Dhcp dns dual server: Dual DHCP DNS Server download
Настройка DHCP — Windows Terminal Ware
DHCP (англ. Dynamic Host
Configuation Protocol — протокол динамической конфигурации узла) — это сетевой протокол,
позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые
для работы в сети TCP/IP. Для этого компьютер обращается к специальному серверу, называемому
сервером DHCP. Сетевой администратор может задать диапазон адресов, распределяемых среди
компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество
ошибок.
Полную инструкцию про установку и настройку Microsoft DHCP смотрите на
сайте WTware.
Информацию о настройке службы WTware DHCP вы найдете здесь.
Загрузка по сети
При загрузке по сети необходимо указать следующие параметры DHCP:
- 066, адрес сервера TFTP. Нужно указать адрес машины, на которую вы установили WTware. Для Microsoft DHCP
указывается так:Для службы WTDHCP (см. конфигуратор WTware) указывается так:
Для DHCP под Unix этот параметр указывается так:
next-server 192.168.0.1;
option tftp-server-name «192.168.0.1»;
Dual DHCP DNS Server:Next_Server=192.168.0.1
- 067, имя файла для загрузки. Нужно указать полный путь от корня TFTP до загрузочного файла и сам загрузочный
файл. Если вы установили WTware из дистрибутива и пользуетесь нашим TFTP, то путь будет таким:
4.9.19\
для WTware версии 4.9.19. При переходе на следующую версию WTware
вам нужно будет вручную изменить этот путь. Загрузочный файл называетсяwtware.pxe
при загрузке по протоколу PXE (если BootROM встроен в вашу сетевую карту или материнскую плату
производителем) илиwtshell.nbi
для загрузчика Etherboot (при использовании эмулятора BootROM).
Для Microsoft DHCP указывается так:Для службы WTDHCP (см. конфигуратор WTware) указывается так:
Для DHCP под Unix этот параметр указывается так:
filename «4.9.19/wtware.pxe»;
Dual DHCP DNS Server:Boot_File=4.9.19/wtware.pxe
Этих двух параметров должно быть достаточно для того, чтобы компьютер смог загрузиться по сети.
Пароль на вход в Setup и HTTPS
В начале загрузки терминал предлагает нажать DEL:
для того, чтобы попасть в меню SETUP:
Используя это меню, можно установить WTware на жесткий диск (при этом все содержимое диска будет уничтожено)
или перенастроить параметры терминала. Если вы не хотите позволять пользователям входить в это меню, вы
можете установить пароль. К сожалению, этот пароль невозможно просто задать в конфигурацонном файте, потому что
в момент входа в это меню терминал еще не скачал конфигурацинный файл. Этот пароль устанавливается параметром 018 DHCP
(Extensions Path). Нам не известно ни одной системы/устройства/программы кроме WTware, которая бы
обрабатывала значение этого параметра. Вы можете безбоязненно задавать его значение: все остальные компьютеры
в вашей сети его проигнорируют. Параметр раздается всем по сети, поэтому нельзя в нем писать пароль явно. Вместо этого
указывается хэш-функция от пароля. Хэш вычисляется утилитой Пароль на WTware Setup в конфигураторе:
На картинке приведен пароль wtwaresetup
. В DHCP следует указать хэш от него. Для Microsoft
DHCP указывается так:
Для службы WTDHCP (см. конфигуратор WTware) указывается так:
Для DHCP под Unix этот параметр указывается так:
option extensions-path «87f11d65fa307de119842ae70ccec8c5»;
Dual DHCP DNS Server:
Extension_Path=87f11d65fa307de119842ae70ccec8c5
Hostname
012, hostname. В Microsoft DHCP hostname терминала указывается так:
Для службы WTDHCP (см. конфигуратор WTware) указывается так:
В Unix DHCP указывается:
option host-name «term21»;
Динамический конфигурационный файл с HTTP сервера
Можно научить WTware скачивать конфигурационный файл с HTTP сервера. При этом
в запрос добавляется некоторая информация про терминал. Можно например написать
скрипт на PHP и генерировать конфигурацию терминала на лету, обращаясь к базе данных
за настройками. Включается 179-й опцией DHCP. Для DHCP под Unix в начале
конфига надо определить опцию:
option wtware-dynamic-http-config code 179 = text;
Затем в общем блоке или в описании отдельного терминала ее использовать:
option wtware-dynamic-http-config «http://10.1.1.28/wtware/dynamic-config.php»;
При загрузке терминал обратится по указанному адресу, добавив к строке:
dynamic-config.php?arch=x86&mac=00.15.5D.00.04.04&ip=192.168.84.101&ver=5.2.9&host=t0000-001
Таким образом скрипт на сервере через параметры метода GET узнает архитектуру, МАК, ip (важно
если терминал за NAT), версию WTware и имя хоста терминала.
Полученый от HTTP сервера конфиг дописывается после обычного конфига. Это может вызвать
спецэффекты, если экраны и/или соединения объявлены и там, и там. Лучше экраны и соедиинения
описывать в каком-то одном месте.
Этот механизм можно использовать без настройки нового параметра DHCP. Вместо 179 опции DHCP
можно указать такое же значение в параметр dynamic:
в файле Everyone/source.wtc
.
DHCP relay
WTware DHCP может работать через DHCP Relay, встроенные в маршрутизаторы. Перед настройкой надо
один раз загрузить терминал. Если DHCP Relay в маршрутизаторе настроен, терминал обратится к службе WTware DHCP.
DHCP, получив запрос, добавит терминал в список конфигуратора.
Затем надо запустить конфигуратор. Выбрать терминал в списке (1). Перейти на вкладку DHCP (2). Нажать кнопку «Изменить IP» (3) и указать нужный адрес
терминала. Конфигуратор сообщит, что адрес не соответствует интерфейсам сервера. Так и должно быть
для терминалов, находящихся за маршрутизаторами и обращающимися к DHCP через DHCP Relay.
Затем нажать кнопку «Добавить» (4) и добавить параметр с номером 001, маску подсети терминала (5, 6).
Выбрать из параметров DHCP параметр с номером 003, Маршрутизатор (7). Снять галку автоматического определения маршрутизатора и указать правильный маршрутизатор
для терминала (8). Маршрутизатор обязательно должен быть указан.
Нажать «Сохранить» (9) и закрыть окошко настроек.
Связка DHCP с DNS / Хабр
Почитав недавние топики про DynDNS решил написать краткую инструкцию по связке DHCP с DNS.
В любой локалке рано или поздно появляется необходимость прописывать прямую и обратную зону. Можно конечно указать в обратной зоне запись вида:$GENERATE 0-255 $ PTR pptp-$.isp.net.
Но это не выход, более красиво будет выглядеть запись вида %username%.isp.net.
В принципе с любого биллинга можно генерировать конфиги для dhcp, этот шаг упустим, перейдем к сути.
Первое что нам необходимо — это сгенерировать ключ для обновленияvpn:/opt/nodeny# dnssec-keygen -a HMAC-MD5 -b 128 -n USER DHCP_UPDATER
Kdhcp_updater.+157+05518
vpn:/opt/nodeny#
Посмотрим что он нам нагенерил:vpn:/opt/nodeny# cat Kdhcp_updater.+157+05518.key
DHCP_UPDATER. IN KEY 0 3 157 X/Vl6yCJ9xz3UE+FDV7gNQ==
Далее приводим dhcpd.conf до подобного вида:
ddns-updates on;
update-static-leases on;
ddns-domainname "status.ks.ua";
ddns-update-style interim;
ignore client-updates;
update-static-leases true;
default-lease-time 3600;
max-lease-time 3600;
key DHCP_UPDATER {
algorithm HMAC-MD5;
secret X/Vl6yCJ9xz3UE+FDV7gNQ==;
}
local-address 10.1.1.1;
zone internal.status.ks.ua. { primary 10.1.1.1; key DHCP_UPDATER; }
zone 1.1.10.in-addr.arpa. { primary 10.1.1.1; key DHCP_UPDATER; }
zone 2.1.10.in-addr.arpa. { primary 10.1.1.1; key DHCP_UPDATER; }
Переходим к редактирования DNS-сервера.
Редактируем bind, добавляем в конфиг: key DHCP_UPDATER {
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret "X/Vl6yCJ9xz3UE+FDV7gNQ==";
};
zone «internal.status.ks.ua» {
type master;
file «int/internal.status.ks.ua» ;
allow-update { key DHCP_UPDATER; };
};
zone «1.1.10.in-addr.arpa» {
type master;
file «int/10.1.1.rev» ;
allow-update { key DHCP_UPDATER; };
};
zone «2.1.10.in-addr.arpa» {
type master;
file «int/10.1.2.rev» ;
allow-update { key DHCP_UPDATER; };
};
p.s. т.к. у меня два вьюва настроено на внутреннюю сетку и на внешнюю, Вам необходимо будет чуть подрихтовать конфиг под себя.
Попробуем динамическое обновление через nsupdate; nsupdate -d [this file]
key DHCP_UPDATER X/Vl6yCJ9xz3UE+FDV7gNQ==
zone internal.status.ks.ua
update add virtual 86400 A 10.1.2.105
send
zone 2.1.10.in-addr.arpa
update add 105 86400 PTR zigmund.internal.status.ks.ua.
send
Должны появиться файлики .jnl.
Подводные камни с которыми можно столкнуться:
— Обращать внимание на точки в описании зон
— При chroot-е обращать внимание на наличие нужных файлов в chroot-ed структуре
— Обращать внимание на владельца файлов зон
— используйте named-checkzone
Развёртывание DNS/DDNS и DHCP сервера на ROSA Enterpise Linux Server за несколько минут / Хабр
Вступление.
В данной статье будет описано развёртывание стандартного сервера DNS и сервера DHCP в ЛВС вашей компании, а также сервера с поддержкой технологии динамического DNS. Обе этих темы будут последовательно рассмотрены в описываемом материале на примере ROSA Enterprise Linux Server (далее RELS) и инструментов с ним идущих. Это первая статья из серии, описывающей применение RELS в условиях реальных предприятий.
Зачем оно надо?
Для постоянно обитающей здесь публики не будет секретом, что рано или поздно системным администраторам с ростом инфраструктуры приходится сталкиваться с тем, что имеющимся хозяйством надо как-то управлять. Самое логичное решение — внедрение серверов DNS и DHCP внутри интрасети. Но тогда встаёт другой вопрос, как это можно поддерживать быстро и просто, без долгого и мучительного чтения документации по серверу BIND, dhcpd и траты времени на написание скриптов которые будут худо-бедно синхронизировать работу этих двух демонов? В идеале нам требуется настроить всё один раз и более не притрагиваться к этому. То есть, всё должно быть максимально автоматизировано.
В RELS для решения этой задачи имеется удобный и весьма простой инструмент для настройки серверов DHCP и DNS серверов, коим мы и воспользуемся.
В качестве бонуса, я расскажу и покажу как можно очень удобно организовать управление локальной сетью с помощью DHCP и DynamicDNS.
Разбегаемся!
Для развёртывания собственного сервера имён (named server) в локальной сети предприятия, нам потребуется уже упомянутый RELS, а также установленный и сконфигурированный ROSA Directory Server. Здесь нет смысла описывать установку всей системы «from scratch», так что сразу перейдём к фазе выбора пакетов опуская предшествующую ей процедуру размётки и выбора некоторых общих для ОС настроек.
Единственное замечание которое хотелось бы сделать, что при развёртывании сервера с самого начала, на этапе выбора пакетов для устанавливаемой системы необходимо выбрать два пункта: «Платформа сервера» и «ROSA Directory Server», как на иллюстрации ниже.
Далее, пропуская описание многим знакомого процесса установки системы и создания пользователей, мы перейдём непосредственно к настройке сервера DNS.
После установки ОС и первого входа из под обычного пользователя, нашему взору откроется рабочий стол с иконкой ROSA Server Setup.
Теперь сделаем небольшое отступление и оговорим параметры настройки:
- Сервер и компьютеры обслуживаемые сервером DNS у нас располагается в подсети 192.168.100.0/24, сам настраиваемый сервер имеет адрес 192.168.100.1;
- В качестве имени домена будет выбрано rosa.int;
- FQDN имя сервера будет полностью совпадать с именем домена;
- Имя основного сервера имён будет ns.rosa.int;
Перед настройкой сервера DNS необходимо проверить вывод команды hostname -f. Если вывод будет выдавать какую-либо ошибку вроде «hostname: Сбой поиска имени хоста» или что-либо ещё, не соответствующее заданному имени сервера, то необходимо открыть вашим любимым текстовым редактором файл /etc/hosts и добавить:
192.168.100.1 rosa rosa.int
Это связано с тем, что ROSA Directory Server при установке требует проверку на наличие FQDN-имени для того узла, на котором будет располагаться сервер DNS.
А теперь — взлетаем! Настройка сервера DNS.
Итак, приступаем непосредственно к процедуре развёртывания и настройки.
Щелкаем по значку ROSA Server Setup на рабочем столе, после чего будет запущен браузер Firefox с предупреждением о неверном сертификате. Добавляем наш сервер в исключения, после чего попадаем на страницу входа в веб-интерфейс, отвечающего за установку и начальное развёртывание необходимых компонентов требуемых для выполнения задачи.
После добавления сертификата в исключения, мы попадаем на страницу входа в консоль развёртывания компонентов, где после ввода логина и пароля пользователя root мы увидим два блока: «ROSA Directory Server» и «Службы и инструменты сервера».
Для установки и первичной настройки сервера DNS, нам нужно выбрать блок «ROSA Directory Server», который располагается слева. В появившемся списке компонентов сервера, требуется выбрать компонент «DNS сервер с RDS backend» в секции «Сетевые модули», затем нажать «Установить компоненты». Запустится мастер настройки в котором сначала будет проведена процедура проверки наличия необходимых пакетов и в случае их отсутствия они будут автоматически загружены из Интернета.
Для завершения процедуры, необходимо нажать на кнопку продолжения, после чего мы попадём на следующий этап мастера настройки. Здесь нам будет предложено задать FQDN-имя домена ROSA Directory Server и указать сеть которой будет позволено обслуживать рекурсивные запросы.
Обязательно нужно ввести пароль в поле «Пароль RDS». В дальнейшем он нам потребуется для того, чтобы мы могли войти в консоль администрирования ROSA Management Console, где будут произведены ряд завершающих настроек. По окончанию внесения необходимых данных следует нажать кнопку «Продолжить», после чего будет совершён переход на страницу входа консоли управления компонентами сервера.
Если по каким-то причинам это потребуется сделать позже, то продолжить настройку DNS можно из главного меню, раздел «Администрирование». Там есть значок ROSA Management Console. Пример заполнения формы на скриншоте ниже.
Если не успели забыть, в начале статьи я писал о том, что перед настройкой сервера необходимо внести небольшое исправление в файл /etc/hosts. Если у вас в процессе вылезла ошибка изображённая ниже, значит вы либо забыли это сделать, либо сделали это неправильно. Так что рекомендую в этом случае проверить содержимое /etc/hosts ещё раз.
Но вернёмся к дальнейшей настройке. После завершения установки вы будете переброшены на главную страницу входа в ROSA Magement Console автоматически.
Настройки зон и сервера имён будут заданы согласно тем параметрам, которые оговаривались в самом начале статьи. Следует помнить, что ваши настройки сети могут отличаться. Для настройки переходим в раздел «Сеть»>»Добавить зону DNS». Для этого нужно посмотреть в верхнюю часть экрана. Либо если взглянуть чуть ниже, то нужный пункт будет сразу перед глазами.
Задаются следующие параметры:
- FQDN-имя зоны DNS
- Описание
- Имя для первичного сервера DNS (в данном случае, текущего хоста)
- IP-адрес NS-сервера
- Сетевой адрес и маска подсети для обратной зоны.
Последний пункт также весьма нужен, если мы собираемся в дальнейшем создавать сервер DNS в связке с сервером DHCP.
После указания необходимых нам параметров, нажимаем «Создать». В случае успешной и корректной настройки будет выведено соответствующее сообщение, как на иллюстрации ниже.
Для проверки работы DNS теперь достаточно открыть ваш любимый эмулятор терминала либо cmd.exe, если вы используете Windows. Затем указать в настройках клиентской системы ваш только что настроенный сервер DNS и выполнить команду ping по имени сервера.
В редких случаях может возникнуть проблема, когда служба DNS не применяет настройки, для этого достаточно перейти в раздел «Управление службами сети» и перезапустить сервер DNS. На этом проблема будет исчерпана.
Небольшое кунг-фу. Настраиваем Dynamic DNS.
Но помимо создания обычного сервера DNS, ROSA Server позволяет развернуть сервер с поддержкой Dynamic DNS. Для тех, кто немного не в курсе, небольшая выдержка из Википедии:
Динамический DNS — технология, позволяющая информации на DNS-сервере обновляться в реальном времени, и (по желанию) в автоматическом режиме. Она применяется для назначения постоянного доменного имени устройству (компьютеру, сетевому накопителю) с динамическим IP-адресом. Это может быть IP-адрес, полученный по DHCP или по IPCP в PPP-соединениях (например, при удалённом доступе через модем). Другие машины в Интернете могут устанавливать соединение с этой машиной по доменному имени и даже не знать, что IP-адрес изменился.
Процедура настройки чуть отличается от описанного нами выше. Первое отличие будет на экране выбора компонентов. Для развёртывания сервера с поддержкой DDNS необходимо выбрать пункт «поддержка DDNS для BIND с LDAP backend» в секции «Сетевые модули».
Как и в прошлый раз, после выбора необходимого нажимаем «Установить компоненты», где наблюдаем уже знакомую нам процедуру скачивания пакетов. После завершения процедуры, как и в прошлый раз, будет запущена процедура предварительной настройки компонентов. Прошу обратить внимание на предупреждение, появляющееся в самом конце, после установки компонентов относящихся к серверу DHCP.
Мастер настройки сообщает нам, что потребуется провести дополнительную настройку. Для этого переходим в административную консоль ROSA Management Console и открываем панель настройки зоны DNS, как и раньше. Здесь нас ждёт ещё одно отличие:
В самом низу, если обратите внимание, появляется ещё один пункт «Создать связанную DHCP-подсеть», который, собственно, создаёт подсеть которая будет управляться по DHCP.
После нажатия кнопки «Создать» нужно будет внести небольшие изменения в настройках. Для этого переходим во вкладку «DHCP-подсети» и открываем редактирование уже имеющихся настроек.
В самом низу открывшейся формы ищем надпись «Динамические пулы для незарегистрированных DHCP-клиентов» и нажимаем чекбокс напротив надписи. Вводим необходимые нам значения. Я обычно резервирую несколько адресов из верхнего диапазона под служебные нужды (дополнительные серверы, маршрутизаторы, и тому подобное).
После чего нажимаем ещё ниже нажимаем на кнопку «Подтвердить».
Если этого не сделать, ни один клиент не сможет получить IP-адрес, а в /var/log/messages вы увидите сообщения такого рода:
Nov 20 17:19:25 rosa dhcpd: DHCPDISCOVER from 08:00:27:98:b0:cf via eth0: network 192.168.100.0/24: no free leases
Nov 20 17:19:34 rosa dhcpd: DHCPDISCOVER from 08:00:27:98:b0:cf via eth0: network 192.168.100.0/24: no free leases
Nov 20 17:19:50 rosa dhcpd: DHCPDISCOVER from 08:00:27:98:b0:cf via eth0: network 192.168.100.0/24: no free leases
Прочие настройки относящиеся к настройке срока аренды, TFTP и другие вещи, можете настроить на своё усмотрение. Для проверки корректной работоспособности, достаточно того, что уже есть.
На момент написания этой статьи в интерфейсе Management Console существовал небольшой баг. В случае добавления пустого пула адресов, он всё равно сохранял настройки, но после этого DHCP-сервер уже не перезапускался. Поэтому необходимо быть внимательным. Позднее планируется добавить проверку вводимых значений в форму.
Теперь, после настроек, заходим в раздел «Управление сетевыми службами» и перезапускам DHCP и DNS сервер.
Как обычно, проверяем работу DNS командой ping. Чтобы удостовериться, что DDNS работает как надо, я ввёл в сеть Windows-машину с именем termit. Поскольку DHCP настроен корректно, система тут же получила необходимые настройки. А теперь проверяем работу DDNS:
[test@localhost ~]$ dig termit.rosa.int
; <<>> DiG 9.9.1-P2 <<>> termit.rosa.int
;; global options: +cmd
;; Got answer:
;; ->>HEADER<< — opcode: QUERY, status: NXDOMAIN, id: 41416
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;termit.rosa.int. IN A;; AUTHORITY SECTION:
rosa.int. 3600 IN SOA ns.rosa.int. admin.rosa.int. 2012112003 172800 900 1209600 3600;; Query time: 2 msec
;; SERVER: 192.168.100.1#53(192.168.100.1)
;; WHEN: Tue Nov 20 18:04:27 2012
;; MSG SIZE rcvd: 89
Как мы видим, в DNS появилась A-запись Windows-машины. В случае смены адреса, например, в случае истечения срока аренды IP-адреса после долгого периода отсутствия в сети, все реквизиты сменятся автоматически. При этом от администратора не потребуется никакого вмешательства. Абсолютно аналогичное произойдёт при добавлении в сеть компьютера с Linux на борту. Нужно лишь будет указать имя компьютера (хостнейм) отличное от localhost. Всё остальное сделает за вас ROSA Server.
Теперь вы можете развернуть в случае необходимости на таком хосте любой сервис и обращаться к нему по FQDN-имени, не задумываясь о том, что он внезапно может стать недоступным из-за смены адресации или о том, какой и кому присвоить адрес с для машины с работающим там сервисом.
Заключение
Надеюсь, этот туториал облегчит кому-то жизнь и сэкономит массу времени. Ещё один бонус самым любознательным. Если кому-то интересно в подробностях почитать про то, как устроена связка DDNS и DHCP в ROSA Server, можете почитать статью в wiki компании-разработчика этого решения.
Разумная критика, комментарии и вопросы безусловно приветствуются. Если материал понравился, охотно продолжу серию статей.
dnsmasq в качестве dhcp сервера / Хабр
Поставили задачу установить dhcp — сервер в небольшой веб-студии.
Моя заметка как я это решил:
Задача была установить именно на Linux (debian) DHCP сервер.
Локальная сеть:
32 рабочих места
контроллер домена — windows 2003
сервер производства LAMP — debian
принт-сервер — debian
1С сервер — debian
сервер бэкап — debian
итого: 5 боевых машин
Решено было использовать на шлюзе dnsmasq в качестве эксперимента замены стандартного DHCP3-server
устанавливаем:
root@gw:# apt-get install dnsmasq
Открываем <редактор ваш> /etc/dnsmasq.conf
Конфигурационный файл великолепно документирован:
- #выключаем днс — сервер чтобы избежать конфликта (в качестве днс — сервера используется bind )
- port=0
- bogus-priv
- # на шлюзе два интерфейса
- # eth0 — WAN
- # eth2 — LAN
- interface=eth2
- # диапазон будет таким
- dhcp-range=10.15.0.2,10.15.0.253,12h
- # сервера прописываем статично:
- dhcp-host=00:00:00:00:00:00, 10.0.0.1 # gw — шлюз
- dhcp-host=00:00:00:00:00:00, 10.0.1.1 # PDC — контроллер домена
- dhcp-host=00:00:00:00:00:00, 10.0.1.2 # сервер для бэкапа
- dhcp-host=00:00:00:00:00:00, 10.0.1.3 # точка доступа WI-FI
- dhcp-host=00:00:00:00:00:00, 10.0.1.4 # принт-сервер
- dhcp-host=00:00:00:00:00:00, 10.0.0. 5 # сервер для производства
- # бухгалтерия директора и тд прописываем статично
- dhcp-host=00:00:00:00:00:00,10.15.0.01 # директор
- dhcp-host=00:00:00:00:00:00,10.15.0.02 # зам. директора
- dhcp-host=00:00:00:00:00:00,10.15.0.03 # начальник производства
- dhcp-host=00:00:00:00:00:00,10.15.0.04 # бухгалтер
- dhcp-host=00:00:00:00:00:00,10.15.0.05 # зам. бухгалтера
- # посылаем опции дополнительные для клиентов (полный список можно найти в RFC 2132)
- dhcp-option=1,255.240.0.0 # маска
- dhcp-option=2,10800 # время аренды в секундах
- dhcp-option=3,10.0.0.1 # шлюз по умолчанию
- dhcp-option=42,1.0.0.1 # указываем сервер времени
- dhcp-option=44,10.0.1.1 # адрес нашего контроллера домена с WINS
- dhcp-option=46,8 # Этот параметр зависит от предыдущего он сообщает клиенту должен ли тот использовать шировещательный принцип преобразования адресов или обращатся к серверу WINS. Код типа - это числовое значение от 1 до 8. Значение 1 и 2 сообщают об использовании широковещательного преобразования а значения 4 и 8 позволяет применять оба способа
- dhcp-boot=pxelinux.0,10.0.0.1 # указываем возможность загрузки по сети
- dhcp-leasefile=/var/log/dnsmasq/dnsmasq.leases # аренду адреса логируем
- dhcp-authoritative
- log-dhcp # пишем лог
Клиенты получают адреса из 10.15.0.Х диапазона как из локальной сети так и по Wi-Fi.
ссылки:
документация по dnsmasq
стандарт DHCP
опции DHCP
WINS
DHCP
Настройка dnsmasq: DHCP и DNS
Dnsmasq — это программа, поддерживающая работу сразу двух сетевых сервисов, DNS и DHCP. Dnsmasq как сервис имеет ряд преимуществ по сравнению с другими сервисами DNS и DHCP. Во-первых, настройка dnsmasq проста, во-вторых, он нетребователен к ресурсам, в-третьих, он реализует сразу два сервиса, в-четвертых, он гибок и позволяет, например, реализовать обращение по именам к компьютерам в локальной сети, причем сделать это просто и быстро. Именно поэтому он используется как на серверах, так и в embeded-системах, например, в роутерах, и отлично подходит для обеспечения работы небольших сетей.
Установка
Обычно dnsmasq устанавливается на машину, выполняющую роль сетевого шлюза, в небольших сетях обычно именно на нем работают сервисы DHCP и DNS. Поскольку dnsmasq присутствует в репозиториях многих дистрибутивов, его можно установить при помощи менеджера пакетов:
apt-get install dnsmasq
или
yum install dnsmasq
После этого можно приступать к настройке.
Настройка dnsmasq как DHCP
DHCP — это один из базовых сервисов в локальных сетях, благодаря которому отпадает необходимость конфигурировать настройки сети вручную. Он позволяет выдавать автоматически такие настройки как IP-адрес, адрес DNS-сервера и шлюза по-умолчанию, а также резервировать IP-адреса по MAC-адресам.
Для того, чтобы dnsmasq работал как DHCP-сервер, в конфигурационном файле /etc/dnsmasq.conf должны присутствовать следующие строки (они могут уже присутствовать в конфиге, их надо только раскомментировать и исправить):
domain=mydomain.com
Эта строка не обязательна, она нужна в том случае, если вы хотите, чтобы хосты, получающие адреса по DHCP, имели FQDN-имя, то есть полное имя, включающее имя домена.
interface=eth2
Сетевой интерфейс, на котором будет работать сервис. Обычно основной интерфейс eth0 подключен к провайдеру, поэтому его крайне нежелательно указывать в качестве интерфейса для работы сервиса.
dhcp-range=192.168.0.20,192.168.0.100,24h
Интервал выдаваемых адресов и время аренды адресов (в данном случае 24 часа).
dhcp-host=80:15:AA:BB:CC:DD,192.168.0.10
Резервация IP-адреса по MAC-адресу, чтобы устройство с указанным MAC-адресом всегда получало указанный IP-адрес.
dhcp-option=1,255.255.255.0
Задать значение опции DHCP с номером 1. Опция с номером 1 — это маска подсети (netmask).
dhcp-option=3,192.168.0.1
Задать значение опции DHCP с номером 3. Опция с номером 3 — это шлюз по умолчанию (default gateway).
Этих опций в небольшой офисной или домашней сети обычно достаточно.
Список всех опций DHCP можно посмотреть на странице IANA (Internet Assigned Numbers Authority).
После задания настроек надо рестартовать сервис:
service dnsmasq restart
Теперь можно задавать настройки на компьютерах в сети на автоматическое получение адресов по DHCP.
Настройка dnsmasq как DNS
DNS — это второй базовый сервис, без которого в локальных сетях не обойтись, если, конечно, вы не планируете обращаться к компьютерам в локальной сети и Интернете по IP-адресам, в чем я сильно сомневаюсь. Dnsmasq работает как кэширующий DNS-сервер. У него есть одна полезная особенность. Он умеет использовать файл /etc/hosts как источник информации для DNS, что может быть очень полезно. Например, если есть какой-то локальный сервис, с которым работают пользователи в локальной сети, они могут к нему обращаться по имени, а не по адресу, адрес будет запрашиваться у DNS-сервера, который будет возвращать IP-адрес, к которому необходимо обращаться.
Настройка dnsmasq как DNS по сути не отличается от настройки как DHCP, поскольку все настройки хранятся в том же файле — /etc/dnsmasq.conf
Самое первое, что необходимо, — это название домена
domain=mydomain.com
Для определенной подсети можно указать отдельное имя домена:
domain=fin.mydomain.com,192.168.1.0/24
И точно так же можно указать имя домена для интервала адресов:
domain=fin.mydomain.com,192.168.1.10,192.168.1.30
Основная функция DNS-сервера — это преобразование доменных имен в IP-адреса и наоборот, но DNS-серверов даже в локальной сети может быть несколько. Поэтому может потребоваться указать для определенных доменов адреса DNS-серверов, на которые должны отравляться запросы:
server=/remoteoffice.org/192.168.3.10
Аналогично указывается сервер для обратной зоны:
server=/3.168.192.in-addr.arpa/192.168.3.1
В конфигурационном файле также можно указать соответствие имени IP-адресу.
Запись типа A в прямой зоне DNS (сопоставляющей IP-адрес запрошенному имени):
address=/extdomain.net/127.0.0.1
На любое имя хоста *.extdomain.net возвращается адрес 127.0.0.1.
Запись типа CNAME:
cname=sambaserver,smb
Эта запись создает алиас для локального имени sambaserver, чтобы к нему можно было обращаться по более короткому имени smb.
По умолчанию dnsmasq использует файл /etc/hosts для сопоставления имен хостов IP-адресам, но это тоже можно изменить. Если вы не хотите использовать /etc/hosts, вы можете указать это при помощи опции
no-hosts
Если же вы хотите использовать совместно с /etc/hosts еще один файл аналогичной структуры, для этого есть опция
addn-hosts=/path/to/file
Кроме задания собственных записей DNS можно изменять информацию, получаемую от внешних DNS-серверов путем подмены полученного IP-адреса. Для замены одного адреса:
alias=1.2.3.4,5.6.7.8
Если при запросе доменного имени от внешнего DNS-сервера мы получим IP-адрес 1.2.3.4, то мы подменим его на адрес 5.6.7.8. Можно осуществлять подмену целыми подсетями:
alias=1.2.3.0,5.6.7.0,255.255.255.0
Такая запись подменит любой адрес из подсети 1.2.3.0/24 на адрес из подсети 5.6.7.0/24. Если же вам необходимо подменять определенный интервал адресов, то такая возможность тоже есть:
alias=10.0.0.10-10.0.0.40,192.168.0.0,255.255.255.0
Эта запись подменит адреса из интервала 10.0.0.10-10.0.0.40 на адреса 192.168.0.10-192.168.0.40
Для того, чтобы обращения к DNS шли именно на dnsmasq на том же сервере, где он сам работает, необходимо указать первой записью в /etc/resolv.conf следующую строку:
nameserver 127.0.0.1
Сам dnsmasq будет игнорировать эту запись, поскольку предполагает, что эта запись обозначает его собственный сервис, он начинает использование записей с указанием серверов имен со следующей записи, в которой указывается уже внешний DNS-сервер.
Во многих системах /etc/resolv.conf генерируется автоматически при получении адреса от провайдера по DHCP, поэтому если просто записать эту строчку руками, при переподключении основного сетевого интерфейса файл будет перезаписан и эта строка исчезнет. Этого можно избежать, если раскомментировать в файле /etc/dhcp/dhclient.conf (или /etc/dhcp3/dhclient.conf, в зависимости от системы) строчку
prepend domain-name-servers 127.0.0.1;
Тогда даже при получении списка DNS-серверов по DHCP первой строчкой в /etc/resolv.conf будет строчка «nameserver 127.0.0.1».
И еще одна опция, которая может вам пригодиться, если вы хотите использовать свой список DNS-серверов:
resolv-file=/path/to/file
Файл, который указывается в этой опции, должен иметь такую же структуру, как и /etc/resolv.conf. При наличии этой опции будет использован указанный файл вместо /etc/resolv.conf. И таких записей может быть больше одной.
А если необходимо просто указать несколько DNS-серверов, на которые будут форвардиться запросы, это можно сделать при помощи записи нескольких строчек с опцией server:
server=8.8.8.8 server=8.8.4.4 ... server=208.67.222.222 server=208.67.220.220
Вот, в общем, и всё. И не забывайте после изменения настроек рестартовать dnsmasq командой
service dnsmasq reload
- Нажмите здесь, чтобы поделиться контентом на Facebook. (Открывается в новом окне)
- Нажмите, чтобы поделиться на LinkedIn (Открывается в новом окне)
- Нажмите, чтобы поделиться на Reddit (Открывается в новом окне)
- Нажмите, чтобы поделиться на Twitter (Открывается в новом окне)
- Нажмите, чтобы поделиться записями на Tumblr (Открывается в новом окне)
- Нажмите, чтобы поделиться записями на Pinterest (Открывается в новом окне)
- Нажмите, чтобы поделиться записями на Pocket (Открывается в новом окне)
- Нажмите, чтобы поделиться в Telegram (Открывается в новом окне)
- Нажмите, чтобы поделиться в WhatsApp (Открывается в новом окне)
- Нажмите, чтобы поделиться в Skype (Открывается в новом окне)
Двойной DHCP-сервер DNS
Dual Server является самоинтегрированным
DNS-сервер с открытым исходным кодом, бесплатное ПО для Windows / Linux. Он имеет встроенный дополнительный DHCP-сервер.
DHCP-сервер назначает IP
обращается к компьютерам, а DNS-сервер разрешает их. Тебе нужно
DHCP-сервер, если вы не хотите вручную поддерживать IP-адреса или вы
иметь меньше IP-адресов, чем количество машин, так как динамический DHCP
Сервер будет повторно использовать IP-адреса на машинах.
DNS-сервер необходим
для преобразования имен хостов в их IP-адреса.Обычно ваш интернет-провайдер
предоставить вам службу DNS. У вас может быть собственный DNS-сервер, который
разрешать имена хостов, перенаправляя их на DNS-сервер интернет-провайдера и кэшировать
адреса также.
Если у вас есть домашняя / небольшая офисная сеть с
Машины Unix / Linux, эти машины не будут отделены друг от друга,
поскольку машины Unix / Linux не поддерживают протокол NBNS, и вам понадобится собственный
DNS-сервер. Но как насчет разрешения ваших локальных машин? DNS вашего интернет-провайдера
На сервере не будет этого списка, и на вашем собственном DNS-сервере их не будет.
или.Большинство DNS-серверов не могут этого сделать (если вы не настроите динамический
обновления, или используйте статические IP-адреса и введите их вручную).
Это
сервер автоматически разрешает локальные машины, выделенные dhcp, в дополнение к
внешние хосты, с дополнительным преимуществом как dhcp, так и dns server
всегда синхронизированы. Также нет необходимости создавать и поддерживать
громоздкие файлы зон. Dual DHCP DNS Server — это бесплатное программное обеспечение с открытым исходным кодом. В
Кроме того, этот сервер предназначен для распределения нагрузки с репликацией.
Операция
Функции DNS включают пересылку и
Обратный поиск, передача зоны, основной / дополнительный режим работы, MX
Записи, записи с подстановочными знаками, условная пересылка и пересылка по умолчанию.
DHCP
Fearures поддерживает 125 статических и динамических диапазонов DHCP, фильтры диапазона, реле
Агенты и BOOT, параметры могут быть указаны для диапазонов DHCP, Global или для
Статические хосты.
Можно использовать DHCP или DNS. Если оба
используются службы, хосты, назначенные DHCP, автоматически добавляются в DNS
зоны.
.
Dual DHCP DNS Server — Просмотр файлов на SourceForge.net
Полное имя
Телефонный номер
Должность
Промышленность
Компания
Размер компании
Размер компании: 1 — 2526 — 99100 — 499500 — 9991,000 — 4,9995,000 — 9,99910,000 — 19,99920,000 или более
Получайте уведомления об обновлениях для этого проекта.Получите информационный бюллетень SourceForge.
Получайте информационные бюллетени и уведомления с новостями сайта, специальными предложениями и эксклюзивными скидками на ИТ-продукты и услуги.
Да, также присылайте мне специальные предложения о продуктах и услугах, касающихся:
Программное обеспечение для бизнеса
Программное обеспечение с открытым исходным кодом
Информационные технологии
Программирование
Оборудование
Вы можете связаться со мной через:
Электронная почта (обязательно)
Телефон
смс
Я согласен получать эти сообщения от SourceForge.сеть. Я понимаю, что могу отозвать свое согласие в любое время. Пожалуйста, обратитесь к нашим Условиям использования и Политике конфиденциальности или свяжитесь с нами для получения более подробной информации.
Я согласен получать эти сообщения от SourceForge.net указанными выше способами. Я понимаю, что могу отозвать свое согласие в любое время. Пожалуйста, обратитесь к нашим Условиям использования и Политике конфиденциальности или свяжитесь с нами для получения более подробной информации.
Для этой формы требуется JavaScript.
Подписывайся
Кажется, у вас отключен CSS.Пожалуйста, не заполняйте это поле.
Кажется, у вас отключен CSS.
Пожалуйста, не заполняйте это поле.
.