|
@@ -119,7 +119,7 @@ record.
|
|
|
Чудово! Тепер встановіть bind9 на машину. Ми налаштуємо `bind9` від ISC.
|
|
|
Встановіть його за допомогою менеджера пакетів:
|
|
|
|
|
|
- apt-get install bind9
|
|
|
+ apt-get install bind9
|
|
|
|
|
|
Конфігураційні файли Bind9
|
|
|
-------------
|
|
@@ -142,7 +142,7 @@ IPv6) 2 IPv6 адреси, призначені до вашого хоста, у
|
|
|
|
|
|
Розпакуйте його:
|
|
|
|
|
|
- tar -xf debian-bind-no-slave.tar.xz
|
|
|
+ tar -xf debian-bind-no-slave.tar.xz
|
|
|
|
|
|
Ви повинні мати каталог під назвою `bind`. Це серія зразків
|
|
|
конфігураційних файлів, але вони фактично *використовуються* в реальному світі, для мого
|
|
@@ -162,14 +162,14 @@ IPv6) 2 IPv6 адреси, призначені до вашого хоста, у
|
|
|
|
|
|
По-перше, коли bind9 уже встановлено, видаліть `/etc/bind` таким чином (від імені root):
|
|
|
|
|
|
- rm -Rf /etc/bind
|
|
|
+ rm -Rf /etc/bind
|
|
|
|
|
|
Ви заміните каталог `bind` в `/etc` на каталог `bind`,
|
|
|
який ви *щойно* розпакували, із `debian-bind-no-slave.tar.xz`
|
|
|
|
|
|
Подібним чином (від імені root):
|
|
|
|
|
|
- cp -R bind /etc/bind
|
|
|
+ cp -R bind /etc/bind
|
|
|
|
|
|
У наступних розділах, ми розглянемо різні файли, пояснюючи, що вони собою являють,
|
|
|
і де потрібні зміни, що потрібно змінити.
|
|
@@ -232,31 +232,31 @@ bind9 постачається. Вони використовуються для
|
|
|
Цей файл *не* потребує змін. Пояснення
|
|
|
деяких налаштувань у ньому:
|
|
|
|
|
|
- allow-transfer { none; };
|
|
|
+ allow-transfer { none; };
|
|
|
|
|
|
Рядок `allow-transfer` стосується головного та підлеглого. Оскільки ми не
|
|
|
налаштовуємо підлеглого, ми можемо проігнорувати це повністю.
|
|
|
|
|
|
- recursion no;
|
|
|
+ recursion no;
|
|
|
|
|
|
Якщо `recursion` ввімкнено, це стане *розпізнавачем*, таким,
|
|
|
який ви б налаштували для розпізнавання будь-якого доменного імені в інтернеті. Ми хочемо,
|
|
|
щоб це був лише авторитетний сервер доменних імен, для *наших* доменів, тому для цього параметра
|
|
|
встановленно значення `ні`.
|
|
|
|
|
|
- dnssec-validation auto;
|
|
|
+ dnssec-validation auto;
|
|
|
|
|
|
Це стосується DNSSEC, коли *ми* розпізнаємо імена з *інших* серверів
|
|
|
імен. Цей параметр абсолютно не має значення для цілей
|
|
|
-керівництва. Ми можемо залишити це (але будь-ласка, залиште це там).
|
|
|
+керівництва. Ми можемо залишити це (але будь ласка, залиште це там).
|
|
|
|
|
|
- auth-nxdomain no;
|
|
|
+ auth-nxdomain no;
|
|
|
|
|
|
Якщо для параметра `auth-nxdomain` встановлено значення `так`, наш сервер відповідатиме авторитетно
|
|
|
навіть для зон, які поза нашого контролю. Ми хочемо, щоб він був авторитетним лише
|
|
|
для *наших* зон, тому ми встановили для цього значення `ні`.
|
|
|
|
|
|
- listen-on-v6 { any; };
|
|
|
+ listen-on-v6 { any; };
|
|
|
|
|
|
Це має пояснювати само за себе. Це дозволяє BIND прослуховувати IPv6
|
|
|
адреси. Ми *хочемо* працювати з подвійним стеком IPv4 та IPv6, тому
|
|
@@ -299,7 +299,7 @@ include "/etc/bind/named.conf.default-zones";
|
|
|
*Цей* файл важливий. Тут ми визначаємо зони, напр. `shlinux.org`.
|
|
|
Для кожної зазначеної зони визначається шлях до *файлу зони*.
|
|
|
|
|
|
-Будь-ласка, зверніть пильну увагу.
|
|
|
+Будь ласка, зверніть пильну увагу.
|
|
|
|
|
|
Вміст файлу в наших довідкових конфігураціях:
|
|
|
|
|
@@ -349,7 +349,7 @@ zone "2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.5.b.b.1.5.9.b.0.0.b.8.0.1.0.0.2.ip6.arpa"
|
|
|
|
|
|
Ваша ns1 IPv4-адреса спочатку: виконайте цю команду:
|
|
|
|
|
|
- host IPv4-адреса
|
|
|
+ host IPv4-адреса
|
|
|
|
|
|
Ви отримаєте адресу `in-addr.arpa`, схожу на наведену вище. Для запису, що
|
|
|
стосується `db.ipv4ns1`, встановіть назву `зони` відповідно. Наприклад,
|
|
@@ -428,20 +428,20 @@ $TTL 604800
|
|
|
604800 ) ; Негативний кеш TTL
|
|
|
|
|
|
; Сервери імен
|
|
|
- IN NS ns1.shlinux.org.
|
|
|
- IN NS ns2.shlinux.org.
|
|
|
+ IN NS ns1.shlinux.org.
|
|
|
+ IN NS ns2.shlinux.org.
|
|
|
|
|
|
;ptr записи
|
|
|
-130 IN PTR ns1.shlinux.org.
|
|
|
-131 IN PTR ns2.shlinux.org.
|
|
|
+130 IN PTR ns1.shlinux.org.
|
|
|
+131 IN PTR ns2.shlinux.org.
|
|
|
;
|
|
|
```
|
|
|
|
|
|
По-перше, зверніть увагу на ці рядки:
|
|
|
|
|
|
```
|
|
|
- IN NS ns1.shlinux.org.
|
|
|
- IN NS ns2.shlinux.org.
|
|
|
+ IN NS ns1.shlinux.org.
|
|
|
+ IN NS ns2.shlinux.org.
|
|
|
```
|
|
|
|
|
|
Змініть їх на будь-які ваші власні зони сервера імен. Наприклад,
|
|
@@ -450,8 +450,8 @@ $TTL 604800
|
|
|
Тепер зверніть увагу на ці рядки:
|
|
|
|
|
|
```
|
|
|
-130 IN PTR ns1.shlinux.org.
|
|
|
-131 IN PTR ns2.shlinux.org.
|
|
|
+130 IN PTR ns1.shlinux.org.
|
|
|
+131 IN PTR ns2.shlinux.org.
|
|
|
```
|
|
|
|
|
|
У наших зразках конфігураційних файлів ми налаштовуємо `ns1.shlinux.org` і `ns2.shlinux.org`,
|
|
@@ -501,12 +501,12 @@ $TTL 604800
|
|
|
604800 ) ; Негативний кеш TTL
|
|
|
|
|
|
; Сервери імен
|
|
|
- IN NS ns1.shlinux.org.
|
|
|
- IN NS ns2.shlinux.org.
|
|
|
+ IN NS ns1.shlinux.org.
|
|
|
+ IN NS ns2.shlinux.org.
|
|
|
|
|
|
;ptr записи
|
|
|
-2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR ns1.shlinux.org.
|
|
|
-3.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR ns2.shlinux.org.
|
|
|
+2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR ns1.shlinux.org.
|
|
|
+3.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR ns2.shlinux.org.
|
|
|
```
|
|
|
|
|
|
Більшість з цих записів в точності те ж саме. Насправді, всі вони,
|
|
@@ -552,14 +552,14 @@ shlinux.org), ви маєте побачити:
|
|
|
```
|
|
|
$TTL 604800
|
|
|
@ IN SOA ns1.shlinux.org. leah.libreboot.org. (
|
|
|
- 20221230 ; Порядковий
|
|
|
+ 20221230 ; Порядковий
|
|
|
604800 ; Оновити
|
|
|
86400 ; Повторіть спробу
|
|
|
2419200 ; Закінчується
|
|
|
604800 ) ; Негативний кеш TTL
|
|
|
;
|
|
|
shlinux.org. IN NS ns1.shlinux.org.
|
|
|
-shlinux.org. IN NS ns2.shlinux.org.
|
|
|
+shlinux.org. IN NS ns2.shlinux.org.
|
|
|
shlinux.org. IN CAA 0 issue "letsencrypt.org"
|
|
|
shlinux.org. IN CAA 0 iodef "mailto:leah@libreboot.org"
|
|
|
ns1 IN A 81.187.172.130
|
|
@@ -567,7 +567,7 @@ ns1 IN AAAA 2001:8b0:b95:1bb5::2
|
|
|
ns2 IN A 81.187.172.131
|
|
|
ns2 IN AAAA 2001:8b0:b95:1bb5::3
|
|
|
shlinux.org. IN A 81.187.172.132
|
|
|
-shlinux.org. IN AAAA 2001:8b0:b95:1bb5::4
|
|
|
+shlinux.org. IN AAAA 2001:8b0:b95:1bb5::4
|
|
|
www IN A 81.187.172.132
|
|
|
www IN AAAA 2001:8b0:b95:1bb5::4
|
|
|
aimbot IN A 81.187.172.129
|
|
@@ -577,14 +577,14 @@ aimbot IN AAAA 2001:8b0:b95:1bb5::1
|
|
|
Як завжди, пам'ятайте про зміну рядка `Порядковий`, коли редагуєте файл зони.
|
|
|
|
|
|
**Рядок `leah.libreboot.org` в секції SOA в дійсності адреса електронної
|
|
|
-пошти (`leah@libreboot.org`). *Будь-ласка*, змініть це на щось інше,
|
|
|
+пошти (`leah@libreboot.org`). *Будь ласка*, змініть це на щось інше,
|
|
|
тому що я *не* хочу отримувати звіти про ваше доменне ім'я. Дякую!**
|
|
|
|
|
|
В наведенному вище прикладі, ми бачимо ці записи:
|
|
|
|
|
|
```
|
|
|
shlinux.org. IN NS ns1.shlinux.org.
|
|
|
-shlinux.org. IN NS ns2.shlinux.org.
|
|
|
+shlinux.org. IN NS ns2.shlinux.org.
|
|
|
ns1 IN A 81.187.172.130
|
|
|
ns1 IN AAAA 2001:8b0:b95:1bb5::2
|
|
|
ns2 IN A 81.187.172.131
|
|
@@ -631,15 +631,15 @@ NS записи мають значення. Це ідеально прийня
|
|
|
|
|
|
Коли ви будете впевнені, що BIND правильно налаштовано, ви можете розпочати BIND:
|
|
|
|
|
|
- systemctl start bind9
|
|
|
+ systemctl start bind9
|
|
|
|
|
|
Ви можете зупинити його подібними чином:
|
|
|
|
|
|
- systemctl stop bind9
|
|
|
+ systemctl stop bind9
|
|
|
|
|
|
Ви можете перезапустити його подібним чином:
|
|
|
|
|
|
- systemctl restart bind9
|
|
|
+ systemctl restart bind9
|
|
|
|
|
|
Додавання доменних імен
|
|
|
===================
|
|
@@ -681,10 +681,10 @@ NS записи мають значення. Це ідеально прийня
|
|
|
|
|
|
Зробіть це:
|
|
|
|
|
|
- host 81.187.172.130
|
|
|
- host 81.187.172.131
|
|
|
- host 2001:8b0:b95:1bb5::2
|
|
|
- host 2001:8b0:b95:1bb5::3
|
|
|
+ host 81.187.172.130
|
|
|
+ host 81.187.172.131
|
|
|
+ host 2001:8b0:b95:1bb5::2
|
|
|
+ host 2001:8b0:b95:1bb5::3
|
|
|
|
|
|
Ви з'ясуєте, що ці насправді відповідають `ns1.shlinux.org`
|
|
|
та `ns2.shlinux.org`, публічно. Мій сервер імен працює перед
|