Связываем домен и динамический IP

Базовая настройка DNS-сервера

Открываем на редактирование конфигурационный файл bind:

# vi /etc/named.conf

и редактируем следующее в блоке options:

listen-on port 53 { 127.0.0.1; 192.168.0.1; };
listen-on-v6 port 53 { none; };
 allow-query { any; };
forward first;
forwarders { 8.8.8.8; };

* 192.168.0.1 — IP-адрес нашего DNS-сервера, на котором он будет принимать запросы;

allow-query разрешает выполнять запросы всем, но из соображений безопасности можно ограничить доступ для конкретной сети, например, вместо any написать 10.10.1.0/24.

listen-on-v6 port 53 присвоим значение none, тем самым отключив ipv6

forward с параметром first указывает, DNS-серверу пытаться разрешать имена с помощью DNS-серверов, указанных в параметре forwarders, и лишь в случае, если разрешить имя с помощью данных серверов не удалось, то будет осуществлять попытки разрешения имени самостоятельно.

forwarders перенаправляем запросы, которые сами не резолвим, на днс сервер гугла.

DNS servers in Denmark

This list of public and free DNS servers is
checked
continuously.
Read how to
change your DNS server settings
.

IPv4/IPv6 Address Location Software / Version Checked at State Reliability Whois
176.62.205.201 Esbjerg 2020-03-24

valid

100 % Whois
91.235.100.31
ns1.kbds.dk.
9.8.2rc1-RedHat-9.8.2-0.47.rc1.el6 2020-03-24

valid

100 % Whois
195.137.178.10
dns2.ramboll.dk.
Copenhagen 2020-03-24

valid

100 % Whois
95.154.58.46
5F9A3A2E.rev.sefiber.dk.
Esbjerg ZyWALL DNS 2020-03-24

valid

100 % Whois
37.128.215.199
2580D7C7.rev.sefiber.dk.
Sønderborg ZyWALL DNS 2020-03-24

valid

96 % Whois
77.233.228.11
dns1.tarp.dk.
Roskilde 2020-03-24

valid

100 % Whois
86.58.175.11 Glostrup Municipality 2020-03-24

valid

100 % Whois
86.58.175.12
smtp.e-supplies.dk.
Glostrup Municipality 2020-03-24

valid

100 % Whois
94.101.220.37
ns.sni.dk.
Bagsvaerd 2020-03-24

valid

100 % Whois
80.199.45.70
80-199-45-70-static.dk.customer.tdc.net.
Copenhagen 2020-03-24

valid

23 % Whois
212.98.75.35 Skanderborg 2020-03-24

valid

100 % Whois
86.58.179.6
hq.mind4it.dk.
Kobenhavn NV dnsmasq-2.15 2020-03-24

valid

91 % Whois
212.98.65.14
ns1.v2tel.dk.
Ishøj PowerDNS Authoritative Server 3.3.3 (jenkins@autotest.powerdns.com built 20161031213210 mockbuild@) 2020-03-24

valid

100 % Whois
193.89.248.1
ns.christiania.org.
Copenhagen 9.8.1-P1 2020-03-24

valid

80 % Whois
195.189.131.1
ns2.obox.dk.
Served by POWERDNS 2.9.22 $Id: packethandler.cc 1321 2008-12-06 19:44:36Z ahu $ 2020-03-24

valid

90 % Whois
195.189.130.1
ns1.obox.dk.
Served by POWERDNS 2.9.22 $Id: packethandler.cc 1321 2008-12-06 19:44:36Z ahu $ 2020-03-24

valid

89 % Whois
2a01:3a0:53:53::0 9.11.13+dampening 2020-03-24

valid

100 % Whois
2a00:1b70:1200:1::64 9.9.5-9+deb8u15-Raspbian 2020-03-24

valid

100 % Whois
2a00:1b70:1200:1::1:53 9.9.5-9+deb8u15-Raspbian 2020-03-24

valid

100 % Whois
2a00:1b70:1200:1::53 9.9.5-9+deb8u15-Raspbian 2020-03-24

valid

100 % Whois
94.126.178.9 9.11.13+dampening 2020-03-24

valid

100 % Whois
82.103.129.240
e82-103-129-240s.easyspeedy.dk.
Copenhagen dnsmasq-2.68 2020-03-24

valid

91 % Whois
2a01:3a0:53:53:: 9.11.13+dampening 2020-03-24

valid

99 % Whois
212.98.122.70 Copenhagen 2020-03-24

valid

99 % Whois
89.233.43.71
unicast.censurfridns.dk.
9.11.13+dampening 2020-03-24

valid

100 % Whois
91.239.100.100
anycast.censurfridns.dk.
9.11.13+dampening 2020-03-24

valid

100 % Whois
80.196.100.209 Copenhagen bofa-dns (0.42R23 (c) Illjur Bru) 2020-03-24

valid

100 % Whois
89.184.153.25
59B89919.rev.sefiber.dk.
Esbjerg ZyWALL DNS 2020-03-24

valid

99 % Whois
195.184.108.205
mail.onthespot.dk.
Frederikssund 2020-03-24

valid

100 % Whois
130.226.1.205 2020-03-24

valid

100 % Whois
193.242.107.8
ns2.jetcom.dk.
Microsoft DNS 6.1.7601 (1DB15F75) 2020-03-24

valid

100 % Whois
193.219.27.222
ns1.ipweb.dk.
Kolding 2020-03-24

valid

100 % Whois
81.95.247.7
ns-02.nchost.dk.
Microsoft DNS 6.1.7601 (1DB15F75) 2020-03-24

valid

100 % Whois
193.219.27.220
ns2.ipweb.dk.
Kolding 2020-03-24

valid

100 % Whois
152.115.92.26 Copenhagen dnsmasq-ubnt/2.78-1-ubnt2 2020-03-24

valid

99 % Whois
93.176.83.154 Copenhagen dnsmasq-2.40 2020-03-24

valid

100 % Whois
80.196.119.234
80-196-119-234-static.dk.customer.tdc.net.
Lynge 2020-03-24

valid

100 % Whois
81.95.247.6
ns-01.nchost.dk.
Microsoft DNS 6.1.7601 (1DB15D39) 2020-03-24

valid

100 % Whois
89.249.12.243 Varde 2020-03-24

valid

99 % Whois
89.249.12.244 Varde 2020-03-24

valid

99 % Whois
87.116.31.21
dns2.pro.dk.
Hvidovre 2020-03-24

valid

98 % Whois
87.116.31.20
dns1.pro.dk.
Hvidovre 2020-03-24

valid

100 % Whois
193.138.115.103 Copenhagen 2020-03-24

valid

99 % Whois
77.221.225.2
name1.admin.t26.dk.
Kvistgard 2020-03-24

valid

87 % Whois
87.104.237.210
87-104-237-210-static.dk.customer.tdc.net.
Kolding 2020-03-24

valid

95 % Whois
83.136.95.12
ns.bording.dk.
Copenhagen 2020-03-24

valid

100 % Whois
83.136.95.13
ns2.bording.dk.
Copenhagen 2020-03-24

valid

100 % Whois
86.48.98.10 Copenhagen dnsmasq-2.15 2020-03-24

valid

91 % Whois

Diese Seite anzeigen auf
deutsch

|
Changelog
|
Impressum
|
Data Privacy
|
bithopper (at) jabber.ccc.de
|
Powered by
Ruby On Rails

Вторичный (secondary, slave) авторитетный сервер зоны

Основная функция slave сервера — автоматическая синхронизация описания зоны с master сервером. Данная задача регламентируется документом RFC 1034 в разделе 4.3.5. Согласно данному документу обмен данными между серверами рекомендовано производить по протоколу TCP, посредством запроса AXFR. По этому запросу за одно TCP соединение должна передаваться вся зона целиком (RFC 1035).

Так же, slave DNS-сервер делит нагрузку с master сервером или принимает на себя всю нагрузку в случае аварии па первом сервере.

Прежде чем приступить к настройке slave DNS сервера, необходимо проверить возможность получения зоны вручную со вторичного сервера с помощью следующей команды:

root@debian:~# dig @10.0.0.152 example.com. axfr

; > DiG 9.7.3 > @10.0.0.152 example.com. axfr
; (1 server found)
;; global options: +cmd
example.com.            259200  IN      SOA     ns.example.com. root.example.com. 2011070801 28800 7200 1209600 86400
example.com.            259200  IN      NS      ns.example.com.
example.com.            259200  IN      NS      ns2.example.com.
example.com.            259200  IN      A       10.0.0.152
example.com.            259200  IN      MX      5 mx.example.com.
mx.example.com.         259200  IN      A       10.0.0.152
ns.example.com.         259200  IN      A       10.0.0.152
ns2.example.com.        259200  IN      A       10.0.0.191
www.example.com.        259200  IN      CNAME   example.com.
example.com.            259200  IN      SOA     ns.example.com. root.example.com. 2011070801 28800 7200 1209600 86400
;; Query time: 14 msec
;; SERVER: 10.0.0.152#53(10.0.0.152)
;; WHEN: Fri Jul  8 15:33:54 2011
;; XFR size: 11 records (messages 1, bytes 258)

Получение зоны прошло успешно. Далее, для настройки подчиненного сервера, алгоритм следующий:

  1. Скопировать конфигурационный файл named.conf с master сервера;
  2. Заменить параметр type master на type slave в тех зонах, для которых он будет вторичным;
  3. Параметр  allow-transfer { 10.0.0.191; }; заменить на masters { 10.0.0.152;}; в тех зонах, для которых он будет вторичным;
  4. Удалить зоны, которые не будет обслуживать текущий сервер, в том числе и корневую, если slave не будет отвечать на рекурсивные запросы;
  5. Создать каталоги для логов, как в предыдущем примере.

Итого, мы получаем конфиг slave сервера:

root@debian:~# cat /etc/bind/named.conf
options {
          directory "/var/cache/bind";
          allow-query { any; };      // отвечать на запросы со всех интерфейсов
          recursion no;              // запретить рекурсивные запросы
          auth-nxdomain no;          // для совместимости RFC1035
          listen-on-v6 { none; };    // IPv6 нам не нужен
          version "unknown";         // не отображать версию DNS сервера при ответах
};

// нижеописанные зоны определяют сервер авторитетным для петлевых
// интерфейсов, а так же для броадкаст-зон (согласно RFC 1912)

zone "localhost" {
          type master;
          file "localhost";
};

zone "127.in-addr.arpa" {
          type master;
          file "127.in-addr.arpa";
};

zone "0.in-addr.arpa" {
          type master;
          file "0.in-addr.arpa";
};

zone "255.in-addr.arpa" {
          type master;
          file "255.in-addr.arpa";
};

// описание основной зоны
zone "example.com" {
          type slave;
          file "example.com";
          masters { 10.0.0.152; };
};

//описание обратной зоны
zone "0.0.10.in-addr.arpa" {
          type slave;
          file "0.0.10.in-addr.arpa";
          masters { 10.0.0.152; };
};

// настройки логирования
logging {
          channel "misc" {
                    file "/var/log/bind/misc.log" versions 4 size 4m;
                    print-time YES;
                    print-severity YES;
                    print-category YES;
          };

          channel "query" {
                    file "/var/log/bind/query.log" versions 4 size 4m;
                    print-time YES;
                    print-severity NO;
                    print-category NO;
          };

          category default {
                    "misc";
          };

          category queries {
                    "query";
          };
};

после перезапуска наш slave сервер благополучно скопирует необходимую ему информацию с главного сервера, о чем будет говорить наличие файлов в  каталоге:

root@debian:~# ls -la /var/cache/bind/
итого 28
drwxrwxr-x  2 root bind 4096 Июл  8 18:47 .
drwxr-xr-x 10 root root 4096 Июл  8 15:17 ..
-rw-r--r--  1 bind bind  416 Июл  8 18:32 0.0.10.in-addr.arpa
......
-rw-r--r--  1 bind bind  455 Июл  8 18:32 example.com
........

В принципе,/stroallow-transfer {pngp slave сервер может не хранить копию зоны у себя в файловой системе. Эта копия нужна только в момент старта DNS. Наличие копии зоны в файловой системе может избавить от сбоя при недоступности master сервера во время запуска slave DNS. Если не указать опцию file в разделе zone, то копия не создается.

Общие сведения

Named — это демон, входящий в состав пакета bind9 и являющийся сервером доменных имен. Демон named может реализовывать функции серверов любого типа: master, slave, cache. На приведенной схеме я постарался максимально прозрачно отобразить основной принцип работы DNS сервера BIND. Бинарник, который выполняет основную работу, расположен в /usr/sbin/named. Он берет настройки из основного конфигурационного файла, который называется named.conf и расположен в каталоге /etc/bind. В основном конфиге описывается рабочий каталог асервера, зачастую это каталог /var/cache/bind, в котором лежат файлы описания зон и другие служебные файлы. Соответствие названия зоны и файла описания зоны задает раздел zone с параметром file. Раздел zone так же задает тип ответственности данного сервера за зону (master, slave и др.), а так же определяет особые параметры для текущей зоны (например, на каком интерфейсе обрабатывать запросы для текущей зоны). В файлах описания зон содержатся параметры зон и записи ресурсов (пути, указанные в данном абзаце могут отличаться, это зависит от дистрибутива Linux или параметров ).

Эта общая схема работы, которая поможет в дальнейшем не запутаться, при рассмотрении конкретных конфигураций.

Формат файла конфигурации для 4-ой версии программы отличается от того, который применяется в восьмой и девятой версиях BIND. Учитывая, что я рассчитываю на установку нового DNS сервера, а старую версию смысла ставить не вижу, посему буду рассматривать конфиг новой версии.

Проверка работоспособности

Для проверки работоспособности и правильной конфигурации DNS сервера, нужно сделать к нему несколько запросов. Для этого можно воспользоваться консольными утилитами ping, dig или nslookup.

Важно
Клиент, на котором выполняются запросы должен быть настроен на использование вашего DNS сервера, подробнее смотрите в настройках сетевого адаптера.

Утилита пинг, при указании доменного имени, резолвит его с помощью DNS. Если пинг к хосту, указанному в DNS выполняется, то A запись данного хоста корректна.

С помощью dig или nslookup можно проверить обратные записи или иные специфические записи DNS сервера. Например:

# dig SRV _ldap._tcp.ad.test

Сделает запрос SRV записи на сервере в домене ad.test. Должен вывести ip адрес хоста с LDAP сервисом.

# nslookup 192.168.10.50

Запрос должен вывести хостнейм для введенного ip. Тем самым проверив обратную (PTR) запись.

Настраиваем автоматический IP и DNS на Windows xp/7/8/10

А вот сейчас настало время ознакомиться с процессом настройки IP и DNS адресов. Начнем изучение со всем известной операционной системой  Windows 10.

Для начала, надо кликнуть правой клавишей мыши по значку сети, расположенной в области уведомлений системы. После этого надо будет перейти в «Центр управления сетями».

Далее открыть вкладку «Изменения параметров адаптера». После этого увидите раздел, в котором находятся все установленные сетевые адаптеры, к которым есть доступ, Здесь выбираем подходящий способ подключения — в данном варианте это соединение с сетью интернет по локальной сети. Кликаем правой кнопкой мыши по значку «Ethernet» и в предложенном меню кликаем на «Свойства».

Отыскиваем в поле протоколов строчку со следующей надписью — «Протокол интернета версии 4 (TCP/IPv4)» — отмечаем этот пункт и ниже кликаем по кнопочке «Свойства».
Далее появляется меню, посредством которого возможно осуществлять регулирование автоматического определения адреса IP/DNS. Кроме того, реально это все прописать будет и вручную указать. Фиксируем все нужные изменения нажав на вкладку «ОК».

После перезагрузки подключаемся к сети.

Инструкция для получения автоматического IP адреса и DNS в Windows 7, 8

Для Windows 8/8.1 все делается полностью аналогично выше приведенной схеме.

  • Кликаем по иконке сети с панели уведомлений, попадаем в «Центр управления сетями», выбираем «изменение параметров для адаптера». После выбора подходящего варианта соединения заходим в «Свойства», кликнув по используемому адаптеру.
  • Нажимаем на кнопку свойств в строке (TCP/IPv4), устанавливаем нужные параметры для IP и DNS или, в случае потребности, переводим их в режим установки по умолчанию. Сохраняемся.

Доступ к сети после перезагрузки

Установка автоматического получения IP и DNS на Windows XP

Настройка на данной ОС, осуществляется также несколько похожим образом.

  • Посредством меню «Пуск» открывается «Панель управления» и в ней необходимо выбрать «Сеть и подключения к Интернету».
  • Из всех доступных подключений выбираем нужное и кликаем по нему правой кнопкой мышки. Выбираем в предложенном меню вкладку «Свойства».
  • Аналогично предыдущим инструкциям выбираем «Протокол Интернета (TCP/IP)» и ниже кликаем по вкладке «Свойства». После этого все делаем также, как указано в двух вышеперечисленных способах. Фиксируем данные.
  • Перезагрузка и проверка соединения с Всемирной паутиной. Согласитесь,в этом нет ничего сложного!

Настройка функции «Динамический DNS» на роутере TP-Link

Настройка роутеров со старой версией веб-интерфейса. Выполните вход в настройки своего маршрутизатора (зайдите на адрес 192.168.0.1, или 192.16.1.1) по этой инструкции.

Откройте раздел «Динамический DNS» (Dynamic DNS). Вменю «Поставщик услуг» выбираем сервис, в котором зарегистрировали адрес.

Дальше вводим «Доменное имя», которое создали на сайте постановщика услуг DDNS (см. скриншот выше). В поле «Имя пользователя» и «Пароль» нужно ввести электронную почту и пароль, которые использовали при регистрации на сайте (в нашем случае на no-ip.com).

Ставим галочку возле «Включить DDNS» и нажимаем на кнопку «Войти».

Если мы все сделали правильно, то статус подключения сменится на «Успешно». Сохраните настройки.

Вы можете отвязать роутер от этого адреса. Просто нажмите на кнопку «Выйти» и сохраните настройки.

Настройка DDNS на роутере с новым веб-интерфейсом

Открываем настройки роутера и переходим в раздел «Дополнительные настройки» — «Сеть» — «Динамический DNS».

Выбираем поставщика услуг и вводим данные, которые использовали при регистрации на сайте. В том числе доменное имя, которое мы создали для нашего маршрутизатора. Нажимаем на кнопку «Войти». После успешного подключения к DDNS можно сохранить настройки.

В любой момент можно перестать использовать динамический DNS, нажав на кнопку «Выход» и сохранив настройки.

Как пользоваться?

Чтобы зайти в настройки роутера TP-Link через интернет используя DDNS (с любого устройства, где бы вы не находились) нужно просто в браузере перейти по адресу, который мы получили в процессе регистрации. Например, http://tplinkhelpwifi.hopto.org/ (в моем случае).

Но перед этим нужно в настройках маршрутизатора открыть удаленный доступ для всех IP-адресов.

Я так понимаю, что для конкретного IP-адреса открыть доступ не получится (только в том случае, когда провайдер выдает вам статический IP-адрес). А это не очень безопасно. Поэтому, обязательно установите надежный пароль администратора роутера по этой инструкции: как на роутере поменять пароль с admin на другой. Он будет защищать страницу с настройками. Так же смените имя пользователя с заводского admin на другое.

Этот адрес можно использовать для доступа к FTP-серверу (который настроен на роутере) через интернет. В браузере переходим по этому адресу прописав в начале ftp://. Получится примерно такой адрес: ftp://tplinkhelpwifi.hopto.org/

1

Сергей

TP-Link

Регистрируем адрес DDNS (подходит для всех роутеров)

В начале статьи я уже писал, что сначала нам нужно выбрать сервис и зарегистрироваться в нем. Сервис нужно выбирать из списка доступных в своем роутере. Для этого заходим в настройки роутера TP-Link и переходим в раздел «Динамический DNS» (Dynamic DNS). На новых прошивках это вкладка: «Дополнительные настройки» — «Сеть» — «Динамический DNS».

Я регистрировал адрес на сайте no-ip.com. Мне он показался самым простым. Вы можете выбрать другой сервис.

В сервисе no-ip.com можно получить адрес и использовать его бесплатно (тариф free), но там есть три ограничения: нужно каждые 30 дней подтверждать активность аккаунта, можно получить максимум три адреса третьего уровня, и ограниченный выбор доменов.

Дальше нужно указать свою почту, придумать и указать пароль (эту почту и пароль мы будем вводить еще в настройках роутера), принять лицензионное соглашение и нажать на кнопку «Get Enhanced».

Откроется страница, на которой переходим в свой аккаунт (если необходимо, войдите в свой аккаунт используя почту и пароль).

Так как адрес, который я вводил при регистрации почему-то не был создан автоматически, то нужно создать его вручную. Для этого в своем аккаунте переходим в раздел «Dynamic DNS» и нажимаем на кнопку «Create Hostname».

Нужно придумать какой-то уникальный адрес (в дальнейшем это будет адрес нашего роутера) и указать его в поле «Hostname». Если хотите, можете выбрать любой домен из списка «Domain» (это не обязательно). Больше ничего не меняем. Регистрируем адрес нажав на кнопку «Create Hostname».

Видим, что адрес зарегистрирован. После настройки роутера, по этому адресу (доменному имени) мы сможем получать доступ к нашему роутеру из интернета (в том числе к FTP-серверу, IP-камерам и т. д.). В моем случае, это адрес tplinkhelpwifi.hopto.org.

Все, регистрация завершена. Осталось только настроить маршрутизатор.

Создание локальных зон DNS.

Создайте папку с мастер зонами

# mkdir /var/named/master

Прямая DNS зона.

Создайте прямую DNS зону.

# nano /varnamed/master/example.org

Пример её содержимого с описанием ниже.

$TTL 86400       ;
example.org.    IN      SOA     ns01.example.org. root.example.org. (
                1               ; Serial
                600             ; Refresh
                3600            ; Retry
                1w              ; Expire
                360             ; Minimum TTL
                )
        IN      NS      ns01.example.org.
        IN      NS      ns02.example.org.
        IN      NS      ns03.example.org.
        IN      A       192.168.10.20
ns01    IN      A       192.168.10.50
ns02    IN      A       192.168.10.60
ns03    IN      A       192.168.10.70
www     IN      A       192.168.10.20
test    IN      A       192.168.10.12

Рассмотрим подробнее написанное:$TTL 3600 — Time to live время жизни, по умолчанию 1 день. По достижении установленного времени, кеширующий сервер запрашивает DNS сервер, содержащий доменную зону, информацию о зоне. И при необходимости обновляет записи.example.org IN SOA ns01.example.org. root.example.org. зона обслуживания, адрес корневого сервера для зоны, акаунт её админа.1; Serial -ее серийный номер DNS записи.600; Refresh-указывает подчиненным DNS серверам как часто им обращаться, для поиска изменений к master серверу.3600; Retry — говорит о том, сколько Slave сервер должен подождать, прежде чем повторить попытку.1w; Expire — Максимальный срок жизни записей, после которой они потеряют актуальность (1 неделя)300; Minimum TTL -минимальный срок жизни записи 5 мин.NS ns01.example.org.-NS сервер который обслуживает эту зонуNS ns02.example.org.-NS сервер который обслуживает эту зонуNS ns03.example.org.-NS сервер который обслуживает эту зонуA 192.168.10.20 -если требуется попасть по адресу example.org, то клиенту будет выдан этот IPns01 A 192.168.10.50 — Записи для поиска наших NS серверовns02 A 192.168.10.60ns03 A 192.168.10.70test A 192.168.10.12 -Если клиент запрашивает адрес test.example.org, DNS выдаст ip 192.168.10.12?

Назначьте владельца и права.

# chown -R root:named /var/named/master
# chmod 0640 /var/named/master/*

В конфигурационный файл named.conf добавьте следующее:

zone "exapmle.org" {
 type master;
 file "master/example.org";
 };

* где exapmle.org — имя зоны, которую будет обслуживать наш DNS-сервер. Это и есть домен, для которого bind будет хранить записи. Должен совпадать по имени с файлом зоны в папке master.

Описание опций настройки зоны:

type  тип зоны (в нашем случае первичная — значит master). Другие варианты — slave, stub, forward.

file    Путь к файлу с записями зоны. В данном примере указан относительный путь — то есть файл находится по пути master/test.local, который начинается относительно рабочей директории (по умолчанию — /var/named/). Таким образом, полный путь до файла — /var/named/master/test.local.

Для каждой зоны создайте свой блок zone.

Чтобы настройки применились, необходимо перезапустить службу.

# systemctl restart named

Для проверки работоспособности сервера с другого компьютера сети (например, на Windows) выполняем команду:

> nslookup test.example.org 192.168.0.1

* данной командой мы пытаемся узнать IP-адреса сайта rgu.avo.ru через сервер 192.168.0.1.

Должно получиться, примерно, следующее:

Server:       192.168.0.1
Address:    192.168.0.1#53
 
Name:        test.example.org
Address: 192.168.10.12

Создание обратной зоны

В конфигурационный файл named.conf добавьте следующее:

zone "10.168.192.in-addr.arpa" {
    type master;
    file "master/10.168.192.zone";
};

Создайте обратную DNS зону.

# nano /varnamed/master/10.168.192.zone

Пример её содержимого с описанием ниже.

$TTL    3600
@  IN      SOA     example.org. root.example.org (
                   20060204        ; Serial
                   3600            ; Refresh
                   900             ; Retry
                   3600000         ; Expire
                   3600 )          ; Minimum
@  IN      NS      localhost.
50 IN      PTR     ns01
60 IN      PTR     ns02
70 IN      PTR     ns03
20 IN      PTR     www
12 IN      PTR     test

Чтобы настройки применились, необходимо перезапустить службу.

# systemctl restart named

Настройка netfilter (iptables) для DNS BIND

Собственно, настроив работу сервера, неплохо было бы его защитить. Мы знаем, что сервер работает на 53/udp порту. Почитав статью о том, что такое netfilter и правила iptables и ознакомившись с практическими примерами iptables, можно создать правила фильтрации сетевого трафика:

dns ~ # iptables-save
# типовые правила iptables для DNS
*filter
:INPUT DROP 
:FORWARD DROP 
:OUTPUT DROP 
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m conntrack --ctstate INVALID -j DROP
# разрешить доступ локальной сети к DNS серверу:
-A INPUT -s 192.168.1.1/24 -d 192.168.1.1/32 -p udp -m udp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p icmp -j ACCEPT
-A OUTPUT -p udp -m udp --sport 32768:61000 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 32768:61000 -j ACCEPT
-A OUTPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# разрешить доступ DNS серверу совершать исходящие запросы
-A OUTPUT -p udp -m udp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
COMMIT

Это типовой пример! Для задания правил iptables под Ваши задачи и конфигурацию сети, необходимо понимать принцип работы netfilter в Linux, почитав вышеуказанные статьи.

An Example

If we trace the chain of events in displaying this page it
would be something like this (the actual IP address may be different than what you see here):

  1. User enters in the browser
  2. The browser sends the domain «tall.data.hdfgroup.org» to its normal DNS server
  3. If the DNS server is not familiar with «hdfgroup.org» it forwards the request to the root domain server
  4. The root domain server resolves «hdfgroup.org» the IP address 50.28.50.143
  5. The HDFGroup DNS server at 50.28.50.143 gets the request to resolve «data.hdfgroup.org»
  6. The HDF Group DNS server sees that «data» maps to a zone managed by the DNS server (dynamic_dns) at IP address 54.174.38.12
  7. Finally, the dynamic_dns.py service gets the DNS request and resolves the name «tall.data.hdfgroup.org» and returns the IP address 54.174.38.12 and returns the requested IP to the browser
  8. With the dns name resolved, the browser sends the original http request to port 7253 on the machine with IP address 54.174.38.12.
  9. This request is processed by h5serv which returns a http status of 200 followed by the response body
  10. The browser renders the response:

DNS servers in Norway

This list of public and free DNS servers is
checked
continuously.
Read how to
change your DNS server settings
.

IPv4/IPv6 Address Location Software / Version Checked at State Reliability Whois
87.254.34.102
s1.bedriftsnett.no.
2020-03-24

valid

100 % Whois
141.0.79.138
141.0.79.138.static.lyse.net.
Drammen ZyWALL DNS 2020-03-24

valid

100 % Whois
193.215.74.3
dctrh001.powelasa.powel.com.
Trondheim 2020-03-24

valid

100 % Whois
195.18.138.5 2020-03-24

valid

100 % Whois
79.161.49.34
79.161.49.34.static.lyse.net.
Klepp 2020-03-24

valid

100 % Whois
195.204.130.85 Kviteseid 2020-03-24

valid

99 % Whois
81.175.40.23
zi203bl.zetha.no.
Microsoft DNS 6.1.7601 (1DB15F75) 2020-03-24

valid

100 % Whois
2001:840:2010:413::100 PowerDNS Recursor 3.5.3 $Id$ 2020-03-24

valid

100 % Whois
2001:840:200::
ns2.powertech.no.
Oslo 9.8.3-P4 2020-03-24

valid

98 % Whois
217.18.206.22
ns2.eonisp.net.
Gjøvik 2020-03-24

valid

100 % Whois
217.18.206.12
ns1.eonisp.net.
Gjøvik 2020-03-24

valid

100 % Whois
213.138.160.20
dns2.rev.no.
Trondheim 9.10.3-P4-Ubuntu 2020-03-24

valid

100 % Whois
62.97.196.149
149.62-97-196.bkkb.no.
Bergen 2020-03-24

valid

100 % Whois
85.19.217.194
ns2.itum.com.
Oslo 2020-03-24

valid

100 % Whois
217.170.133.134
mail.absnet.no.
Oslo 2020-03-24

valid

100 % Whois
85.93.231.34
mail.elektronor.no.
Kristiansund ZyWALL DNS 2020-03-24

valid

100 % Whois
81.175.40.21
zi201bl.zetha.no.
Microsoft DNS 6.1.7601 (1DB15D39) 2020-03-24

valid

99 % Whois
81.175.38.1
c0126AF51.static.as2116.net.
Oslo 2020-03-24

valid

93 % Whois
85.93.231.114 Kristiansund ZyWALL DNS 2020-03-24

valid

100 % Whois
195.18.129.61 Oslo 2020-03-24

valid

98 % Whois
81.175.26.1
c011AAF51.static.as2116.net.
Oslo 2020-03-24

valid

91 % Whois
62.97.246.246
246.62-97-246.bkkb.no.
2020-03-24

valid

98 % Whois
93.187.83.201 Skien Microsoft DNS 6.1.7601 (1DB15CD4) 2020-03-24

valid

100 % Whois
77.106.181.58
58.181.eidsiva.net.
Elverum No soup for you! 2020-03-24

valid

96 % Whois
77.74.160.119
db02.proweb.no.
2020-03-24

valid

74 % Whois
194.19.74.250
ns1.cowisys.no.
Biri 2020-03-24

valid

99 % Whois
93.187.83.200 Skien 2020-03-24

valid

100 % Whois
141.0.102.202
141.0.102.202.static.lyse.net.
Gressvik 2020-03-24

valid

100 % Whois
193.19.64.88 Microsoft DNS 6.0.6002 (17725FAC) 2020-03-24

valid

100 % Whois
217.170.128.27
dns.absnet.no.
Oslo 2020-03-24

valid

100 % Whois

Diese Seite anzeigen auf
deutsch

|
Changelog
|
Impressum
|
Data Privacy
|
bithopper (at) jabber.ccc.de
|
Powered by
Ruby On Rails

Логирование Bind

Способ 1

По умолчанию, сервер Bind хранит логи в файле

/var/named/data/named.run

Для его непрерывного просмотра вводим следующую команду:

tail -f /var/named/data/named.run

Степень детализации логов можно настроить в конфигурационном файле:

logging {
   channel default_debug {
      file "data/named.run";
   severity dynamic;
   };
};

* где file — путь к log-файлу; severity — уровень чувствительности к возникающим событиям. Возможны следующие варианты для severity:

  • critical — критические ошибки.
  • error — ошибки и выше (critical).
  • warning — предупреждения и выше. Предупреждения не говорят о наличии проблем в работе сервиса, однако это такие событтия, которые могут привести с ошибкам, поэтому не стоит их игнорировать.
  • notice — уведомления и выше.
  • info — информация.
  • debug — отладка (подробный лог).
  • dynamic — тот же debug

Способ 2

Создайте каталог для логов

mkdir /var/log/bind

В разделе logging задаются 2 параметра channel (можно и больше двух — на ваше усмотрение), эти параметры дословно можно назвать «канал» записи. Каждый канал определяет имя канала и настройки параметров записи (что записывать, а что — нет и куда писать). Директива category задает какую категорию сообщений в какой канал отправлять. Исходя из этого, мы имеем: запись стандартной информации в канал misc, а приходящие запросы посылаются в канал query. При этом, если файлы журнала достигают 4Мб (size 4m), он переименовывается добавлением к имени .1 и начинается запись в новый журнал, числа в конце других журналов увеличиваются. Журналы с номером, более указанного в version (в нашем случае 4) удаляются

Параметры print* определяют заносить ли в журнал время появления, важность и категорию информации. Более подробно про настройки раздела logging можно почитать в man (5) named.conf

Добавьте конфигурацию логирования в файл /etc/named.conf

// настройки логирования
logging {
          channel "misc" {
                    file "/var/log/bind/misc.log" versions 4 size 4m;
                    print-time yes;
                    print-severity yes;
                    print-category yes;
          };

          channel "query" {
                    file "/var/log/bind/query.log" versions 4 size 4m;
                    print-time yes;
                    print-severity no;
                    print-category no;
          };

          category default {
                    "misc";
          };

          category queries {
                    "query";
          };
};

О сервере и сервисе

Сервис всегда будет предоставляться бесплатно

Для пользователей сети Домолинк трафик бесплатный!

Основные принципы

Обычно, серверы имеют статические IP-адреса. Для определения этого IP-адреса по имени делается запрос к DNS-серверу. При этом, обычно делается запрос к ближайшему DNS-серверу, обычно, серверу вашего интернет-провайдера. Всю остальную работу по разрешению имени в адрес делает этот DNS-сервер.

Если в его локальном кэше уже имеется информация об этом имени, он не делает дальнейших запросов, просто возвращает IP-адрес (и другие данные) из кэша. Так может быть, если кто-то до вас уже запрашивал эту информацию у этого DNS-сервера. Сервер помнит данные какое-то время, которое называется временем жизни (TTL, time to live) записи, а потом «забывает».

Если же актуальной информации нет (сервер не является авторизованным для данной зоны, а последний запрос об этом имени был сделан более, чем TTL назад, и сервер уже «забыл» что ему ответили), наш ближайший DNS-сервер ищет авторизованный за запрошенную зону, и спрашивает адрес у него.

В типичных случаях для записей указывается большое значение TTL — 4 часа, 24 часа и даже неделю, ведь эта информация почти никогда не меняется. Таким образом достигается снижение нагрузки на авторизованные серверы, поскольку обращения к ним происходят реже. Взамен, если мы изменяем адрес, придётся подождать: весь мир начнёт запрашивать адрес только через 4 часа, 24 часа, неделю соответственно — или что у нас там указано.

Для динамических хостов это неприемлемо — если у вас только что изменился адрес, все должны сразу же получать актуальную информацию, и поэтому, используются маленькие значения TTL. В нашей системе используется значение 10 минут, и это означает, что после смены адреса в зоне пройдёт не более 10 минут, прежде чем весь мир будет обращаться уже по новому адресу.

Описание Приложения

официальный клиент обновления duckdns для android (клиент обновления android для duckdns.org) что он делает? duckdns Updater — это приложение (служба) для android, которое позволяет поддерживать актуальный IP-адрес динамического имени хоста на телефоне или планшете android ( и в синхронизации) с сервисом duckdns dns. Приложение обновления duckdns периодически проверяет IP-адрес вашей внешней сети и, если оно обнаружит, что IP-адрес вашего устройства Android изменился, оно обновит настройки имени хоста в вашей учетной записи duckdns с новым IP-адресом. таким образом, вы всегда можете обратиться к внешним службам, работающим на вашем устройстве. наше приложение автоматически запускает сервис при загрузке Android и работает в фоновом режиме. как только вы настроите его, вам больше не придется об этом беспокоиться, он все сделает автоматически. Зачем мне нужен этот клиент обновления? Ваше устройство имеет динамический внешний IP-адрес, который меняется довольно часто (еженедельно или даже ежедневно). это может очень затруднить подключение к домашним службам, работающим на Android, с внешнего компьютера или другого устройства Android. Это приложение предназначено для тех, кто хочет подключиться к веб, ftp, rdp и удаленным медиа-серверам — и другим серверам, работающим на их устройствах android. токен, вставьте его в клиент Android Duckdns (Updater), и вы все готовы к работе. Поддерживаемая платформа: все устройства Android (телефоны и планшеты) с Android vs3.0 (Honeycomb) или выше. Это действительно бесплатно? да, это совершенно бесплатно. мы включаем только встроенную рекламу для поддержки наших затрат на разработку.

Read more

Ссылка на основную публикацию