Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
dev IN A 192.168.1.10
gate IN A 192.168.1.11
filesrv IN A 192.168.1.12
dhcp IN A 192.168.1.13
bender IN A 192.168.1.20
panikovsky IN A 192.168.1.21
funt IN A 192.168.1.22
shura IN A 192.168.1.23
Итак, мы создали 2 разных файла для зоны, теперь осталось научить BIND отдавать информацию из этих файлов дифференцированно. Зоны обратного отображения тоже должны быть разными.
Конфигурирование named.conf
Для начала разберемся с конфигурацией наших DNS-серверов.
У нас 2 сервера, master и slave. Ns1 и ns2 соответственно. Они по совместительству являются почтовыми серверами, ничто им не мешает заниматься еще и почтой.
В каждом сервере по два сетевых интерфейса. Один имеет внешний IP-адрес (194.0.1.3 для ns1 и 194.0.1.4 для ns2), второй интерфейс имеет адрес из внутренней сети (192.168.1.3 и 192.168.1.4 соответственно).
О конфигурации с одним интерфейсом с внутренним адресом (например, если у вас DMZ) будет сказано в конце статьи.
В BIND 9 есть замечательная возможность создавать Views (виды). В одном View мы расположим зону для Интернета, а в другом – зону для внутренней сети. Назовем их external и internal.
Файл конфигурации named.conf для master-сервера:
options {
directory "/var/named";
notify yes;
pid-file "/var/run/named/named.pid";
statistics-file "named.stats";
};
controls {
inet 127.0.0.1 allow { localhost; } keys { rndckey; };
};
// Создадим ACL, в котором укажем, что внутренние адреса – подсеть 192.168.1
acl "internals" {192.168.1.0/24; 127.0.0.1/32;};
// Объявляем вид – internal зоны для внутренней сети
view "internal" {
// Этот вид разрешено просматривать только внутренним клиентам
match-clients { "internals"; };
// Обозначим slave-сервер. Только ему разрешим скачивать зону
allow-transfer {192.168.1.4;};
// Наш сервер рекурсивен для внутренних клиентов, сам будет узнавать адрес для клиента
recursion yes;