sudo systemctl restart ntp sudo systemctl status ntp


Рисунок 134 – Проверка статуса


Если брандмауэр UWF активен, компьютеры-клиенты не смогут получать информацию с нашего сервера. Чтобы предоставить им доступ, нужно разрешить ему работу со службой NTP, выполнив одну из указанных команд (рисунок 135):

sudo ufw allow ntp sudo ufw allow 123 / udp


Рисунок 135 – Предоставление доступа


С новыми настройками брандмауэр заработает только после перезагрузки: sudo ufw reload

Проверить, все ли сделано правильно, можно с помощью такой команды: sudo ufw status

Настройка на Debian внутреннего DNS-сервера осуществляется с помощью сервера имен BIND (BIND9), который может использоваться вашими серверами для разрешения внутренних имен хостов и IP-адресов. Это обеспечивает централизованный способ управления внутренними именами хостов и IP-адресами, что необходимо для среды, которая состоит из нескольких хостов.

Приступим к установке DNS на Debian. Нам понадобиться сервер – debian 9 – ns1 и пользователь – host1.

Первое что необходимо сделать – это обновить индекс пакетов на сервере ns1:


Листинг 1 – Обновление индексов пакетов


Рисунок 136 – Обновление apt


Далее установим основной наш основной пакет BIND.


Листинг 2 – Установка BIND


Рисунок 137 – Установка bind9


Прежде чем продолжить, переведем BIND в режим IPv4, поскольку наша сеть использует только IPv4. На сервере нужно отредактировать конфигурационный файл по умолчанию bind9:


Листинг 3 – Конфигурация bind9


Добавим опцию -4 в конец параметра OPTIONS:


Листинг 4 – Конфигурация bind9


Чтобы обновить настройки, перезапустим BIND:


Листинг 5 – Конфигурация bind9


Приступим непосредственно к настройке DNS-сервера.

Конфигурация BIND состоит из нескольких файлов, которые включены в основной файл конфигурации named.conf. Имена этих файлов начинаются с named, потому что это имя процесса, который запускает BIND.

Начнем с настройки файла options.


Листинг 6 – Настройка файла options


Над существующим блоком options создадим новый блок управления доступом ACL (access control list) под названием trusted. Здесь можно определить список клиентов, которые могут отправлять рекурсивные DNS-запросы (например, ваши серверы, находящиеся в том же ЦОД, что наш сервер). Добавим наш сервер – 10.0.0.101 и нашего пользователя – 10.0.0.108 в список доверенных клиентов:


Листинг 7 – Настройка файла options


Рисунок 138 – Настройка файла options


Теперь, когда у вас есть список доверенных DNS-клиентов, можно отредактировать блок options.

Под директивой directory добавьте следующие строки конфигурации и укажите соответствующий IP-адрес сервера


Листинг 8 – Настройка файла options


Рисунок 139 – Настройка файла options


Теперь сохраните и закройте файл named.conf. options. В приведенной выше конфигурации указано, что только ваши доверенные серверы смогут запросить внешние домены у DNS-сервера.

Затем нужно настроить файл local, чтобы определить DNS-зоны.

Откройте файл named.conf. local:


Листинг 9 – Настройка файла local


Cейчас в файле нет ничего, кроме нескольких комментариев. Здесь нужно указать зоны прямого и обратного просмотра. Зоны DNS определяют конкретную область управления и определения записей DNS. Поскольку домены будут находиться в субдомене «laba.aris.com», мы будем использовать его как зону прямого просмотра.

Добавим зону прямого просмотра.


Листинг 10 – Настройка файла local


Здесь также можно указать и зону обратного просмотра. Имя зоны обратно 10.0. /16


Листинг 11 – Настройка файла local


Теперь, когда зоны указаны в BIND, необходимо создать соответствующий файл зоны прямого просмотра.