Храмы Высота ЧБ Люди Вокзалы Парк Зима. Снег Саратов Сад-огород. Хлеба Грибы Лес Зима. Снег Цветы Живность Кошки Река Хлеба Лес Зима. Снег Новый Год Небо. Облака Радуга Курьезы Река Хлеба Лес Зима. Снег Небо. Облака Курьезы Астро Зима. Снег Новый Год Шарм Эль Шейх. Тропикана Гранд Азур Кошки Ящерица Йошкар-Ола. Казань. Чебоксары Гуамское ущелье Майкоп Грибы Зима. Снег Лошади Сад-огород. Зима. Снег Должанка Египет Люди Санкт-Петербург Санкт-Петербург Финляндия Финляндия Греция. Родос. Детский Сад 158 Новый Год Авто Мото Макро Карта Дети Питание Шарм Эль Шейх. Тропикана Гранд Азур Астро Набережная Петрозаводска Карелия. Путешествия. Весна Макро Карта Отдых Лыжные прогулки Стихи CentOS Oracle SAMBA GlassFish LAMP Motion EJabberd Postfix. Dovecot. Amavisd Perl Jabber VLC M3U Ubuntu
Обои для рабочего стола. Лучшее качество 1600x1200.
ДНЕВНИКИ


Назад >> Сергей ШИБКА >> CentOS


26.02.2014 CentOS 6.x и BIND в качестве распознавателя (резолвера) внешних и локальных имен.

Локальная сеть 192.168.128.0/16. Аctive Directory 2008. Домен для локальной сети DEVELOPER.COM (и не спрашивайте почему COM, а не LOCAL, так было уже настроено и предыдущий «настраивальщик» не задумывался о последствиях). Первичный контроллер домена SERVER-DC (IP: 192.168.161.2), вторичный контроллер домена SERVER-DC2 (IP: 192.168.161.1). Контроллеры домена исполняют роли для локальной сети DNS и DHCP и т.д. DHCP исправно раздает IP адреса 192.168.128.0, Маску 255.255.128.0, DNS 192.168.161.2 и 192.168.161.1.

Появилась задача завести в эту же сеть интернет. В сети «нарисовался» шлюз на базе CentOS. Две сетевые платы. На сетевую с IP 192.168.1.210 приходит интернет, на сетевую с IP 192.168.190.1 интернет маршрутизируется средствами самой CentOS. Красота. Осталось только прописать в раздатчике DHCP на контроллерах домена адреса Шлюза 192.168.190.1 и DNS 8.8.8.8 (гугловый сервис). Сразу оговорюсь, почему бы не использовать DNS локального домена? Так вот захотелось некоторым личностям, чтобы контроллеры не имели связи с внешним миром вообще. Настройку маршрутизации в самой CentOS опускаю, т.к. она уже описана в предыдущих записках.

И так, теперь DHCP раздает локальным машинам следующее: IP адрес из сети 192.168.128.0; Маску 255.255.128.0; Шлюз 192.168.190.1, DNS 192.168.161.2, 192.168.161.1, 8.8.8.8.

Пробуем с клиентской машины пинговать адреса. Пингуем домен в интернете www.ru, получаем нормальный рабочий ответ. Пингуем локальные домены developer.com и mail.domain.ru. И тут получаем полный болт и облом. Эти домены пытаются резолвиться не через локальные сервера доменов 192.168.161.2 и 192.168.161.1, а через внешний 8.8.8.8. Соответственно и локальные компьютеры этого домена не хотели нормального пинговаться.

Решение для себя. Там же, на шлюзе CentOS устанавливаем BIND в качестве распознавателя (резолвера) интернет доменов и правильного распознавания локальных доменных имен машин.

Для установки выполняем:

yum install bind bind-chroot

Создаем папку:

mkdir /var/log/named

Открываем на редактирование конфиг файл /etc/named.conf и приводим к виду:

// Настраиваем логирование

logging {

channel "xfer" {
file "/var/log/named/xfer.log" versions 3 size 10m;
print-time yes;
print-severity yes;
severity info;
};

channel "lame" {
file "/var/log/named/lamers.log" versions 2 size 10m;
print-time yes;
print-severity yes;
severity info;
};

channel "config" {
file "/var/log/named/conf.log" versions 3 size 10m;
print-time yes;
print-severity yes;
severity info;
};

channel "security" {
file "/var/log/named/security.log" versions 3 size 10m;
print-time yes;
print-severity yes;
severity info;
};

category "xfer-in" { "xfer"; };
category "xfer-out" { "xfer"; };
category "notify" { "xfer"; };
category "lame-servers" { "lame"; };
category "config" { "config"; };
category "security" { "security"; };
category "default" { "default_syslog"; "default_debug"; };

};

// Список сетей для которых разрешены рекурсивные запросы

acl "my_net" {
localhost;
192.168.128.0/16;
};

options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
version "DNS Server";
allow-recursion { my_net; };
allow-query { my_net; };
forwarders { 8.8.8.8; }; // Адрес внешнего DNS
forward only;
listen-on{ localhost; 192.168.190.1; }; // Локальный адрес шлюза
recursive-clients 100;
};

controls {
inet 127.0.0.1 allow { localhost; } keys { rndc-key; };
};

zone "." IN {
type hint;
file "named.ca";
};

// Распознавание домена локальной сети

zone "developer.com" IN {
type forward;
forwarders { 192.168.161.2; 192.168.161.1; }; // Адреса локальных DNS
};

// Распознавание домена локальной сети

zone "mail.domain.ru" IN {
type forward;
forwarders { 192.168.161.2; 192.168.161.1; }; // Адреса локальных DNS
};

include "/etc/rndc.key";


Запускаем сервис BIND:
service named start

Прописываем в автозапуск:
chkconfig named on

Если используется фаервол, открываем порт 53 UDP:
iptables -A INPUT -p udp -m state -m udp -s 192.168.128.0/16 --dport 53 --state NEW -j ACCEPT

В раздатчике DHCP на контроллерах домена меняем адрес DNS 8.8.8.8 (гугловый сервис) на 192.168.190.1 (наш локальный резолвер). Теперь DHCP раздает локальным машинам следующее: IP адрес из сети 192.168.128.0; Маску 255.255.128.0; Шлюз 192.168.190.1, DNS 192.168.161.2, 192.168.161.1, 192.168.190.1.

В результате получаем нормальное распознавание внешних имен и локальных.


комментарии (0)


[ Назад ]


© 2005 - 2024 * Сергей Шибка