Ajuda Por favor Sobre servidor DNS

Boa noite amigos teria como faser um servidor de DNS 
Usando Mikrotik em vez de usa Freebs Debian etc...

usa uma maquina a parte somente com mikrotik para servidorde DNS recussiva ou Reveça?

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Votos 0
Enviar-me um email quando as pessoas responderem –

Respostas

  • Boa Noite, Nielson

    Ok, fiz a configuração, agora e só ir na CCR concentradora e alterar o DNS dela para o IP do Mk-Auth ou tem que alterar o DNS dentro da conexão PPPoE do concentrador ?

    obrigado. 



    Nielson Padilha disse:

    Só 10.252.0.0/16 já resolve. Pois ele já vai funcionar para toda faixa 10.252.X.X


  • fiz igual, mais a meu mk-auth e virtualizado e nao deu muito certo vc sabe por que.


    Nielson Padilha disse:

    Instalando Unbound no Debian:

    Acesse primeiramente seu MK AUTH pelo putty: http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

    1 - Passo - Instalando depedências: apt-get install dnsutils unbound build-essential libssl-dev

    2 - Passo - Acessando pasta do unbound: cd /etc/unbound
    3 - Passo - Fazendo download dos rootservers: wget ftp://ftp.internic.net/domain/named.cache
    4 - Passo - Executando setup do unbound: unbound-control-setup
    5 - Passo - Ajustando permissões: chown unbound:unbound /etc/unbound/ -R ; chown unbound:unbound /var/lib/unbound/ -R
    6 - Passo - Abrir .conf do unbound: nano unbound.conf

    Recomendação de .conf:

    server:
    port: 53
    interface: 0.0.0.0 #(IP DO MKAUTH)
    access-control: 127.0.0.1/32 allow #(LOOPBACK)
    access-control: 192.168.0.0/16 allow #(FAIXAS DOS CLIENTES, CASO TENHA MAIS DE UMA REPITA A LINHA ABAIXO COM A OUTRA CLASSE)
    access-control: 0.0.0.0/0 refuse

    verbosity: 1
    num-threads: 1
    outgoing-range: 8192
    num-queries-per-thread: 4096
    so-rcvbuf: 4m
    so-sndbuf: 4m

    msg-cache-slabs: 2
    rrset-cache-slabs: 2
    infra-cache-slabs: 2
    key-cache-slabs: 2
    rrset-cache-size: 50m
    msg-cache-size: 100m
    do-ip4: yes
    do-ip6: yes
    do-udp: yes
    do-tcp: yes

    do-daemonize: yes
    module-config: "validator iterator"

    root-hints: "/etc/unbound/named.cache"
    use-syslog: yes
    logfile: "/etc/unbound/unbound.log"
    pidfile: "/var/run/unbound.pid"

    hide-identity: yes
    hide-version: yes

    auto-trust-anchor-file: "/var/lib/unbound/root.key"

    7 - Passo - Apos a criação e configuração da .conf, executar comando para verificar se existe algum erro: unbound-checkconf /etc/unbound/unbound.conf
    8 - Passo - Estando tudo certo reinicie o unbound: service unbound restart

    Obs.: Vale lembrar que cada classe de ip nova, você deve abrir o unbound.conf adicionar a linha e reiniciar o unbound.

  • Gente Obrigado ai pela ajuda mais eu abri o topico pedindo uma  ajudada sobre Servidor de DNS o Assunto ja esta repecutindo para oltro lado e ainda nao consegui finaliza meu objetivo! :(


    Nielson Padilha disse:

    Só 10.252.0.0/16 já resolve. Pois ele já vai funcionar para as classes 10.252.X.X

  • Só 10.252.0.0/16 já resolve. Pois ele já vai funcionar para toda faixa 10.252.X.X

    AUGUSTO disse:

    Boa Tarde, Nielson

    Tenho as faixas de IPs para os clientes

    10.252.250.0

    10.252.251.0

    10.252.252.0 

    Preciso colocar todos ou um 10.252.0.0/16 ja serve para todos ???

    Apos a instalação, configuração e restart do serviço e os ir na CCR concentradora e alterar o DNS nela para o ip do Mk-Auth ??

    Obrigado.

  • Gente Obrigado ai pela ajuda mais eu abri o topico pedindo uma  ajudada sobre Servidor de DNS o Assunto ja esta repecutindo para oltro lado e ainda nao consegui finaliza meu objetivo! :(

  • Boa Tarde, Nielson

    Tenho as faixas de IPs para os clientes

    10.252.250.0

    10.252.251.0

    10.252.252.0 

    Preciso colocar todos ou um 10.252.0.0/16 ja serve para todos ???

    Apos a instalação, configuração e restart do serviço e os ir na CCR concentradora e alterar o DNS nela para o ip do Mk-Auth ??

    Obrigado. 



    Nielson Padilha disse:

    A classe é o IP que você usa como PPPOE REMOTO e adiciona as classes das rbs tbm

    Assim:

    server: 
    port: 53 
    interface: 0.0.0.0 #(IP DO MKAUTH)
    access-control: 127.0.0.1/32 allow #(LOOPBACK)
    access-control: 10.100.100.3/30 allow #INTERNET
    access-control: 10.252.0.0/16 allow #PPPOE REMOTO
    access-control: 0.0.0.0/0 refuse

    verbosity: 1 
    num-threads: 1
    outgoing-range: 8192 
    num-queries-per-thread: 4096 
    so-rcvbuf: 4m 
    so-sndbuf: 4m 

    msg-cache-slabs: 2 
    rrset-cache-slabs: 2 
    infra-cache-slabs: 2 
    key-cache-slabs: 2 
    rrset-cache-size: 50m 
    msg-cache-size: 100m 
    do-ip4: yes 
    do-ip6: yes 
    do-udp: yes 
    do-tcp: yes 

    do-daemonize: yes 
    module-config: "validator iterator" 

    root-hints: "/etc/unbound/named.cache" 
    use-syslog: yes 
    logfile: "/etc/unbound/unbound.log" 
    pidfile: "/var/run/unbound.pid" 

    hide-identity: yes 
    hide-version: yes 

    auto-trust-anchor-file: "/var/lib/unbound/root.key"

    Ai você adapta esse access-control conforme necessidade, mais lembra de sempre salvar a modificação e usar o comando: service unbound restart

    para poder validar a modificação.

  • A classe é o IP que você usa como PPPOE REMOTO e adiciona as classes das rbs tbm

    Assim:

    server: 
    port: 53 
    interface: 0.0.0.0 #(IP DO MKAUTH)
    access-control: 127.0.0.1/32 allow #(LOOPBACK)
    access-control: 10.100.100.3/30 allow #INTERNET
    access-control: 10.252.0.0/16 allow #PPPOE REMOTO
    access-control: 0.0.0.0/0 refuse

    verbosity: 1 
    num-threads: 1
    outgoing-range: 8192 
    num-queries-per-thread: 4096 
    so-rcvbuf: 4m 
    so-sndbuf: 4m 

    msg-cache-slabs: 2 
    rrset-cache-slabs: 2 
    infra-cache-slabs: 2 
    key-cache-slabs: 2 
    rrset-cache-size: 50m 
    msg-cache-size: 100m 
    do-ip4: yes 
    do-ip6: yes 
    do-udp: yes 
    do-tcp: yes 

    do-daemonize: yes 
    module-config: "validator iterator" 

    root-hints: "/etc/unbound/named.cache" 
    use-syslog: yes 
    logfile: "/etc/unbound/unbound.log" 
    pidfile: "/var/run/unbound.pid" 

    hide-identity: yes 
    hide-version: yes 

    auto-trust-anchor-file: "/var/lib/unbound/root.key"

    Ai você adapta esse access-control conforme necessidade, mais lembra de sempre salvar a modificação e usar o comando: service unbound restart

    para poder validar a modificação.



    AUGUSTO disse:

    Boa Tarde, Nielson

    Essa classe de IP que deve ser colocada e a que eu uso na hora do cadastro do IP do cliente dentro do MK-Auth ???

    Segue print da tela do meu concentrado, e esse ip q aparece na network ???

    Obrigado. 

  • Segue print, pois deu erro na primeira 

    print.png

  • Boa Tarde, Nielson

    Essa classe de IP que deve ser colocada e a que eu uso na hora do cadastro do IP do cliente dentro do MK-Auth ???

    Segue print da tela do meu concentrado, e esse ip q aparece na network ???

    Obrigado. 

  • Instalando Unbound no Debian:

    Acesse primeiramente seu MK AUTH pelo putty: http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

    1 - Passo - Instalando depedências: apt-get install dnsutils unbound build-essential libssl-dev

    2 - Passo - Acessando pasta do unbound: cd /etc/unbound
    3 - Passo - Fazendo download dos rootservers: wget ftp://ftp.internic.net/domain/named.cache
    4 - Passo - Executando setup do unbound: unbound-control-setup
    5 - Passo - Ajustando permissões: chown unbound:unbound /etc/unbound/ -R ; chown unbound:unbound /var/lib/unbound/ -R
    6 - Passo - Abrir .conf do unbound: nano unbound.conf

    Recomendação de .conf:

    server:
    port: 53
    interface: 0.0.0.0 #(IP DO MKAUTH)
    access-control: 127.0.0.1/32 allow #(LOOPBACK)
    access-control: 192.168.0.0/16 allow #(FAIXAS DOS CLIENTES, CASO TENHA MAIS DE UMA REPITA A LINHA ABAIXO COM A OUTRA CLASSE)
    access-control: 0.0.0.0/0 refuse

    verbosity: 1
    num-threads: 1
    outgoing-range: 8192
    num-queries-per-thread: 4096
    so-rcvbuf: 4m
    so-sndbuf: 4m

    msg-cache-slabs: 2
    rrset-cache-slabs: 2
    infra-cache-slabs: 2
    key-cache-slabs: 2
    rrset-cache-size: 50m
    msg-cache-size: 100m
    do-ip4: yes
    do-ip6: yes
    do-udp: yes
    do-tcp: yes

    do-daemonize: yes
    module-config: "validator iterator"

    root-hints: "/etc/unbound/named.cache"
    use-syslog: yes
    logfile: "/etc/unbound/unbound.log"
    pidfile: "/var/run/unbound.pid"

    hide-identity: yes
    hide-version: yes

    auto-trust-anchor-file: "/var/lib/unbound/root.key"

    7 - Passo - Apos a criação e configuração da .conf, executar comando para verificar se existe algum erro: unbound-checkconf /etc/unbound/unbound.conf
    8 - Passo - Estando tudo certo reinicie o unbound: service unbound restart

    Obs.: Vale lembrar que cada classe de ip nova, você deve abrir o unbound.conf adicionar a linha e reiniciar o unbound.
This reply was deleted.