свързват настройки

Тъй като имена в сървъра на Linux / UNIX име най-често се използва програма, част от пакета bind9. BIND е Berkeley Internet Name Domain. В тази статия, ние се ограничим само два вида конфигурация - име кеш сървърите и името на сървъра за местно (частни) мрежа. Повече информация по тази тема е описана в интернет: www.isc.org/sw/bind/.

Конфигурация на кеша за сървъра за имена

Въпреки, че работата на конфигурация с тази програма и сведени до минимум, а след това аз ще ви покажа един сравнително сложни конфигурационни файлове се свързват най-малко за проверка. В тези обяви, ще видите най-важните ключови думи, да се добие цялостна представа за синтаксис и за това как и защо тя работи свързват. В този раздел, ние обсъждаме как се свързват работи в Ubuntu. Функции за Fedora и SUSE са обобщени в края на този раздел.

конфигурационни файлове

За да се обвърже управление се използва не една, а няколко конфигурационни файлове. Отправната точка е named.conf файл, който в зависимост от разпределението, и могат да бъдат директно в директорията / и т.н., и в / и т.н. / се свързват /. Този файл съдържа препратки към различни други файлове, обикновено намиращи се в директорията / и т.н. / се свързват. В някои дистрибуции, от друга страна, най-често се използва директории Var / име и / или Var / ИЪ /.

named.conf. Така че, отправната точка в конфигурационния файл е / и т.н. / се свързват / named.conf. Имена (файлови дума) и директории (директория дума) всички други конфигурационни файлове са различни, в зависимост от разпределението.

файл "/etc/bind/db.root"; # 125 ;;

# Интерфейс-примка (127.0.0.1) и излъчване зони

зона «Localhost» # 123; въведете главна;

файла "/etc/bind/db.local"; # 125 ;; зона «127.in-addr.arpa» # 123; въведете главна;

файл "/etc/bind/db.127"; # 125 ;; зона «O.in-addr.arpa» # 123; въведете главна;

файл "/etc/bind/db.O"; # 125 ;; зона «255.in-addr.arpa» # 123; въведете главна;

файл "/etc/bind/db.255"; # 125 ;;

# Отделни допълнения към конфигурацията, въведена тук включват "/etc/bind/named.conf.local";

named.conf.local. /etc/bind/named.conf.local файла - това е най-доброто място да се направи лични допълнения към конфигурацията на името на сървъра.

File # /etc/bind/named.conf.options опции # 123;

# Directory за директория кеш файл "/ Var / кеш / свързват";

# Nameserver Задава локалната мрежа или Интернет доставчик спедитори име на сървъра # 123; 10.0.0.138; # 125 ;;

# Query-източник адрес * порт 53:

# Съответствие с RFC1035 упълномощаване-nxdomain не; слушате-он-v6 # 123; има такива; # 125 ;;

3600000 А АААА 3600000 3600000 3600000 А

Fedora, Red Hat

Централната конфигурационния файл на за Fedora и Red Hat се нарича / и т.н. / име. конф. В /etc/named.rfcl912.zones файл съдържа всички настройки, необходими за име демон работи като сървър на име на кеширане. Всички други конфигурационни файлове се намират в / Var / име. Списък на DNS корен се намира в /var/named/named.ca.

# File /etc/named.conf (Fedora) опции # 123;

прослушване на порт 53 # 123; 127.0.0.1; 192.168.0.1: # 125 ;; # Внимание! слушате-он-v6 порт 53 # 123;. 1; # 125 ;; директория "/ Var / име"; зареже-файл "/var/named/data/cache_dump.db"; статистики-файл "/ Var / име / данни / име stats.txt";

memstatistics-файл "/var/named/data/named_mem_stats.txt"; позволи-заявка # 123; Localhost; 192.168.0.1/24; # 125 ;; # Внимание!

рекурсия да; DNSSEC активирате да; DNSSEC валидиране да;

DNSSEC-кеш. доверие котва dlv.isc.org.

сеч # 123; канал default_debug # 123; файл «данни / named.run»; тежестта динамичен:

зона "." ПО # 123; въведете намек; подаде «named.ca»;

SELinux следва имената на сървъра и да гарантира, че програмата няма да се прилага за всички файлове, различни от / Var / име. Според Red Hat разработчиците, този метод е по-ефективно, отколкото с помощта на Chroot среда. Само ако забраните SELinux, можете препоръчително да инсталирате допълнителен пакет свързват-Chroot.

На SUSE използва конфигурационни файлове и /etc/named.conf / и т.н. / име. conf.include. За да съхранявате вашите собствени конфигурационни файлове и ключови файлове е /etc/named.d директория. Във всеки случай, той съдържа файловете, които трябва да се показват по-специално в променливата NAMED_CONF_-INCLUDE_FILES в / и т.н. / sysconfig / име.

Конфигурационни файлове, за да конфигурирате сървър за имена за кеширане са разположени в / Var / ИЪ / посочени. Списък на DNS корен се намира в / Var / дневник / име / root.hint.

# File /etc/named.conf (SUSE) опции # 123; директория "/ Var / ИЪ / име"; зареже-файл "/var/log/named_dump.db"; статистики-файл "/var/log/named.stats"; слушате-он-v6 # 123; който и да е: # 125 ;; уведомява никой;

зона "." в # 123; въведете намек; подаде «root.hint»;

зона «Localhost» в # 123; въведете главна; подаде «localhost.zone»;

зона «0.0.127.in-addr.arpa» в # 123; въведете главна; файл «127.0.0.zone»;

В SUSE на име по подразбиране писти в Chroot среда, в директорията / реактивна / ИЪ / име. Ако вашите конфигурационни файлове са връзки към други файлове, не се използва думата Chroot пред името на директорията!

Първи стъпки и тестване

Преди първи път, за да започнете с име, трябва да се гарантира правилното конфигурация /etc/resolv.conf и /etc/nsswitch.conf файлове. И двете от тези файлове не принадлежат към обвързване на пакета, но посочи как други програми, намиращи се на локалния компютър, трябва да използват сървър за имена.

файл resolv.conf

# /etc/resolv.conf търсене сол

Ако на входа идва към интернет чрез маршрутизатор със собствен DHCP сървър или чрез ПЧП, файлът /etc/resolv.conf се актуализира всеки път, когато се свържете. Тъй като сървърът за имена, който използва рутер име сървър или интернет доставчик. По този начин, всички промени, направени в /etc/resolv.conf на ръка, при следваща връзка, и изтрити специално изработени име на сървъра, не влияе на работата на шлюза.

Ако достъпът до интернет чрез рутер (DHCP), ще се обърне конфигурация статична мрежа. В някои дистрибуции, програмата предоставя възможност за мрежова конфигурация с помощта на DHCP, но конфигурацията на сървър за имена все още ще трябва да се направи ръчно. Когато се работи с ПЧП опция usepeerdns трябва да бъдат отстранени от / и т.н. / ПЧП / опции или / и т.н. / ПЧП / връстници / connection_name. На SUSE има и друга възможност - можете да зададете като NETC0NFIG_DNS_P0LICY променлива стойност в / и т.н. / sysconfig / мрежа / довереник празен низ за всички сценарии SUSE «умишлено" не е направил промени този файл.

Старт / стоп

Command автоматично да започне сървър демон име се различават в различни дистрибуции. Всички те са изброени в точка 4.5. Init-V скрипт в Debian и Ubuntu нарича bind9, в Fedora. Red Hat и SUSE - име. Промените, направени в конфигурацията ще влезе в сила само когато поръчвате име на сървър препрочита конфигурационните файлове:

журнал

За провеждане на първите тестове трябва да активирате функцията за дърводобив, ако не е предвидено по подразбиране във вашата дистрибуция. За да направите това, един от конфигурацията трябва файлове, за да бъдат допълнени, например named.conf.local в Ubuntu. следните редове:

сеч # 123; канализират «namedjog» # 123; файла "/var/log/named/named.log" версии 10 500k размер; тежестта динамичен; разпечатка категория да; разпечатка тежестта да; разпечатка време да;

канализират «queryjog» # 123; файла "/var/log/named/named-query.log" версии 500k 10 размер; тежест за отстраняване на грешки; разпечатка тежестта да; разпечатка време да;

категория по подразбиране # 123; namedjog: # 125;: заявки категория # 123; queryjog: # 125;:

Използвайте следните команди, за пръв път създава празен лог файлове и гарантира, че може да променя наречени файлове:

корен # защитен режим / Var / дневник / име

корен # докосване /var/log/named/named.log

корен # докосване /var/log/named/named-query.log

корен # chown -R свързват: свързват / Var / дневник / име (Debian, Ubuntu)

корен # chown -R име: име / Var / дневник / име (. Fedora Red Hat)

В Fedora и Red Hat име употреби имена на профили и групи име (но не се свързва). В допълнение, тези дистрибуции обикновено са наречени може да направи само промени в директорията / реактивна / име /, така че е необходимо да се поставим трупи. По подразбиране тази се прилага /var/named/data/named.run.

Името на сървъра, извършваща

корен # домакин yahoo.com

yahoo.com има адрес 69.147.114.224

yahoo.com има адрес 209.131.36.159

yahoo.com има адрес 209.191.93.53

yahoo.com поща се обработва от 1 d.mx.mail.yahoo.com.

yahoo.com поща се обработва от 1 e.mx.mail.yahoo.com.

корен # домакин 69.147.114.224

224.114.147.69.in-addr.arpa име на домейн показалеца bl.www.vip.re3.yahoo.com.

конфигуриране на DHCP

В допълнение, трябва да се уточни името на домейна в dhcpd.conf LAN (в примера на име Сол). След извършване на тази операция в /etc/resolv.conf DHCP клиент ще търси сол низ.

# Добавяне в началото /etc/dhcpd.conf опция домейн имена сървъри 192.168.0.1; опция домейн-име «сол»;

От гледна точка на клиента на, като същевременно се създава локална мрежа на собствения си DNS променя малко. Просто клиент сега е свързан с вътрешната мрежа, но не и с външен DNS.

За определяне на имена на местните компютри (динамична конфигурация)

Всички имена на файлове, директории, потребителски акаунти и групи са описани подробно за Ubuntu. В края на този раздел предоставя съвети за Fedora и конфигурация SUSE.

Създаване на ключ

Комуникацията между DHCP сървър и сървъра име е защитена от общия ключ. По-нататъшни етапи показали как да се подготви файла с ключа. На първо място, с помощта на DNSSEC-търсени, за да създадете файл с ключ:


Екип на DNSSEC-търсени създава в текущата директория два файлове, чиито имена започват с Kdhcp. Определяне на стойност има файл ^ .private, което може да изглежда по следния начин:

корен # котка Kdhcp * .private

Алгоритъм: 157 (HMAC_MD5) Легенда: 8D9AcWw2G + sIAV42cgMPwg == Битове: AAA =

Сега ключовата символния низ се прехвърля на новия ddns.key файла. Един пример за този файл може да бъде копиран от човек dhcpd.conf.

File # /root/ddns.key ключ DHCP_UPDATER # 123; алгоритъм HMAC-MD5.SIG-ALG.REG.INT; тайна «8D9AcWw2G + sIAV42cgMPwg ==»;

Този файл се копира в директория / и т.н. / се свързват и / и т.н. / dhcp3, и след това да го конфигурирате за следните разрешения:

корен # ср ddns.key / и т.н. / се свързват /

корен # ср ddns.key / и т.н. / dhcp3 /

корен # chown корен: свързват /etc/bind/ddns.key

корен # chown корен: DHCPd /etc/dhcp3/ddns.key корен # коригират 640 /etc/bind/ddns.key корен # коригират 640 /etc/dhcp3/ddns.key корен # LS -l / и т.н. / * / DDNS. ключ

-RW-R ----- един корен свързват ... /etc/bind/ddns.key

-RW-R ----- един корен DHCPd ... /etc/dhcp3/ddns.key

конфигурация DHCPd

Следващият списък показва обобщена форма как да се допълни / и т.н. / dhcp3 / dhcpd.conf за динамично конфигуриране. Ако dhcpd.conf съдържа няколко групи, допълненията са направени извън тези групи.

# Добавяне на /etc/dhcpd3/dhcpd.conf

актуализира-статични-лизинг на; зона сол. # 123; първичен 127.0.0.1;

ключ «DHCP_UPDATER»; # 125; зона 0.168.192.in-addr.arpa. # 123; първичен 127.0.0.1;

ключ «DHCP_UPDATER»; # 125;

Нека обясня този пример. включва опция прочита файла с ключа, за създаването на който е описано Bbime; DDNS актуализации ще се активира динамичното сървър за актуализиране HMeH; DDNS обновяване стил описва как методът трябва да се извърши ремонт. Този метод все още не е стандартизиран, така наречените времеви (метод, описан подробно в човек dhcpd.conf).

конфигурация свързват


От страна на DHCP конфигурацията е завършена и предстои да бъде обявен за работа. На първо място бихме сочат конфигурационния файл named.conf.local две нови области, наречени "ядро" (майстор зона). С други думи, сега се нарича няма достъп до външни източници за резолюция име, а тя

отговорна за това pa3pemeHHe; уведоми не изключва възможността за предаване на име на информация от локалната мрежа към външния DNS.

Имената на файла за зоната (в този случай db.sol и db.192.168.0) могат да бъдат избрани произволно. Въпреки това, тези имена, разбира се, да бъдат оценени, конфигурацията на мрежата са дадени някои области.

# Промените в /etc/bind/named.conf.local включват "/etc/bind/ddns.key";

# Тези зони подновят зоната на DHCP сървър «сол» # 123;

въведете главна; уведомява никой;

файл "/var/cache/bind/db.sol"; позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;;

зона «0.168.192.in-addr.arpa» # 123; въведете главна; уведомява никой;

файл "/var/cache/bind/db.192.168.0"; позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;;

db.sol файл.

; нов файл за зона /etc/bind/db.sol $ TTL 86400

@ В SOA зол. root.sol. (

IN NS mars.sol. Mars в 192.168.0.1

Освежете (7 дни) Retry (1 ден) Изтича (28 дни) Отрицателно Cache TTL (1 ден)

; нов файл за зона /etc/bind/db.sol $ TTL 86400

@ В SOA зол. root.sol.

1 В PTR mars.sol

Вероятно сте забелязали, че named.conf.local файл се отнася до файловете за зоната от директорията / реактивна / кеш / се свързват, а не самата директория / и т.н. / се свързват, както обикновено. Причината е, че на име пише, че промените са определен DHCP сървър на трупчета * .jnl. При сключването на промените в името на сървъра, се запазват в файлове * .db, така че, когато едно ново начало на Ваше разположение са най-актуалните версии на файловете. Всичко за работа, сървърът за имена трябва да има правото да прави промени в файлове * .jnl, и те са само в директорията / реактивна / кеш / обвързването. Поради тази причина, ние сега трябва два символни връзки все пак, че ще покаже файловете зоната, в / и т.н. / се свързват:
корен # вг / Var / кеш / свързване / корен # LN -s /etc/bind/db.sol. корен # LN -s /etc/bind/db.192.168.0.

Fedora, Red Hat

В Fedora и Red Hat ddns.key копирате в следните директории:

корен # ср ddns.key / Var / име / корен # ср ddns.key / и т.н. / DHCP /

В конфигурационния файл DHCP, файла с ключ е определен, както следва:

# В /etc/dhcp/dhcpd.conf включва "/etc/dhcp/ddns.key";

В Fedora и Red Hat за файлове със зони и db.sol db.192.168.0 символни връзки, не се изисква, но тези файлове трябва да се съхраняват в специална директория / Var / име / динамичен. След промените, които трябва да бъдат направени в named.conf, ще изглеждат по следния начин:

включва "/var/named/ddns.key"; зона «сол» # 123; въведете главна; уведомява никой;

файл "/var/named/dynamic/db.sol"; позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;; # 125 ;; зона «0.168.192.in-addr.arpa» # 123; въведете главна; уведомява никой;

файл "/var/narned/dynarnic/db.192.168.0": позволява обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;; # 125 ;;

Отрицателни Cache TTL

На SUSE и DHCP сървър и сървъра за имена, работеща на Chroot среда. Затова ddns.key файл трябва да се копира в следните директории:

корен # ср ddns.key / Var / ИЪ / DHCP корен # ср ddns.key / Var / ИЪ / име

DHCP конфигурационния файл не съдържа данни за каталози, но се отнася директно до ddns.key:

# В /etc/dhcpd.conf включва «ddns.key»;

зона файлове db.sol db.192.168.0 и трябва да бъде в директорията / реактивна / ИЪ / име / DYN. Връзките не са необходими. named.conf файл се допълва със следните редове:

# В края на /etc/named.conf включва «ddns.key»;

зона «сол» # 123; въведете главна; уведомява никой; файл «DYN / db.sol»;

позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;; # 125 ;; зона «0.168.192.in-addr.arpa» # 123; въведете главна; уведомява никой;

позволи обновяване # 123; ключ «DHCP_UPDATER»: # 125 ;; # 125 ;;

техническа поддръжка

Във всеки случай, трябва да се актуализира редовно този файл. За да направите това, изпълнете следната команда. Той иска от корен сървър от текущия списък с корен сървър (ако сървърът не работи в момента, да промените Анав, Sit. Г.).

корен # изкопават @ A.ROOT-SERVERS.NET

; «» DIG 9.4.2-P2 «» 0A.ROOT-SERVERS.NET

;; ВЪПРОС РАЗДЕЛ:;. INNS

518400 В NS A.ROOT-SERVERS.NET.

518400 В NS K.ROOT-SERVERS.NET. 518400 В NS H.ROOT-SERVERS.NET.

A.ROOT-SERVERS.NET. 3600000 ПО

A.ROOT-SERVERS.NET. 3600000 ПО

B.ROOT-SERVERS.NET. 3600000 ПО

корен # вг / и т.н. / се свързват

корен # ср db.root db.root.bak

корен # изкопават @ A.ROOT-SERVERS.NET> db.root

Услуги по разработка на сайтове в MODx

MODx е софтуер, който ние използваме, за да развият всички наши сайтове.

MODx ще ви позволи да имате пълен контрол върху съдържанието, използвани в сайта си, можете да добавяте, изтривате, променяте и редактират всеки файл, който искате, можете да управлявате изцяло своя уебсайт.

Професионален уеб дизайн на MODx, финес и поддръжка на сайтове. създаване и попълване на онлайн магазини MODx.