* * *
Benvenuto! Effettua l'accesso oppure registrati.
Hai perso l'e-mail di attivazione?
20 Agosto 2017, 02:23:23

Inserisci il nome utente, la password e la durata della sessione.

Links

ads

Supporta il Forum per 2017

Supporta anche tu CentOS-Italia.org in maniera del tutto gratuita.

Semplicemente accedendo ad Amazon con Link questo  quando effettui un acquisto , una piccola percentuale viene data a CentOS-Italia.org , 

consentendoci cosi di tenere online il forum e viva la comunità italiana.

Salva il Link nei bookmark https://www.amazon.it/?tag=centositalia-21

Grazie a tutti del supporto

Buon CentOS 

leggi di più

Benvenuto


Benvenuto su la Community CentOS-Italia.Org

La Community Italiana di Linux CentOS e' lieta di averti tra noi , CentOS-Italia.Org e' un risorsa di guide e forum dal principiante al sistemista senior.
Clicca qua per registrati ora

La registrazione e' gratuita e ti consente di avere pieno accesso alle risorse di CentOS-Italia.org , come uso della ricerca avanzata , le funzioni interattive del portale e visualizzare i links nei post.
Gli utenti registrati non visualizzano gli ads, quindi registrati subito se non l'hai gia fatto.

Lo staff di CentOS-Italia.Org cerca di rendere la community un posto piacevole e il piu' produttivo possibile, invitiamo quindi i nuovi utenti a leggere le regole base.
Per info o problemi di registrazione scrivere a centos (at) centos-italia.org .

IN QUESTA GUIDA VEDREMO COME CREARE 2 DNS SERVER 1 MASTER ED 1 SLAVE CENTOS 6 BIND9 CON UNA ZONA DIRETTA

-SELINUX OVVIAMENTE IN ENFORCING
-I DNS SERVER FARANNO DA FORWARD SU DNS ESTERNI E GESTIRANO UNA ZONA DIRETTA DOMAIN.LOCAL
-HO UTILIZZATO IL PACCHETTO CHROOT PER MIGLIORARE LA SICUREZZA QUINDI LA DIRECTORY DI LAVORO E' /var/named/chroot
-IL PACCHETTO "caching-nameserver" E' GIA INCLUSO NELLE ULTIME RELEASE DI BIND9
-QUESTI DNS SERVER SONO CACHING-NAMESERVER CON FORWARD SU DNS ESTERNI NEL MIO CASO HO ULTIZZATO I DNS GOOGLE

IN QUESTA GUIDA USEREMO COME ESEMPIO DNS1.DOMAIN.LOCAL IP 192.168.100.1 E DNS2.DOMAIN.LOCAL IP 192.168.100.2

____________________________________________________________________________________________________________________________________

Pacchetti necessari

#yum install bind bind*
____________________________________________________________________________________________________________________________________

Importante controllare link

la directory di lavoro è /var/named/chroot

ma controllate che in /etc esisteno 2 link

named.conf /var/named/chroot/etc/named.conf

rndc.key /var/named/chroot/etc/rndc.key

se non vi sono create 2 link simoblici ln -s
____________________________________________________________________________________________________________________________________
Diamo un occhio anche hai file

#vi /etc/resolv.conf

search domain.local
nameserver 127.0.0.1

#vi /etc/sysconfig/network-scripts/ifcfg-eth0

DNS1="127.0.0.1"
____________________________________________________________________________________________________________________________________

Configuriamo il firewall

#vi /etc/sysconfig/iptables

#DNS
-A INPUT -i eth0 -s 192.168.100.0/24 -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A INPUT -i eth0 -s 192.168.100.0/24 -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT

#service iptables restart
____________________________________________________________________________________________________________________________________

Generiamo chiave rndc.key sul server DNS1

#rndc-confgen -a -b 256 -k rndc-key -t /var/named/chroot

Diamo permessi al file

#chmod 0644 /var/named/chroot/etc/rndc.key

diamo un occhiata a /etc/rndc.key

key "rndc-key" {
        algorithm hmac-md5;
        secret "rK8cVSuJZjIU5c8WeCoAjA/mWczQD/iuZUgw+xhK+8k=";
};
#options {
#       default-key "rndc-key";
#       default-server 127.0.0.1;
#       default-port 953;
#};
# End of rndc.conf

# Use with the following in named.conf, adjusting the allow list as needed:
# key "rndc-key" {
#       algorithm hmac-md5;
#       secret "xwfNFdjpDIPCZjmofjXFUQ==";
# };
#
# controls {
#       inet 127.0.0.1 port 953
#               allow { 127.0.0.1; } keys { "rndc-key"; };
# };

questo file va copiato in maniera identica su DNS2
____________________________________________________________________________________________________________________________________

Ora configuriamo il file named.conf

#vi /etc/named.conf

file named.conf

//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
include "/etc/rndc.key";  //includiamo il file rndc.key
acl lan {                      //creiamo un acl dove inseriamo la nostra lan
        192.168.100.0/24;
        127.0.0.1;
};
controls {
        inet 127.0.0.1 port 953
        allow { lan; } keys { "rndc-key"; };
};
options {
        listen-on port 53 { lan; };
        listen-on-v6 port 53 { none; };
        max-cache-size    512M;
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { lan; };
        allow-query-cache { lan; };
        allow-transfer  { lan; }; //abilitamo il trasferimento agli ip della lan in alternativa si poteva inserire l'ip del dns2
        recursion yes;
        forwarders { 8.8.8.8; 8.8.4.4; }; //io ho usato dns google
        dnssec-enable yes;
        dnssec-validation yes;
        dnssec-lookaside auto;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "domain.local" {
        type master;
        file "data/lan.zone"; //il percorso di questo file sara /var/named/chroot/var/named/data/lan.zone
        notify yes;
        allow-update {none;};
};

include "/etc/named.rfc1912.zones";
____________________________________________________________________________________________________________________________________

a questo punto creiamo la nostra zona

file lan.zone

#vi /var/named/chroot/var/named/data/lan.zone

$ORIGIN domain.local.
$TTL 1D
@       IN      SOA     dns1.domain.local. root.dns1.domain.local. (
        1    ; Serial
        1M   ; Refresh
        2H   ; Retry
        4W   ; Expire
        1D ) ; Default TTL
;
@               IN  MX  10      dns1.domain.local.
@               IN  NS          dns1.domain.local.
@               IN  A           192.168.100.1

pdc             IN  A           192.168.100.xxx
mail            IN  A           192.168.100.xxx
proxy           IN  A           192.168.100.xxx
firewall        IN  A           192.168.100.xxx
localhost       IN  A           127.0.0.1

dns1        IN  CNAME   xxx
dns2        IN  CNAME   xxx
gateway     IN  CNAME   firewall

ovviamente personalizzate il file in base alla vostra lan
____________________________________________________________________________________________________________________________________

Avviamo bind

#service named start

#chkconfig named on

____________________________________________________________________________________________________________________________________

Andiamo su DNS2

Ovviamente come su DNS1

Installiamo bind
controlliamo i link
controlliamo i file ifcfg-eth0 e resolv.conf
apriamo iptables
copiamo rndc.key uguale al DNS1
____________________________________________________________________________________________________________________________________

Configuraimo il file named.conf

file named.conf server dns2

#vi /etc/named.conf

//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
include "/etc/rndc.key";
acl lan {
        192.168.100.0/24;
        127.0.0.1;
};
controls {
        inet 127.0.0.1 port 953
        allow { lan; } keys { "rndc-key"; };
};
options {
        listen-on port 53 { lan; };
        listen-on-v6 port 53 { none; };
        max-cache-size    512M;
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { lan; };
        recursion yes;
        forwarders { 8.8.8.8; 8.8.4.4; };
        dnssec-enable yes;
        dnssec-validation yes;
        dnssec-lookaside auto;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "domain.local" {
        type slave;
        file "slaves/lan.zone"; // il file si trova /var/named/chroot/var/named/slaves/lan.zone
        masters {192.168.100.1;}; //indichiamo che il master è DNS1
        allow-notify { 192.168.100.1; };
};

include "/etc/named.rfc1912.zones";

____________________________________________________________________________________________________________________________________

Avviamo bind anche su DNS2
 
#service named start

#chkconfig named on

Ora noterete che in /var/named/chroot/var/named/slaves/ si è creato il file lan.zone identico a quello del DNS1

____________________________________________________________________________________________________________________________________

 

Commenti *

1) Re: BIND9 DNS SERVER DNS1 E DNS2 CENTOS 6
Scritto da MrCrash il 12 Dicembre 2011, 22:40:20
Non funzionaaaaaa

Ho fatto test su 3 server diversi!
I commenti per questo articolo sono stati disabilitati.

Notizie

Benvenuto su CentOS-Italia.org , disponibile anche su mobile con Tapatalk

Collegamenti

Posts Recenti

Utenti
Statistiche
  • Post in totale: 12678
  • Topic in totale: 2832
  • Online Oggi: 168
  • Massimi online: 536
  • (26 Luglio 2012, 11:06:17)
Utenti Online
Utenti: 1
Visitatori: 156
Totale: 157

Permessi

-no content-

ShoutBox!

Ultimo 5 Shout:

inetryconydot

20 Maggio 2017, 10:00:13
Stromectol is used for treating infections caused by certain parasites. Stromectol is an anthelmintic. It works by killing sensitive parasites.
 
Stromectol as known as: Ivectin, Ivenox, Ivera, Ivergot, Ivermec, Ivermectina, Ivermectine, Ivermectinum, Ivert, Ivexterm, Kilox, Mectizan, Quan

inetryconydot

15 Aprile 2017, 20:17:08
Norvasc Active Ingredient: amlodipine is used for treating high blood pressure and angina (chest pain).
 
Amlodipine (Norvasc) is used for treating high blood pressure and angina (chest pain). It may be used alone or with other medicines. Norvasc is a calcium channel blocker. It works by r

trattore

28 Settembre 2015, 03:30:48
ma qui non c'è mai nessuno
 ;)

ivo

26 Agosto 2015, 16:01:14
Ho configurato il DHCP creato il file /etc/dhcpd.conf con il seguente contenuto
-------------------------------------------------------------------------------
ddns-update-style interim;
ignore client-updates;

authoritative;

subnet 172.16.208.96 netmask 255.255.255.240 {
    option routers      

Mostra ultimi 50