From mboxrd@z Thu Jan 1 00:00:00 1970 Received: from pigeon.gentoo.org ([208.92.234.80] helo=lists.gentoo.org) by finch.gentoo.org with esmtp (Exim 4.60) (envelope-from ) id 1MxjOX-0004xx-B5 for garchives@archives.gentoo.org; Tue, 13 Oct 2009 15:34:37 +0000 Received: from pigeon.gentoo.org (localhost [127.0.0.1]) by pigeon.gentoo.org (Postfix) with SMTP id 7B127E079B; Tue, 13 Oct 2009 15:34:36 +0000 (UTC) Received: from sabretooth.unbit.it (sabretooth.unbit.it [81.174.68.19]) by pigeon.gentoo.org (Postfix) with ESMTP id 2966BE079B for ; Tue, 13 Oct 2009 15:34:36 +0000 (UTC) Received: from magneto.unbit.it (unknown [192.168.0.61]) by sabretooth.unbit.it (Postfix) with ESMTP id 1E710200D182 for ; Tue, 13 Oct 2009 17:29:04 +0200 (CEST) Received: by magneto.unbit.it (Postfix, from userid 33) id E6B9FA2E795B; Tue, 13 Oct 2009 17:34:34 +0200 (CEST) Received: from 212.48.3.164 (SquirrelMail authenticated user deadhead) by manage.unbit.it with HTTP; Tue, 13 Oct 2009 17:34:34 +0200 (CEST) Message-ID: <982283bb7e7d74f48f82af374966b5da.squirrel@manage.unbit.it> In-Reply-To: <20091013132850.GA25013@DrB4tch.sitecomwl601> References: <200910062308.50091.scen@gentoo.org> <5295eda89408c9141d81421eef709c65.squirrel@manage.unbit.it> <200910092018.59794.scen@gentoo.org> <20091013132850.GA25013@DrB4tch.sitecomwl601> Date: Tue, 13 Oct 2009 17:34:34 +0200 (CEST) Subject: Re: [gentoo-docs-it] aggiornamento su stato traduzioni [ottobre 2009] From: ".:deadhead:." To: gentoo-docs-it@lists.gentoo.org User-Agent: SquirrelMail/1.4.16 Precedence: bulk List-Post: List-Help: List-Unsubscribe: List-Subscribe: List-Id: Gentoo Linux mail X-BeenThere: gentoo-docs-it@lists.gentoo.org Reply-to: gentoo-docs-it@lists.gentoo.org MIME-Version: 1.0 Content-Type: multipart/mixed;boundary="----=_20091013173434_26019" X-Priority: 3 (Normal) Importance: Normal X-Archives-Salt: 52435084-2db1-498a-8f27-0130b176a7a0 X-Archives-Hash: 1537f310d4cd08e23a7106294d890edb ------=_20091013173434_26019 Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: quoted-printable > Ciao! Grazie per la risposta velocissima! > > Ok, vi allego la traduzione come mi suggerisci :) Ciao Marco benvenuto e grazie per il lavoro svolto cos=EC rapidamente. Oltre a qualche piccola modifica stilistica, ho corretto alcuni problemin= i con i tag dell'header - occhio alla data in particolare. ciauz deadhead ------=_20091013173434_26019 Content-Type: text/xml; name="bind-guide-it2.xml" Content-Disposition: attachment; filename="bind-guide-it2.xml" Content-Transfer-Encoding: quoted-printable Guida Gentoo a BIND Vicente Olivert Riera Marco Paolone Questa guida vuole insegnare come installare e configurare BIND per il pr= oprio dominio e per la propria rete locale. 2 2009-08-21 Introduzione

Questo tutorial spiega come installare e configurare BIND, il server DNS = pi=C3=B9 utilizzato su internet. bind verr=C3=A0 configurato per il proprio= dominio utilizzando configurazioni differenti, una per la propria rete locale ed = una per il resto del mondo. Per fare questo verranno utilizzate le viste. Una per la= zona interna (la propria rete locale) ed un'altra per la zona esterna (il rest= o del mondo).

Dati utilizzati nell'esempio
DOMINIOIl proprio nome dominiogentoo.orgINDIRIZZO_IPL'indirizzo ip pubblico assegnato dall'ISP204.74.99.100IP_LOCALEL'indirizzo ip locale192.168.1.5RETE_LOCALELa propria rete locale192.168.1.0/24SERVER_DNS_SLAVEL'indirizzo ip del server DNS slave per il proprio dominio.209.177.148.228ADMINIl nome dell'amministratore del server DNS.rootMODIFICALa data di modifica del file di zona, con un numero aggiunto2009062901
Keyword Spiegazione Esempio
Configurazione di BIND
Installazione

Per prima cosa, installare net-dns/bind.

# emerge net-dns/bind
Configurazione di /etc/bind/named.conf

La prima cosa da configurare =C3=A8 il file /etc/bind/named.conf. La prima parte di questo passo consiste nello specificare la directory ra= dice di bind, la porta di ascolto con gli indirizzi IP, il file pid, ed una ri= ga relativa al protocollo ipv6.

options {
        directory "/var/bind";

        listen-on-v6 { none; };
        listen-on port 53 { 127.0.0.1; IP_LOCALE; };

        pid-file "/var/run/named/named.pid";
};

La seconda parte di named.conf =C3=A8 la vista interna utili= zzata per la propria rete locale.

view "interna" {
        match-clients { RETE_LOCALE; localhost; };
        recursion yes;

        zone "DOMINIO" {
                type master;
                file "pri/DOMINIO.internal";
                allow-transfer { any; };
        };
};

La terza parte di named.conf =C3=A8 la vista esterna utilizz= ata per risolvere il proprio nome dominio per il resto del mondo e per risolvere tutti gli = altri nomi domini per il proprio host (e per chiunque voglia utilizzare questo server DNS).

view "esterna" {
        match-clients { any; };
        recursion no;

        zone "." IN {
                type hint;
                file "named.ca";
        };

        zone "127.in-addr.arpa" IN {
                type master;
                file "pri/127.zone";
                allow-update { none; };
                notify no;
        };

        zone "DOMINIO" {
                type master;
                file "pri/DOMINIO.external";
                allow-query { any; };
                allow-transfer { SERVER_DNS_SLAVE; };
        };
};

La parte finale di named,conf =C3=A8 la politica di logging.

logging {
        channel default_syslog {
                file "/var/log/named/named.log" versions 3 size 5m;
                severity debug;
                print-time yes;
                print-severity yes;
                print-category yes;
        };
       category default { default_syslog; };
};

La cartella /var/log/named deve esistere ed essere inclusa in named:

# mkdir -p /var/log/named/
# chmod 770 /var/log/named/
# touch /var/log/named/named.log
# chmod 660 /var/log/named/named.log
# chown -R named /var/log/named/
# chgrp -R named /var/log/named/
Creazione del file per la zona interna

Saranno utilizzati i nomi host e gli indirizzi IP nell'immagine della ret= e di esempio. C'=C3=A8 da notare che quasi tutti (non tutti) i domini finiscono con "."= (punto).

$TTL 2d
@	IN SOA	ns.DOMINIO.	ADMIN.DOMINIO. (
	MODIFICATION	; serial
	3h	; refresh
	1h	; retry
	1w	; expiry
	1d )	; minimum

DOMINIO.		IN MX	0 mail.DOMINIO.
DOMINIO.IN TXT	"v=3Dspf1 ip4:YOUR_PUBLIC_IP/32 mx ptr mx:mail.DOMINIO ~al=
l"
DOMINIO.		        IN NS     ns.DOMINIO.
DOMINIO.		        IN NSi    SERVER_DNS_SLAVE
www.DOMINIO.	        IN A       192.168.1.3
ns.DOMINIO.		IN A	     192.168.1.5
posta.DOMINIO.        IN A	     192.168.1.3
router.DOMINIO.	IN A	     192.168.1.1
hell.DOMINIO.	        IN A	     192.168.1.3
heaven.DOMINIO.	IN A	     192.168.1.5
desktop.DOMINIO.	IN A	     192.168.1.4
Creazione del file per la zona esterna

Ora qui ci sono soltanto i sottodomini da utilizzare per i client esterni (www, posta e ns).

$TTL 2d
@	IN SOA	ns.DOMINIO.	ADMIN.DOMINIO. (
	MODIFICATION	;serial
	3h	;refresh
	1h	;retry
	1w	;expiry
	1d )	;minimum

DOMINIO.		   IN MX	  0 mail.DOMINIO.
DOMINIO.		   IN TXT	  "v=3Dspf1 ip4:IP_PUBBLICO/32 mx ptr mx:mail.DOMINIO=
 ~all"
DOMINIO.		   IN NS	  ns.DOMINIO.
DOMINIO.		   IN NS       SERVER_DNS_SLAVE
www.DOMINIO.	   IN A	  IP_PUBBLICO
ns.DOMINIO.	   IN A	  IP_PUBBLICO
posta.DOMINIO.   IN A	  IP_PUBBLICO
Completamento della configurazione

Il servizio named va aggiunto al runlevel di default:

# rc-update add named default
Configurazione dei client

Ora =C3=A8 possibile utilizzare il proprio server DNS su tutte le macchin= e della propria rete locale per risolvere i nomi domini. =C3=88 necessario modificare il = file /etc /resolv.conf su tutte le macchine della propria rete locale.

search DOMINIO
nameserver IP_SERVER_DNS

Notare che IP_SERVER_DNS =C3=A8 lo stesso di IP_LOCALE utilizzato in ques= to documento. Nell'immagine l'esempio =C3=A8 192.168.1.5.

Testing

Possiamo finalmente testare il nostro nuovo server DNS. Per prima cosa, a= vviare il servizio.

# /etc/init.d/named start

Verr=C3=A0 invocato diverse volte il comando host su alcuni domini= . =C3=88 possibile utilizzare qualsiasi computer della propria rete locale per effettuare qu= esto test. Se net-dns/host non =C3=A8 installato =C3=A8 possibile utili= zzare al suo posto ping. Altrimenti, eseguire prima emerge host.

$ host www.gentoo.org
www.gentoo.org has address 209.177.148.228
www.gentoo.org has address 209.177.148.229

$ host hell
hell.DOMINIO has address 192.168.1.3

$ host router
router.DOMINIO has address 192.168.1.1
Protezione del server con iptables

Se si utilizza iptables per proteggere il proprio server, =C3=A8 possibil= e aggiungere queste regole per il servizio DNS.

iptables -A INPUT -p udp --sport 53 -m state --state ESTABLISHED,RELATED =
-j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --sport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
------=_20091013173434_26019--