http://beginlinux.com/blog/2010/06/bind-create-slave-zone-files/
Hanya akan menambahkan beberapa tips yang dapat membantu.
SELinuxSELinux dapat memberi Anda beberapa masalah jika Anda tidak menyadari bahwa itu terpasang dan mencegah setiap zona akan ditulis ke server slave. Ketika / etc / named.conf file yang dibuat pastikan bahwa Anda menulis file zona untuk / var / named / dinamis. SELinux tidak akan memungkinkan untuk menulis nama di lokasi lain. Referensi file zona akan terlihat seperti ini:
zone "example.com" di {type master;file "dinamis / bak.example.com.zone";master {192.168.3.1;};memungkinkan mentransfer-{none;};};zone "38.189.198.in-addr.arpa" in {jenis budak;mengajukan "dynamic/bak.zone.3.168.192.in-addr.arpa";master {192.168.3.1;};memungkinkan mentransfer-{none;};};
Ketika Anda memeriksa log untuk SELinux dan Anda mengalami masalah menggunakan file zona penulisan ini adalah apa yang Anda akan melihat:
8885.538:26206): AVC: ditolak {} untuk menulis pid = 9643 comm = "bernama" name = "bernama" dev = dm-0 ino = 392.706 scontext = unconfined_u: system_r: named_t: s0 = tcontext system_u: object_r: named_zone_t: s0 tclass = dirtype = SYSCALL msg = audit (1332488885.538:26206): arch = c000003e syscall = 2 = sukses keluar no = -13 a0 = a1 = c2 7fed74079648 a2 = a3 = 1B6 item = 0 PPID = 1 pid = 9643 auid = 0 uid = 25 gid = 25 EUID = 25 = 25 suid fsuid = 25 = 25 EGID SGID = 25 = 25 fsgid tty = (none) ses = 115 comm = "bernama" exe = "/ usr / sbin / named" Subyek = unconfined_u: system_r: named_t: s0 key = (null)
Hal ini hanya mengatakan, bernama tidak dapat menulis ke / var / named. Ia bekerja baik setelah Anda mengubahnya untuk menulis ke / var / named / dinamis.
Izin pada Server SlaveThe / var / named izin perlu diubah dinamakan demikian dapat menulis file zona seperti yang diperbarui. Gunakan perintah ini untuk memverifikasi izin Anda:
chmod 777-RVF / var / bernama
Mengurangi Akses ke lookup RekursifPencarian rekursif memerlukan server Anda untuk mencari sampai dapat menemukan jawaban yang pasti. Ini bagus untuk orang-orang di jaringan Anda, tetapi Anda tidak ingin memperbolehkan orang lain karena Anda akan menggunakan sumber daya Anda untuk orang-orang yang harus menjalankan DNS mereka sendiri. Buat acl untuk membatasi akses dan kemudian menentukan jaringan Anda.
acl terpercaya {192.168.2.0/24;192.168.3.0.24;192.168.4.0/24;};
pilihan {memungkinkan-rekursi {localhost; dipercaya;};};
Hal ini kemudian memungkinkan semua pengguna akses yang mereka butuhkan.
Biarkan Slave MendengarkanSangat mudah untuk melewatkan ini, Anda perlu untuk memungkinkan budak Anda untuk mengakses DNS menggunakan Alamat IP publik. Hanya menambahkannya di bagian pilihan sehingga Anda memiliki localhost dan Alamat IP dari kotak DNS menyala.
pilihan {listen-on port 53 {127.0.0.1, 192.168.4.1;};};
0 komentar:
Posting Komentar