diff options
author | Taras Korenko <taras@FreeBSD.org> | 2011-12-05 14:33:50 +0000 |
---|---|---|
committer | Taras Korenko <taras@FreeBSD.org> | 2011-12-05 14:33:50 +0000 |
commit | 8bea36245e81e2f2bcc0fb141a936835c85513b7 (patch) | |
tree | 77c3c2bc1f2ab75f690c8852a13995232f769e92 /ru_RU.KOI8-R/books | |
parent | 80faaef434aafa04b2bab2096bf189452bbe4a89 (diff) | |
download | doc-8bea36245e81e2f2bcc0fb141a936835c85513b7.tar.gz doc-8bea36245e81e2f2bcc0fb141a936835c85513b7.zip |
Notes
Diffstat (limited to 'ru_RU.KOI8-R/books')
-rw-r--r-- | ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml | 4 | ||||
-rw-r--r-- | ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml | 927 |
2 files changed, 689 insertions, 242 deletions
diff --git a/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml b/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml index a7ca1ce964..1c4a04ac3e 100644 --- a/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml @@ -4,7 +4,7 @@ $FreeBSD$ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.35 2007/06/26 11:42:42 den Exp $ - Original revision: 1.199 + Original revision: 1.200 --> <chapter id="kernelconfig"> @@ -328,7 +328,7 @@ following line in &man.loader.conf.5;: проверьте наличие символической ссылки <filename>/sys/</filename>, и, если потребуется, создайте её:</para> - <screen>&prompt.root; <userinput>ln -s /usr/src/sys/ /sys/</userinput></screen> + <screen>&prompt.root; <userinput>ln -s /usr/src/sys /sys</userinput></screen> </note> <para>Затем, перейдите в каталог diff --git a/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml b/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml index 6bf2c0b420..baa7c6163a 100644 --- a/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml @@ -4,8 +4,9 @@ $FreeBSD$ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.33 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.87 + Original revision: 1.138 --> +<!-- Contains untranslated subchapters, currently: 2 --> <chapter id="network-servers"> <chapterinfo> @@ -76,6 +77,12 @@ <para>Как синхронизировать дату и время, а также настроить сервер времени с протоколом NTP.</para> </listitem> + + <listitem> + <para>Как настроить стандартный демон протоколирования, + <command>syslogd</command>, принимать сообщения от удалённых + хостов.</para> + </listitem> </itemizedlist> <para>Перед чтением этой главы вы должны:</para> @@ -108,7 +115,7 @@ </authorgroup> <authorgroup> <author> - <contrib>Обновлено для &os; 6.1-RELEASE</contrib> + <contrib>Обновлено: </contrib> <othername>Проект документации &os;</othername> </author> </authorgroup> @@ -151,14 +158,22 @@ <literal>inetd_enable</literal> по умолчанию установлен в <literal>NO</literal>, однако может быть включен утилитой <application>sysinstall</application> в процессе установки. - Указание - <programlisting>inetd_enable="YES"</programlisting> или - <programlisting>inetd_enable="NO"</programlisting> в файле + Указание</para> + + <programlisting>inetd_enable="YES"</programlisting> + + <para>или</para> + + <programlisting>inetd_enable="NO"</programlisting> + + <para>в файле <filename>/etc/rc.conf</filename> разрешит или запретит запуск <application>inetd</application> во время загрузки. - Команда - <programlisting>/etc/rc.d/inetd rcvar</programlisting> - покажет текущие установки переменных, относящихся к + Команда</para> + + <programlisting>/etc/rc.d/inetd rcvar</programlisting> + + <para>покажет текущие установки переменных, относящихся к <application>inetd</application>.</para> <para>Кроме того, через <literal>inetd_flags</literal> даемону @@ -171,7 +186,7 @@ <para>Как и большинство даемонов, для <application>inetd</application> существует большое количество разнообразных опций, изменяющих - его поведение. Полный из список таков;</para> + его поведение. Полный из список таков:</para> <para><command>inetd</command> <option>[-d] [-l] [-w] [-W] [-c maximum] [-C rate] [-a address | hostname] [-p filename] [-R rate] [-s maximum] [configuration file]</option></para> @@ -184,12 +199,12 @@ обращаться с одного IP-адреса к сервису более чем 60 раз в минуту.</para> - <para>Начинающих пользователей порадует отсутствие необходимости - менять эти параметры в стандартных случаях. Тем не менее, мы - остановимся на опциях, ограничивающих количество и частоту - соединений, поскольку они могут быть полезны для исключения - массированных атак. Полный список опций можно найти на странице - справочника &man.inetd.8;.</para> + <para>Несмотря на то, что ниже по тексту мы упоминаем опции ограничения + частоты обращения к службам (rate-limiting), в большинстве случаев + начинающим пользователям нет необходимости менять эти параметры. Эти + опции могут стать полезными в том случае, если вы обнаружите, что ваша + система принимает чрезмерное количество соединений. Полный список + опций можно найти на странице справочника &man.inetd.8;.</para> <variablelist> <varlistentry> @@ -788,7 +803,7 @@ mountd_flags="-r"</programlisting> <para>или вызовом скрипта <command>mountd</command> подсистемы &man.rc.8; с соответствующим параметром:</para> - <screen>&prompt.root; <userinput>/etc/rc.d/mountd reload</userinput></screen> + <screen>&prompt.root; <userinput>/etc/rc.d/mountd onereload</userinput></screen> <para>За подробной информацией о работе скриптов rc.d обращайтесь к <xref linkend="configtuning-rcd">.</para> @@ -841,6 +856,34 @@ mountd_flags="-r"</programlisting> </sect2> <sect2> + <title>Блокировка файлов</title> + + <para>Некоторым приложениям (например, <application>mutt</application>) + для корректной работы необходима возможность блокировки файлов + (file locking). При работе по <acronym>NFS</acronym> блокировка + файлов может осуществляться при помощи демона + <application>rpc.lockd</application>. Чтобы его активировать, добавьте + следующие записи в файл <filename>/etc/rc.conf</filename> как + на клиенте, так и на сервере <acronym>NFS</acronym> (предполагается, + что и клиент, и сервер уже сконфигурированы):</para> + + <programlisting>rpc_lockd_enable="YES" +rpc_statd_enable="YES"</programlisting> + + <para>Запустите демоны, выполнив следующие команды:</para> + + <screen>&prompt.root; <userinput>/etc/rc.d/lockd start</userinput> +&prompt.root; <userinput>/etc/rc.d/statd start</userinput></screen> + + <para>Если нет необходимости в настоящей блокировке файлов между + сервером <acronym>NFS</acronym> и клиентами, то клиент + <acronym>NFS</acronym> может быть настроен так, чтобы выполнять + блокировки файлов локально, для чего необходимо передать опцию + <option>-L</option> команде &man.mount.nfs.8;. За подробностями + обратитесь к странице справочника &man.mount.nfs.8;.</para> + </sect2> + + <sect2> <title>Практическое использование</title> <para>У <acronym>NFS</acronym> есть много вариантов практического @@ -1344,13 +1387,6 @@ Exports list on foobar: <para>В этом разделе приводится пример настройки NIS.</para> - <note> - <para>В этом разделе предполагается, что вы работаете с FreeBSD 3.3 - или выше. Указания, приводимые здесь, скорее всего, - <emphasis>будут</emphasis> работать с любой версией FreeBSD, выше, - чем 3.0, однако нет гарантий, что это на самом деле так.</para> - </note> - <sect3> <title>Планирование</title> @@ -1537,10 +1573,14 @@ Exports list on foobar: подробной информации.</para> </note> - <para>А теперь всё, что вам нужно сделать, это запустить команду + <para>После добавления вышеприведенных строк, запустите команду <command>/etc/netstart</command>, работая как администратор. По ней произойдет настройка всего, при этом будут использоваться - значения, заданные в файле <filename>/etc/rc.conf</filename>.</para> + значения, заданные в файле <filename>/etc/rc.conf</filename>. + И наконец, перед инициализацией карт NIS, запустите вручную + демон <application>ypserv</application>:</para> + + <screen>&prompt.root; <userinput>/etc/rc.d/ypserv start</userinput></screen> </sect4> <sect4> @@ -1719,12 +1759,12 @@ Don't forget to update map ypservers on ellington.</screen> 21 * * * * root /usr/libexec/ypxfr passwd.byuid</programlisting> <para>Эти две строки заставляют вторичный сервер синхронизировать - свои карты с картами главного сервера. Хотя эти строчки не - обязательны, так как главный сервер делает попытки передать все - изменения в своих картах NIS на свои вторичные серверы, но из-за - того, что информация для входа в систему настолько жизненно важна для - систем, зависящих от сервера, что выполнение регулярных обновлений - является совсем не плохой идеей. Это ещё более важно в загруженных + свои карты с картами главного сервера. Эти строки не являются + обязательными, так как главный сервер автоматически пытается + передать вторичным серверам все изменения в своих картах NIS. + Однако, учитывая важность информации о паролях для клиентов, + зависящих от вторичного сервера, рекомендуется выполнять частые + обновления карт с паролями. Это особенно важно в загруженных сетях, в которых обновления карт могут не всегда завершаться успешно.</para> @@ -1819,6 +1859,12 @@ nis_client_enable="YES"</programlisting> </step> </procedure> + <para>Для немедленного запуска клиента NIS выполните следующую + команду с правами пользователя <username>root</username>:</para> + + <screen>&prompt.root; <userinput>/etc/netstart</userinput> +&prompt.root; <userinput>/etc/rc.d/ypbind start</userinput></screen> + <para>После завершения выполнения этих шагов у вас должно получиться запустить команду <command>ypcat passwd</command> и увидеть карту учетных записей сервера NIS.</para> @@ -2532,15 +2578,13 @@ nis_client_flags="-S <replaceable>NIS domain</replaceable>,<replaceable>server</ <see>DHCP</see> </indexterm> <indexterm> - <primary>Internet Software Consortium (ISC)</primary> + <primary>Internet Systems Consortium (ISC)</primary> </indexterm> <para>DHCP, или Dynamic Host Configuration Protocol (Протокол Динамической Конфигурации Хостов), описывает порядок, по которому система может подключиться к сети и получить необходимую информацию - для работы в ней. Во FreeBSD версиях младше 6.0 используется - реализация DHCP клиента (&man.dhclient.8;) от ISC - (Internet Software Consortium). Более поздние версии используют + для работы в ней. Во FreeBSD используется <command>dhclient</command>, импортированный из OpenBSD 3.7. Вся информация здесь, относительно <command>dhclient</command> относится либо к ISC, либо к DHCP клиентам. DHCP сервер включён в ISC @@ -2555,7 +2599,7 @@ nis_client_flags="-S <replaceable>NIS domain</replaceable>,<replaceable>server</ Программа, работающая на клиентской стороне, <command>dhclient</command>, интегрирована в поставку FreeBSD, а серверная часть доступна в виде порта <filename - role="package">net/isc-dhcp3-server</filename>. Кроме ссылок ниже, + role="package">net/isc-dhcp42-server</filename>. Кроме ссылок ниже, много полезной информации находится на страницах справочной системы, описывающих &man.dhclient.8;, &man.dhcp-options.5; и &man.dhclient.conf.5;.</para> @@ -2584,12 +2628,11 @@ nis_client_flags="-S <replaceable>NIS domain</replaceable>,<replaceable>server</ <sect2> <title>Интеграция с FreeBSD</title> - <para>DHCP клиент от ISC или от OpenBSD, <command>dhclient</command>, полностью - интегрирован во &os; (относительно, используемой вами версии &os;). Поддержка клиента DHCP есть как в программе + <para>DHCP клиент от OpenBSD, <command>dhclient</command>, полностью + интегрирован во &os;. Поддержка клиента DHCP есть как в программе установки, так и в самой системе, что исключает необходимость в знании подробностей конфигурации сети в любой сети, имеющей сервер - DHCP. Утилита <command>dhclient</command> включена во все версии - FreeBSD, начиная с 3.2.</para> + DHCP.</para> <indexterm> <primary><application>sysinstall</application></primary> @@ -2640,26 +2683,50 @@ nis_client_flags="-S <replaceable>NIS domain</replaceable>,<replaceable>server</ </listitem> <listitem> - <para>Отредактируйте ваш файл <filename>/etc/rc.conf</filename>, - включив в него следующее:</para> - - <programlisting>ifconfig_fxp0="DHCP"</programlisting> - </listitem> - </itemizedlist> + <para>По умолчанию, конфигурирование &os; по протоколу DHCP + выполняется фоновым процессом, или <firstterm>асинхронно</firstterm>. + Остальные стартовые скрипты продолжают работу не ожидая завершения + процесса конфигурирования, тем самым ускоряя загрузку системы.</para> + + <para>Фоновое конфигурирование не создает проблем в случае, если + сервер DHCP быстро отвечает на запросы, и процесс конфигурирования + происходит быстро. Однако, в некоторых случаях настройка по DHCP + может длиться значительное время. При этом запуск сетевых сервисов + может потерпеть неудачу, если будет произведен ранее завершения + конфигурирования по DHCP. Запуск DHCP + в <firstterm>синхронном</firstterm> режиме предотвращает проблему, + откладывая выполнение остальных стартовых скриптов до момента + завершения конфигурирования по DHCP.</para> + + <para>Для осуществления фонового конфигурирования по DHCP + (асинхронный режим), используйте значение + <quote><literal>DHCP</literal></quote> + в <filename>/etc/rc.conf</filename>:</para> + + <programlisting>ifconfig_<replaceable>fxp0</replaceable>="DHCP"</programlisting> + + <para>Для откладывания запуска стартовых скриптов до завершения + конфигурирования по DHCP (синхронный режим), укажите значение + <quote><literal>SYNCDHCP</literal></quote>:</para> + + <programlisting>ifconfig_<replaceable>fxp0</replaceable>="SYNCDHCP"</programlisting> - <note> - <para>Обязательно замените <literal>fxp0</literal> на имя интерфейса, - который вы хотите настраивать динамически, как это описано в <xref - linkend="config-network-setup">.</para> - </note> + <note> + <para>Замените используемое в этих примерах имя + <replaceable>fxp0</replaceable> на имя интерфейса, который + необходимо сконфигурировать динамически, как это описано + в <xref linkend="config-network-setup">.</para> + </note> - <para>Если <command>dhclient</command> в вашей системе находится в другом - месте или если вы хотите задать дополнительные параметры для - <command>dhclient</command>, то также укажите следующее (изменив так, - как вам нужно):</para> + <para>Если <command>dhclient</command> в вашей системе находится + в другом месте или если вы хотите задать дополнительные параметры для + <command>dhclient</command>, то также укажите следующее (изменив так, + как вам нужно):</para> - <programlisting>dhcp_program="/sbin/dhclient" -dhcp_flags=""</programlisting> + <programlisting>dhclient_program="/sbin/dhclient" +dhclient_flags=""</programlisting> + </listitem> + </itemizedlist> <indexterm> <primary>DHCP</primary> @@ -2668,7 +2735,7 @@ dhcp_flags=""</programlisting> </indexterm> <para>Сервер DHCP, <application>dhcpd</application>, включён как часть порта - <filename role="package">net/isc-dhcp3-server</filename> в коллекцию + <filename role="package">net/isc-dhcp42-server</filename> в коллекцию портов. Этот порт содержит DHCP-сервер от ISC и документацию.</para> </sect2> @@ -2736,11 +2803,11 @@ dhcp_flags=""</programlisting> <para>Этот раздел даёт информацию о том, как настроить систему FreeBSD для работы в качестве сервера DHCP на основе реализации - пакета DHCP от ISC (Internet Software Consortium).</para> + пакета DHCP от ISC (Internet Systems Consortium).</para> <para>Серверная часть пакета не поставляется как часть FreeBSD, так что вам потребуется установить порт <filename - role="package">net/isc-dhcp3-relay</filename> для получения + role="package">net/isc-dhcp42-server</filename> для получения этого сервиса. Обратитесь к <xref linkend="ports"> для получения более полной информации об использовании коллекции портов.</para> </sect3> @@ -2780,7 +2847,7 @@ dhcp_flags=""</programlisting> <para>Следующим действием, которое вам нужно выполнить, является редактирование примерного <filename>dhcpd.conf</filename>, который устанавливается в составе порта <filename - role="package">net/isc-dhcp3-server</filename>. По умолчанию это + role="package">net/isc-dhcp42-server</filename>. По умолчанию это файл <filename>/usr/local/etc/dhcpd.conf.sample</filename>, и вы должны скопировать его в файл <filename>/usr/local/etc/dhcpd.conf</filename> перед тем, как его @@ -2894,7 +2961,7 @@ dhcpd_ifaces="dc0"</programlisting> <para>Затем вы можете стартовать сервер DHCP при помощи команды</para> - <screen>&prompt.root; <userinput>/usr/local/etc/rc.d/isc-dhcpd.sh start</userinput></screen> + <screen>&prompt.root; <userinput>/usr/local/etc/rc.d/isc-dhcpd start</userinput></screen> <para>Если в будущем вам понадобится сделать изменения в настройке вашего сервера, то важно заметить, что посылка сигнала @@ -2955,7 +3022,7 @@ dhcpd_ifaces="dc0"</programlisting> ситуациях, когда сервер DHCP пересылает запросы от клиента другому серверу DHCP в отдельной сети. Если вам нужна такая функциональность, то установите порт <filename - role="package">net/isc-dhcp3-server</filename>. На страницах + role="package">net/isc-dhcp42-relay</filename>. На страницах справочной системы &man.dhcrelay.8;, которые устанавливаются портом, даётся более полное описание.</para> </listitem> @@ -3017,8 +3084,8 @@ dhcpd_ifaces="dc0"</programlisting> <acronym>TLD</acronym>) и других менее крупных серверов имён, которые содержат и кэшируют информацию о конкретных доменах.</para> - <para>На данный момент пакет BIND поддерживается Internet Software - Consortium <ulink url="http://www.isc.org/"></ulink>.</para> + <para>На данный момент пакет BIND поддерживается Internet Systems + Consortium <ulink url="https://www.isc.org/"></ulink>.</para> </sect2> <sect2> @@ -3057,8 +3124,7 @@ dhcpd_ifaces="dc0"</programlisting> </row> <row> - <entry><application>named</application>, bind, сервер - имён</entry> + <entry><application>named</application>, bind</entry> <entry>Общеупотребительные названия для обозначения пакета BIND, обеспечивающего работу сервера имён во &os;.</entry> @@ -3075,9 +3141,8 @@ dhcpd_ifaces="dc0"</programlisting> <entry>Обратный <acronym>DNS</acronym> (reverse <acronym>DNS</acronym>)</entry> - <entry>Операция, обратная прямому запросу к - <acronym>DNS</acronym>; преобразование - адресов <acronym>IP</acronym> в имена хостов</entry> + <entry>Преобразование адресов <acronym>IP</acronym> в имена + хостов</entry> </row> <row> @@ -3108,7 +3173,8 @@ dhcpd_ifaces="dc0"</programlisting> <itemizedlist> <listitem> - <para><hostid>.</hostid> является корневой зоной</para> + <para><hostid>.</hostid> — так обычно обозначается + в документации корневая зона.</para> </listitem> <listitem> @@ -3133,7 +3199,7 @@ dhcpd_ifaces="dc0"</programlisting> Например, <hostid role="domainname">example.org.</hostid> более точен, чем <hostid>org.</hostid>, также, как <hostid>org.</hostid> более точен, чем корневая зона. Расположение каждой части имени хоста сильно - похоже на файловую систему: каталог <filename role="directory">/dev</filename> + похоже на файловую систему: каталог <filename class="directory">/dev</filename> расположен в корневой файловой системе, и так далее.</para> </sect2> @@ -3141,7 +3207,8 @@ dhcpd_ifaces="dc0"</programlisting> <title>Причины, по которым вам может понадобиться сервер имён</title> <para>Сервера имён обычно используются в двух видах: авторитетный сервер - имён и кэширующий сервер имён.</para> + имён и кэширующий сервер имён, также называемый распознавателем + (resolver).</para> <para>Авторитетный сервер имён нужен, когда:</para> @@ -3183,7 +3250,7 @@ dhcpd_ifaces="dc0"</programlisting> <hostid role="fqdn">www.FreeBSD.org</hostid>, то обычно резолвер обращается к серверу имён вашего провайдера, посылает запрос и ожидает ответа. С локальным кэширующим сервером <acronym>DNS</acronym> запрос во внешний мир будет делаться - всего один раз. Каждый дополнительный запрос не будет посылаться за + всего один раз. Последующие запросы не будут посылаться за пределы локальной сети, потому что информация уже имеется в кэше.</para> </sect2> @@ -3191,7 +3258,7 @@ dhcpd_ifaces="dc0"</programlisting> <sect2> <title>Как это работает</title> - <para>Во &os; даемон BIND, по очевидным причинам, называется + <para>Во &os; даемон BIND называется <application>named</application>.</para> <informaltable frame="none" pgwide="1"> @@ -3215,7 +3282,7 @@ dhcpd_ifaces="dc0"</programlisting> </row> <row> - <entry><filename role="directory">/etc/namedb</filename></entry> + <entry><filename class="directory">/etc/namedb</filename></entry> <entry>Каталог, в котором располагается вся информация о зонах BIND</entry> </row> @@ -3231,12 +3298,13 @@ dhcpd_ifaces="dc0"</programlisting> <para>Файлы зон обычно располагаются в каталоге <filename>/etc/namedb</filename> и содержат информацию о зоне DNS, за которую отвечает сервер имён.</para> + <para>В зависимости от способа конфигурации зоны на сервере файлы зон могут располагаться в подкаталогах <filename - role="directory">master</filename>, <filename - role="directory">slave</filename> или <filename - role="directory">dynamic</filename> иерархии - <filename role="directory">/etc/namedb</filename>. + class="directory">master</filename>, <filename + class="directory">slave</filename> или <filename + class="directory">dynamic</filename> иерархии + <filename class="directory">/etc/namedb</filename>. Эти файлы содержат <acronym>DNS</acronym> информацию, которую и будет сообщать в ответ на запросы сервер имен.</para> </sect2> @@ -3254,10 +3322,12 @@ dhcpd_ifaces="dc0"</programlisting> <para>Стандартная конфигурация <application>named</application> запускает простой кэширующий сервер в ограниченной среде - &man.chroot.8;. Для одноразового запуска даемона в этой + &man.chroot.8;, который прослушивает запросы на интерфейсе обратной + связи (loopback) с адресом (127.0.0.1). + Для одноразового запуска даемона в этой конфигурации используйте команду</para> - <screen>&prompt.root; <userinput>/etc/rc.d/named forcestart</userinput></screen> + <screen>&prompt.root; <userinput>/etc/rc.d/named onestart</userinput></screen> <para>Чтобы даемон <application>named</application> запускался во время загрузки, поместите в <filename>/etc/rc.conf</filename> @@ -3285,26 +3355,10 @@ dhcpd_ifaces="dc0"</programlisting> <para>Файлы конфигурации даемона <application>named</application> расположены в каталоге - <filename role="directory">/etc/namedb</filename> и, за исключением + <filename class="directory">/etc/namedb</filename> и, за исключением случая, когда вам требуется просто резолвер, требуют модификации.</para> <sect3> - <title>Использование <command>make-localhost</command></title> - - <para>Для создания основной зоны для локального хоста перейдите - в каталог <filename role="directory">/etc/namedb</filename> - и выполните команду</para> - - <screen>&prompt.root; <userinput>sh make-localhost</userinput></screen> - - <para>В каталоге <filename class="directory">master</filename> - должны появиться файлы <filename>localhost.rev</filename> для - локальной адресной зоны и <filename>localhost-v6.rev</filename> для - для конфигурации <acronym>IPv6</acronym>. Ссылки на эти файлы уже - содержатся в файле конфигурации <filename>named.conf</filename>.</para> - </sect3> - - <sect3> <title><filename>/etc/namedb/named.conf</filename></title> <programlisting>// $FreeBSD$ @@ -3315,7 +3369,9 @@ dhcpd_ifaces="dc0"</programlisting> // or cause huge amounts of useless Internet traffic. options { - directory "/etc/namedb"; + // All file and path names are relative to the chroot directory, + // if any, and should be fully qualified. + directory "/etc/namedb/working"; pid-file "/var/run/named/pid"; dump-file "/var/dump/named_dump.db"; statistics-file "/var/stats/named.stats"; @@ -3330,11 +3386,11 @@ options { // an IPv6 address, or the keyword "any". // listen-on-v6 { ::1; }; -// In addition to the "forwarders" clause, you can force your name -// server to never initiate queries of its own, but always ask its -// forwarders only, by enabling the following line: -// -// forward only; +// These zones are already covered by the empty zones listed below. +// If you remove the related empty zones below, comment these lines out. + disable-empty-zone "255.255.255.255.IN-ADDR.ARPA"; + disable-empty-zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA"; + disable-empty-zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA"; // If you've got a DNS server around at your upstream provider, enter // its IP address here, and enable the line below. This will make you @@ -3343,7 +3399,20 @@ options { forwarders { 127.0.0.1; }; -*/</programlisting> +*/ + +// If the 'forwarders' clause is not empty the default is to 'forward first' +// which will fall back to sending a query from your local server if the name +// servers in 'forwarders' do not have the answer. Alternatively you can +// force your name server to never initiate queries of its own by enabling the +// following line: +// forward only; + +// If you wish to have forwarding configured automatically based on +// the entries in /etc/resolv.conf, uncomment the following line and +// set named_auto_forward=yes in /etc/rc.conf. You can also enable +// named_auto_forward_only (the effect of which is described above). +// include "/etc/namedb/auto_forward.conf";</programlisting> <para>Как и говорится в комментариях, если вы хотите получить эффект от использования кэша провайдера, то можно включить раздел @@ -3363,34 +3432,201 @@ options { </warning> <programlisting>/* - * If there is a firewall between you and name servers you want - * to talk to, you might need to uncomment the query-source - * directive below. Previous versions of BIND always asked - * questions using port 53, but BIND 8.1 uses an unprivileged - * port by default. - */ - // query-source address * port 53; + Modern versions of BIND use a random UDP port for each outgoing + query by default in order to dramatically reduce the possibility + of cache poisoning. All users are strongly encouraged to utilize + this feature, and to configure their firewalls to accommodate it. + + AS A LAST RESORT in order to get around a restrictive firewall + policy you can try enabling the option below. Use of this option + will significantly reduce your ability to withstand cache poisoning + attacks, and should be avoided if at all possible. + + Replace NNNNN in the example with a number between 49160 and 65530. + */ + // query-source address * port NNNNN; }; // If you enable a local name server, don't forget to enter 127.0.0.1 // first in your /etc/resolv.conf so this server will be queried. // Also, make sure to enable it in /etc/rc.conf. +// The traditional root hints mechanism. Use this, OR the slave zones below. +zone "." { type hint; file "/etc/namedb/named.root"; }; + +/* Slaving the following zones from the root name servers has some + significant advantages: + 1. Faster local resolution for your users + 2. No spurious traffic will be sent from your network to the roots + 3. Greater resilience to any potential root server failure/DDoS + + On the other hand, this method requires more monitoring than the + hints file to be sure that an unexpected failure mode has not + incapacitated your server. Name servers that are serving a lot + of clients will benefit more from this approach than individual + hosts. Use with caution. + + To use this mechanism, uncomment the entries below, and comment + the hint zone above. + + As documented at http://dns.icann.org/services/axfr/ these zones: + "." (the root), ARPA, IN-ADDR.ARPA, IP6.ARPA, and ROOT-SERVERS.NET + are available for AXFR from these servers on IPv4 and IPv6: + xfr.lax.dns.icann.org, xfr.cjr.dns.icann.org +*/ +/* zone "." { - type hint; - file "named.root"; + type slave; + file "/etc/namedb/slave/root.slave"; + masters { + 192.5.5.241; // F.ROOT-SERVERS.NET. + }; + notify no; }; -zone "0.0.127.IN-ADDR.ARPA" { - type master; - file "master/localhost.rev"; +zone "arpa" { + type slave; + file "/etc/namedb/slave/arpa.slave"; + masters { + 192.5.5.241; // F.ROOT-SERVERS.NET. + }; + notify no; }; +*/ -// RFC 3152 -zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA" { - type master; - file "master/localhost-v6.rev"; -}; +/* Serving the following zones locally will prevent any queries + for these zones leaving your network and going to the root + name servers. This has two significant advantages: + 1. Faster local resolution for your users + 2. No spurious traffic will be sent from your network to the roots +*/ +// RFCs 1912 and 5735 (and BCP 32 for localhost) +zone "localhost" { type master; file "/etc/namedb/master/localhost-forward.db"; }; +zone "127.in-addr.arpa" { type master; file "/etc/namedb/master/localhost-reverse.db"; }; +zone "255.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// RFC 1912-style zone for IPv6 localhost address +zone "0.ip6.arpa" { type master; file "/etc/namedb/master/localhost-reverse.db"; }; + +// "This" Network (RFCs 1912 and 5735) +zone "0.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// Private Use Networks (RFCs 1918 and 5735) +zone "10.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "16.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "17.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "18.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "19.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "20.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "21.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "22.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "23.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "24.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "25.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "26.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "27.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "28.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "29.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "30.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "31.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "168.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// Link-local/APIPA (RFCs 3927 and 5735) +zone "254.169.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// IETF protocol assignments (RFCs 5735 and 5736) +zone "0.0.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// TEST-NET-[1-3] for Documentation (RFCs 5735 and 5737) +zone "2.0.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "100.51.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "113.0.203.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// IPv6 Range for Documentation (RFC 3849) +zone "8.b.d.0.1.0.0.2.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// Domain Names for Documentation and Testing (BCP 32) +zone "test" { type master; file "/etc/namedb/master/empty.db"; }; +zone "example" { type master; file "/etc/namedb/master/empty.db"; }; +zone "invalid" { type master; file "/etc/namedb/master/empty.db"; }; +zone "example.com" { type master; file "/etc/namedb/master/empty.db"; }; +zone "example.net" { type master; file "/etc/namedb/master/empty.db"; }; +zone "example.org" { type master; file "/etc/namedb/master/empty.db"; }; + +// Router Benchmark Testing (RFCs 2544 and 5735) +zone "18.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "19.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// IANA Reserved - Old Class E Space (RFC 5735) +zone "240.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "241.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "242.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "243.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "244.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "245.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "246.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "247.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "248.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "249.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "250.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "251.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "252.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "253.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "254.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// IPv6 Unassigned Addresses (RFC 4291) +zone "1.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "3.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "4.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "5.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "6.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "7.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "8.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "9.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "a.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "b.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "c.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "d.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "e.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "0.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "1.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "2.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "3.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "4.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "5.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "6.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "7.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "8.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "9.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "a.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "b.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "0.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "1.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "2.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "3.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "4.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "5.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "6.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "7.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// IPv6 ULA (RFC 4193) +zone "c.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "d.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// IPv6 Link Local (RFC 4291) +zone "8.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "9.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "a.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "b.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// IPv6 Deprecated Site-Local Addresses (RFC 3879) +zone "c.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "d.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "e.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; +zone "f.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; }; + +// IP6.INT is Deprecated (RFC 4159) +zone "ip6.int" { type master; file "/etc/namedb/master/empty.db"; }; // NB: Do not use the IP addresses below, they are faked, and only // serve demonstration/documentation purposes! @@ -3398,26 +3634,19 @@ zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA" // Example slave zone config entries. It can be convenient to become // a slave at least for the zone your own domain is in. Ask // your network administrator for the IP address of the responsible -// primary. +// master name server. // -// Never forget to include the reverse lookup (IN-ADDR.ARPA) zone! -// (This is named after the first bytes of the IP address, in reverse -// order, with ".IN-ADDR.ARPA" appended.) +// Do not forget to include the reverse lookup zone! +// This is named after the first bytes of the IP address, in reverse +// order, with ".IN-ADDR.ARPA" appended, or ".IP6.ARPA" for IPv6. // -// Before starting to set up a primary zone, make sure you fully -// understand how DNS and BIND works. There are sometimes -// non-obvious pitfalls. Setting up a slave zone is simpler. +// Before starting to set up a master zone, make sure you fully +// understand how DNS and BIND work. There are sometimes +// non-obvious pitfalls. Setting up a slave zone is usually simpler. // // NB: Don't blindly enable the examples below. :-) Use actual names // and addresses instead. -/* An example master zone -zone "example.net" { - type master; - file "master/example.net"; -}; -*/ - /* An example dynamic zone key "exampleorgkey" { algorithm hmac-md5; @@ -3432,17 +3661,10 @@ zone "example.org" { }; */ -/* Examples of forward and reverse slave zones -zone "example.com" { - type slave; - file "slave/example.com"; - masters { - 192.168.1.1; - }; -}; +/* Example of a slave reverse zone zone "1.168.192.in-addr.arpa" { type slave; - file "slave/1.168.192.in-addr.arpa"; + file "/etc/namedb/slave/1.168.192.in-addr.arpa"; masters { 192.168.1.1; }; @@ -3494,13 +3716,14 @@ zone "1.168.192.in-addr.arpa" { <filename>/etc/namedb/master/example.org</filename>) имеет такой вид:</para> - <programlisting>$TTL 3600 ; 1 hour + <programlisting>$TTL 3600 ; 1 hour default TTL example.org. IN SOA ns1.example.org. admin.example.org. ( 2006051501 ; Serial 10800 ; Refresh 3600 ; Retry 604800 ; Expire 86400 ; Minimum TTL + 300 ; Negative Response TTL ) ; DNS Servers @@ -3521,17 +3744,13 @@ mx IN A 192.168.1.4 mail IN A 192.168.1.5 ; Aliases -www IN CNAME @</programlisting> +www IN CNAME example.org.</programlisting> <para>Заметьте, что все имена хостов, оканчивающиеся на <quote>.</quote>, задают полное имя, тогда как все имена без символа <quote>.</quote> на конце считаются заданными относительно origin. Например, - <literal>www</literal> преобразуется в - <literal>www.<replaceable>origin</replaceable></literal>. - В нашем воображаемом файле ориджином является - <hostid>example.org.</hostid>, так что - <literal>www</literal> преобразуется в - <hostid>www.example.org.</hostid></para> + <literal>ns1</literal> преобразуется в + <literal>ns1.<replaceable>example.org.</replaceable></literal></para> <para>Файл зоны имеет следующий формат:</para> @@ -3541,6 +3760,7 @@ www IN CNAME @</programlisting> <primary>DNS</primary> <secondary>записи</secondary> </indexterm> + <para>Наиболее часто используемые записи DNS:</para> <variablelist> @@ -3594,13 +3814,12 @@ www IN CNAME @</programlisting> </varlistentry> </variablelist> - <programlisting> -example.org. IN SOA ns1.example.org. admin.example.org. ( + <programlisting>example.org. IN SOA ns1.example.org. admin.example.org. ( 2006051501 ; Serial 10800 ; Refresh after 3 hours 3600 ; Retry after 1 hour 604800 ; Expire after 1 week - 86400 ) ; Minimum TTL of 1 day</programlisting> + 300 ) ; Negative Response TTL</programlisting> <variablelist> <varlistentry> @@ -3648,14 +3867,12 @@ example.org. IN SOA ns1.example.org. admin.example.org. ( </varlistentry> </variablelist> - <programlisting> - IN NS ns1.example.org.</programlisting> + <programlisting> IN NS ns1.example.org.</programlisting> - <para>Это NS-запись. Такие записи должны иметься для + <para>Это NS-запись. Такие записи должны иметься для всех серверов имён, которые будут отвечать за зону.</para> - <programlisting> -localhost IN A 127.0.0.1 + <programlisting>localhost IN A 127.0.0.1 ns1 IN A 192.168.1.2 ns2 IN A 192.168.1.3 mx IN A 192.168.1.4 @@ -3663,11 +3880,9 @@ mail IN A 192.168.1.5</programlisting> <para>Записи типа A служат для обозначения имён машин. Как это видно выше, имя <hostid role="fqdn">ns1.example.org</hostid> будет - преобразовано в - <hostid role="ipaddr">192.168.1.2</hostid>.</para> + преобразовано в <hostid role="ipaddr">192.168.1.2</hostid>.</para> - <programlisting> - IN A 192.168.1.1</programlisting> + <programlisting> IN A 192.168.1.1</programlisting> <para>Эта строка присваивает IP адрес <hostid role="ipaddr">192.168.1.1</hostid> текущему ориджину, @@ -3678,12 +3893,12 @@ mail IN A 192.168.1.5</programlisting> <para>Записи с каноническими именами обычно используются для присвоения машинам псевдонимов. В этом примере <hostid>www</hostid> является - псевдонимом для <quote>главной</quote> машины, соответствующей ориджину, то есть + псевдонимом для <quote>главной</quote> машины, имя которой по воле + случая совпало с именем домена <hostid role="domainname">example.org</hostid> (<hostid role="ipaddr">192.168.1.1</hostid>). - Записи CNAME могут использоваться для присвоения - псевдонимов именам хостов или для использования одного имени - несколькими машинами по очереди.</para> + Записи типа CNAME нельзя использовать совместно с другими + типами записей для одного и того же имени хоста (recordname).</para> <indexterm> <primary>MX record</primary> @@ -3707,8 +3922,7 @@ mail IN A 192.168.1.5</programlisting> <para>Для файлов зон in-addr.arpa (обратные записи DNS) используется тот же самый формат, отличающийся только использованием записей - PTR вместо A или - CNAME.</para> + PTR вместо A или CNAME.</para> <programlisting>$TTL 3600 @@ -3717,7 +3931,7 @@ mail IN A 192.168.1.5</programlisting> 10800 ; Refresh 3600 ; Retry 604800 ; Expire - 3600 ) ; Minimum + 300 ) ; Negative Response TTL IN NS ns1.example.org. IN NS ns2.example.org. @@ -3730,6 +3944,10 @@ mail IN A 192.168.1.5</programlisting> <para>В этом файле дается полное соответствие имён хостов IP-адресам в нашем описанном ранее вымышленном домене.</para> + + <para>Следует отметить, что все имена в правой части PTR-записи должны + быть полными доменными именами (то есть, заканчиваться точкой + <quote>.</quote>).</para> </sect3> </sect2> @@ -3740,11 +3958,21 @@ mail IN A 192.168.1.5</programlisting> <secondary>кэширующий сервер имён</secondary> </indexterm> - <para>Кэширующий сервер имён - это сервер имён, не отвечающий ни - за какую зону. Он просто выполняет запросы от своего имени и сохраняет - результаты для последующего использования. Для настройки такого - сервера достаточно исключить все описания зон из стандартной - конфигурации сервера имён.</para> + <para>Кэширующий сервер имён — это сервер имен, чья главная + задача — разрешение рекурсивных запросов. Он просто выполняет + запросы от своего имени и сохраняет результаты для последующего + использования.</para> + </sect2> + + <sect2> + <title><acronym + role="Domain Name Security Extensions">* DNSSEC</acronym></title> + <indexterm> + <primary>BIND</primary> + <secondary>DNS security extensions</secondary> + </indexterm> + + <para>Этот раздел не переведен.</para> </sect2> <sect2> @@ -3765,53 +3993,81 @@ mail IN A 192.168.1.5</programlisting> текущих проблем с обеспечением безопасности Internet и &os;.</para> <tip> - <para>Если возникают проблемы, то наличие последних исходных текстов и - свежеоткомпилированного <application>named</application> - не помешает.</para> + <para>Если возникает проблема, то наличие последних исходных текстов + и свежесобранного <application>named</application> может + способствовать её решению.</para> </tip> </sect2> - <sect2> + <sect2 id="dns-read"> <title>Дополнительная литература</title> <para>Справочная информация по BIND/<application>named</application>: - &man.rndc.8;, &man.named.8; и - &man.named.conf.5;</para> + &man.rndc.8;, &man.named.8;, &man.named.conf.5;, &man.nsupdate.8;, + &man.dnssec-signzone.8;, &man.dnssec-keygen.8;</para> <itemizedlist> <listitem> - <para><ulink url="http://www.isc.org/products/BIND/"> + <para><ulink url="https://www.isc.org/software/bind"> Официальная страница ISC BIND</ulink></para> </listitem> <listitem> - <para><ulink - url="http://www.isc.org/sw/guild/bf/">Официальный форум ISC - BIND</ulink></para> + <para><ulink url="https://www.isc.org/software/guild"> + Официальный форум ISC BIND</ulink></para> </listitem> <listitem> - <para><ulink - url="http://www.nominum.com/getOpenSourceResource.php?id=6"> - FAQ по BIND</ulink></para> + <para><ulink url="http://www.oreilly.com/catalog/dns5/"> + Книга издательства O'Reilly DNS and BIND 5th Edition</ulink></para> </listitem> <listitem> - <para><ulink url="http://www.oreilly.com/catalog/dns5/"> - Книга издательства O'Reilly DNS and BIND 5th - Edition</ulink></para> + <para><ulink url="http://www.root-dnssec.org/documentation/">Root + <acronym>DNSSEC</acronym></ulink></para> </listitem> <listitem> <para><ulink - url="ftp://ftp.isi.edu/in-notes/rfc1034.txt">RFC1034 - Domain - Names - Concepts and Facilities</ulink></para> + url="http://data.iana.org/root-anchors/draft-icann-dnssec-trust-anchor.html"><acronym>DNSSEC</acronym> Trust Anchor Publication for the Root + Zone</ulink></para> </listitem> <listitem> - <para><ulink - url="ftp://ftp.isi.edu/in-notes/rfc1035.txt">RFC1035 - Domain - Names - Implementation and Specification</ulink></para> + <para><ulink url="http://tools.ietf.org/html/rfc1034">RFC1034 + - Domain Names - Concepts and Facilities</ulink></para> + </listitem> + + <listitem> + <para><ulink url="http://tools.ietf.org/html/rfc1035">RFC1035 + - Domain Names - Implementation and Specification</ulink></para> + </listitem> + + <listitem> + <para><ulink url="http://tools.ietf.org/html/rfc4033">RFC4033 + - DNS Security Introduction and Requirements</ulink></para> + </listitem> + + <listitem> + <para><ulink url="http://tools.ietf.org/html/rfc4034">RFC4034 + - Resource Records for the DNS Security Extensions</ulink></para> + </listitem> + + <listitem> + <para><ulink url="http://tools.ietf.org/html/rfc4035">RFC4035 + - Protocol Modifications for the DNS Security + Extensions</ulink></para> + </listitem> + + <listitem> + <para><ulink url="http://tools.ietf.org/html/rfc4641">RFC4641 + - DNSSEC Operational Practices</ulink></para> + </listitem> + + <listitem> + <para><ulink url="http://tools.ietf.org/html/rfc5011">RFC5011 + - Automated Updates of DNS Security (<acronym>DNSSEC</acronym> + Trust Anchors</ulink></para> </listitem> </itemizedlist> </sect2> @@ -3843,7 +4099,7 @@ mail IN A 192.168.1.5</programlisting> в поставку FreeBSD. Если вы не установили их во вместе с системой, воспользуйтесь портами <filename role="package">www/apache13</filename> или <filename - role="package">www/apache20</filename>.</para> + role="package">www/apache22</filename>.</para> <para>Как только <application>Apache</application> был успешно установлен, его необходимо настроить.</para> @@ -3981,6 +4237,10 @@ Log file format --> <programlisting>apache_enable="YES"</programlisting> + <para>или для <application>Apache</application> 2.2:</para> + + <programlisting>apache22_enable="YES"</programlisting> + <para>Если вы хотите передать программе <application>Apache</application> <command>httpd</command> дополнительные параметры командной при загрузке системы, они могут быть помещены в дополнительную @@ -4075,7 +4335,7 @@ DocumentRoot /www/someotherdomain.tld role="package">www/apache13-modssl</filename>. Поддержка SSL также доступна для <application>Apache</application> 2.X - через порт <filename role="package">www/apache20</filename>, + через порт <filename role="package">www/apache22</filename>, где она включена по умолчанию.</para> <!-- XXX add more information about configuring mod_ssl here. --> @@ -4084,18 +4344,106 @@ DocumentRoot /www/someotherdomain.tld </sect3> <sect3> - <title>Построение динамических сайтов при помощи Perl и PHP</title> - - <para>В последние годы все большее число компаний обращает внимание - на Интернет как площадку для ведения и расширения бизнеса. - Среди прочего, этот процесс подчеркивает потребность в - интерактивном содержимом сайтов. Некоторые компании, такие как - µsoft;, представляют свои закрытые решения; сообщество - разработчиков открытых программ отвечает на вызов. - Два возможных пути решения проблемы динамического контента — - mod_perl и mod_php.</para> - - <sect4> + <title>Apache и скриптовые языки</title> + + <para>Для большинства скриптовых языков созданы модули Apache. + На базе таких модулей возможно создание других модулей Apache, + написанных полностью на скриптовом языке. Они также часто + используются как встроенные в сервер интерпретаторы, что исключает + накладные расходы на запуск внешнего интерпретатора и сокращает + время построения динамических страниц.</para> + </sect3> + </sect2> + + <sect2> + <title>Построение динамических сайтов</title> + + <indexterm><primary>web servers</primary> + <secondary>dynamic</secondary></indexterm> + + <para>В последнее десятилетие + все большее число компаний обращает внимание + на Интернет как площадку для ведения и расширения бизнеса. + Среди прочего, этот процесс подчеркивает потребность в + интерактивном содержимом сайтов. Некоторые компании, такие как + µsoft;, представляют свои закрытые решения; сообщество + разработчиков открытых программ отвечает на вызов. + Среди современных решений для предоставления динамического + контента следует отметить Django, Ruby on Rails, + <application>mod_perl</application> и + <application>mod_php</application>.</para> + + <sect3> + <title>Django</title> + + <indexterm><primary>Python</primary></indexterm> + <indexterm><primary>Django</primary></indexterm> + + <para>Django — это распространяемая под лицензией BSD + инфраструктура, позволяющая разработчикам быстро создавать + элегантные, высокопроизводительные веб-приложения. Она + предоставляет в распоряжение разработчика объектно-реляционное + отображение (object-relational mapper), таким образом типы данных + разрабатываются как объекты Python. Для этих объектов + предоставляется богатый интерфейс доступа к базам данных, при этом + у разработчика не возникает необходимости написания SQL-запросов. + Django также предоставляет расширяемую систему шаблонов, + так что логика приложения отделена от его + HTML-представления.</para> + + <para>Для Django требуются следующие компоненты: + <application>mod_python</application>, + <application>Apache</application> и одна из нескольких возможных + SQL СУБД. Укажите соответствующие опции сборки, и порт установит + всё необходимое.</para> + + <example id="network-www-django-install"> + <title>Установка Django совместно с Apache2, mod_python3 и + PostgreSQL</title> + + <screen>&prompt.root; <userinput>cd /usr/ports/www/py-django; make all install clean -DWITH_MOD_PYTHON3 -DWITH_POSTGRESQL</userinput></screen> + </example> + + <para>После установки Django и всех необходимых ему компонентов + вам потребуется создать каталог для проекта Django. Далее + потребуется настроить Apache для определенных URL адресов на вашем + сайте выполнять ваше приложение встроенным интерпретатором + Python.</para> + + <example id="network-www-django-apache-config"> + <title>Конфигурация Apache для Django/mod_python</title> + + <para>Чтобы настроить Apache отправлять запросы для определенных + URL адресов вашему веб-приложению, вам потребуется внести + несколько строк в конфигурационный файл + <filename>httpd.conf</filename>:</para> + + <screen><Location "/"> + SetHandler python-program + PythonPath "['/dir/to/your/django/packages/'] + sys.path" + PythonHandler django.core.handlers.modpython + SetEnv DJANGO_SETTINGS_MODULE mysite.settings + PythonAutoReload On + PythonDebug On +</Location></screen> + </example> + </sect3> + + <sect3> + <title>Ruby on Rails</title> + + <indexterm><primary>Ruby on Rails</primary></indexterm> + + <para>Ruby on Rails это еще одна веб инфраструктура с открытым + исходным кодом, которая предоставляет полный стек разработки + и которая оптимизированa для продуктивного и быстрого создания + мощных веб-приложений. Ruby on Rails может быть легко установлена + из коллекции портов.</para> + + <screen>&prompt.root; <userinput>cd /usr/ports/www/rubygem-rails; make all install clean</userinput></screen> + </sect3> + + <sect3> <title>mod_perl</title> <indexterm> @@ -4119,17 +4467,17 @@ DocumentRoot /www/someotherdomain.tld <application>mod_perl</application> 1.0 работает только с <application>Apache</application> 1.3, тогда как <application>mod_perl</application> 2.0 совместим только с - <application>Apache</application> 2. + <application>Apache</application> 2.X. <application>mod_perl</application> 1.0 доступен как порт <filename role="package">www/mod_perl</filename>, а также в виде статически скомпилированной версии в <filename role="package">www/apache13-modperl</filename>. <application>mod_perl</application> 2.0 доступен как <filename role="package">www/mod_perl2</filename>.</para> - </sect4> + </sect3> - <sect4> - <sect4info> + <sect3> + <sect3info> <authorgroup> <author> <firstname>Tom</firstname> @@ -4137,7 +4485,8 @@ DocumentRoot /www/someotherdomain.tld <contrib>Написал </contrib> </author> </authorgroup> - </sect4info> + </sect3info> + <title>mod_php</title> <indexterm> @@ -4155,7 +4504,35 @@ DocumentRoot /www/someotherdomain.tld <para>Добавление поддержки <acronym>PHP</acronym>5 к веб серверу <application>Apache</application> производится путем установки - порта <filename role="package">www/mod_php5</filename>.</para> + порта <filename role="package">lang/mod_php5</filename>.</para> + + <para>Если порт <filename role="package">lang/php5</filename> + устанавливается впервые, то автоматически отобразятся все доступные + опции (<literal>OPTIONS</literal>). Если меню не отображается, + так как порт <filename + role="package">lang/php5</filename> устанавливался ранее, всегда + можно повторно вызвать диалог меню выполнив следующую команду + в каталоге порта:</para> + + <screen>&prompt.root; <userinput>make config</userinput></screen> + + <para>Выберите в меню опцию <literal>APACHE</literal>, + тем самым вы построите загружаемый модуль + <application>mod_php5</application> для веб сервера + <application>Apache</application>.</para> + + <note> + <para>Множество сайтов по разным причинам (например, из-за + проблем совместимости или из-за наличия уже развёрнутых + веб приложений) + всё еще используют <acronym>PHP</acronym>4. Если требуется + <application>mod_php4</application> вместо + <application>mod_php5</application>, то воспользуйтесь + портом <filename role="package">lang/php4</filename>. + Порт <filename role="package">lang/php4</filename> поддерживает + многие из конфигурационных и установочных опций порта + <filename role="package">lang/php5</filename>.</para> + </note> <para>Этот порт устанавливает и настраивает модули, необходимые для поддержки динамических <acronym>PHP</acronym> веб страниц. @@ -4180,6 +4557,10 @@ DocumentRoot /www/someotherdomain.tld <screen>&prompt.root; <userinput>apachectl graceful</userinput></screen> + <para>При дальнейших обновлениях <acronym>PHP</acronym> команда + <command>make config</command> больше не потребуется; выбранные + опции сохраняются автоматически инфраструктурой портов &os;</para> + <para>Поддержка <acronym>PHP</acronym> в &os; построена по модульному принципу, поэтому базовая установка обладает очень ограниченной функциональностью. Дополнительная функциональность @@ -4191,14 +4572,13 @@ DocumentRoot /www/someotherdomain.tld <para>Например, для добавления поддержки <application>MySQL</application> к <acronym>PHP</acronym>5, просто установите порт - <filename role="package">databases/php5-mysql</filename>.</para> + <filename>databases/php5-mysql</filename>.</para> <para>После установки новых расширений сервер <application>Apache</application> должен быть рестартован, чтобы изменения в конфигурации вступили в силу:</para> <screen>&prompt.root; <userinput>apachectl graceful</userinput></screen> - </sect4> </sect3> </sect2> </sect1> @@ -4242,7 +4622,7 @@ DocumentRoot /www/someotherdomain.tld в поставку FreeBSD. Если вы не установили <application>Samba</application> при первой установке системы, ее можно установить из порта или пакета <filename - role="package">net/samba3</filename>.</para> + role="package">net/samba34</filename>.</para> <!-- mention LDAP, Active Directory, WinBIND, ACL, Quotas, PAM, .. --> @@ -4253,8 +4633,8 @@ DocumentRoot /www/someotherdomain.tld <para>Файл настройки <application>Samba</application> по умолчанию устанавливается в - <filename>/usr/local/etc/smb.conf.default</filename>. Этот файл - необходимо скопировать в + <filename>/usr/local/share/examples/samba34/smb.conf.default</filename>. + Этот файл необходимо скопировать в <filename>/usr/local/etc/smb.conf</filename> и отредактировать перед использованием <application>Samba</application>.</para> @@ -4277,7 +4657,7 @@ DocumentRoot /www/someotherdomain.tld перед тем, как использовать <application>swat</application> для настройки <application>Samba</application>:</para> - <programlisting>swat stream tcp nowait/400 root /usr/local/sbin/swat</programlisting> + <programlisting>swat stream tcp nowait/400 root /usr/local/sbin/swat swat</programlisting> <para>Как описано в <xref linkend="network-inetd-reread">, после изменения настроек <application>inetd</application> @@ -4397,16 +4777,23 @@ DocumentRoot /www/someotherdomain.tld <para>Предполагая, что используется подсистема по умолчанию <literal>smbpasswd</literal>, необходимо создать файл - <filename>/usr/local/private/smbpasswd</filename>, чтобы + <filename>/usr/local/etc/samba/smbpasswd</filename>, чтобы <application>Samba</application> могла аутентифицировать - клиентов. Если вы хотите разрешить всем учетным записям + клиентов. Если вы хотите разрешить к учетным записям &unix; доступ с &windows; клиентов, используйте следующую команду:</para> - <screen>&prompt.root; <userinput>grep -v "^#" /etc/passwd | make_smbpasswd > /usr/local/private/smbpasswd</userinput> -&prompt.root; <userinput>chmod 600 /usr/local/private/smbpasswd</userinput></screen> + <screen>&prompt.root; <userinput>smbpasswd -a username</userinput></screen> + + <note> + <para>Ныне рекомендуемой подсистемой аутентификации является + <literal>tdbsam</literal>, поэтому для добавления пользователей + используйте следующую команду:</para> + + <screen>&prompt.root; <userinput><command>pdbedit <option>-a</option> <option>-u</option> <replaceable>username</replaceable></command></userinput></screen> + </note> - <para>Обратитесь к документации на <application>Samba</application> + <para>Пожалуйста, обратитесь к <ulink url="http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/">Official Samba HOWTO</ulink> за дополнительной информацией о параметрах настройки. Основные настройки, рассмотренные здесь, достаточны для первого запуска <application>Samba</application>.</para> @@ -4416,24 +4803,42 @@ DocumentRoot /www/someotherdomain.tld <sect2> <title>Запуск <application>Samba</application></title> - <para>Для запуска <application>Samba</application> при - загрузке системы, добавьте в <filename>/etc/rc.conf</filename> - следующую строку:</para> + <para>Порт <filename role="package">net/samba34</filename> добавляет + новый стартовый сценарий, который может быть использован для контроля + <application>Samba</application>. Для того, чтобы им можно было + запускать, останавливать или перезапускать сервер + <application>Samba</application>, добавьте следующую запись + в файл <filename>/etc/rc.conf</filename>:</para> <programlisting>samba_enable="YES"</programlisting> - <para>Затем вы можете запустить <application>Samba</application> в - любой момент, набрав:</para> + <para>Или, для более тонкого контроля:</para> + + <programlisting>nmbd_enable="YES"</programlisting> + <programlisting>smbd_enable="YES"</programlisting> + + <note> + <para>Внесение этих записей в <filename>/etc/rc.conf</filename> + также обеспечит автоматический запуск сервера + <application>Samba</application> во время старта системы.</para> + </note> + + <para>Теперь становится возможным запустить сервер + <application>Samba</application>, для чего наберите следующую + команду:</para> - <screen>&prompt.root; <userinput>/usr/local/etc/rc.d/samba.sh start</userinput> + <screen>&prompt.root; <userinput>/usr/local/etc/rc.d/samba start</userinput> Starting SAMBA: removing stale tdbs : Starting nmbd. Starting smbd.</screen> + <para>За дальнейшей информацией об использовании rc скриптов + обратитесь к <xref linkend="configtuning-rcd">.</para> + <para><application>Samba</application> состоит из трех отдельных даемонов. Вы можете видеть, что <application>nmbd</application> и <application>smbd</application> - запускаются скриптом <filename>samba.sh</filename>. + запускаются скриптом <filename>samba</filename>. Если вы включили сервис разрешения имен winbind в <filename>smb.conf</filename>, то увидите также запуск даемона <application>winbindd</application>.</para> @@ -4441,7 +4846,7 @@ Starting smbd.</screen> <para>Вы можете остановить <application>Samba</application> в любой момент, набрав:</para> - <screen>&prompt.root; <userinput>/usr/local/etc/rc.d/samba.sh stop</userinput></screen> + <screen>&prompt.root; <userinput>/usr/local/etc/rc.d/samba stop</userinput></screen> <para><application>Samba</application> это сложный программный набор с функциональностью, позволяющей полную интеграцию в сети @@ -4537,7 +4942,22 @@ Starting smbd.</screen> <para>Как описано в <xref linkend="network-inetd-reread">, <application>inetd</application> должен перечитать конфигурацию - после того, как этот файл настройки был изменен.</para> + после того, как этот файл настройки был изменен. Пожалуйста + обратитесь к <xref linkend="network-inetd-settings"> за деталями + по запуску <application>inetd</application> на вашей системе.</para> + + <para>В качестве альтернативы, демон <application>ftpd</application> + может быть запущен как самостоятельный сервер. В этом случае + достаточно установить соответствующую переменную в файле + <filename>/etc/rc.conf</filename>:</para> + + <programlisting>ftpd_enable="YES"</programlisting> + + <para>Демон будет запущен автоматически при следующей загрузке системы. + Также демон можно запустить вручную, для чего выполните следующую + команду как пользователь <username>root</username>:</para> + + <screen>&prompt.root; <userinput>/etc/rc.d/ftpd start</userinput></screen> <para>Теперь вы можете войти на FTP сервер, введя:</para> @@ -4634,7 +5054,7 @@ Starting smbd.</screen> один или большее количество серверов NTP. Ваш сетевой администратор или провайдер могут иметь сервер NTP для этой цели—обратитесь к ним, так ли это в вашем случае. Существует <ulink - url="http://ntp.isc.org/bin/view/Servers/WebHome">онлайн список + url="http://support.ntp.org/bin/view/Servers/WebHome">онлайн список общедоступных серверов NTP</ulink>, которым можно воспользоваться для поиска ближайшего к вам сервера NTP. Не забудьте выяснить политику выбранного вами сервера и спросить разрешения, если это @@ -4740,6 +5160,17 @@ driftfile /var/db/ntp.drift</programlisting> <programlisting>restrict default ignore</programlisting> + <note> + <para>Эта строка конфигурации также предотвратит доступ вашего + сервера + к другим серверам, перечисленным в вашей локальной конфигурации. + Если вам необходимо синхронизировать ваш сервер с внешним + сервером NTP, вам необходимо будет изменить настройки + относительно этого конкретного сервера. За более детальной + информацией обратитесь к странице руководства + &man.ntp.conf.5;.</para> + </note> + <para>Если вы хотите разрешить синхронизировать свои часы с вашим сервером только машинам в вашей сети, но запретить им настраивать сервер или быть равноправными участниками синхронизации времени, то @@ -4816,6 +5247,22 @@ driftfile /var/db/ntp.drift</programlisting> <filename>/usr/share/doc/ntp/</filename> в формате HTML.</para> </sect2> </sect1> + + <sect1 id="network-syslogd"> + <sect1info> + <authorgroup> + <author> + <firstname>Tom</firstname> + <surname>Rhodes</surname> + <contrib>Текст предоставил </contrib> + </author> + </authorgroup> + </sect1info> + + <title>* Remote Host Logging with <command>syslogd</command></title> + + <para>Этот раздел не переведен.</para> + </sect1> </chapter> <!-- |