BIND DNS Active Directory Windows 2008

Este artigo tem por objetivo demonstrar a integração do BIND DNS no Linux com Active Diretory rodando no Windows Server 2008. Notei que existem arquivos semelhantes já publicados, mas com configurações desnecessárias que atrapalham alguns recursos do sistema.

[ Hits: 26.973 ]

Por: Rogerio Lopes Silva em 14/12/2011 | Blog: http://brsrogers.com.br


Introdução



Estou desenvolvendo este artigo após a necessidade de aplicar o conteúdo a um trabalho de faculdade. Observei que existem alguns artigos sobre o assunto, mas estão desatualizados e exigem configurações desnecessárias que acabam por interferir no funcionamento de alguns serviços.

Existem outros artigos, inclusive aqui no VOL sobre este assunto. Caso queira utilizá-los, basta desconsiderar a criação das zonas referentes ao Active Directory referidas nestes artigos.

As zonas são: _msdcs.xxxxx.local, _sites.xxxxxxx.local, _tcp.xxxxxx.local e _udp.xxxxxx.local.

Utilizei o CentOS 5.7 como ambiente de teste. Caso esteja utilizando o mesmo sistema operacional, recomendo que você adicione o RPMforge como repositório adicional de softwares. Este repositório complementa boa parte dos softwares Linux que não estão disponíveis nos repositórios padrões do CentOS.

Siga as orientações contidas no site abaixo para adicionar o RPMforge como repositório:   

Instalação do BIND

Antes de iniciarmos, certifique-se de que sua máquina possui acesso a web. Como existem outros tópicos que abordam a configuração de interfaces de rede no Linux, não irei abordá-los neste artigo.

Execute o seguinte comando antes de iniciar a instalação:

# yum -y update

Para instalar o BIND execute os seguintes comandos abaixo:

# yum -y install bind
# yum -y install bind-*


Configurações iniciais - pós-instalação do BIND

Apos a instalação do BIND no CentOS 5.4, é necessário a cópia de arquivos modelos da pasta "/usr/share/doc/bind-*/sample/" para o diretório "/var/named/chroot", que é o diretório padrão onde ficam armazenados os arquivos de configuração neste sistema.

Após a cópia dos arquivos para o diretório, será necessário a troca dos proprietários do diretório "/var/named" para o usuário 'named' e o grupo 'named'.  

Após isto, é setado a permissão 775 para os subdiretórios e arquivos contidos neste diretório de modo que este usuário tenha leitura , execução e gravação para atualização das zonas.

Execute os seguintes comandos:

# cp -R  /usr/share/doc/bind-*/sample/*   /var/named/chroot/
# chown -R named.named  /var/named/chroot/
# chmod -R 765  /var/named/chroot/


Depois de todos este processo, também será necessário a geração de uma chave de segurança do sistema que por padrão é utilizado para validar a transferência e atualização de zona a partir de outros serviços do Linux, como por exemplo o 'dhcp-server'.

Esta chave é copiada e inserida no arquivo "/var/named/chroot/etc/named.conf".

Para gerar a chave, utilize o comando dns-keygen:

# dns-keygen

Copie a chave gerada e cole dentro do arquivo "/var/named/chroot/etc/named.conf" dentro do campo 'key ddns_key', conforme abaixo:

key ddns_key
{
   algorithm hmac-md5;
   secret "E4PDduDkOO1RdCgCB0EXYjcuvfCAuS4aCBI0DOxszqtGjYDXPWqq5Ew3qs0F";
};


Após isto é necessário iniciar os serviços para certificar-se de que todas configurações iniciais estão corretas:

# service named start

Caso o sistema inicie normalmente , está tudo OK. Caso contrário, é necessário rever alguma configuração antes de dar prosseguimento.
    Próxima página

Páginas do artigo
   1. Introdução
   2. Criação de zonas
   3. Configurações finais
Outros artigos deste autor

Acentuação gráfica no console FreeBSD/FreeNAS e montagem de pastas de compartilhamento Windows com acentuação

Apache2 com SSL - Configuração para forçar uso de HTTPS ao invés de HTTP

Leitura recomendada

Configurando Resolução de Vídeo e Taxa de Atualização via Terminal

Porque o RedHat 9 tem problemas com teclados US-International?

Squirrelmail em português sem gambiarra

Desmistificando o Linux Loader (LILO)

Utilizando certificados e-CNPJ e e-CPF no Linux

  
Comentários
[1] Comentário enviado por cramoslack em 17/12/2011 - 20:45h

Bicho, tutorial muito bom mesmo, fez tirar minhas dúvidas em relação a algumas configurações do bind, é isso mano... vida loga LINUX.

[2] Comentário enviado por eabreu em 09/09/2012 - 20:38h

Parabéns por essa contribuição!!

Seu artigo me ajudou, obrigado.

[3] Comentário enviado por rengaf1 em 27/05/2013 - 11:56h

bom dia..

fiz conforme o tutorial funcionou blz mais com uma condicao.... minha zona a zona direta atualiza que e uma beleza porem a reversa nao atualiza as maquinas do dominio. alguma dica?

[4] Comentário enviado por brsrogers em 27/05/2013 - 14:56h

voce dever permitir as suas estaçoes de trabalho ou o servidor dhcp a fazer a atualização da zona. Para que as maquinas de usa rede possam fazer a atualização da zona reversa altere a linha allow-update no arquivo de zona como no exemplo abaixo.


zone "1.168.192.in-addr.arpa" IN {
type master;
file "1.168.192.local";
allow-update { 192.168.1.0/24; };
forwarders {8.8.8.8; };

};



No exemplo permitir a qualquer maquina da zona reversa a atualizar a zona da rede 192.168.1.0/24.

Caso nao queira que as maquinas atualizem voce pode autorizar o servidor dhcp a fazer as atualizaçoes. Neste caso voce deve colocar o ip do servidor dhcp na linha allow-update. Isto eu faço quando uso o dhcp3 server do linux. Mas acho mais facil autorizar as estaçoes da rede a atualizar a zona reversa.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts