Boa noite a todos...
Gostaria de uma ajuda ou um tutorial completo, onde indique corretamente as configurações do mk AUTH e MIkrotik, sobre as seguintes circunstâncias.
Primeiro irei descrever minha situação.
Tenho 1 rb e 5 ip fixos, link dedicado.
O primeiro ip está em um serve de cache x.x.x.x (ThunderCache7.3) o segundo ip fixo está na RB x.x.x.x,
Eu possuo um domínio contratado no registro BR.
Gostaria de criar um serve de
DNS Recusivo + SNTP
na mesma máquina do MK-AUTH conforme a minha rede descrita acima
apt-get install bind
depois de instalado vamos instalar o dnsutils que servira para fazermos testes no noss servidor dns
apt-get install dnsutils
agora vamos colocar nosso mkauth está como servidor dns mas nao 100%,vamos agora colocar nosso sistema para buscar por ele mesmo os dns para isso editamos o arquivo resolv.conf
nano /etc/resolv.conf
vai abrir uma tela onde você digitará o servidor que deseja melhor colocar assim
nameserver 127.0.0.1
se sua maquina está conectada na internet é só digitar o comando para ver seu server esta respodendo a requisição de dns
ex dig globo.com
se der tudo certo vai aprecer isso/;
;; ANSWER SECTION:
globo.com. 129276 IN A 186.192.90.5
;; AUTHORITY SECTION:
globo.com. 172472 IN NS ns02.globo.com.
globo.com. 172472 IN NS ns03.globo.com.
globo.com. 172472 IN NS ns04.globo.com.
globo.com. 172472 IN NS ns01.globo.com.
;; ADDITIONAL SECTION:
ns01.globo.com. 172472 IN A 201.7.180.171
ns01.globo.com. 172472 IN AAAA 2804:294:0:800::5
ns02.globo.com. 172472 IN A 64.151.87.25
ns03.globo.com. 172472 IN A 186.192.89.5
ns03.globo.com. 172472 IN AAAA 2804:294:4000:8001::5
ns04.globo.com. 172472 IN A 177.53.95.213
ns04.globo.com. 129272 IN AAAA 2804:294:8000:200::5
este passo é somente se seu mkauth possui ippublico e esta aberto na internet,se ele estiver com o ip 172.31.255.2 pule esta parte.
Agora vem a parte chata se o seu mkauth possui um ip publico e esta aberto a internet você terá que configurar alguns parâmetros de segurança definido quem pode utiliza lo,que no caso é sua rede basta editar o seguinte arquivo
nano /etc/bind/named.conf.options
e deixar assim
options {
directory "/var/cache/bind";
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
// forwarders {
// 0.0.0.0; //
//};
//Opções de Segurança
listen-on port 53 { any; };
allow-query { 127.0.0.0/8 ; 172.16.0.0/12 ; 10.0.0.0/8 ; 192.168.0.0/16 ; }; //Rede Habilitada
allow-recursion { 127.0.0.0/8 ; 172.16.0.0/12 ; 10.0.0.0/8 ; 192.168.0.0/16; };
allow-transfer { none; };//pode se colocar o servidor dns secundario
//========================================================================
// If BIND logs error messages about the root key being expired,
// you will need to update your keys. See https://www.isc.org/bind-keys
//========================================================================
dnssec-validation auto;
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};
lembrando que se você possui um bloco de ip publico você pode colocar junto aos ip privados que la se encontra
terminando esta etapa é so mandar o comando
service bind9 restart
pronto seu serve está pronto
Agora vamos a uma etapa muito importante para que seu server dns funcione bem que é o ntp funcionando adequadamente,algumas paginas hoje só resolve dns se o horario do sistema do bind estiver correto,então vamos a instalação do ntp
apt-get install ntp
depois de instalado vamos criar o arquivo drift com o seguinte comando
touch /etc/ntp.drift
agora vamos editar o arquivo ntp.conf
nano /etc/ntp.conf
deixando assim
# /etc/ntp.conf, configuration for ntpd; see ntp.conf(5) for help
driftfile /etc/ntp.drift
# Enable this if you want statistics to be logged.
#statsdir /var/log/ntpstats/
statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable
# You do need to talk to an NTP server or two (or three).
#server ntp.your-provider.example
# pool.ntp.org maps to about 1000 low-stratum NTP servers. Your server will
# pick a different set every time it starts up. Please consider joining the
# pool: a href="http://www.pool.ntp.org/join.html>">http://www.pool.ntp.org/join.html>;;
#server 0.debian.pool.ntp.org iburst
#server 1.debian.pool.ntp.org iburst
#server 2.debian.pool.ntp.org iburst
#server 3.debian.pool.ntp.org iburst
# estatisticas do ntp que permitem verificar o histórico
# de funcionamento e gerar graficos
statsdir /var/log/ntpstats/
statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable
# servidores publicos do projeto ntp.br
server a.st1.ntp.br iburst
server b.st1.ntp.br iburst
server c.st1.ntp.br iburst
server d.st1.ntp.br iburst
server gps.ntp.br iburst
server a.ntp.br iburst
server b.ntp.br iburst
server c.ntp.br iburst
# Access control configuration; see /usr/share/doc/ntp-doc/html/accopt.html for
# details. The web page a href="http://support.ntp.org/bin/view/Support/AccessRestrictions>">http://support.ntp.org/bin/view/Support/AccessRestrictions>;;
# might also be helpful.
#
# Note that "restrict" applies to both servers and clients, so a configuration
# that might be intended to block requests from certain clients could also end
# up blocking replies from your own upstream servers.
# By default, exchange time with everybody, but don't allow configuration.
restrict -4 default kod notrap nomodify nopeer noquery
restrict -6 default kod notrap nomodify nopeer noquery
# Local users may interrogate the ntp server more closely.
restrict 127.0.0.1
restrict ::1
# Clients from this (example!) subnet have unlimited access, but only if
# cryptographically authenticated.
#restrict 192.168.123.0 mask 255.255.255.0 notrust
# If you want to provide time to your local subnet, change the next line.
# (Again, the address is an example only.)
#broadcast 192.168.123.255
# If you want to listen to time broadcasts on your local subnet, de-comment the
# next lines. Please do this only if you trust everybody on the network!
#disable auth
#broadcastclient
salve
e em seguida
service ntp start
Deixar o acesso ao MK-auth público de forma em que o Mikrotik redirecione o acesso
/ip firewall
add action=dst-nat chain=dstnat comment="Redirecionamento -> Sistema MK-Auth" \
dst-address=IPVALIDORB dst-port=80 protocol=tcp to-addresses=IPMKAUTH to-ports=80
Essa função de acesso externo (Fora da minha rede) seria através do meu domínio gerado no registrobr.
http://mk-auth.com.br/forum/topics/dica-hospedagem-no-mkauth
Alguém pode me ajudar com um passo a passo please
Já verifiquei vários tutoriais aqui no fórum porem nenhum se enquadra com a situação da minha rede.
Não tenho muita experiência caso alguém puder dar uma força.
Agradeço a todos desde já...
Respostas
alguem conseguiu fazer esse servidor de dns roda encima do mkaurh?
to precisando porq to com asn e preciso de um dns reverso, e ja tenho o mkauth instalado
numa maquina aqui