. root.sol.
1 В PTR mars.sol
Вероятно сте забелязали, че named.conf.local файл се отнася до файловете за зоната от директорията / реактивна / кеш / се свързват, а не самата директория / и т.н. / се свързват, както обикновено. Причината е, че на име пише, че промените са определен DHCP сървър на трупчета * .jnl. При сключването на промените в името на сървъра, се запазват в файлове * .db, така че, когато едно ново начало на Ваше разположение са най-актуалните версии на файловете. Всичко за работа, сървърът за имена трябва да има правото да прави промени в файлове * .jnl, и те са само в директорията / реактивна / кеш / обвързването. Поради тази причина, ние сега трябва два символни връзки все пак, че ще покаже файловете зоната, в / и т.н. / се свързват:
корен # вг / Var / кеш / свързване / корен # LN -s /etc/bind/db.sol. корен # LN -s /etc/bind/db.192.168.0.
Fedora, Red Hat
В Fedora и Red Hat ddns.key копирате в следните директории:
корен # ср ddns.key / Var / име / корен # ср ddns.key / и т.н. / DHCP /
В конфигурационния файл DHCP, файла с ключ е определен, както следва:
# В /etc/dhcp/dhcpd.conf включва "/etc/dhcp/ddns.key";
В Fedora и Red Hat за файлове със зони и db.sol db.192.168.0 символни връзки, не се изисква, но тези файлове трябва да се съхраняват в специална директория / Var / име / динамичен. След промените, които трябва да бъдат направени в named.conf, ще изглеждат по следния начин:
включва "/var/named/ddns.key"; зона «сол» # 123; въведете главна; уведомява никой;
файл "/var/named/dynamic/db.sol"; позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;; # 125 ;; зона «0.168.192.in-addr.arpa» # 123; въведете главна; уведомява никой;
файл "/var/narned/dynarnic/db.192.168.0": позволява обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;; # 125 ;;
Отрицателни Cache TTL
На SUSE и DHCP сървър и сървъра за имена, работеща на Chroot среда. Затова ddns.key файл трябва да се копира в следните директории:
корен # ср ddns.key / Var / ИЪ / DHCP корен # ср ddns.key / Var / ИЪ / име
DHCP конфигурационния файл не съдържа данни за каталози, но се отнася директно до ddns.key:
# В /etc/dhcpd.conf включва «ddns.key»;
зона файлове db.sol db.192.168.0 и трябва да бъде в директорията / реактивна / ИЪ / име / DYN. Връзките не са необходими. named.conf файл се допълва със следните редове:
# В края на /etc/named.conf включва «ddns.key»;
зона «сол» # 123; въведете главна; уведомява никой; файл «DYN / db.sol»;
позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;; # 125 ;; зона «0.168.192.in-addr.arpa» # 123; въведете главна; уведомява никой;
позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;; # 125 ;;
техническа поддръжка
Във всеки случай, трябва да се актуализира редовно този файл. За да направите това, изпълнете следната команда. Той иска от корен сървър от текущия списък с корен сървър (ако сървърът не работи в момента, да промените Анав, Sit. Г.).
корен # изкопават @ A.ROOT-SERVERS.NET
; «» DIG 9.4.2-P2 «» 0A.ROOT-SERVERS.NET
;; ВЪПРОС РАЗДЕЛ:;. INNS
518400 В NS A.ROOT-SERVERS.NET.
518400 В NS K.ROOT-SERVERS.NET. 518400 В NS H.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 ПО
A.ROOT-SERVERS.NET. 3600000 ПО
B.ROOT-SERVERS.NET. 3600000 ПО
корен # вг / и т.н. / се свързват
корен # ср db.root db.root.bak
корен # изкопават @ A.ROOT-SERVERS.NET> db.root
Услуги по разработка на сайтове в MODx
MODx е софтуер, който ние използваме, за да развият всички наши сайтове.
MODx ще ви позволи да имате пълен контрол върху съдържанието, използвани в сайта си, можете да добавяте, изтривате, променяте и редактират всеки файл, който искате, можете да управлявате изцяло своя уебсайт.
Професионален уеб дизайн на MODx, финес и поддръжка на сайтове. създаване и попълване на онлайн магазини MODx.