SIECI KOMPUTEROWE I


 

STANDARDY

 

 

802.11

Grupa standardów bezprzewodowych sieci LAN (wireless LAN). Inne określenie to sieci WiFi.

 

 

802.11a

Standard urządzeń WiFi pracujących na częstotliwości 5 GHz i maksymalnej szybkości 54 Mbit/s.

 

 

802.11b

Standard urządzeń WiFi pracujących na częstotliwości 2,4 GHz i maksymalnej szybkości 11 Mbit/s.

 

 

802.11g

Standard urządzeń WiFi pracujących na częstotliwości 2.4 GHz i maksymalnej szybkości 54 Mbit/s.

 

 

802.11n

High-Speed Wireless LAN. Powstający nowy standard urządzeń WiFi pracujących z maksymalną szybkością nawet do 600 Mbit/s.

 

 

802.16

standard dla bezprzewodowych sieci MAN pracujących w paśmie 10-66 GHz

 

 

802.16-2004

Standard WiMAX. Rozszerzenie 802.16 o dodatkowe funkcje - wsparcie dla indoor CPE (wewnątrzbudynkowych urządzeń klienckich).

 

 

802.16-2005

Standard WiMAX obejmujący zastosowania dla stacji bezprzewodowych stałych, przenośnych i mobilnych. Obejmuje 802.16-2004 i 802.16e.

 

 

802.16a

standard skupiający się na stałym dostępie szerokopasmowym (stały BWA - fixed Broadband Wireless Access), pasmo od 2 do 11 GHz (patrz WiMAX)

 

 

802.16e

Rozszerzenie do standardu 802.16-2004, wprowadzające mobilność danych (urządzenia CPE mogą poruszać się z określoną prędkością ok. 120km/h). Inaczej Mobilny WiMAX.

 

 

802.1ad

Standard definiujący Provider Bridges, czyli Q-in-Q, co mosty mają zrobić z tagami VLAN 802.1Q przy przenoszeniu ruchu klientów przez sieć dostawcy. Dodanie tagu 802.1Q dostawcy do istniejącego tagu 802.1Q klienta.

 

 

802.1D

Standard opisujący Spanning Tree Protocol (STP), do usuwania pętli w sieciach LAN.

 

 

802.1p

3-bitowe pole w tagu 802.1p/Q ustanawiające priorytet ramki ethernetowej.

 

 

802.1s

Multiple Spanning Tree Protocol- MSTP. Możliwość uruchomienia kilku instancji STP, każda obsługująca inne zakresy VLAN wg. 802.1Q.

 

 

802.1w

RSTP - Rapid Spanning Tree Protocol, modyfikacja 802.11D polegająca na szybszej konwergencji protokołu STP.

 

NAT

 

Zasady stosowania NAT (Network Address Translation).

Dla każdej podsieci w klasie , routery szkieletowe potrzebują wejścia (wpisu) w swojej tabeli. Klasa A umożliwia ponad 16 milionów hostów w podsieci, jest to o wiele za dużo dla większości zastosowań, poza tym jest tylko dostępnych kilka sieci klasy A. Sieci klasy C ze swoimi 254 hostami są znowu zbyt małe. Sieci klasy B zawierają umiarkowaną liczbę hostów ( ok. 10000 adresów) dla średnich przedsiębiorstw, ale ponad połowa adresów została już przydzielona do 1992 roku. Większość organizacji wybiera więc stosowanie wielu podsieci z obszaru klasy C, ale powoduje to przepełnienie tabel routingu w wielu urządzeniach, należy pamiętać, że router potrzebuje wpisu dla każdej pojedyńczej sieci z klasy A, B lub C.

W związku z tym zaczęto opracowywać nowy protokół internetowy, zwany dziś IPv6, który powinien obejść limit nałożony przez IPv4. W związku z ulepszeniem nowego protokołu, wzrośnie przestrzeń adresowa, więc miejmy nadzieje, że z problemem adresacji skonfrontujemy się dopiero za kilka dekad. Jednakże wprowadzenie IPv6 zajmie kilka lat, a migracja z IPv4 do IPv6 nie zostanie przeprowadzona w krótkim czasie. Jest zatem jasne, że z IPv4 będziemy działać jeszcze przez kilka lat. Oznacza to, że należy znaleźć rozwiązanie problemu niewystarczającej przestrzeni adresowej w IPv4.

Krótkoterminowym rozwiązaniem jest koncepcja Supersieci lub Classless Inter Domain Routing (CIDR - RFC 1519). CIDR wspiera agregację tras (route aggregation) ( pojedyńczy wpis w tabeli routingu może reprezentować przestrzeń adresową kilkutysięcy tradycyjnych tras opartych na klasach) i w związku z tym redukuje liczbę wpisów w tabelach routingu. Ponadto CIDR umożliwia bardziej wydajny sposób dla przydziału przestrzeni adresowej IPv4, przez eliminację tradycyjnej koncepcji klas A, B i C. Pozwala to na rozwinięcie dowolnej wielkości sieci przez co nie jesteśmy ograniczani standardowymi 8-mio, 16-to lub 24-ro bitowymi numerami sieciami skojarzonymi z klasami. W modelu CIDR, każda część informacji routingu jest rozgłaszana z długością prefiksu, która określa liczbę bitów (licząc od lewej strony) używanych dla części sieciowej adresu IP. CIDR pomaga tylko osłabić problem adresacji, ale go nie likwiduje.

Internet Assigned Number Authority (IANA) postanowiła rozwiązać ten problem w następujący sposób: zdefiniowano prywatną przestrzeń adresową dla prywatnych celów (komunikacja wewnątrz własnej sieci), a jeśli komunikacja odbywa się poza własną sieć to stosuje sie adresację publiczną, co pomaga zaoszczędzić pulę adresów publicznych. Główną zaletą tego rozwiązania (czyli NAT) jest to, iż prywatna pula adresowa nie jest unikalna, tzn. że mogą ją wykorzystywać różne przedsiębiorstwa oraz adresy te są nie-routowalne w Internecie, dlatego też jeśli jest potrzeba połączenia z Internetem, to adres prywatny musi zostać zastąpiony adresem publicznym.

Jednym z rozwiązań tego problemu jest dynamiczne przydzielanie publicznego adresu IP hostowi, wtedy kiedy chce on wyjść poza sieć prywatną. Powoduje to zamianę lokalnego adresu IP w pakiet z publicznym adresem IP. W związku z tym host prywatny nie jest osiągalny z zewnątrz. Powoduje to pewne wady jak i zalety, np. bezpieczeństwo. Innymi ujemnymi stronami tego rozwiązania jest ograniczenie liczby równoległych połączeń lub cały proces może nie być całkowicie przeźroczysty, z powodu fakty, że istnieją protokoły (np. File Transfer Protocol - FTP), które transmitują swój adres IP w części przeznaczonej na dane w pakiecie IP.

Rozwiązaniem, które wspiera połączenia używające schematów adresacji publicznej/prywatnej jest Network Address Translation (NAT - RFC 1631).

ADRESOWANIE

Adresowanie globalne

W roku 1981 protokół IP został standaryzowany. Jego specyfikacja wymagała, że każdy system podłaczony do Internetu i oparty na IP będzie miał unikalny 32-bitowy adres.

Pierwsza część adresu identyfikuje sieć, w której umiejscowiony jest host, natomiast druga część adresu identyfikuje konkretny host w danej sieci. Tworzy się więc dwu-poziomowa hierarchia adresowania (rys.1).

Podzial adresu IP

Rys. 1: Części adresu IP

 

W związku z tym, że adres powinien być elastyczny i dawać możliwość budowania różnej wielkości sieci, twórcy zdecydowali sie podzielić adres IP na trzy różne klasy: klasa A, klasa B i klasa C. Każda klasa ma stałą granicę pomiędzy prefiksem sieci a numerem hosta w tej sieci wewnątrz 32-bitowego adresu IP (rys.2).

Klasy adresów IP dla unicastu

Rys. 2: Klasy adresu IP

 

Jedną z fundamentalnych cech tej adresacji jest to, że każdy adres zawiera klucz samokodujący, identyfikujący punkt podziału pomiędzy prefiksem sieci a numerem hosta. Dla przykładu, jeśli pierwsze dwa bity adresu IP mają wartość ''10'', to punkt podziału przypada pomiędzy 15 a 16 bitem. Uprościło to systemy routingu w czasie pierwszych lat internetu, ponieważ oryginalny protokół routingu nie przenosił informacji o masce sieci, która określała długość prefiksu sieci.

Adresacja prywatna w internecie.

W czasie rozpowszechniania się technologii TCP/IP, wiele adresów IP zostało zarezerwowanych dla przedsiębiorstw nie podłączonych do Internetu. W związku z niedoborem adresów IP, IANA postanowiła zdefiniować metodę chroniącą zakres adresacji IP przed bezsensownym roztrwonieniem.

RFC 1918 (Address allocation for private Internets), definiuje, że hosty wewnątrz sieci korporacyjnej powinny być podzielone na trzy kategorie:

Kategoria 1.
Hosty, które nie wymagają dostępu do hostów w innych korporacjach lub w Internecie. Hosty z tej kategorii używają adresacji IP, która jest jednoznaczna wewnątrz korporacji, ale niejednoznaczna między wieloma korporacjami (np. serwer lokalny).

Kategoria 2.
Hosty, które potrzebują dostęp do okrojonego zbioru zewnętrznych zasobów (np.: E-mail, FTP, news, remote login), który to dostęp może być obsługiwany przez bramę mediacyjną (np. gateway warstwy aplikacyjnej). Dla wielu hostów z tej kategorii ograniczony zewnętrzny dostęp (poprzez połączenie IP) może być niepotrzebny i nawet niepożądany z powodów prywatnych i bezpieczeństwa. Hosty z tej kategorii używają adresacji IP, która jest jednoznaczna wewnątrz korporacji, ale niejednoznaczna między wieloma korporacjami (np. E-Mail, FTP, netnews).

Kategoria 3.
Hosty, które wymagają dostępu warstwy sieciowej na zewnątrz korporacji ( poprzez połączenia IP); hosty tej kategorii wymagają adresu IP, który jest jednoznaczny (unikalny) globalnie, aby mógł być osiągalny z każdego miejsca (Public server).

Pierwsze dwie kategorie tworzą pulę prywatną (private), trzecia kategoria pulę publiczną (public).

Odnosząc się do tej klasyfikacji IANA zarezerwowała bloki adresów prywatnych w sieci Internetowej.

Tymi zarezerwowanymi adresami prywatnymi są:

 

Początkowy adres

Końcowy adres

Notacja CIDR

 w klasie A

 10.0.0.0

 10.255.255.255

 10/8 prefix

 w klasie B

 172.16.0.0

 172.31.255.255

 172.16/12 prefix

 w klasie C

 192.168.0.0

 192.168.255.255

 192.168/16 prefix

 

Dzięki prywatnej adresacji firmy mają możliwość budowy elastycznej sieci według własnej koncepcji, bez potrzeby rejestrowania adresów w IANA, gdyż adresy z powyższej tabeli mogą dowolnie wykorzystywać. W związku z tym, że adresy prywatne mogą być wykorzystywane przez wszystkie korporacje w ich własnych sieciach, zaoszczędzono adresy publiczne.

 

Translatory adresów IP (NAT i NAPT)

Istnieją dwa sposoby translacji adresów prywatnych na publiczne:

1. NAT - Network Address Translation.

2. NAPT - Network Address Port Translation  bądź inna nazwa PAT - Port Address Translation

Zaawansowanym scenariuszem routingu, który wykorzystuje adresację prywatną / publiczną (private / global) jest NAT Network Address Translation. NAT, wspierając wszystkie klasyfikacje adresów hostów, może być efektywnie wykorzystany do zredukowania liczby przydzielonych adresów w klasach IANA. NAT umożliwia ponowne użycie adresów z klas routowalnych przez translację nie-routowalnych adresów w globalne adresy routowalne. Jest to mechanizm, dla sieci o adresacji prywatnej, umożliwiający dostęp do zarejestrowanych sieci, bez potrzeby rejestracji prywatnej podsieci. Odnosząc się do NAT (Network Address Translation), sieć prywatna jest zdefiniowana jako wewnętrzny (inside) schemat adresowania, który będzie w procesie NAT przekonwertowany na legalnie zarejestrowaną adresację, zanim pakiet zostanie przekazany do publicznej sieci Internet, zdefiniowanej jako zewnętrzna (outside).

Sieć z NAT

Rys.3. Implementacja NAT

NAT może dokonać konwersji na dwóch różnych poziomach adresowania pakietu:

1. na poziomie warstwy sieciowej: adres IP - NAT

2. na poziomie warstwy transportowej: socket (adres IP i numer portu) - NAPT (PAT)

Rozpatrzmy powyższe dwie metody translacji NAT i NAPT (PAT).

1. Pierwsza metoda (NAT) dokonuje translacji tylko adresu IP prywatnego hosta.
Informacja adresowa wygląda następująco:

(adres IP źródła : numer portu źródłowego;
adres IP przezn. : numer portu przeznaczenia)

pakiet, który wychodzi w kierunku Internetu jest translowany do postaci:

(adres IP źródła : numer portu źródłowego;
adres IP przezn. : numer portu przeznaczenia)

2. W drugim przepadku modyfikacji (NAPT, PAT) podlegają zarówno adres IP jak i numer portu TCP/UDP.
Informacja adresowa wygląda następująco:

(adres IP źródła : numer portu źródłowego;
adres IP przezn. : numer portu przeznaczenia)

pakiet, który wychodzi w kierunku Internetu jest translowany do postaci:

(adres IP źródła : numer portu źródłowego;
adres IP przezn. : numer portu przeznaczenia)

Dla pakietów w kierunku odwrotnym, czyli z Internetu do sieci prywatnej, dokonywane są podobne modyfikacje, ale na polach przeznaczenia.

Poniżej graficznie przedstawione są modyfikacje pól nagłówków TCP/IP z NAT.

Modyfikacje pól IP z NAT

 

Poniżej graficznie przedstawione są modyfikacje pól nagłówków TCP/IP z NAPT (PAT).

Modyfikacje pól IP z NAPT (PAT)

 

Translacja statyczna i dynamiczna

Kiedy mówimy o NAT (Network Address Translation) to musimy wiedzieć, że translacje NAT mogą być dokonywane statycznie (dokonywane ręcznie) lub dynamicznie. W pierwszym przypadku przydział adresu NAT-IP dla oryginalnego adresu IP jest jednoznaczny w drugim nie jest. W statycznym NAT pewien stały źródłowy adres IP jest zawsze translowany do tego samego adresu NAT-IP i żaden inny adres IP nie będzie translowany do tego samego adresu NAT-IP. Natomiast w przypadku translacji dynamicznej NAT, adres NAT-IP jest zalężny od różnorodnych warunków działania i może być kompletnie inny dlakażdej pojedyńczej sesji.

ADSL

Translacja adresów NAT (Network Address Translation) jest powszechnie wykorzystywana w modemach ADSL.

Materiał - http://www.tech-portal.pl/content/view/29/38/

 

 

 

Maskarada i Firewall - LINUX

1. Podłączyc trzy komputery do switcha.

2. Jeden z nich pełnił rolę bramy dostępowej, a dwa były „klientami”.

3. Skonfigurować ustawienia IP:

dla bramy: ifconfig eth0 192.168.19.19/24

dla klientow ifconfig eth0 192.168.19.4/24 oraz ifconfig eth0 192.168.19.5/24.

Dodatkowo: route add default gw 192.168.19.19

4. Utworzyć plik maskarada na „bramie” oraz nadano mu prawa do wykonywania:

touch maskarada

chmod +x maskarada maskarada

 

5. Zawartość pliku maskarada:

#!/bin/sh

# włączenie forwardowania pakietów:

echo 1 > /proc/sys/net/ipv4/ip_forward

# wyzerowanie tablic iptables odpowiedzialnych za nat i za filtrowanie pakietów:

/sbin/iptables -F -t nat

/sbin/iptables -X -t nat

/sbin/iptables -F -t filter

/sbin/iptables -X -t filter

# Domyślnie odrzucamy i nie zezwalany na forwardowanie pakietów

/sbin/iptables -t filter -P FORWARD DROP

# Zezwalamy na by serwer przepuszczał pakiety które pochodzą z naszej sieci lokalnej lub są dla niej przeznaczone.

/sbin/iptables -t filter -A FORWARD -s 192.168.19.0/255.255.255.0

-d 0/0 -j ACCEPT

/sbin/iptables -t filter -A FORWARD -s 0/0 -d 192.168.19.0/

255.255.255.0 -j ACCEPT

# Teraz nakazujemy by wszystkie pakiety pochodzące z lanu były maskowane

/sbin/iptables -t nat -A POSTROUTING -s 192.168.19.0/24 -d 0/0 -j

MASQUERADE

# I doładujmy moduł do obsługi ftp i irc

/sbin/modprobe ip_nat_ftp

/sbin/modprobe ip_nat_irc

6. Następnie sprawdzono działanie sieci z rożnymi ustawieniami.

7. Domyślne blokowanie całego ruchu:

/sbin/iptables -P FORWARD ACCEPT

/sbin/iptables -P INPUT DROP

/sbin/iptables -P OUTPUT DROP

8. Blokowanie dostępu do strony www.wp.pl :

/sbin/iptables -A OUTPUT -d 212.77.100.101 -j DROP

/sbin/iptables -A INPUT -s 212.77.100.101 -j DROP

9. Blokowanie dostępu do strony www.wp.pl dla protokołu tcp

/sbin/iptables -A OUTPUT -d 212.77.100.101 -p tcp --dport 90 -j DROP

/sbin/iptables -A INPUT -s 212.77.100.101 --p tcp --sport 90 -j DROP

10. Blokowanie dostępu do strony www.wp.pl dla protokołu http

/sbin/iptables -A OUTPUT -d 212.77.100.101 -p http --dport 90 -j DROP

/sbin/iptables -A INPUT -s 212.77.100.101 --p http --sport 90 -j DROP

11. Odblokowanie usługi ping.

/sbin/iptables -A OUTPUT -d -p icmp -j ACCEPT

/sbin/iptables -A INPUT -d -p icmp -j ACCEPT

12. Odblokowanie dostępu do DNS:

/sbin/iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

/sbin/iptables -A INPUT -p udp --sport 53 -j ACCEPT

13. Odblokowanie serwera wp.pl dla urządzeń podsieci:

/sbin/iptables -A FORWARD -d www.wp.pl -p tcp --dport 80 -j ACCEPT

/sbin/iptables -A FORWARD -s www.wp.pl -p tcp --sport 80 -j ACCEPT

 

14. Odblokowanie serwera onet.pl dla wybranego komputera podsieci:

/sbin/iptables -A FORWARD -d onet.pl -s 192.168.19.5 -p tcp --dport 80 -j ACCEPT

/sbin/iptables -A FORWARD -s onet.pl -d 192.168.19.5 -p tcp --sport 80 -j ACCEPT

15. Odblokowanie usługi ping dla FORWARD.

/sbin/iptables -A FORWARD -d -p icmp -j ACCEPT

16. Udostępnienie usługi ssh (port 22) na komputerze z adresem prywatnym (192.168.19.5), by była widoczna dla komputerow spoza naszej sieci.

- zmiana polityki domyślnej na ACCEPT

- sprawdzenie, czy działa serwer ssh – service sshd restart – ok.

- mapowanie połączenie zewnętrznego na adres wewnętrzny – prywatny

/sbin/iptables -t nat -A PREROUTING -d 10.64.104.212 -p tcp --dport 8888 -j DNAT --to 192.168.19.5:22

- sprawdzenie: z drugiej podsieci na komputerze wywołane polecenie

ssh student@10.64.104.212 -p 8888

ifconfig pokazuje nasz adres – ok

17. Zmapowanie adresow jeden do jednego (alias na prywatny):

ifconfig eth0:1 10.64.104.215/24 ustawienie aliasu

/sbin/iptables -t nat -A PREROUTING -d 10.64.104.215 -j DNAT --to 192.168.19.4

- sprawdzenie: z drugiej podsieci na komputerze wywołane polecenie

ssh student@10.64.104.215 - udane zalogowanie oznacza poprawne wykonanie zadania.

 

 

 

Przykładowe rozwiązanie zadania konfiguracji zapory i maskarady dla Mikrotika

 

1. Podłączenie do serwera jeden kabel z wyjściem i drugi przez który będą przesyłane

pakiety do switcha. Podłenie do tego switcha dwóch komputerów klienckich, w których ustalona jest brama domyślna na adres naszego serwera.

na serwerze dokonujemy wyczyszczenia ustawień systemowych.

 

na komputerach klienckich ustawienie adresów interfejsów na 192.168.10.5/24 oraz

192.168.10.6/24 zaś na serwerze na 192.168.10.1/24.

 

uruchomienie na serwerze usługi dhcp by otrzymać połączenie z siecią zewnętrzną:

ip dhcp-client add ether2

ip dhcp-client print

ip dhcp-client enable 0

 

w folderze firewall'a ip firewall nat wpisujemy polecenie:

add chain=srcnat action=masquerade out-interface=ether2

w ten sposób zostaje ustalony niefiltrowany dostęp do internetu na stanowiskach klienckich.

 

na serwerze przydzielamy do interfejsu ether2 drugi adres zewnętrzny

10.64.104.234

w folderze ip firewall nat wpisujemy polecenie:

add chain=dstnat dst-address=10.64.104.234 action=dst-nat

to-addresses=192.168.10.5

po jego wydaniu komputer kliencki jest widoczny spoza sieci wewnętrznej z adresu

10.64.104.234

 

w tym samym folderze wydajemy polecenie:

add chain=dstnat dst-address=10.64.104.233 action=dst-nat

to-addresses=192.168.10.6 protocol=tcp dst-port=6667 to-port=22

teraz na komputerze 192.168.10.5 dostępna jest na zewnątrz jego usługa z portu 22

czyli ssh.

 

przechodzimy do folderu ip firewall filter i wpisujemy polecenia:

add chain=forward action=drop

add chain=input action=drop

add chain=output action=drop

Pozwala to ustawić politykę domyślną serwera na odrzucenie pakietów.

 

add chain=output src-port=22 dst-address=10.64.104.254 action=drop

Blokowanie usługi ssh serwera dla komputera o adresie ip 10.64.104.254

 

add chain=input dst-port=22 action=accept

add chain=output src-port=22 action=accept

Odblokowanie możliwości łączenia się z serwera przez ssh na zewnątrz.

 

add chain=input protocol=icmp action=accept

add chain=output protocol=icmp action=accept

Odblokowanie na serwerze ping'owania

 

add chain=input protocol=udp dst-port=53 action=accept

add chain=output protocol=udp src-port=53 action=accept

Odblokowanie dns na serwerze

 

add chain=forward protocol=tcp src-port=80 dst-address=217.74.65.119

action=drop

add chain=forward protocol=tcp dst-port=80 src-address=217.74.65.119

action=drop

Odrzucanie strony interia.pl na klientach

 

add chain=forward src-port=80 src-address=192.168.10.5

dst-address=212.77.100.101 protocol=tcp action=drop

add chain=forward dst-port=80 src-address=212.77.100.101

dst-address=192.168.10.5 protocol=tcp action=drop

Odrzucenie strony wp.pl dla klienta 192.168.10.5

 

add chain=forward src-port=80 src-mac-address=xx:xx:xx:xx:xx:xx

dst-address=213.180.130.200 action=drop

add chain=forward dst-port=80 dst-mac-address=xx:xx:xx:xx:xx:xx

src-address=213.180.130.200 action=drop

Odrzucenie strony onet.pl dla klienta o mac adresie xx:xx:xx:xx:xx:xx

 

add chain=forward protocol=tcp src-port=80 action=accept

add chain=forward protocol=tcp dst-port=80 action=accept

Odblokowujanie wszystkich stron www na klientach.

 

add chain=forwad protocol=icmp action=accept

Odblokowanie na klientach ping'owania.

 

add chain=forward protocol=udp src-port=53 action=accept

add chain=forward protocol=udp dst-port=53 action=accept

Odblokowujanie dns na klientach

 

add chain=forward protocol=tcp dst-port=22 action=accept

add chain=forward protocol=tcp src-port=22 action=accept

Odblokowuje ruch protokołu ssh w obie strony.

 

należy teraz wpisać polecenie print aby wylistować zawartość pliku który

zmodyfikowaliśmy i zapamiętać ostatni numer rekordu 'n'.

 

teraz  trzykrotnie należy powtórzyć polecenie:

move 0 n

gdzie n to ostatni numer rekordu. Pozwala to przerzucić naszą politykę domyślną

jako ostatnio pobieraną instrukcję, a nie pierwszą.

 

 

 

 

 

Zadanie:

1. Statyczna konfiguracja w pliku /etc/hosts

2. Skonfigurowaćserwer DNS tak, aby obsługiwałwybranądomenę.

Odwzorowanie NAZWA→IP

3. Sprawdzić konfiguracjęza pomocąprogramu nslookup

4. Uzupełnićkonfiguracjęo odwzorowanie odwrotne (IP→NAZWA)

5. Skonfigurować aliasy dla wybranych hostów

6. Skonfigurować serwer pomocniczy dla domeny

 

1. W pliku /etc/hosts dopisać:

212.77.100.101 nazwa1.domena1.pl

208.65.153.251 nazwa2.domena1.pl

 

2. W pliku /etc/named.conf dopisać:

zone "domena1.pl" {

type master;

file "domena1.pl";

notify yes;

allow-transfer {212.77.100.101; 208.65.153.251;};

};

 

Utworzyć nowy plik /var/named/chrobot/var/named/domena1.pl, zawartość

pliku:

$TTL 86400

$ORIGIN domena1.pl.

@ IN SOA domena1.pl. root.domena1.pl. (

2004051101

86400

7200

3600000

86400

)

@ IN NS ns.domena1.pl.

ss IN A 208.65.153.251

3. nslookup

server 127.0.0.1

ss.domena1.pl

wypisuje adres 208.65.153.251

 

4. W pliku /etc/named.conf dopisać:

zone "153.65.208.in-addr.arpa" {

type master;

notify yes;

file "153.65.208";

};

 

Dodatkowo należy jeszcze utworzyćplik /var/named/chrobot/var/named/153.65.208,

zawartość pliku:

$TTL 86400

$ORIGIN domena1.pl.

@ IN SOA domena1.pl. root.domena1.pl. (

2004051101

86400

7200

3600000

86400

)

@ IN NS ns.domena1.pl.

55 PTR ss.domena1.pl

 

Odwrotne odwzorowanie można sprawdzićw programie nslookup wpisując:

208.65.153.55

 

5. W pliku /var/named/chrobot/var/named/domena1.pl dopisać:

aliasek1 A 212.77.100.101

aliasek2 A 208.65.153.251