Лекция DNS

Служба доменных имен (DNS) является система, которая переводит значимых хостов и доменные имена в корректный IP-адреса.DNS-клиент или арбитр хоста или сетевого устройства, какие запросы DNS-серверов для различных записей ресурсов, как IP-адрес для хоста, как почтовый сервер.

Если вы настроите ваш сервер Solaris в качестве клиента DNS, то вам необходимо добавить DNS-серверов, которые арбитр конфликтов на сервер запросов для различных записей DNS в файле

/etc/resolv.conf

Ниже приведен пример образец /etc/resolv.conf
$ cat /etc/resolv.conf

domain example.com
nameserver 10.10.10.1
nameserver 10.10.10.2
nameserver 10.10.10.3

search example.com example.co.uk example.net
где

domain – определяет локальный домен.Поиск хоста в домене может быть просто сделать с хоста без домена суффикс.

nameserver – указывает IP-адрес к нему в качестве сервера DNS. Там может быть больше одного DNS-сервер, заданный сервер имен ключевого слова (по одному на строку), перечисленных в файле.

search – задает список локальных доменов для поиска хозяев. Этот процесс медленный и генерирует большое количество трафика.

Это наиболее часто встречающиеся конфигурации DNS на клиентах или арбитры. Более продвинутые конфигурации включают в себя
sortlist – Сортировка IP-адресов вернулся в резольвера
вариантов – Позволяет дополнительных настроек для изменения разрешения переменных.
options – Позволяет дополнительных настроек для изменения разрешения переменных.

Служба имен хранят информацию в одном месте, что позволяет пользователям, машин и приложений для общения в сети. Эта информация может включать в себя следующее.

Машины (хоста) имена и адреса

Имена пользователей

Пароли

Права доступа

Членство в группе, принтеры и т. д.

Без центрального службы имен, каждая машина должна сохранить свою собственную копию этой информации. Именование служебной информации могут быть сохранены в файлах, карты или таблицы базы данных. Если централизовать все данные, управление становится легче.

Наименование услуги являются основополагающими для любой вычислительной сети. Среди других особенностей, служба имен обеспечивает функциональность, которая делает следующее.

Associates (связывает) имена с объектами

Постановляет, имена объектов

Удаление привязки

Списки имен

Переименование

Служба информационной сети позволяет машин, которые будут определены общие имена вместо числовых адресов. Это делает общение проще, потому что пользователи не должны помнить и попытаться ввести громоздкие численные адреса, как 192.168.0.0.

Например, взять сеть из трех машин, которые называются, сосна, вяз, дуб. Прежде, чем сосна может отправить сообщение или вяза или дуба, сосны должны знать их числовые сетевые адреса. По этой причине, сосны держит файл / и т.д. / хосты или / и т.д. / инет / ipnodes, в котором хранится сетевой адрес каждой машины в сети, включая себя.
Иллюстрация показывает, сосна, вяз, дуб и машины с соответствующим IP-адресов, перечисленных на сосны.

Кроме того, для того, вяза и дуба общаться с сосновой или друг с другом, машины должны иметь аналогичные файлы.
Иллюстрация показывает, машины с сохранением всех IP-адресов компьютеров в сети в своих / и т.д. / хост файл.

В дополнение к хранению адреса, машины информационной безопасности магазина, почты данных, информации сетевых служб и так далее. В сети предлагают больше услуг, список хранится информация растет. В результате, каждая машина, возможно, необходимо сохранить весь набор файлов, которые похожи на / и т.д. / хосты или / и т.д. / инет / ipnodes.

Служба информационной сети магазинов сети информации на сервере, который может быть получен на любом компьютере.

Эти машины известны как клиенты сервера. На следующем рисунке показан клиент-сервер договоренности. Всякий раз, когда информация об изменениях в сети, а не обновление локального файла для каждого клиента, администратор обновляет только информацию, хранящуюся на службу информационной сети. Это уменьшает количество ошибок, несоответствий между клиентами, и сам размер этой задачей.
Иллюстрация показывает, серверов и клиентов в клиент-сервер отношения.

Этот механизм, в сервер, обеспечивающий централизованное обслуживание клиентов в сети, известен как клиент-сервер.

Хотя основная цель службы информационной сети является централизация информации, служба информационной сети может упростить сетевые имена. Например, предположим, ваша компания создала сеть, которая подключена к Интернету. Интернет присвоило сети номер сети 192.168.0.0 и doc.com доменное имя. Ваша компания имеет два отдела, продаж и производства (Manf), так что его сеть состоит из основной сети и одной подсети для каждого подразделения. Каждая сеть имеет свой собственный адрес.
Diagram shows doc.com and two subnets with IP addresses.

Диаграмма показывает, doc.com и две подсети с IP-адреса.

Каждое подразделение может быть определен свой сетевой адрес, как показано выше, но описательные имена стало возможным благодаря службы имен была бы предпочтительнее.
Диаграмма показывает, doc.com и двух подсетей с описательные имена.

Вместо того чтобы бороться почту или другие средства связи сети 198.168.0.0, почта может быть адресован документ. Вместо того чтобы бороться почты 192.168.2.0 или 192.168.3.0, почта может быть адресовано Sales.doc или manf.doc.

Имена и более гибким, чем физические адреса. Физическая сеть, как правило, остаются стабильными, но компания организации может измениться.

Например, предположим, что сеть doc.com поддерживается тремя серверами, S1, S2 и S3. Предположим, что два из этих серверов, S1, S3, поддержку клиентов.
Иллюстрация показывает doc.com область с трех серверов, два из которых есть три клиента каждый.

Клиенты C1, C2, C3 и будет получать их информационной сети с сервера S1. Клиенты C4, C5, C6 и будет получать информацию с сервера S3. В результате сети приведены в следующей таблице. В таблице есть обобщенное представление о том, что сети, но не похожа на карту фактического информационной сети.
Таблица 1-1 Представление docs.com сети

 
Network Address Network Name Server Clients
192.168.1.0 doc S1
192.168.2.0 sales.doc S2 C1, C2, C3
192.168.3.0 manf.doc S3 C4, C5, C6

Трансляция сетевых адресов

Теперь предположим, что вы создаете третьего дивизиона, тестирование, которое заимствовал некоторые ресурсы из двух других подразделений, но не создать третью подсети. Физической сети будет то не параллельно корпоративной структуры. Диаграмма показывает, добавление третьего дивизиона под названием Test без добавления третьей подсети. Трафик для испытаний отдел не будет иметь свою собственную подсеть, но вместо этого будет разделена между 192.168.2.0 и 192.168.3.0. Однако, служба информационной сети, трафик испытаний Отдел мог бы иметь свою собственную специализированную сеть.

Diagram shows Test Division with its own dedicated network.

Диаграмма показывает, испытания отдел со своей выделенной сети. Таким образом, когда организация изменения ее информационной сети службы может изменить свое отображение как показано здесь. На рисунке показаны изменения в сети, где отображение некоторых клиентов перемещаться с одного сервера на другой. Теперь клиенты С1 и С2 бы получить информацию из сервера S2. C3, C4 и C5 будет получать информацию с сервера S3. Последующие изменения в Вашей организации будут размещены на изменения в структуре информационной сети без реорганизации структуры сети.
переведено полностью с сайта скачать в формате PDF

More http://docs.oracle.com/cd/E19253-01/816-4556/a00intro-21293/index.html

Last update 12 Февраль 2018
______________________________________________________________________
Лицензия Creative Commons
Произведение «System Administration Guide: Naming and Directory Services(DNS, NIS, LDAP)» созданное автором по имени Oracle, публикуется на условиях лицензии Creative Commons Attribution (Атрибуция) 3.0 Непортированная.
Основано на произведении с http://docs.oracle.com/cd/E19253-01/816-4554/iptm-1/index.html.
Разрешения, выходящие за рамки данной лицензии, могут быть доступны на странице http://docs.oracle.com/cd/E19253-01/816-4554/iptm-1/index.html.

Creating OpenSolaris 2009.06 repository pkg

Процедура настройки репозитория состоит из следующих этапов:
– Получение ISO-образа с репозиторием OpenSolaris
– Подготовка файловой системы
– Копирование содержимого репозитория из образа
– Настройка сервера через сервисы
– Настройка клиента и проверка работоспособности сервера
– Обновление пакетов и исправление контрольных сумм
– Окончательное тестирование
Далее рассмотрим, что нужно сделать на каждом этапе.
Получение ISO-образа с репозиторием OpenSolaris
Итак для настройки репозитория нам понадобится образ содержащий пакеты репозитория
его можно скачать, например на genunix.org или sun.com, а точнее так:
# wget ftp://osol.arhipkin.com/pub/osol-repo-0906-full.iso
Репозиторий можно скачать в виде 2-ух образов, которые помещаются на DVD-диск объемом
4,7 Гб, либо в виде одного образа размером около 7,2 Гб. Приведенные выше ссылки
указывают на репозиторий в единственном образе. Впрочем, версию в двух образах можно
найти рядом.
Подготовка файловой системы
Создадим отдельную файловую систему ZFS для того, что бы разместить на ней
репозиторий. Отдельная файловая систем а ZFS для репозитория дает нам следующие
преимущества:
l Достигается лучшая производительность
l Возможность установки индивидуальных параметров для файловой системы, таких
как сжатие и обновление времени доступа
l Создание снапшотов и бэкапов файловой системы с репозиторием
Для экономии дискового пространства применим сжатие(опция compression), а для
увеличения быстродействия отключим обновление времени доступа(опция atime).
Естественно, что все команды здесь и далее должны выполняться с правами
суперпользователя. Создаем:
# zfs create -o compression=on -o atime=off rpool/repo
Теперь когда у нас есть файловая система для репозитория и собственно сами данные в
образе, нужно скопировать данные из образа на жесткий диск.
Копирование содержимого репозитория из образа
Для копирования данных нужно смонтировать образ репозитория, и затем скопировать все
данные в, подготовленное нами на предыдущем шаге, место:
# mount -F hsfs $(lofiadm -a /downloads/osol-repo-0906-full.iso) /mnt
# rsync -aP /mnt/repo /rpool/repo
Обратите внимание: отсутствие слэшей в конце путей принципиально (для получения
подробностей обращайтесь к man rsync.). После того, как репозиторий скопирован образ
можно отмонтировать:
# umount /mnt
# lofiadm -d /dev/lofi/1
В последней строке возможна другая цифра в зависимости от подключенных на данный
момент устройств. Итак, репозиторий получен и скопирован переходим к настройке сервиса.
Настройка сервера через сервисы
Теперь нам необходимо настроить сервис обслуживающий репозиторий, его исполняемый
файл находиться в /usr/lib и называется pkg.depotd (подробнее смотрите man pkg.depotd).
Сначала необходимо указать корневой каталог нашего репозитория, который мы подготовили
ранее:
# svccfg -s pkg/server setprop pkg/inst_root=/rpool/repo/repo
Опционально можно указать порт (по умолчанию 80). Установим его значение равным 10000:
# svccfg -s pkg/server setprop pkg/port=10000
Копируем конфигурационный файл и указываем путь к нему для сервиса:
# cp -p /rpool/repo/repo/cfg_cache /rpool/repo/
# svccfg -s pkg/server setprop pkg/cfg_file=/rpool/repo/cfg_cache
Далее правим конфигурационный файл:
# vi /rpool/repo/cfg_cache
Нужно поменять значение параметра origins и указать адрес репозитория, на доступное по
сети имя, например http://sunadm.spb.su:10000. Необязательно, но можно поменять некоторые
другие параметры и добавить туда например название вашей организации.
Далее можно проверить правильно ли мы изменили настойки:
# svcadm refresh application/pkg/server
# svcprop pkg/server
И посмотреть в выводе последней команды внесены ли наши изменения. Если все в порядке
запускаем сервис:
# svcadm restart application/pkg/server
# svcadm enable application/pkg/server
На этом настройка репозитория закончена. Далее мы настроим клиента на использование
нашего репозитория и проверим его работоспособность, затем обновим репозиторий и
проведем окончательную проверку.
Настройка клиента и проверка работоспособности сервера
Клиент может использовать наш репозиторий либо как основной репозиторий, либо как
зеркало репозитория pkg.opensolaris.org. При использовании нашего репозитория, как зеркала
мы теряем автономность. В этом случае клиент производит поиск и другие операции с
метаданными используя основной сервер pkg.opensolaris.org, при установке пакета, если он
присутствует на нашем зеркале он скачивается с него. При недоступном основном сервере
наша система не будет работать. При использовании нашего репозитория как основного, все
взаимодействие производиться только с ним и наша система обретет автономность. Но в
таком случае, если наш репозиторий не обновлен нам не будут доступны последние версии
пакетов.

Установка стека AMP

Установка стека AMP
Бинарный дистрибутив OpenSolaris не включает компоненты стека AMP в Live
CD, но их легко получить из репозиториев пакетов. Репозиторий по умолчанию
pkg.opensolaris.org/release содержит большинство компонентов. Дополнительная сеть
Хранилище стека, pkg.opensolaris.org/webstack, содержит некоторое программное обеспечение, не содержащее
ядро, например phpMyAdmin и Drupal, а также ранний доступ к более новым версиям
компонентов. Например, на момент написания статьи pkg.opensolaris.org/release содержит
MySQL сервер версии 5.0.45, тогда как pkg.opensolaris.org/webstack содержит MySQL
сервер версии 5.1.25. Если не указано иное, примеры в этой главе используют выпуск
репозиторий как источник для пакетов.
Самый простой способ получить стек AMP в вашей системе – установить пакет группы amp-dev,
который предоставляет Apache, MySQL и PHP среди других компонентов. Обратите внимание, что версии
Ожидается, что с течением времени Apache, MySQL и PHP, установленные amp-dev, будут меняться:
# pkg install amp-dev
Установка amp-dev обеспечивает сотни мегабайт программного обеспечения, в том числе:
■ HTTP-сервер Apache, включая подключаемый модуль Tomcat, модуль PHP5 и
другие расширения
■ MySQL
■ PHP, включая модули PHP для MySQL и PostgreSQL
■ Python (другой язык сценариев)
■ Apache Tomcat
■ Интегрированная среда разработки NetBeans
■ GUI веб-стека (графический интерфейс для управления компонентами веб-стека)
■ Кэш веб-прокси Squid (прокси-сервер и демон веб-кэша для улучшения веб-сервера
представление)

Развертывание и развитие на OpenSolaris
■ memcached (система кэширования памяти для повышения производительности)
■ Системы контроля версий Subversion, Mercurial и CVS
Главы 3 и 6 охватывают систему упаковки изображений (IPS), установку пакета и
репозитории сетевых пакетов. См. Главу 24 для обсуждения OpenSolaris
инструменты разработки и языки, включая Python, NetBeans, Subversion, Mercurial и CVS.
Если вам не хватает места на диске, вы можете установить только Apache, MySQL и PHP. Поскольку
в следующем примере показано, что несколько пакетов участвуют в установке Apache и PHP (обратите внимание, что
вывод из pkg install для краткости опущен):
# pkg install SUNWapch22 SUNWapch22m-jk SUNWapch22m-security SUNWapch22d \
SUNWapch22m-php5 SUNWapch22m-fcgid SUNWapch22m-dtrace
# pkg install SUNWmysql5
# pkg install SUNWphp524 SUNWphp524doc SUNWphp524man SUNWphp524-pgsql \
SUNWphp524-MySQL
Теперь, когда пакеты установлены, вы можете настроить приложения. Если вы установили
Пакет webstackui, который является частью пакета amp-dev, вы можете настроить приложение
катионов из меню «Инструменты для разработчиков приложений». Кроме того, вы можете использовать
командная строка. В примерах в этой главе используется командная строка.
Настройка Apache
OpenSolaris запускает Apache как службу под SMF, что означает, что вместо запуска
apachectl для запуска, остановки или перезапуска Apache, вы используете команды SMF, такие как
svcadm.
SMF и его команды, такие как svcadm, описаны в главе 13.
Чтобы настроить Apache, просто включите службу Apache:
# / usr / sbin / svcadm enable network / http: apache22
+848
23
Развертывание веб-стека на OpenSolaris
# svcs apache22
ГОСУДАРСТВЕННЫЙ СТИМ ФМРИ
онлайн 15:16:45 svc: / network / http: apache22
Вы можете проверить, что Apache запущен и запущен, открыв веб-браузер на локальной машине и
переход на http: // localhost.
Веб-страница по умолчанию после запуска Apache в вашей системе.
Чтобы завершить простую конфигурацию для одного имени домена, установите ServerAdmin и ServerName
свойства в /etc/apache2/2.2/httpd.conf на ваш адрес электронной почты и домен
имя, соответственно.
Затем вам необходимо перезапустить Apache:
# svcadm restart apache22
Чтобы клиенты могли получить доступ к доменному имени, обслуживаемому Apache, это доменное имя
должен быть разрешен DNS или каким-либо другим механизмом с этих клиентских машин.
Большинство регистраторов доменных имен, таких как GoDaddy.com, предоставляют услуги DNS бесплатно. Свяжитесь с вашим
регистратора для получения дополнительной информации. DNS описан в главе
+
Развертывание и развитие на OpenSolaris
Усовершенствованная конфигурация Apache такая же, как на других платформах. Обратитесь к разделу «Ресурсы»
раздел ниже в этой главе для более подробной информации.
Настройка PHP
Если вы установили пакет SUNWapch22-php5 или пакет группы amp-dev, OpenSolaris не требует дополнительных шагов для настройки PHP для работы с Apache. Вы можете проверить свои
Конфигурация Apache / PHP, создав тестовый скрипт в /var/apache2/2.2/htdocs, например:
# cat /var/apache2/2.2/htdocs/test.php
<? PHP
phpinfo ();
?>
После указания вашего браузера с локального компьютера на http: //localhost/test.php
На тестовой странице PHP проверяется правильность настроек Apache и PHP.

Развертывание веб-стека на OpenSolaris
Настройка MySQL
Как и Apache, MySQL – это сервис, управляемый SMF. Чтобы настроить MySQL, просто включите
оказание услуг:
# svcadm enable mysql
# svcs mysql
STATE STIME FMRI
онлайн 15:49:06 svc: / application / database / mysql: version_50
Это оно! Теперь MySQL готов к использованию.
По умолчанию MySQL не имеет пароля root. Вы должны установить пароль немедленно, так как
описано ниже.
Установка phpMyAdmin
MySQL поставляется с клиентом командной строки, / usr / mysql / bin / mysql. Если вы предпочитаете использовать графический интерфейс пользователя для администрирования ваших баз данных, вы можете установить клиент GUI. Один из наиболее популярным GUI-программным обеспечением для MySQL является phpMyAdmin, который доступен из
репозиторий Web Stack. Чтобы установить его, сначала добавьте репозиторий webstack в качестве полномочий, если вы
еще не сделали этого:
# pkg authority
AUTHORITY URL
webstack http://pkg.opensolaris.org:80/webstack/
opensolaris.org (preferred) http://pkg.opensolaris.org/release/
Затем установите пакет phpmyadmin (вывод опущен для краткости):
# pkg install phpmyadmin
Наконец, скопируйте файл конфигурации из каталога samples-conf.d в conf.d directctory и перезапустить Apache:
# cp /etc/apache2/2.2/samples-conf.d/phpmyadmin.conf /etc/apache2/2.2/conf.d
# svcadm restart apache22
Теперь вы можете использовать phpMyAdmin, указав свой браузер на http: // localhost / phpmyadmin.

Не забудьте войти в phpMyAdmin с учетной записью root MySQL, а не с
машина корень счет.
последующих примерах используется клиент командной строки mysql, но если вы установите php-MyAdmin, вы можете использовать это вместо этого.
+
Развертывание и развитие на OpenSolaris

phpMyAdmin предоставляет графический интерфейс для управления MySQL.
Изменение пароля root
Первое, что вам нужно сделать после включения службы MySQL, – установить пароль root:
# / usr / mysql / bin / mysql -u root
Добро пожаловать на монитор MySQL. Команды заканчиваются; или \ g.
Ваш идентификатор соединения с MySQL равен 3
Версия сервера: 5.0.45 Распределение источников
Введите «help» или «\ h» для получения справки. Введите ‘\ c’, чтобы очистить буфер.
Mysql> SET PASSWORD FOR root @ localhost = PASSWORD (‘goodpass’);
Запрос ОК, 0 строк затронуты (0,01 сек)
mysql> quit
до свидания
#
Пароль в этом примере – «goodpass», но вы должны выбрать более безопасный пароль.
После того как у вас есть пароль root, запустите mysql с опцией -p:
# / usr / mysql / bin / mysql -u root -p
Введите пароль: <пароль>
Добро пожаловать на монитор MySQL. Команды заканчиваются; или \ g.

Поднятие сервера FTP в OpenSolaris

Протокол передачи файлов (FTP) является одним из первых интернет-приложений и обычно
поддержку IP систем. OpenSolaris включает в себя как FTP-клиента, FTP, и
сервер, in.ftpd.FTP сервер управляется SMF как услуга сети SVC :/ / FTP. это
Служба отключена по умолчанию в ОС OpenSolaris, потому что SSH, который включен по умолчанию, включает в себя
SFTP программа, которая выполняет аналогичные функции передачи файлов SSH использованием в качестве транспорта, таким образом,
обеспечение шифрования данных при передаче.Сервер FTP OpenSolaris реализация
на основе WU-FTP демон первоначально разработан в Вашингтонском университете и часто
используются на текущие операционные системы.
Один из популярных применением FTP является создание анонимный FTP, которая позволяет общественности
Скачать содержания с сервера. Эта услуга часто используются для распространения больших файлов, таких
как компакт-диск или DVD образы, как FTP может передать эти более эффективно, чем HTTP. Вы можете настроить
OpenSolaris файловым системам, сетям и безопасности
службу анонимного FTP использованием ftpconfig (1M). Как и с другими услугами, рекомендуется, чтобы
Вы размещаете FTP службы данных в ZFS набор данных, который является общим для загрузки ОС OpenSolaris окружающей
MENTS, как показано в следующем примере:
# zfs create rpool/export/ftp
# ftpconfig /export/ftp
Creating user ftp
Updating directory /export/ftp
This sets up the anonymous FTP server directory and user account, which appears like this:
# ls /export/ftp
bin dev etc lib pub usr
# grep ftp /etc/passwd
ftp:x:102:1:Anonymous FTP:/export/ftp:/bin/true

При выполнении общественных анонимный сервер FTP, вы должны отключить, не анонимного доступа по FTP
Для защиты любых других учетных записей пользователей от атак через FTP, вы можете сделать это, добавив При выполнении общественных анонимный сервер FTP, вы должны отключить, не анонимного доступа по FTP
This sets up the anonymous FTP server directory and user account, which appears like this:
# ls /export/ftp
bin dev etc lib pub usr
# grep ftp /etc/passwd
ftp:x:102:1:Anonymous FTP:/export/ftp:/bin/true
When running a public anonymous FTP server, you should disable non-anonymous FTP access
to help protect any other user accounts from attack via FTP; you can do so by adding the fol-
lowing entry to /etc/ftpd/ftpaccess:
# echo ‘defaultserver
deny
*’ >>/etc/ftpd/ftpaccess
At this point the service is ready for use, so you can enable it:
# svcadm enable ftp
Any files you want to distribute via anonymous FTP can be copied to /export/ftp/pub; users
can then log in to the FTP service using the ftp account, supply their e-mail address as a pass-
word, and download files from /pub

Domain Name System on OpenSolaris/OpenIndiana DNS

Я хотел обратить свои внимание создание новых сервисов совсем отличается от учения например FreeBSD в этой системе строгая иерархия расположения каталогов каждый католог созданный с обходами прав с помощью понижения изменения каталога. Стоит неверно не руководсвтвуюясь, как этого неделал за диск системы уже с нерабочей системой из-за неправильного выстроения каталога которых моих изменений внесли ошибку неработоспособности и загрузки. Иерархия права она не произвольно на рабочей системе создается новых каталогов и имен только для сервисов и служб.
Итак создаем сервис DNS:
zfs create rpool/export/named
Создайте в директории конфигурационный файл /export/named/named.conf
в нем прописаны настрйки сервера имен который преобразует адреса сети в доменные имена:
options {
directory “/export/named”;
};
zone “example.com” {
type master;
file “example”;
};
zone “1.168.192.in-addr.arpa” {
type master;
file “192.168.1”;
};
Вот пример файла зоны для домена example.com:
$TTL 86400
@ IN SOA ns.example.com. sam.example.com. (
2008062001 ; serial
10800 ; refresh
3600 ; retry
3600000 ; expire
86400 ) ; minimum
@ NS ns.example.com.
ns A 192.168.1.1
www A 192.168.1.2
mail A 192.168.1.3
sleepy A 192.168.1.4
stuffy A 192.168.1.5
Вот пример файла зоны для 1.168.192.in-addr.arpa:
$TTL 86400
@ IN SOA ns.example.com. sam.example.com. (
2008062001 ; serial
10800 ; refresh
3600 ; retry
3600000 ; expire
86400 ) ; minimum
@ NS ns.example.com.
1 PTR ns.example.com.
2 PTR www.example.com.
3 PTR mail.example.com.
4 PTR sleepy.example.com.
5 PTR stuffy.example.com.
Вы можете убедиться, что ваши файлы зону правильны, прежде чем приступить использованием name-checkzone
Команда: Вот пример файла зоны для 1.168.192.in-addr.arpa:
# named-checkzone example.com /export/named/example
zone example.com/IN: loaded serial 2008062001
OK
# named-checkzone 1.168.192.in-addr.arpa /export/named/192.168.1
zone 1.168.192.in-addr.arpa/IN: loaded serial 2008062001
OK
Далее, необходимо настроить DNS / сервер службы в SMF использовать файлы конфигурации в export/named
# svccfg -s dns/server:default
svc:/network/dns/server:default> setprop options/configuration_file
=/export/named/named.conf
svc:/network/dns/server:default> exit
# svcadm refresh dns/server
# svcadm enable dns/server

Теперь, когда сервер был запущен, вы можете использовать DIG, чтобы убедиться, что он работает.
# dig @localhost stuffy.example.com
; < <>> DiG 9.3.4-P1 < <>> @localhost stuffy.example.com
; (2 servers found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 1988 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 ;; QUESTION SECTION: ;stuffy.example.com. IN A ;; ANSWER SECTION: stuffy.example.com. 86400 IN A 192.168.1.5 ;; AUTHORITY SECTION: example.com. 86400 IN NS ns.example.com. ;; ADDITIONAL SECTION: ns.example.com. 86400 IN A 192.168.1.1 ;; Query time: 27 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Fri Jun 20 16:21:25 2008 ;; MSG SIZE rcvd: 85

IMAP сервер в Solaris

Протокол IMAP(Internet Message Access Protocol) представляет собой альтернативу протоколу POP. он представляет все те же базовые возможности, что и POP.
Осталось разобраться с IMAPD. Установите его в файл /etc/services/:

imap 143/tcp #imap version 4

И добавьте его к /etc/inetd:

imap stream tcp nowait root /usr/sbin/imapd imapd

Когда все нужные строки добавлены в файл services и inetd.conf, необходимо послать демону inetd сигнал SIGHUP.
#ps - ef | grep inetd

#kill -HUP numder PID

Теперь базовая служба Imap доступна всем пользователям, имеющим действующие учетные записи на сервер.

Сервер POP3 в Solaris

Компьютер под управлением UNIX превращается в сервер протокола почтовой службы, если на нем работает демон POP.
Если сервер отказывается выполнять команду telnet 110, значит его следует запустить
– в системе Solaris POP3 запускается демон интернет-служб inetd, чтобы запустить POP3 под управлением inetd, поместите следующию строку в файл inetd.conf:
pop3 stream tcp nowait root /usr/sbin/pop3d pop3d

Данная запись предполагает, что используется демон pop3d.
Убедитесь, что определение службы POP3 действетельно присутсвует в файле /etc/services. Если это не так, добавьте в файл строку:
pop3 110/tcp #Post Office Version 3
Когда все нужные строки добавлены в файл services и inetd.conf, необходимо послать демону inetd сигнал SIGHUP.
#ps - ef | grep inetd

#kill -HUP numder PID
Теперь когда служба установлена, повторите тест с командой telnet localhost pop3
Если демон отвечает POP3, дело сделано.

постигаем httpd.conf

Файл httpd.conf содержит 160 активных строчек. Основные настройки сервера, инструкции настройки виртуальных хостов.
Чаще других в файле httpd.conf встречаются инструкции LoadModule и AddModule. В общей сложности они занимают 60 из 160 строк файла.
Основными настройками в файле является виртальные хосты. О двух из них, ServerAdmin и ServerName, уже шла речь. ServerAdmin позволяет указать адрес электронной почты администратора сервера.Его следует заменить на электронный адрес который будет действующий, прежде чем запускать сервер.

ServerName определяет имя хоста, которое передается клиентам, когда они запрашивают данные сервера.
Параметр ServerRoot указывает каталог, в котором хранятся важные файлы, включая, журналы ошибок, журнал обращений. В Solaris ServerRoot указывает на каталог /var/apache/.
Инструкция DocumentRoot определяет каталог, в котором хранятся документы веб-сервера. Она предоставлена следующим образом
DocumentRoot “/var/apache/htdocs/”
Веб-серверы – неотъемлемая часть сети любой организации, и веб-сервер Apache является превосходным выбором.

настройка Apache в Solaris

После того как вы получили и настроили файл hosts. Нужно настроить Apache(Nginx). В Solaris все очень просто сперва запустите Apache который поставляется вместе с операцинной системой. Сперва проверьте его на работоспособность.

#ps ax | grep httpd

Первый шаг в настройке Apache для системы Solaris – скопировать файл httpd.conf-example в httpd.conf

#cd /etc/apache
#cp httpd.conf-example httpd.conf

При помощи редактора укажите корреткные значения ServerAdmin и ServerName

После сохранения изменений можно запускать сервер

#/etc/init.d/apache start
#ps -ef | grep '/httpd'

По умолчианию сервер Solaris читает страницы из каталога /var/apache/htdocs/ в чем можно убидиться сверившись командой

#grep 'DocumentRoot' httpd.conf
#ls /var/apache/htdocs/

получение домена IN-ADDR.ARPA

При базовой настройке веб-сервера понадобиться настройки файла hosts.

Проверить его можно в консоли командой:

#cat /etc/hosts

# CDDL HEADER START
#
# The contents of this file are subject to the terms of the
# Common Development and Distribution License (the "License").
# You may not use this file except in compliance with the License.
#
# You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE
# or http://www.opensolaris.org/os/licensing.
# See the License for the specific language governing permissions
# and limitations under the License.
#
# When distributing Covered Code, include this CDDL HEADER in each
# file and include the License file at usr/src/OPENSOLARIS.LICENSE.
# If applicable, add the following below this CDDL HEADER, with the
# fields enclosed by brackets "[]" replaced with your own identifying
# information: Portions Copyright [yyyy] [name of copyright owner]
#
# CDDL HEADER END
#
# Copyright 2006 Sun Microsystems, Inc. All rights reserved.
# Use is subject to license terms.
#
# ident "%Z%%M% %I% %E% SMI"
#
# Internet host table
#
::1 localhost
127.0.0.1 localhost

При получении официального адреса следует также позаботиться получить обратный адрес.
Обратный домен реализует преобразование адресов в доменные имена, обратную поиску по доменному имени, который преобразует доменные имена в адреса.
Вот как должна выглядеть запись файла hosts:

127.0.0.1 domain in-addr.arpa localhost loghost
192.168.0.100 domain example.com www.example.com loghost