Автор Тема: Пошаговые инструкции: Собираем свой первый сервер ALT 5.0.  (Прочитано 80285 раз)

Оффлайн black_13

  • Участник
  • *
  • Сообщений: 657
  • Gentoo + Debian + ALT
    • diff.org.ua
Че это?
Цитировать
Если на реальный сервер посадить squid, белый IP начнет слушать еще порт 3128. Ты конечно разрешишь squid обслуживать только локальную сеть. Но появилась дырка для атаки. 3128 порт снаружи нужно уже специально прикрывать. Так же с 22 портом. Ты хочешь заходить на сервер из локалки, а появилась возможность зайти снаружи. Так с любым сервисом.
А какже параметр в духе Listen который есть например в samba. cups, sshd, dovecot, sendmail etc ....
Неужто неслыхивали?
Что касается виртуализации .... то мое ИМХО такое, что желательно всетаки физически розделять "жизненно важные" сервисы от дополнительных. "Жизненно важными" считаю сервисы обеспечивающие связь (Internet, VPN, other LAN's). Все остальное - делайте как хотите. Думаю коментировать плюсы от данного решения ненужно. Конечно же мое ИМХО основано на спицифике работы - админю 95% машин удаленно  ;)

Оффлайн Salomatin

  • Модератор раздела
  • ****
  • Сообщений: 984
    • Пошаговые инструкции
Пошаговая инструкция № 3 : Netams программа по учету и управлению IP-трафиком на базе Apache2

Шаг № 1 : Устанавливаем apache2 и netams
#apt-get install apache2 MySQL-server netams
В файле /etc/httpd2/conf/addon.d/A.netams-stat.conf вносим изменения.

<IfModule alias_module>
<IfModule cgi_module>
<IfModule dir_module>
    <Directory /var/www/addon-modules/netams/stat>
          AddHandler cgi-script .cgi
          Options FollowSymLinks ExecCGI
          AllowOverride None          ### тут
          Order Allow,Deny
          Allow from 127.0.0.1         ### тут
          DirectoryIndex index.html index.cgi admintool.cgi
    </Directory>

    Alias /stat/ "/var/www/addon-modules/netams/stat/"
</IfModule>
</IfModule>
</IfModule>

Изменяем права
chmod ugo-x /etc/httpd2/conf/mods-start.d/900-netams.confВносим изменения
a2chkconfig

Шаг № 2 : правим /etc/netams/netams.conf

после
#services configuration

service scheduler
time 5min action "html"

новых пользователей заводим
unit user name y61 ip 77.77.77.77 acct-policy ip www mail
unit user name a254 ip 10.0.0.254 acct-policy ip www mail
unit user name a253 ip 10.0.0.253 acct-policy ip www mail
unit user name a252 ip 10.0.0.252 acct-policy ip www mail
так хоть всю подсеть
( тут много разных политик, умеет считать почти все, по любым портам)
это присвоит сама ---- oid 0C9EEB

там где сет.карты

service data-source 1
type libpcap
source eth0
rule 11 "ip"

если будет ppp0

service data-source 2
type libpcap
source ppp0
rule 11 "ip"

Шаг № 3 : Перезапускаем сервисы
#service httpd2 restart
#service netams restart
#service mysqld restart

Шаг № 4 : netams вносит и сохраняет изменения
#telnet localhost 20001
логин admin, пароль 123

NeTAMS user login >admin
NeTAMS user admin password >123
получаем приглашение

Welcome, Admin!
даем команды:

>save # можно для проверки show config
>html
>exit
Connection closed by foreign host.

Работает. Проверяем http://localhost/stat/  #обязательно знак "/" в конце

Шаг № 5 : чтобы запускались при включении сервера
chkconfig --level 35 httpd2 on
chkconfig --level 35 mysqld on
chkconfig --level 35 netams on

Самое трудное было как запустить в ALT 5.0
Инструкция справедлива только для ALT Linux 5.0.0 Desktop KDE i586

Далее по инструкции на официальном сайте. Там все на русском и понятно.
Есть дополнительные веб-админы.
Как говорит Drool, можно расскрашивать.

Для себя использую счетчик больше чтобы отслеживать, что происходит в сети.
Netams видит все. Точнее, что ему скажешь, то и считает. По любому порту и IP адресу. Можно смотреть, кто появился под новым адресом, в локальной сети и сколько по какому порту качал.
Также можно отслеживать и внешние IP, если есть подозрения, что с них пытаются подключится или скачать.

Ну, конечно, Netams  еще управляет трафиком.
 
« Последнее редактирование: 21.02.2010 20:12:31 от Salomatin »
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

MisHel64

  • Гость
Напишите как втыкают?
Как обычную карту. Ключевое слово: DUMMY.

Оффлайн Николай_Александрович

  • Участник
  • *
  • Сообщений: 97
Прошу прощения за задержку с ответом.

Давайте по теме:
 
Николай_Александрович вы невнимательно смотрели Пошаговую инструкцию для ALT Linux 4.0 Server № 12. Там про Netams. Самое сложное первый раз запустить и внести первые политики именно в Альте. А дальше по официальному сайту Netams.
 


Вот совсем Вы не угадали.
Полторы недели пытался (в своё время) установить Netаms на сервер 4.1, используя Ваши инструкции для сервера 4.0. Как вспомню - так вздрогну. Это совсем не для начинающего линуксоида, совсем. Важно было привести всё к варианту веб-морды, дабы  любой приходящий "админ" мог контролировать юзеров, и так же админить их простым образом, в веб-интерфейсе. Изменение квот и прочего из командной строки неприемлемо.

А с настроенным веб-администрированием, админить Нетамс может любой продвинутый менеджер из отдела продаж.  :)

Поясню: ныне, совсем не каждая контора может содержать персонального администратора, тем более со знанием Linux. Вот у нас, например, админа "оптимизировали" сразу после кризиса. Навалив его обязанности на меня (техник, связь и телеметрия). А я вот совсем ни грамма не Линукс-гуру. А к Нетамсу без веб-морды (и веб-админки !) нужен именно Линукс-гуру...


В сухом остатке, после полутора недель изучения Ваших рекомендаций по установке Нетамс для сервера 4.0 :
- сам Нетамс всё-таки завёлся, не сразу;
- пришлось изучить начальное про MySQL, ибо действуя по Вашим рекомендациям - база в MySQL не прописалась;
- не удалось завести admintool.cgi. Никак. Ругань про права доступа, в основном.
Возможно, это из-та того, что в сервере 4.1, в отличие от 4.0, в работе apache2. Скрипт админки отказался запускаться. Добросовестно пытался найти что-то про CGI в  Apache2, но понял, что это совсем не для моего мозга. Требуется полноценное изучение apache2. Увы ...
Итого: Нетамс запустился (ой не сразу, совсем не сразу), веб-админки нет. Ценность такого решения - почти никакая.
--------------------------
Пошаговая инструкция № 3 :  Netams программа по учету и управлению IP-трафиком на базе Apache2

О, спасибо! Попробуем.
Сразу вопросы:
- admintool.cgi - работает ?
- обязательно на десктоп ставить, на сервер 5.0 встанет?

--------------------------
Salomatin, уважаемый.
Несмотря на то, что старшие товарищи / гуру упрекают Вас за слишком подробное расписывание шагов, я бы пожелал ещё немного более подробно. Скажем так: одно-два предложения к шагу, с описанием того, что тот или иной шаг делает. Если есть ньюансы шага, то предложение по ньюансу. Так же сжато.
Поясню свою позицию:
многие, в том числе и я, учатся Линуксу "от противного". Не от теории к практике, а наоборот. Подробный HowTo, с небольшим ёмким комментарием, очень помогает в  этом. Приходит осознание того, что именно в тот момент делаешь. "Теория через руки", так сказать.  :)
« Последнее редактирование: 07.02.2010 15:03:32 от Николай_Александрович »

Оффлайн Salomatin

  • Модератор раздела
  • ****
  • Сообщений: 984
    • Пошаговые инструкции


Поясню свою позицию:
Николай_Александрович спасибо за подробную рецензию. Хоть одному человеку инструкции оказались полезными. Статистика посещений впечатляет, а отзывов мало. Может все и так  понятно.
Ошибка применять инструкции для любых дистрибутивов, разных версий apache  и даже разных версий пакетов..
Поэтому потеряли так много времени. Смелее задавайте вопросы по конкретным пунктам. " ёмким комментарием" проще добавить.
Раз вы "учатесь Линуксу "от противного", то быстрее поставить инструкцию в лоб, а потом уже заниматься раскрашиваем.

- admintool.cgi - работает ?
- обязательно на десктоп ставить, на сервер 5.0 встанет?
Работает. Сам один раз завел. Мне хватает  править только /etc/netams/netams.conf
На сервер по этой инструкции не встанет. Там дело в пароле в MySQL. Если его снят, запустить, то заработает.   Потом пароль можно вернуть.

Netams солидная фирма, поэтому там все не все лежит на поверхности.

Давайте обменяемся опытом использования и людям на форуме расскажем.


Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

Оффлайн Salomatin

  • Модератор раздела
  • ****
  • Сообщений: 984
    • Пошаговые инструкции
Сервер для фирмы  Решение № 1

Изложу свои соображения, как быстро собрать простой и удобный сервер для небольшой фирмы, о котором говорили вначале темы.

Какой необходим начальный уровень подготовки :
Умение поставить рядовую рабочую станцию ALT Linux 5.0.0 Desktop KDE, подключиться к интернету штатным средствами. Подключить локальную сеть и принтер. Понимать что такое шлюз и DNS,

Если вы это уверенно делаете, читаем дальше:



Шаг № 1. Подготовка.

Берем системный блок с двумя сетевыми картами. (лучше, потребность плюс одна)

Меня запинают ногами, но:

Найдите небольшой диск и добавьте его вторым  в системный блок. С самого начала установите там любой виндос, который знаете. Драйвера для сетевых и периферию.  Проверьте работоспособность.
На личном опыте убедился, что может понадобиться в самых невероятных случаях. Потом уже не поставить.
Основное проблемы это провайдеры. Подключение PPPoE, с привязкой к адресам,  смена тарифа, оборудования и аварии на линии. С Linux ничего нельзя доказать ни одной телефонной барышне провайдера. Они умело используют этот предлог, чтобы ничего не делать. Будете ждать, когда придет линейный техник с буком. Это как  на рецепшене знание разговорного английского.  Перегружаетесь.  MAC адреса те же, провода тоже.  Проверяете линк, измеряете скорость и доказываете, что ваша система не причем. Никто не исключает и ваших ошибок тоже.
Более того, у вас появляется дополнительное место для архива уже своих данных.
А два диска, так это чтобы случайно ничего не перепутать, когда будете полностью заменять или восстанавливать сервер. Любые манипуляции по разбиению диска это риск.   
 
Шаг № 2

Ставим ALT Linux 5.0.0 Desktop KDE i586 , т.е. 32 -битную систему.

Не ставим ни одной дополнительной программы, те есть все квадратики оставляем пустые.  Проверяем работоспособность загрузчика, виндос системы и самой рабочей станции. Подключаем и тестируем сетевые устройства, интернет, локальную сеть и периферию.


Шаг № 3   Подключаемся к Хранилищу
Выполняем инструкцию
http://forum.altlinux.org/index.php/topic,5569.msg79280.html#msg79280


Шаг № 4

Осваиваем виртуальную машину, которая штатно у вас уже установлена. Не торопитесь обновить с официального сайта, не факт, что будет работать.

Привязка сетевых карт показана на примере Шаг № 5 : SQUID на виртуальном сервере
http://forum.altlinux.org/index.php/topic,5569.msg79752.html#msg79752
Можете установить свой сервер.
Пошаговая инструкция тридцать вторая: Корпоративный сайт на Joomla
http://forum.altlinux.org/index.php/topic,964.msg78385.html#msg78385

Настроить всего один сервис всегда проще. Вы можете попросить помощи или вообще взять готовый.
В ходе работы уже не нужно сохранять тот же интернет-магазин, с его базой данных в мускуле. Вы можете остановить виртуальный сервер. Экспортировать целиком  на второй виндос-диск. Запустить сервер. Сам этот процесс настолько прост, что даже не хочется писать инструкцию.
Вы можете создать еще один такой сервер и вносить изменения вначале в него. Проверить, а уже потом перенести на рабочий или перенаправить маршрут.
   
Шаг № 5. Правилами iptables прокладываем маршруты и прикрываем сервер снаружи и изнутри.

Разрешаем маршрутизацию
в /etc/net/sysctl.conf находим

net.ipv4.ip_forward = 0 и изменяем на 1
Для того чтобы iptables запускался при перезагрузки сервера проверяем

# chkconfig --level 35 iptables on
# chkconfig --list iptables
iptables 0:off 1:off 2:off 3:on 4:off 5:on 6:off
Перегружаем рабочую станцию, чтобы правила forward = 1 вошли в силу.

Создаем файл, куда будем записывать все наши правила:
#cat >>/root/my_iptables
#!/bin/sh
сохранить (ctrl+d)

делаем  исполняемым
#chmod +x /root/my_iptables
Получается такой исполняемый файл,

#!/bin/bash
#удаляем все предыдущие правила
iptables -F
iptables -t nat -F     
#открываем доступ виртуальным серверам.
#eth0 - сетевая карта реального сервера, которая смотрит в инет.
#Если подключение через ppp1, то тут и далее eth0 заменить на ppp1
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.56.0/24 -j MASQUERADE

#пример включения NAT двум компьютерам в локальной сети.
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.37 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.43 -j MASQUERADE

#пользователь с ip 192.168.0.41 имеет доступ к любому почтовому серверу в Интернете.
iptables -t nat -A POSTROUTING -s 192.168.0.41 -p tcp --dport 25 -j MASQUERADE

#пробрасываем web запросы (на ту же joomla) на виртуальный сервер
iptables -t nat -A PREROUTING -d 81.81.81.81 -p tcp --destination-port 80 -j DNAT --to-destination 192.168.56.2

#прикрываемся снаружи. Теперь из инета сервер ответит только на запрос web.
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j REJECT --reject-with icmp-port-unreachable
iptables -A FORWARD -o eth0 -p tcp -j DROP

#прикрываемся изнутри. Теперь из локалки сервер ответит только на запрос принтера.
iptables -A INPUT -i eth1 -p tcp --dport 631 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j REJECT --reject-with icmp-port-unreachable
iptables -A FORWARD -o eth1 -p tcp -j DROP

#сохраняем изменения
iptables-save > /etc/sysconfig/iptables 

Один раз запускаем скрипт
#/root/my_iptables
Если нужно что поменять, вносим изменения и опять запускаем скрипт.
Такое решение не навязываю, предлагаю как достаточно удобное, если правил много и каждому локальному компьютеру, время от времени приходится изменять доступ.

Шаг № 5.
Для того чтобы вести наблюдение как работает наш сервер, устанавливаем надзирающее око Netams.

http://forum.altlinux.org/index.php/topic,5569.msg80432.html#msg80432

Шаг № 6
Пользуемся всеми благами графики, включаем автозагрузку пользователя vova, виртуальных машин. Блокируем сеанс. Вносим в биос опцию: сам включается при появлении питания.
Перегружаем, проверяем работу.
Обеспечиваем физическую защиту самого сервера.

Вот вообщем то и все.

Совсем в сокращенном виде можно не выполнять Шаг № 1 и Шаг № 5. Но самое главное не набирать su , а набирать su -l. А также, если будете подгружать программы, даже через Synaptic, правильно подключить Хранилище.

Конечно, десктопное решение не самое лучшее, с точки зрения специалистов.
Но как пример своего первого сервера годится. Прост в управлении и нагляден для понимания.   
Если кто знает лучше решение, сядьте, напишите, почитаем.


А дальше  можно заниматься раскрасками. Добавлять DNS, DHCPD и другие серверы.
Наработанный опыт, виртуальные машины пригодятся для перехода на чистый сервер.
« Последнее редактирование: 07.02.2010 18:06:48 от Salomatin »
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

MisHel64

  • Гость
Чуть дополню, как делаю я.
В начале диска режу в FAT16 2Гб. По максимуму, сколько даст PqMagic.
Туда ставлю Win98, благо сеть лицензия, туда же SysLinux, и ему скармливаю LIVE и RESCUE CD диски.
Все прекрасно умещается. получается 3 системы на одном разделе.
И использовать 192.168.0.0/24 для внутренних нужд не кошерно.
Эту сеть будет использовать Windows, если придется пускать локалку через нее.
Для отладок Win98 вполне приемлем. Кеширующий DNS, и DHCP там вроде есть. (В ХР точно есть).

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....

MisHel64

  • Гость
Найдите небольшой диск и добавьте его вторым  в системный блок.
Лишняя печка. И не каждую ос научишь стартовать со второго винта. 6Гб под ХРюшу хватит. Но 5'000 рублей жалко.

# chkconfig --level 35 iptables on
Не кошерно это. Для этого есть etcnet. Правда несколько криво и не как в wiki описано работает, но все же, так моднее.


#eth0 - сетевая карта реального сервера, которая смотрит в инет.
для начала все ethX переименовываем во вразумительные понятия.

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.56.0/24 -j MASQUERADE
Следует четко понимать, когда нужно использовать MASQUERADE, а когда SNAT. Ресурсов всегда мало.

#пример включения NAT двум компьютерам в локальной сети.
Принципиально не верный подход.
Двум ипам разрешаем форвард в фильтре.
А NAT уже прописывае правило для всей подсети.

#пробрасываем web запросы (на ту же joomla) на виртуальный сервер
Но при доступе из локалки, к этому серверу, ты можешь получить сюрприз. Причем через месяц после настройки найти эту дырку будет проблематично.

iptables -A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j REJECT --reject-with icmp-port-unreachable
А использовать статус не? Попроще будет. Рубить же нужно и UDP пакеты. И не забыть пропустить пакеты от трасировщиков.
Что-то ты про них постоянно забываешь.

iptables -A FORWARD -o eth1 -p tcp -j DROP
Ну во первых, это правило не разу не сработает. А во вторых твой WEB сервер то же стал недоступен из локалки. И опять забыл про UDP.

Конечно, десктопное решение не самое лучшее, с точки зрения специалистов.
Это вообще не решение. Для обучения, да. Но не более.

Но как пример своего первого сервера годится. Прост в управлении и нагляден для понимания.  
Если кто знает лучше решение, сядьте, напишите, почитаем.
Для начала следует сходить на сайт VMware, и почитать, как умные люди строют виртуальные сети. Лучшего описания, и решения, я еще не видел.
« Последнее редактирование: 09.02.2010 02:10:04 от MisHel64 »

Оффлайн Salomatin

  • Модератор раздела
  • ****
  • Сообщений: 984
    • Пошаговые инструкции
Это вообще не решение.

Я бы не был так уж пессимистично настроен.

Спор выигрывает не тот, кто прав, а кто лучше к этому спору подготовлен.
Конечно кошерно применять винты не дешевле 5000 рублей и платить за лицензию  VMware 300 американских рублей. А лучше сразу фирме за комплексное обслуживание отличного решения.
Но этот форум не для тех кто слушает профессионалов. Как раз для тех кто не слушает, а пытается делать сам. Поэтому специалисты сюда и не заходят.
 
Но это все темы для флейма.
Ваше умение обхихикывать достаточно известно на форуме. Может это будет полезно и в этой ветке. А не проще предложить свое? Тоже боитесь, что обхихикают?
Не поэтому ли все так зачастую секретно у крутых сисадминов.  Видел. Практика бывает такая, что не только Ай-Ая-Яй, но и Ой-Ой-Ой. Такое втюхивают...
Давайте с уважением относиться к друг другу и помогать искать разумные решения. Мне приятно, что вам интересно и  вы критикуете.
Просто еще напишите  свои поправки. Покажите, как вы прикрываете. 

И наконец последнее:
Даже после таких комментарий  ничего криминального в предложенной инструкции пока не увидел. Никто и не рассчитывал, что профи начнут восхищаться.
А у людей заработает. Да, да, заработает. Прекрасно заработает. И не хуже чем шлюз на Виндос. А главное какое поле открывается использовать ALT дальше.
Всегда приятней когда видишь, что пакеты уже бегают  и все шевелится. Хочется и еще что-то делать.
В крайнем случае предложено экспериментировать с  /root/ my_iptables
и может читать  man iptables  будут. И еще нам подскажут как лучше.

Инструкцию оставляю, потому что предлагаю выбор. Слушать страшилки или как конкретно пробовать учится на ошибках. От простого к сложному. От практики, к теории.
А не выбор между платить или нет американские рубли, потому что все ОЧЕНЬ ОЧЕНЬ сложно.
 



   
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....
PS Давайте не будем в этой теме обсуждать нужность, или ненужность этих инструкций вообще.
IMHO
- инструкции нужны.
- в них бывают ошибки, недоговорки, упрощение и т.п., но других инструкций не существует. Конечно, желательно отмечать места, которые могут быть не совсем правильны, но это дело автора.

Предлагаю в этой теме отмечать только конкретные ошибки и недоговорки инструкций, а не переходить на философские обобщения. В ближайшее время собираюсь почистить эту тему от непрофильных реплик и т.п.

Оффлайн Salomatin

  • Модератор раздела
  • ****
  • Сообщений: 984
    • Пошаговые инструкции
Начинаем наш сервер украшать.
Скучно прописывать на хостах DNSы провайдера.
А если провайдер сменится? 
А если подключим второго провайдера?
Простейшее решение:   

Запускаем BIND , как простой ретранслятор запросов DNS (forwarders)


Шаг 1:  Проверяем наличие установленных пакетов
Изначально они уже стоят:
[root@server ~]# rpm -qa | grep bind
bind-control-1.1-alt1
kde4bindings-common-4.3.4-alt0.M51.1
bind-utils-9.3.6-alt5
qtscriptbindings-0.1.0-alt1
libbind-9.3.6-alt5
bind-9.3.6-alt5

Шаг № 2: правим  /var/lib/bind/etc/options.conf
нас интересуют всего две строки, мы их раскомментируем   и запишем
listen-on {127.0.0.1; 192.168.56.1; 192.168.0.1; };
127.0.0.1 чтобы наш сервер мог обращаться к bind. 192.168.56.1 сетевой адрес к которому за DNS будут обращаться виртуальные сервера и 192.168.0.1  для локальной сети. (если мы решим в локальную сеть напрямую все-таки давать интернет).   

forwarders {81.89.80.8; 212.57.174.170; 212.57.145.253; 89.237.17.2; 195.54.2.1;  };
указываем все DNS, которые нам дал провайдер. Провайдер может быть не один.
В настройках нашего bind это ни как не отражается. BIND  это не интересует, он будет перебирать по порядку  указанные DNS, пока не получит ответ.     

Шаг № 3:
[root@server ~]#service bind restart Проверяем автозапуск
[root@server ~]# chkconfig --list bind
bind            0:off   1:off   2:off   3:on    4:on    5:on    6:off


Все работает для локальной сети и виртуальной сети.
Смело можем указывать на локальных машинах сети DNS 192.168.0.1. На виртуальных серверах 192.168.56.1. 

Если необходимо чтобы наш сервер тоже обращался к DNS, (а если он просто маршрутизатор, то это не обязятельно), то:
1. При статическом подключении к провайдеру, в  /etc/resolv.conf  должна быть  всего одна строка
nameserver 127.0.0.1
после внесения изменений  перейдем в директорию /etc/chroot.d и запускаем скрипт
[root@server chroot.d]# ./resolv.all
2. При динамическом (PPPoE, DHCP) правиться автоматически.

Все, наш замечательный сервер  и машины локальной сети обращаются к bind

Теперь, если вы поменяли провайдера, вам не надо ничего менять на машинах локальной  и виртуальной сети, вносите изменения в /var/lib/bind/etc/options.conf , строку forwarders {та — та }, затем [root@server ~]#service bind restart и все опять работает.

Не забываем, что в предыдущей инструкции, мы правилами iptables сервер прикрыли со стороны локальной сети ( в виртуальной все работает). Поэтому должны открыть не только 631 порт, но и 53 порт.
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

Оффлайн Tovbor

  • Участник
  • *
  • Сообщений: 60
Цитировать
Цитата: Salomatin от 08.02.2010 00:15:02
# chkconfig --level 35 iptables on
Не кошерно это. Для этого есть etcnet. Правда несколько криво и не как в wiki описано работает, но все же, так моднее.

Только по нему кроме wiki нет информации, и примеры в wiki и в документации уж не очень информативные... Очень был бы рад если бы была инструкция по файерволу через ethnet с жизненными примерами

greyzy

  • Гость
Начинаем наш сервер украшать.
Скучно прописывать на хостах DNSы провайдера.
А если провайдер сменится? 
А если подключим второго провайдера?
Простейшее решение:   

Запускаем BIND , как простой ретранслятор запросов DNS (forwarders)


Шаг 1:  Проверяем наличие установленных пакетов
Изначально они уже стоят:
[root@server ~]# rpm -qa | grep bind
bind-control-1.1-alt1
kde4bindings-common-4.3.4-alt0.M51.1
bind-utils-9.3.6-alt5
qtscriptbindings-0.1.0-alt1
libbind-9.3.6-alt5
bind-9.3.6-alt5

Первое, уже не понятно, где у вас bind стоит, на гостевом сервере alt4.1 или на алт5.1, потому что пакеты вроде альт5, а инструкция опять же для 4.1.
Второе, я наверно не понимаю вашу концепцию, но для чего это вообще? Почему мы прописываем dns на хостах? Не логичнее ли следующим шагом поднимать связку ddns+dhcp? Делаем домен, а dhcp раздает адреса, dns, шлюз. Или ваш сервер для обслуживания не фирмы, а домовой сети?

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....
Цитировать
Цитата: Salomatin от 08.02.2010 00:15:02
# chkconfig --level 35 iptables on
Не кошерно это. Для этого есть etcnet. Правда несколько криво и не как в wiki описано работает, но все же, так моднее.

Только по нему кроме wiki нет информации, и примеры в wiki и в документации уж не очень информативные... Очень был бы рад если бы была инструкция по файерволу через ethnet с жизненными примерами
Ой примеров там очень много - посмотрите /usr/share/doc/etcnet.../examples