Après l'achat d'un serveur VPS ou dédié à un fournisseur en général, nous obtenons l'adresse IP et le nom d'hôte, qui est plus comme un autre numéro de commande, fournisseur domaine. En revanche, aujourd'hui présenter comment installer et configurer BIND pour les domaines.
LA:
configuration du serveur DNS.
Basic sera sur mon serveur VPS, tandis que la création de la réserve utilisera l'un des services gratuits de maintenir les freedns.42.pl DNS.
Modification du nom d'hôte
Le nom du nouveau serveur, vous pouvez vérifier la commande:
nom d'hôte -f
nom d'hôte configuration:
Modifier votre nano /etc / hosts
nano nano /etc/hosts
Le fichier devrait ressembler à ceci:
127.0.0.1 localhost.localdomain localhost 185.38.250.250 noeud node.serwerweb.pl # Les lignes suivantes sont souhaitables pour les hôtes compatibles IPv6 ::1 localhost ip6-localhost ip6-loopback ff02::1 ip6-allnodes ff02::2 ip6-allrouters
l'étape suivante consiste à modifier le fichier nano / etc / nom d'hôte
nano nano /etc/hostname
Et nous entrons dans le nœud de nom d'hôte
Nous faisons un redémarrage du serveur.
Lorsque vous vous connectez à la console, nous pouvons vérifier toutes les commandes:
hostname
hostname -f
Noeud principal:/tmp# hostname node root@node:/tmp# hostname -f node.serwerweb.pl
Aller à la configuration principale Binda.
Au début, assurez-vous, qui est installé le serveur BIND. Dans le cas où il n'a pas encore été, Cette installation ressemble à ceci:
apt-get install bind9
fixation BIND
BIND est un programme tout à fait commun, , Il est donc poli à la sécurité utilisation, à savoir pour fermer l'environnement chrootowalnym. Vous devez d'abord arrêter le service tout
/etc/init.d/bind9 stop
modifier le fichier / etc / default / bind9, et modifiez la valeur du paramètre OPTIONS, pour la faire ressembler à ce:
OPTION="-u bind -t /var/lib/named"
Ensuite, vous devez créer de nouveaux dossiers et de réorganiser les répertoires par défaut créés par le programme vers un nouvel emplacement:
# Utworzenie katalogów
mkdir -p /var/lib/named/etc
mkdir -p /var/lib/named/var/cache/bind
mkdir /var/lib/named/var/run
mkdir /var/lib/named/dev
# Przeniesienie plików konfiguracyjnych BINDa
mv /etc/bind /var/lib/named/etc
Si vous laissez le répertoire du site transféré lien symbolique:
ln -s /var/lib/named/etc/bind /etc/bind
Il est également nécessaire de créer un nul et dispositifs aléatoires et donner les droits appropriés:
# Urządzenia mknod /var/lib/named/dev/null c 1 3 mknod /var/lib/named/dev/random c 1 8
# Uprawnienia do plików i katalogów chmod 666 /var/lib/named/dev/null /var/lib/named/dev/random chown -R bind:bind /var/lib/named/var/* chown -R bind:bind /var/lib/named/etc/bind
BIND est environnement fermé chrootowalnym. Il reste la solution au problème de l'exploitation forestière. Pour les événements ont été enregistrés dans les journaux système devrait être légèrement modifier le fichier / etc / default / syslogd. Vous devriez y trouver paramètre de ligne de SYSLOGD et le modifier, qui ressemblait à:
SYSLOGD="-a /var/lib/named/dev/log"
Il ne reste plus qu'à redémarrer les services sysklogd et le lancement de bind9.
/etc/init.d/sysklogd restart
/etc/init.d/bind9 start
Le journal / var / log / syslog vous un aperçu si tout est bien lancé.
Et vous pouvez maintenant les paramètres appropriés
Tout d'abord, vérifiez le fichier /etc/bind/named.conf
Dans mon cas, vous voyez, il est divisé en sous-parties des fichiers que vous intégrez: named.conf.options i named.conf.local
Nous commençons par vérifier le fichier named.conf.options, parce que, en principe, dans mon cas, les paramètres par défaut sont pour le moment comme le plus adéquat, et il ressemble à ceci:
options { annuaire "/var/cache/bind"; // If there is a firewall between you and nameservers you want // to talk to, you may need to fix the firewall to allow multiple // ports to talk. See http://www.kb.cert.org/vuls/id/800113 // If your ISP provided one or more IP addresses for stable // serveurs de noms, you probably want to use them as forwarders. // Uncomment the following block, and insert the addresses replacing // the all-0's placeholder. // forwarders { // 0.0.0.0; // }; auth-nxdomain no; # conform to RFC1035 listen-on-v6 { quelconque; }; };
Ensuite, vous aurez besoin d'avoir quelque chose à écrire et éditer le fichier named.conf.local, où est pris en charge les zones définies par le serveur. A la fin du fichier écrit ma zone:
zone "serwerweb.pl" { type master; dossier "/etc/bind/serwerweb.pl"; notify yes; allow-transfer { 195.80.237.194; 193.70.13.218; }; };
type master est référencé, il est un type de base.
points de fichier à un fichier avec les détails de ce domaine. Étant donné ici est l'adresse absolue au fichier, dont vous aurez besoin pour créer un moment. Donner le même nom de fichier ici, répertoire dans lequel le fichier doit se trouver dans le répertoire spécifié dans le répertoire fichier de paramètres named.conf.options.
Notifier causes oui, que tout changement dans l'entrée sont communiqués au DNS primaire est également en place.
Allow-transfer définit les adresses IP, qui aura la permission de télécharger cette zone, Voici quelques adresses de serveur DNS spécifique mentionné au début du freedns.42.pl service, qui fournira des serveurs de sauvegarde ici (secondaire)
Ensuite, créez un fichier indiqué ci-dessus avec des entrées pour le domaine /etc/bind/serwerweb.pl
nano /etc/bind/serwerweb.pl
$TTL 86400 $ORIGIN serwerweb.pl. @ IN SOA ns1.serwerweb.pl. boss.serwerweb.pl. ( 2018040301 ;; serial 10800 ;; refresh 3600 ;; retry 604800 ;; expire 10800 ;; TTL ) @ IN NS ns1.serwerweb.pl. @ IN NS ns2.serwerweb.pl. @ IN NS ns3.serwerweb.pl. @ IN A XX.XX.XX.XX ns1 IN A XX.XX.XX.XX ns2 IN A 193.70.13.218 ns3 IN A 195.80.237.194 ;; poczta @ IN MX 10 mail mail IN A XX.XX.XX.XX ;; serwer www www IN A XX.XX.XX.XX ftp IN CNAME @
En bref:
$TTL - spécifie la durée de validité des résultats (en quelques secondes)
$ORIGIN - nom de domaine. Plus tard dans le @ est précisément cette valeur.
Lorsque le fichier apparaît quelque part dans le nom de domaine, vous devez finir dot, sinon le nom de domaine est ajouté (valeur de $ ORIGIN)
@ IN SOA ... - Start Of Authority annonce le serveur DNS primaire, et qui gère (e-mail écrit avec un point à la place du singe)
Comme il est clair à partir du fichier ont défini pour votre domaine jusqu'à trois serveurs DNS. Dans deux suffisent complètement ici.
La première ns1.serwerweb.pl de base pris en charge par mon serveur, où le domaine sera également installé, deux autres (ns2.serwerweb.pl i ns3.serwerweb.pl) Cette adresses des sauvegardes créées sur le site freedns.42.pl.
Avant de passer à la sauvegarde de la configuration de la zone, devrait approuver les modifications en redémarrant le service bind9
service bind9 restart
Vous pouvez toujours vérifier que toutes les entrées faites juste pour la zone sont corrects appellent un tel programme:
named-checkzone serwerweb.pl /etc/bind/serwerweb.pl zone serwerweb.pl/IN: loaded serial 2018040301 D'ACCORD
Si quelque chose ne sont pas d'accord ou a commis une faute de frappe ce programme drastique informera, à peu près où chercher l'erreur.
De plus, la commande suivante vous pouvez vérifier si un domaine a été ajouté correctement (devrait apparaître après la)
1
named -g 2>&1 | grep loaded
C'est tout, nous avons un entièrement configuré correctement BIND.
Le guide ci-dessous décrit comment installer KeePass sur Ubuntu. Całość wykonamy za pomocą kilku poleceń…
Master PDF Editor est un programme PDF complet, qui comprend de nombreuses fonctionnalités. Oprócz tworzenia i edycji…
Iotop jest prostym narzędziem dla systemów Uniksowych umożliwiającym monitorowanie użycia dowolnego nośnika pamięci flash/hdd/ssd w…
Vous pouvez séparer deux ou plusieurs commandes avec des points-virgules (;), Point-virgule (;): służy do oddzielania…
Poniższy poradnik opisuje w jaki sposób za pomocą konsoli możemy dokonać edycji danych zdjęcia exif.…
Le guide suivant décrit comment installer Rocket.Chat sur Rocky Linux 8 Całość bardzo prosto zainstalujemy…
Zobacz komentarze
named-checkzone sysadmin.info.pl /etc/bind/sysadmin.info.pl
dns_rdata_fromtext: /etc / bind / sysadmin.info.pl:14: near 'XX.XX.XX.XX': mauvais quad en pointillés
dns_rdata_fromtext: /etc / bind / sysadmin.info.pl:15: near 'XX.XX.XX.XX': mauvais quad en pointillés
dns_rdata_fromtext: /etc / bind / sysadmin.info.pl:21: near 'XX.XX.XX.XX': mauvais quad en pointillés
dns_rdata_fromtext: /etc / bind / sysadmin.info.pl:24: near 'XX.XX.XX.XX': mauvais quad en pointillés
zone sysadmin.info.pl/IN: chargement du fichier maître /etc/bind/sysadmin.info.pl échoué: mauvais quad en pointillés
zone sysadmin.info.pl/IN: non chargé en raison d'erreurs.
Comment réparer?
Xx.xx.xx.xx remplacée par une adresse IP publique du fournisseur de services Internet (ISP). travail.
Salut,
Cependant, comme la plupart aurait recommandé vous acheter un serveur dans une entreprise en particulier lorsque vous avez une adresse IP fixe et la certitude qu'il ne changera pas .
Si votre fournisseur d'accès est en mesure de donner constante il n'y a pas de problème pour que vous puissiez se permettre d'agir.
Noeud principal:/# systemctl status bind9.service
● bind9.service - Serveur de noms de domaine BIND
Chargé: chargé (/lib / systemd / system / bind9.service; activée; fournisseur de préréglage: activée)
actif: échoué (Résultat: code de sortie) depuis Sat 2020-10-10 02:50:03 HONNEUR; 13il y a s
Docs: homme:nommé(8)
Processus: 1659 ExecStart = / usr / sbin / nommé $ OPTIONS (code = sorti, status = 1 / FAILURE)
oct 10 02:50:03 nœud nommé[1660]: couldn't mkdir '//run': Permission refusée
oct 10 02:50:03 nœud nommé[1660]: impossible de créer //run/named/session.key
oct 10 02:50:03 nœud nommé[1660]: échec de la génération de la clé de session pour le DNS dynamique: permission refusée
oct 10 02:50:03 nœud nommé[1660]: pool de tâches de zone de dimensionnement basé sur 5 zones
oct 10 02:50:03 nœud nommé[1660]: could not configure root hints from '/usr/share/dns/root.hints': F
oct 10 02:50:03 nœud nommé[1660]: chargement de la configuration: Fichier non trouvé
oct 10 02:50:03 nœud nommé[1660]: sortir (en raison d'une erreur fatale)
oct 10 02:50:03 noeud systemd[1]: bind9.service: Processus de contrôle terminé, code = sorti, état = 1 / FAILUR
oct 10 02:50:03 noeud systemd[1]: bind9.service: Failed with result 'exit-code'.
oct 10 02:50:03 noeud systemd[1]: Échec du démarrage du serveur de noms de domaine BIND.
Vous avez fait toutes les étapes à coup sûr comme elles devraient être?
oct 10 02:50:03 nœud nommé[1660]: impossible de mkdir "// run": Permission refusée
oct 10 02:50:03 nœud nommé[1660]: impossible de créer //run/named/session.key
Le tout premier message indique que vous ne disposez pas des autorisations et que vous ne pouvez pas créer le pic.