Estou desenvolvendo este artigo após a necessidade de aplicar o conteúdo a um trabalho de faculdade. Observei que existem alguns artigos sobre o assunto, mas estão desatualizados e exigem configurações desnecessárias que acabam por interferir no funcionamento de alguns serviços.
Existem outros artigos, inclusive aqui no VOL sobre este assunto. Caso queira utilizá-los, basta desconsiderar a criação das zonas referentes ao
Active Directory referidas nestes artigos.
As zonas são: _msdcs.xxxxx.local, _sites.xxxxxxx.local, _tcp.xxxxxx.local e _udp.xxxxxx.local.
Utilizei o CentOS 5.7 como ambiente de teste. Caso esteja utilizando o mesmo sistema operacional, recomendo que você adicione o RPMforge como repositório adicional de softwares. Este repositório complementa boa parte dos softwares
Linux que não estão disponíveis nos repositórios padrões do CentOS.
Siga as orientações contidas no site abaixo para adicionar o RPMforge como repositório:
Instalação do BIND
Antes de iniciarmos, certifique-se de que sua máquina possui acesso a web. Como existem outros tópicos que abordam a configuração de interfaces de rede no Linux, não irei abordá-los neste artigo.
Execute o seguinte comando antes de iniciar a instalação:
# yum -y update
Para instalar o
BIND execute os seguintes comandos abaixo:
# yum -y install bind
# yum -y install bind-*
Configurações iniciais - pós-instalação do BIND
Apos a instalação do BIND no CentOS 5.4, é necessário a cópia de arquivos modelos da pasta "/usr/share/doc/bind-*/sample/" para o diretório "/var/named/chroot", que é o diretório padrão onde ficam armazenados os arquivos de configuração neste sistema.
Após a cópia dos arquivos para o diretório, será necessário a troca dos proprietários do diretório "/var/named" para o usuário 'named' e o grupo 'named'.
Após isto, é setado a permissão 775 para os subdiretórios e arquivos contidos neste diretório de modo que este usuário tenha leitura , execução e gravação para atualização das zonas.
Execute os seguintes comandos:
# cp -R /usr/share/doc/bind-*/sample/* /var/named/chroot/
# chown -R named.named /var/named/chroot/
# chmod -R 765 /var/named/chroot/
Depois de todos este processo, também será necessário a geração de uma chave de segurança do sistema que por padrão é utilizado para validar a transferência e atualização de zona a partir de outros serviços do Linux, como por exemplo o 'dhcp-server'.
Esta chave é copiada e inserida no arquivo "/var/named/chroot/etc/named.conf".
Para gerar a chave, utilize o comando dns-keygen:
# dns-keygen
Copie a chave gerada e cole dentro do arquivo "/var/named/chroot/etc/named.conf" dentro do campo 'key ddns_key', conforme abaixo:
key ddns_key
{
algorithm hmac-md5;
secret "E4PDduDkOO1RdCgCB0EXYjcuvfCAuS4aCBI0DOxszqtGjYDXPWqq5Ew3qs0F";
};
Após isto é necessário iniciar os serviços para certificar-se de que todas configurações iniciais estão corretas:
# service named start
Caso o sistema inicie normalmente , está tudo OK. Caso contrário, é necessário rever alguma configuração antes de dar prosseguimento.