Мы — долго запрягаем, быстро ездим, и сильно тормозим.
www.lissyara.su —> статьи —> OpenBSD —> Настройка —> Шлюз: Часть 3

Часть 3 - Тонкая настройка: DNS, DHCP, Dynamic DNS

Автор: BlackCat.


Оглавление

  • 1. Простая настройка dhcpd(8)
  • 2. Более тонкая настройка DNS-сервера
  • 3. Динамическое обновление DNS-записей для локальной сети
  • 4. Список литературы

                                         This is my network.

                                         It is mine
                                         or technically my employer's,
                                         it is my responsibility
                                         and I care for it with all my heart

                                         there are many other networks a lot like mine,
                                         but none are just like it.

                                         I solemnly swear
                                         that I will not mindlessly paste from HOWTOs.

                                           Клятва системного администратора.
                                                  (c) Peter N. M. Hansteen[6]

    Как уже было сказано в первой части, правильно настроенный DNS поможет избежать многих трудностей. Настройка DNS-сервера named(8) по-умолчанию - работает, но простой кэширующий сервер - это только вершина айсберга. Настройка проведена по мотивам статей [1] и [3], сверяясь с [4].

    1. Простая настройка dhcpd(8)

    dhcpd(8) уже входит в поставку, остается только правильно его настроить. Настройка сводится к написанию правильного конфигурационного файла dhcpd.conf(5), и запуска DHCP-сервера на внутреннем интерфейсе. Для начала определимся с параметрами сети и дополнительными опциями, которые будет передавать DHCP-сервер:
  • сеть: 192.168.0.0/24 (маска 255.255.255.0);
  • пул динамически назначаемых адресов: 192.168.0.32 - 192.168.0.127;
  • постоянно назначать IP-адрес* 192.168.0.3 интерфейсу с MAC-адресом 40:00:00:00:00:05;
  • шлюз: 192.168.0.254;
  • домен: internal.lan;
  • DNS-сервер: 192.168.0.254;
  • NTP сервер**: 192.168.0.254.

    * Данный параметр не является обязательным, но так удобнее.
    ** О настройке NTP сервера читать часть 4. WinXP так и не удалось заставить использовать эту опцию.

    В результате получаем конфигурационный файл следующего содержания.

    Листинг 1.1. Конфигурационный файл dhcpd.conf(5)
    # cat /etc/dhcpd.conf
    ##########################################################
    # Simple dhcpd(8) configuration file
    ##########################################################
    
    #
    # Network:              192.168.0.0/24
    # Domain name:          internal.lan
    # Name servers:         192.168.0.254
    # Default router:       192.168.0.254
    # Addresses:            192.168.0.32 - 192.168.0.127
    # NTP Servers:          192.168.0.254
    #
    
    option  domain-name "internal.lan";
    option  domain-name-servers 192.168.0.254;
    option  ntp-servers 192.168.0.254;
    
    subnet 192.168.0.0 netmask 255.255.255.0 {
            option routers 192.168.0.254;
    
            range 192.168.0.32 192.168.0.127;
    
            host workstation {
                    hardware ethernet 40:00:00:00:00:05;
                    fixed-address 192.168.0.3;
            }
    }
    


    Запускаем dhcpd(8) на внутреннем интерфейсе и проверяем его работоспособность.

    Листинг 1.2. Запуск dhcpd(8) на интерфейсе rl1
    # dhcpd rl1


    Если все проверки прошли успешно, добавляем автоматический запуск.

    Листинг 1.3. Старт dhcpd(8) вместе с системой
    # echo dhcpd_flags="rl1" >> /etc/rc.conf.local


    Осталось настроить узлы внутри сети на автоматическое получение настроек через DHCP.

    2. Более тонкая настройка DNS-сервера

    Основные задачи, которые решались при доведении стандартного конфига:
    1. использование только IPv4 (отключить IPv6);
    2. управление сервером только локально;
    3. выполнение запросов только из локальной (внутренней) сети;
    4. разрешение всех имен через корневые сервера (рекурсивные запросы);
    5. разрешение имен из зоны провайдера через DNS-сервера провайдера;
    6. поддержка зоны internal.lan и обратной зоны 0.168.192.in-addr.arpa - локальная сеть.

    Некоторые комментарии относительно каждого пункта:
    1. IPv6 не используется в моей сети, а лишние сервисы - это дыра в системе безопасности;
    2. управлять DNS-сервером буду только со шлюза - еще один элемент безопасности;
    3. без комментариев;
    4. защита от проблем с сервером провайдера (если его скомпрометируют);
    5. сохранение возможности работать с внутренними ресурсами провайдера, если с внешними будут проблемы.
    6. поддерживать внутреннюю зону - полезно;

    Эти комментарии даны для того, что бы вы могли определить ненужные вам настройки и не использовать их.

    Здесь и далее предполагается, что локальный DNS-сервер запущен (см. Часть 1). Пойдем по порядку и выполним первые четыре пункта. В результате получили следующий конфигурационный файл.

    Листинг 2.1. Первая версия named.conf(5)
    # cat /var/named/etc/named.conf
    ########################################################
    # named(8) configuration file
    ########################################################
    
    #
    # Includes
    #
    
    # Load keys
    include "/etc/rndc.key";
    
    #
    # Access lists
    #
    
    acl clients {
            192.168.0.0/24;
            127.0.0.1;
    };
    
    #
    # Global options
    #
    
    options {
            # Hide version
            version "";
            # Listen
            listen-on { clients; };
            # Query permitions
            allow-query { clients; };
            allow-recursion { clients; };
            # Transfer permitions
            allow-transfer { none; };
    };
    
    #
    # Controls
    #
    
    controls {
            inet 127.0.0.1 allow { any; } keys { rndc-key; };
    };
    
    #
    # Standard zones
    #
    
    zone "." {
            type hint;
            file "etc/root.hint";
    };
    
    zone "localhost" {
            type master;
            file "standard/localhost";
            allow-transfer { 127.0.0.1; };
    };
    
    zone "127.in-addr.arpa" {
            type master;
            file "standard/loopback";
            allow-transfer { 127.0.0.1; };
    };
    


    Проверяем правильность конфигурационного файла.

    Листинг 2.2. Проверка правильности named.conf(5)
    # named-checkconf /var/named/etc/named.conf


    Если синтаксических ошибок не обнаружено, перезагружаем конфигурационный файл и проверяем работоспособность DNS-сервера.

    Листинг 2.3. Перезагрузка конфигурации named(8)
    # rndc reload
    server reload successful


    Далее, во исполнении пункта первого, отредактируем rc.conf.local, что бы named(8) запускался с поддержкой только IPv4.

    Листинг 2.4. Запуск named(8) с поддержкой только IPv4
    # grep "named_flags" /etc/rc.conf.local
    named_flags=-4


    Теперь, вручную, перезапустим named(8) с новыми параметрами.

    Листинг 2.5. Перезапуск named(8) с новыми параметрами
    # rndc stop
    # named -4


    Теперь настроим разрешение имен сети провайдера, в первую очередь, через DNS-сервера провайдера, для этого добавим дополнительную зону в named.conf(5). Тип зоны установим "forward" и разрешим выполнять рекурсивный запрос, если DNS сервер провайдера упадет.

    Листинг 2.6. Разрешение имен через DNS-сервер провайдера
    #
    # ISP zones
    #
    
    zone "<isp-domain>" {
            type forward;
            forward first;
            forwarders { <isp-dns-1>; <isp-dns-2>; };
    };
    


  • <isp-domain> - зона (домен) провайдера;
  • <isp-dns-1>, <isp-dns-2> - DNS-сервера провайдера.

    Результирующий конфигурационный файл представлен в листинге 2.7, изменения заключаются только в добавлении новой зоны.

    Листинг 2.7. Полный конфигурационный файл named.conf(5) c поддержкой DNS провайдера
    # cat /var/named/etc/named.conf
    ########################################################
    # named(8) configuration file
    ########################################################
    
    #
    # Includes
    #
    
    # Load keys
    include "/etc/rndc.key";
    
    #
    # Access lists
    #
    
    acl clients {
            192.168.0.0/24;
            127.0.0.1;
    };
    
    #
    # Global options
    #
    
    options {
            # Hide version
            version "";
            # Listen
            listen-on { clients; };
            # Query permitions
            allow-query { clients; };
            allow-recursion { clients; };
            # Transfer permitions
            allow-transfer { none; };
    };
    
    #
    # Controls
    #
    
    controls {
            inet 127.0.0.1 allow { any; } keys { rndc-key; };
    };
    
    #
    # Standard zones
    #
    
    zone "." {
            type hint;
            file "etc/root.hint";
    };
    
    zone "localhost" {
            type master;
            file "standard/localhost";
            allow-transfer { 127.0.0.1; };
    };
    
    zone "127.in-addr.arpa" {
            type master;
            file "standard/loopback";
            allow-transfer { 127.0.0.1; };
    };
    
    #
    # ISP zones
    #
    
    zone "<isp-domain>" {
            type forward;
            forward first;
            forwarders { <isp-dns-1>; <isp-dns-2>; };
    };
    


    Далее проверяем синтаксис и применяем новые настройки (листинг 2.2, листинг 2.3). Теперь самая интересная часть, добавим поддержку DNS для локальной сети. Перед добавлением зон в named.conf(5), напишем сами зоны и сохраним в /var/named/master.
    Написание зоны задача непростая, но данный процесс хорошо описан в [5], а подглядывание в [4] сделает задачу элементарной.

    Листинг 2.8. Описание зоны "internal.lan"
    # cat /var/named/master/internal.lan
    $ORIGIN .
    $TTL    86400   ; 24 hours
    internal.lan    IN SOA  gate.internal.lan. root.gate.internal.lan. (
                            2010022201      ; Serial
                            86400           ; Refresh (24 hours)
                            3600            ; Retry (1 hour)
                            172800          ; Expire (48 hours)
                            3600            ; Minimum (1 hour)
                    )
            NS      gate.internal.lan.
    
    $ORIGIN internal.lan.
    gate    A       192.168.0.254
    

    Листинг 2.9. Описание зоны "0.168.192.in-addr.arpa"
    # cat /var/named/master/0.168.192.in-addr.arpa
    $ORIGIN .
    $TTL    86400   ; 24 hours
    0.168.192.in-addr.arpa  IN SOA  gate.internal.lan. root.gate.internal.lan. (
                                    2010022201      ; Serial
                                    86400           ; Refresh (24 hours)
                                    3600            ; Retry (1 hour)
                                    172800          ; Expire (48 hours)
                                    3600            ; Minimum (1 hour)
                                    )
            NS      gate.internal.lan.
    
    $ORIGIN 0.168.192.in-addr.arpa.
    254     PTR     gate.internal.lan.
    


    Имена файлов могут быть любыми, они не несут конфигурационной нагрузки. Теперь проверяем правильность конфигурации зон.
    В качестве параметров утилите передаются имя зоны и файл с её описанием.

    Листинг 2.10. Проверка конфигурации зон
    # named-checkzone internal.lan /var/named/master/internal.lan
    zone internal.lan/IN: loaded serial 2010022201
    OK
    # named-checkzone 0.168.192.in-addr.arpa \
    /var/named/master/0.168.192.in-addr.arpa
    zone 0.168.192.in-addr.arpa/IN: loaded serial 2010022201
    OK


    Если проверка прошла успешно, переходим к добавлению зон в named.conf(5). Потребуется добавить две зоны, для которых данный сервер будет мастером. Итоговая конфигурация представлена в листинге 2.11.

    Листинг 2.11. Конфигурация с поддержкой внутренних зон (прямой и обратной)
    # cat /var/named/etc/named.conf
    ########################################################
    # named(8) configuration file
    ########################################################
    
    #
    # Includes
    #
    
    # Load keys
    include "/etc/rndc.key";
    
    #
    # Access lists
    #
    
    acl clients {
            192.168.0.0/24;
            127.0.0.1;
    };
    
    #
    # Global options
    #
    
    options {
            # Hide version
            version "";
            # Listen
            listen-on { clients; };
            # Query permitions
            allow-query { clients; };
            allow-recursion { clients; };
            # Transfer permitions
            allow-transfer { none; };
    };
    
    #
    # Controls
    #
    
    controls {
            inet 127.0.0.1 allow { any; } keys { rndc-key; };
    };
    
    #
    # Standard zones
    #
    
    zone "." {
            type hint;
            file "etc/root.hint";
    };
    
    zone "localhost" {
            type master;
            file "standard/localhost";
            allow-transfer { 127.0.0.1; };
    };
    
    zone "127.in-addr.arpa" {
            type master;
            file "standard/loopback";
            allow-transfer { 127.0.0.1; };
    };
    
    #
    # ISP zones
    #
    
    zone "<isp-domain>" {
            type forward;
            forward first;
            forwarders { <isp-dns-1>; <isp-dns-2>; };
    };
    
    #
    # Intranet zones
    #
    
    zone "internal.lan" in {
            type master;
            file "master/internal.lan";
    };
    
    zone "0.168.192.in-addr.arpa" in {
            type master;
            file "master/0.168.192.in-addr.arpa";
    };
    


    Проверяем синтаксис и применяем новую конфигурацию (листинг 2.2, листинг 2.3). Теперь можно проверить работоспособность данной конфигурации.

    Листинг 2.12. Проверка работоспособности конфигурации
    # nslookup gate.internal.lan
    Server: 127.0.0.1
    Address: 127.0.0.1#53

    Name: gate.internal.lan
    Address: 192.168.0.254

    # nslookup 192.168.0.254
    Server: 127.0.0.1
    Address: 127.0.0.1#53

    254.0.168.192.in-addr.arpa name = gate.internal.lan.


    Теперь необходимо проверить работу с одного из узлов локальной сети. После завершения проверок файлы зон можно дополнить описанием новых узлов в сети, по примеру "gate.internal.lan" (одна A запись в прямой зоне и одна PTR запись в обратной зоне).
    Для проверки зон, которые поддерживает named(8), подойдет следующая последовательность действий.

    Листинг 2.13. Просмотр поддерживаемых зон
    # rndc dumpdb -zones
    # cat /var/named/tmp/named_dump.db


    3. Динамическое обновление DNS-записей для локальной сети

    В начале необходимо поставить DHCP-сервер из коллекции пакетов, т.к. входящий в базовую поставку сервер не поддерживает динамического обновления.

    Листинг 3.1. Установка DHCP-сервера из пакета
    # pkg_add -i -v ftp://ftp.openbsd.org/pub/OpenBSD/4.6/packages/i386/isc-dhcp-server


    Сервер будет установлен в /usr/local. Теперь необходимо решить вопрос с его автоматическим запуском и при этом избежать конфликта с уже установленным DHCP-сервером. Автор [1] предлагает заменить бинарные файлы старого сервера на новые. Но можно пойти другим путем: дописать команды запуска в rc.local и использовать конфигурационный файл с другим именем, например - dhcpd-isc.conf. Но все по порядку. Начнем с того, что создадим конфигурационный файл для нового сервера. Для этого скопируем старый файл (см. разд. 1.) и после глобальных параметров добавим строку "ddns-update-style none;". В результате должен получиться конфигурационный файл следующего содержания.

    Листинг 3.2. Конфигурационный файл для нового DHCP-сервера
    # cat /etc/dhcpd-isc.conf
    ##########################################################
    # Simple dhcpd(8) configuration file for new DHCP sever
    ##########################################################
    
    #
    # Network:              192.168.0.0/24
    # Domain name:          internal.lan
    # Name servers:         192.168.0.254
    # Default router:       192.168.0.254
    # Addresses:            192.168.0.32 - 192.168.0.127
    # NTP Servers:          192.168.0.254
    #
    
    option  domain-name "internal.lan";
    option  domain-name-servers 192.168.0.254;
    option  ntp-servers 192.168.0.254;
    
    ddns-update-style none;
    
    subnet 192.168.0.0 netmask 255.255.255.0 {
            option routers 192.168.0.254;
    
            range 192.168.0.32 192.168.0.127;
    
            host workstation {
                    hardware ethernet 40:00:00:00:00:05;
                    fixed-address 192.168.0.3;
            }
    }
    


    Проверим работоспособность сервера, перед этим остановив встроенный.

    Листинг 3.3. Остановка старого и запуск нового DHCP-сервера
    # kill `ps axc | grep 'dhcpd' | sed -e 's/^ *\([0-9]*\).*$/\1/'`
    # cp /var/db/dhcpd.leases /var/db/dhcpd-isc.leases
    # /usr/local/sbin/dhcpd -cf /etc/dhcpd-isc.conf -lf /var/db/dhcpd-isc.leases -f -d rl1
    Internet Systems Consortium DHCP Server V3.1.1
    Copyright 2004-2008 Internet Systems Consortium.
    All rights reserved.
    For info, please visit http://www.isc.org/sw/dhcp/
    WARNING: Host declarations are global. They are not limited to the scope you declared them in.
    Wrote 0 deleted host decls to leases file.
    Wrote 0 new dynamic host decls to leases file.
    Wrote 0 leases to leases file.
    Listening on BPF/rl1/01:23:45:67:89:ab/192.168.0/24
    Sending on BPF/rl1/01:23:45:67:89:ab/192.168.0/24
    Sending on Socket/fallback/fallback-net
    ^C


    Теперь, добавим следующие строки в /etc/rc.local после строки "# Add your local startup actions here.".

    Листинг 3.4. Код автозапуска нового DHCP-сервера
    if [ X"${dhcpd_isc_flags}" != X"NO" -a -f /etc/dhcpd-isc.conf ]; then
    	touch /var/db/dhcpd-isc.leases
    	dhcpd_isc_flags="-q -cf /etc/dhcpd-isc.conf \
              -lf /var/db/dhcpd-isc.leases ${dhcpd_isc_flags}"
    	echo -n ' dhcpd-isc';	/usr/local/sbin/dhcpd ${dhcpd_isc_flags}
    fi
    


    Данный код позволяет запускать новый сервер не конфликтуя со старым, единственный минус в том, что параметр dhcpd_isc_flags должен быть равен "NO" или должен отсутствовать файл /etc/dhcpd-isc.conf для того, что бы сервер не запустился. Т.е. для прекращения его автоматического запуска придется приложить некоторые усилия (простым удалением строки не обойтись), но новый сервер ставят и прописывают на автозапуск не для того, что бы держать выключенным.

    После этого удаляем строку "dhcpd_flags" из rc.conf.local (для избежания конфликтов) и добавляем параметр dhcpd_isc_flags с указанием интерфейса для автоматического запуска.

    Листинг 3.5. Заменяем DHCP-сервер при запуске
    # grep -v "dhcpd" /etc/rc.conf.local > /tmp/rc.conf.local
    # cat /tmp/rc.conf.local > /etc/rc.conf.local
    # echo dhcpd_isc_flags="rl1" >> /etc/rc.conf.local


    Единственным способом проверить работоспособность конфигурации - перезагрузить систему. Если все прошло нормально и сервер успешно раздает адреса, то переходим к связыванию DHCP- и DNS-серверов. В начале создадим новый ключ для взаимодействия dhcpd и named.

    Листинг 3.6. Создание нового ключа
    # rndc-confgen > /tmp/new.key
    # grep "secret" /tmp/new.key
    secret "cqzKK8sQDKMkhog4EWC1sA==";
    # secret "cqzKK8sQDKMkhog4EWC1sA==";


    Создадим новый файл в /var/named/etc, который будет содержать сгенерированный ключ, следующего содержания.

    Листинг 3.7. Новый ключ для named(8)
    # cat /var/named/etc/dhcp.key
    key "dhcp-key" {
            algorithm hmac-md5;
            secret "cqzKK8sQDKMkhog4EWC1sA==";
    };
    


    Не забываем о владельце и правах доступа.

    Листинг 3.8. Права доступа к dhcp.key
    # chown root:named /var/named/etc/dhcp.key
    # chmod 640 /var/named/etc/dhcp.key


    Перед разрешением обновления зон необходимо установить корректные права доступа [1,3].

    Листинг 3.9. Установка прав доступа
    # chown -R named:named /var/named/master/


    Далее необходимо подключить новый ключ к named.conf(5) и разрешить обновление зон "internal.lan" и "0.168.192.in-addr.arpa".

    Листинг 3.10. Измененный named.conf(5)
    # cat /var/named/etc/named.conf
    ########################################################
    # named(8) configuration file
    ########################################################
    
    #
    # Includes
    #
    
    # Load keys
    include "/etc/rndc.key";
    include "/etc/dhcp.key";
    
    #
    # Access lists
    #
    
    acl clients {
            192.168.0.0/24;
            127.0.0.1;
    };
    
    #
    # Global options
    #
    
    options {
            # Hide version
            version "";
            # Listen
            listen-on { clients; };
            # Query permitions
            allow-query { clients; };
            allow-recursion { clients; };
            # Transfer permitions
            allow-transfer { none; };
    };
    
    #
    # Controls
    #
    
    controls {
            inet 127.0.0.1 allow { any; } keys { rndc-key; };
    };
    
    #
    # Standard zones
    #
    
    zone "." {
            type hint;
            file "etc/root.hint";
    };
    
    zone "localhost" {
            type master;
            file "standard/localhost";
            allow-transfer { 127.0.0.1; };
    };
    
    zone "127.in-addr.arpa" {
            type master;
            file "standard/loopback";
            allow-transfer { 127.0.0.1; };
    };
    
    #
    # ISP zones
    #
    
    zone "<isp-domain>" {
            type forward;
            forward first;
            forwarders { <isp-dns-1>; <isp-dns-2>; };
    };
    
    #
    # Intranet zones
    #
    
    zone "internal.lan" in {
            type master;
            file "master/internal.lan";
            allow-update { key dhcp-key; };
            max-journal-size 50k;
    };
    
    zone "0.168.192.in-addr.arpa" in {
            type master;
            file "master/0.168.192.in-addr.arpa";
            allow-update { key dhcp-key; };
            max-journal-size 50k;
    };
    


    Проверяем синтаксис и применяем новую конфигурацию.

    Листинг 3.11. Применение новой конфигурации named(8)
    # named-checkconf -t /var/named/ /etc/named.conf
    # rndc reload


    Теперь скопируем ключ dhcp.key в директорию /etc (не забывая о правах).

    Листинг 3.12 Копирование ключа dhcp.key
    # cp /var/named/etc/dhcp.key /etc/
    # chmod 600 /etc/dhcp.key


    Далее, необходимо внести некоторые изменения в конфигурационный файл DHCP-сервера:

  • объявить сервер авторитетным;
  • зафиксировать временные интервалы;
  • подключить ключ;
  • разрешить обновлять записи;
  • указать зоны и DNS-сервера, за них ответственные.

    В результате получим следующий конфигурационный файл.

    Листинг 3.13. Конфигурационный файл DHCP-сервера с поддержкой обновления DNS-записей
    # cat /etc/dhcpd-isc.conf
    ##########################################################
    # Simple dhcpd(8) configuration file for new DHCP sever
    ##########################################################
    
    #
    # Network:              192.168.0.0/24
    # Domain name:          internal.lan
    # Name servers:         192.168.0.254
    # Default router:       192.168.0.254
    # Addresses:            192.168.0.32 - 192.168.0.127
    # NTP Servers:          192.168.0.254
    #
    
    # Include keys
    include "/etc/dhcp.key";
    
    # Set server authoritative
    authoritative;
    
    # Lease timeouts in sec
    default-lease-time 14400;
    max-lease-time 86400;
    
    # Global DDNS options
    ddns-update-style interim;
    ddns-ttl 14400;
    
    # Global host options
    option  domain-name "internal.lan";
    option  domain-name-servers 192.168.0.254;
    option  ntp-servers 192.168.0.254;
    
    # Internal subnet
    subnet 192.168.0.0 netmask 255.255.255.0 {
            # Default gateway
            option routers 192.168.0.254;
    
            # Dynamical assigned address range
            range 192.168.0.32 192.168.0.127;
    
            # DDNS update options
            ignore client-updates;
            ddns-updates on;
            ddns-domainname "internal.lan.";
            ddns-rev-domainname "in-addr.arpa.";
    
            # Static host record
            host workstation {
                    hardware ethernet 40:00:00:00:00:05;
                    fixed-address 192.168.0.3;
            }
    
            # Direct zone update options
            zone internal.lan. {
                    primary 127.0.0.1;
                    key "dhcp-key";
            }
    
            # Reverse zone update options
            zone 0.168.192.in-addr.arpa. {
                    primary 127.0.0.1;
                    key "dhcp-key";
            }
    }
    


    Перезапускаем DHCP-сервер и проверяем, обновляются ли данные при выделении адреса узлу.

    Внимание: записи для узлов со статически указанным IP-адресом обновляться не будут. Такие записи необходимо вручную внести в файлы зон.

    4. Список литературы

    1. Dynamic DNS & DHCP // http://www.bsdguides.org/guides/openbsd/networking/dynamic_dns_dhcp.php
    2. Как правильно настроить DNS // http://www.nbsp.ru/articles/2005/12/14/kak_pravilno_nastroit_dns_chast1.html
    3. The Arda.Homeunix.Net DNS & DHCP Setup // http://www.arda.homeunix.net/dnssetup.html
    4. BIND9 Administrator Reference Manual // https://www.isc.org/files/Bv9.4ARM.pdf
    5. Лукас М. FreeBSD. Подробное руководство, 2-е издание. - Пер. с англ. - СПб.: Символ-Плюс, 2009. - 864 с., ил. // ISBN-10: 5-93286-126-6, ISBN-13: 978-5-93286-126-4, ISBN-13: 978-1-59327-151-0 (англ)
    6. Firewalling with OpenBSD's PF packet filter: Before we start // http://home.nuug.no/~peter/pf/en/preface.html



    размещено: 2010-03-01,
    последнее обновление: 2010-10-15,
    автор: BlackCat


    konstantine, 2010-10-15 в 4:45:02

    Листинг 2.6. Разрешение имен через DNS-сервер провайдера
    #
    # ISP zones
    #

    zone "<isp-domain>" {
           type forward;
           forward first;
           forwarders { <isp-dns-1>; <isp-dns-2>; };
    };

    Зачем это вообще надо ???

    BlackCat, 2010-10-15 в 8:01:10

    В статье это описано, но повторюсь: "сохранение возможности работать с внутренними ресурсами провайдера, если с внешними будут проблемы". Если требуется более подробный ответ - добро пожаловать на форум (ссылка на обсуждение в конце статьи).



  •  

      Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
      Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

    © lissyara 2006-10-24 08:47 MSK

    Время генерации страницы 0.0619 секунд
    Из них PHP: 53%; SQL: 47%; Число SQL-запросов: 61 шт.
    У Вас отключено GZIP-сжатие в браузере. Размер страницы 73315