Настройка Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:руководство_по_ubuntu_server:служба_доменных_имен:configuration [2012/06/15 12:31]
[Первичный мастер]
wiki:руководство_по_ubuntu_server:служба_доменных_имен:configuration [2017/03/28 15:46] (текущий)
[Первичный мастер]
Строка 57: Строка 57:
 <​code>​sudo cp /​etc/​bind/​db.local /​etc/​bind/​db.example.com</​code>​ <​code>​sudo cp /​etc/​bind/​db.local /​etc/​bind/​db.example.com</​code>​
  
-Редактируем новый файл зоны /​etc/​bind/​db.example.com заменя localhost. на FQDN ашего сервера,​ оставляя дополнительную %%"​."​%% в конце. Заменим 127.0.0.1 на IP адрес сервера имен и root.localhost на правильный адрес email, но с %%"​."​%% вместо символа %%"​@"​%%,​ опять же оставляя %%"​."​%% на конце. Замените комментарии для указания домена,​ для которого этот файл сделан.+Редактируем новый файл зоны /​etc/​bind/​db.example.comзаменив localhost. на FQDN нашего сервера,​ оставляя дополнительную %%"​."​%% в конце. Заменим 127.0.0.1 на IP адрес сервера имен и root.localhost на правильный адрес email, но с %%"​."​%% вместо символа %%"​@"​%%,​ опять же оставляя %%"​."​%% на конце. Замените комментарии для указания домена,​ для которого этот файл сделан.
  
 Создайте A запись для базового домена example.com. Также создайте A запись для ns.example.com - сервера имен в данном примере:​ Создайте A запись для базового домена example.com. Также создайте A запись для ns.example.com - сервера имен в данном примере:​
Строка 71: Строка 71:
                         2419200 ​        ; Expire                         2419200 ​        ; Expire
                          ​604800 )       ; Negative Cache TTL                          ​604800 )       ; Negative Cache TTL
-        IN      A       ​192.168.1.10 
 ; ;
 @       ​IN ​     NS      ns.example.com. @       ​IN ​     NS      ns.example.com.
Строка 79: Строка 78:
 </​code>​ </​code>​
  
-You must increment the Serial Number ​every time you make changes to the zone fileIf you make multiple changes before restarting BIND9simply increment the Serial ​once.+Вы должны увеличивать **Serial Number** каждый раз, как делаете изменения в файле зоныЕсли вы делаете множественные измененияпросто увеличьте ​Serial ​на единицу один раз перед перезапуском BIND9.
  
-Now, you can add DNS records to the bottom of the zone fileSee Common Record Types for details.+Теперь вы можете добавлять ​DNS записи в конец файла зоныСмотрите детали в разделе [[wiki:​руководство_по_ubuntu_server:​служба_доменных_имен:​references#​общие_типы_записей|Общие типы записей]].
  
-Many admins like to use the last date edited as the serial of a zone, such as 2012010100 ​which is yyyymmddss (where ss is the Serial Number)+<​note>​Многие администраторы предпочитают использовать дату последнего редактирования в качестве Serial зоны в виде ​2012010100, что соответствует формату ​yyyymmddss (где ​ss Serial Number ​[за день]).</​note>​
  
-Once you have made changes to the zone file BIND9 needs to be restarted for the changes to take effect+Как только вы произвели изменения в файле зоны, требуется перегрузить ​BIND9 для применения изменений
- +<​code>​sudo service bind9 restart</​code>​
-sudo service bind9 restart+
  
 ===Файл обратной зоны=== ===Файл обратной зоны===
  
-Now that the zone is setup and resolving names to IP Adresses a Reverse zone is also requiredA Reverse zone allows ​DNS to resolve an address to a name. +Теперь,​ поскольку зона создана и разрешает имена в IP адреса,​ требуется создать также обратную зонуОбратная зона позволяет ​DNS определять имя по IP адресу.
- +
-Edit /​etc/​bind/​named.conf.local and add the following:+
  
 +Редактируем /​etc/​bind/​named.conf.local и добавляем следующее:​
 +<​code>​
 zone "​1.168.192.in-addr.arpa"​ { zone "​1.168.192.in-addr.arpa"​ {
         type master;         type master;
         file "/​etc/​bind/​db.192";​         file "/​etc/​bind/​db.192";​
 }; };
 +</​code>​
  
-Replace ​1.168.192 ​with the first three octets of whatever network you are using. Alsoname the zone file /​etc/​bind/​db.192 ​appropriatelyIt should match the first octet of your network.+<​note>​Замените ​1.168.192 ​на первые три октета адресов сетикоторую вы используете. Также соответственно назовите файл зоны ​/​etc/​bind/​db.192. ​В нем должен совпадать первый октет вашей сети.</​note>​
  
-Now create the /​etc/​bind/​db.192 ​file+Теперь создаем файл ​/​etc/​bind/​db.192:​ 
- +<​code>​sudo cp /​etc/​bind/​db.127 /​etc/​bind/​db.192</code>
-sudo cp /​etc/​bind/​db.127 /​etc/​bind/​db.192 +
- +
-Next edit /etc/​bind/​db.192 changing the basically the same options as /​etc/​bind/​db.example.com:​+
  
 +Далее редактируем /​etc/​bind/​db.192,​ изменяя в основном те же опции, что и в /​etc/​bind/​db.example.com:​
 +<​code>​
 ; ;
 ; BIND reverse data file for local 192.168.1.XXX net ; BIND reverse data file for local 192.168.1.XXX net
Строка 121: Строка 119:
 @       ​IN ​     NS      ns. @       ​IN ​     NS      ns.
 10      IN      PTR     ​ns.example.com. 10      IN      PTR     ​ns.example.com.
 +</​code>​
  
-The Serial Number ​in the Reverse zone needs to be incremented on each change as wellFor each record you configure in /​etc/​bind/​db.example.com, ​that is for a different address, you need to create a PTR record in /​etc/​bind/​db.192. +Serial Number ​в обратной зоне также требуется увеличивать при каждом измененииДля каждой ​записи,​ которую вы настроите в /​etc/​bind/​db.example.com ​на другой адресвы должны создать запись ​PTR в /​etc/​bind/​db.192.
- +
-After creating the reverse zone file restart BIND9:+
  
-sudo service bind9 restart+После создания файла обратной зоны перегрузите BIND9: 
 +<​code>​sudo service bind9 restart</​code>​
  
 ====Вторичный мастер==== ====Вторичный мастер====
  
-Once a Primary Master has been configured a Secondary Master is needed in order to maintain the availability of the domain should the Primary become unavailable. +Поскольку первичный мастер настроентребуется вторичный мастер для тогочтобы поддерживать домен при недоступности первичного мастера.
- +
-Firston the Primary Master serverthe zone transfer needs to be allowed. Add the allow-transfer option to the example Forward and Reverse zone definitions in /​etc/​bind/​named.conf.local:+
  
 +Для начала на первичном мастере надо разрешить передачу зоны. Добавьте опцию allow-transfer к определениям прямой и обратной зон в /​etc/​bind/​named.conf.local:​
 +<​code>​
 zone "​example.com"​ { zone "​example.com"​ {
         type master;         type master;
Строка 145: Строка 143:
  allow-transfer { 192.168.1.11;​ };  allow-transfer { 192.168.1.11;​ };
 }; };
 +</​code>​
 +<​note>​Замените 192.168.1.11 на IP адрес вашего вторичного сервера имен.</​note>​
  
-Replace 192.168.1.11 with the IP Address of your Secondary nameserver. +Перезапустим ​BIND9 на первичном мастере
- +<​code>​sudo service bind9 restart</code>
-Restart ​BIND9 on the Primary Master+
- +
-sudo service bind9 restart +
- +
-Next, on the Secondary Master, install the bind9 package the same way as on the Primary. Then edit the /etc/​bind/​named.conf.local and add the following declarations for the Forward and Reverse zones:+
  
 +Далее, на вторичном мастере установите пакет bind9 так же, как делали на первичном. Затем отредактируем /​etc/​bind/​named.conf.local и добавим следующие определения к прямой и обратной зонам:
 +<​code>​
 zone "​example.com"​ { zone "​example.com"​ {
  type slave;  type slave;
Строка 165: Строка 162:
         masters { 192.168.1.10;​ };         masters { 192.168.1.10;​ };
 }; };
 +</​code>​
 +<​note>​Замените 192.168.1.10 на IP адрес вашего первичного сервера имен.</​note>​
  
-Replace 192.168.1.10 with the IP Address of your Primary nameserver. +Перегружаем ​BIND9 на вторичном мастере
- +<​code>​sudo service bind9 restart</code>
-Restart ​BIND9 on the Secondary Master+
- +
-sudo service bind9 restart +
- +
-In /var/​log/​syslog you should see something similar to (some lines have been split to fit the format of this document):+
  
 +В /​var/​log/​syslog вы сможете увидеть нечто похожее на (некоторые строки разделены для соответствия формату документа):​
 +<​code>​
 client 192.168.1.10#​39448:​ received notify for zone '​1.168.192.in-addr.arpa'​ client 192.168.1.10#​39448:​ received notify for zone '​1.168.192.in-addr.arpa'​
 zone 1.168.192.in-addr.arpa/​IN:​ Transfer started. zone 1.168.192.in-addr.arpa/​IN:​ Transfer started.
Строка 190: Строка 186:
 transfer of '​example.com/​IN'​ from 192.168.1.10#​53:​ Transfer completed: 1 messages, ​ transfer of '​example.com/​IN'​ from 192.168.1.10#​53:​ Transfer completed: 1 messages, ​
 8 records, 225 bytes, 0.002 secs (112500 bytes/sec) 8 records, 225 bytes, 0.002 secs (112500 bytes/sec)
- +</​code>​ 
-Note: A zone is only transferred if the Serial Number ​on the Primary is larger than the one on the SecondaryIf you want to have your Primary Master ​DNS notifying Secondary ​DNS Servers of zone changesyou can add also-notify { ipaddress; }; in to /​etc/​bind/​named.conf.local ​as shown in the example below+<​note>​Обратите внимание,​ что передача зоны произойдет только если ​Serial Number ​на первичном сервере больше значения на вторичномЕсли вы хотите,​ чтобы первичный мастер ​DNS сообщал вторичному ​DNS серверу об изменении зонывы можете добавить **also-notify { ipaddress; };** в /​etc/​bind/​named.conf.local ​как показано в примере ниже
 +<​code>​
 zone "​example.com"​ { zone "​example.com"​ {
  type master;  type master;
Строка 206: Строка 202:
  also-notify { 192.168.1.11;​ };   also-notify { 192.168.1.11;​ }; 
  };  };
- +</​code></​note>​
  
-The default directory for non-authoritative zone files is /​var/​cache/​bind/​. ​This directory is also configured in AppArmor ​to allow the named daemon to write to itFor more information on AppArmor ​see AppArmor.+<​note>​Каталог по умолчанию для файлов неавторизованных зон ​- /​var/​cache/​bind/​. ​Этот каталог также настроен в **AppArmor** для разрешения доступа сервису **named** на запись в негоДля дополнительной информации по AppArmor ​смотрите [[wiki:​руководство_по_ubuntu_server:​безопасность:​apparmor|AppArmor]]</​note>​
  
 ---- ----