BIND DNS Active Directory Windows 2008

Este artigo tem por objetivo demonstrar a integração do BIND DNS no Linux com Active Diretory rodando no Windows Server 2008. Notei que existem arquivos semelhantes já publicados, mas com configurações desnecessárias que atrapalham alguns recursos do sistema.

[ Hits: 29.276 ]

Por: Rogerio Lopes Silva em 14/12/2011 | Blog: http://brsrogers.com.br


Configurações finais



Após feito isto, é necessário reiniciar o serviço do BIND para verificar se todas configuração estejam corretas. Antes de reiniciar o BIND, troque o proprietário dos arquivos editados por você.

# chown -R named.named /var/named/chroot/var/named/
# service named restart


Caso o serviço não mostre nenhum erro ao restartar. Teste se o sistema esta executando a resolução de nomes corretamente.

Mas antes disto, é necessário rever algumas configurações de rede:

-O servidor DNS deve estar utilizando IP fixo. Verifique se não esta configurado como modo DHCP.

-O servidor DNS deve ser o servidor DNS dele mesmo, verifique o arquivo "/etc/resolv.conf" deixand-o como abaixo:

# vim /etc/resolv.conf

nameserver 127.0.0.1
search dominio.local


Verifique se o nome do servidor esta configurado corretamente executando o comando hostname:

# hostname

Caso esteja diferente, faça a alteração seguindo os seguintes procedimentos:

-No CentOS/Fedora/Red, Hat edite o arquivo "/etc/sysconfig/network" e troque o nome da máquina deixando como abaixo:

NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=DNS1.DOMINIO.LOCAL


-No Debian/Ubuntu, edite o arquivo "/etc/hostname":

# echo "DNS1.DOMINIO.LOCAL">/etc/hostname

Depois execute o comando:

# hostname DNS1.DOMINIO.LOCAL

Hora de testarmos o sistema

Digite (dig <nome da zone>):

# dig domino.local

Caso ele retorne uma mensagem como abaixo, está OK:
; <<>> DiG 9.3.6-P1-RedHat-9.3.6-16.P1.el5_7.1 <<>> utramig.local
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7376
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;dominio.local.         IN   A

;; ANSWER SECTION:
dominio.local.      600   IN   A   192.168.1.102


;; AUTHORITY SECTION:
dominio.local.      86400   IN   NS   dns1.dominio.local.

;; ADDITIONAL SECTION:
dominio.local.      86400   IN   AAAA   ::1

;; Query time: 1 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sat Dec 10 21:20:52 2011
;; MSG SIZE  rcvd: 121

Você pode testar também com o comando 'nslookup':

# nslookup dominio.local

Deve retornar este resultado:
Server:      127.0.0.1
Address:   127.0.0.1#53

Name:   dominio.local
Address: 192.168.1.102

Para testar a zona reversa, use o comando 'host'. A zona reversa retorna o IP de um host:

# host dns1

Ou:

# host dc01

Caso não tenha adicionado a sintaxe 'search dominio.local' no "arquivo /etc/resolv.conf", é necessário digitar o nome completo do host:

# host dns1.dominio.local

O comando host deve retornar um resultado parecido com o abaixo:
dns1.dominio.local has address 192.168.1.102

Isto já é o suficiente para funcionamento do Active Directory integrado com o BIND DNS.

Não é necessário a criação das subzonas abaixo conforme mencionam alguns artigos, que acabam por atrapalhar alguns serviços do Active Directory como o Kerberos.

_msdcs.dominio.local
_sites.dominio.local
_tcp.dominio.local
_udp.dominio.local


Mais uma vez, não é necessário as zonas acima.

No site: http://technet.microsoft.com/en-us/library/dd316373.aspx fala que é necessário a criação dos registros abaixo dentro do arquivo "domino.zone". Mas isto é desnecessário, basta configurar o servidor IP do servidor de DNS como DNS primário do controlador de domínio que o próprio Active Directory cria estes registros e outros que são necessários ao funcionamento do Active Directory.

dc1.dominio.local. A 192.168.1.100
_ldap._tcp.dominio.local. SRV 0 0 389 dc1.dominio.local.
_kerberos._tcp.dominio.local. SRV 0 0 88 dc1.dominio.local.
_ldap._tcp.dc._msdcs.dominio.local. SRV 0 0 389 dc1.dominio.local.
_kerberos._tcp.dc._msdcs.dominio.local.  SRV 0 0 88 dc1.dominio.local.


Mais uma vez, não é necessário criar os registros acima. O próprio Active Directory os cria.

Após colocar este servidor como DNS primário do controlador de domínio, basta monitorar o sistema e você verá que o Active Directory começara a criar os registros necessários no arquivo "dominio.zone" e "1.168.192.local".

Para monitorar o DNS digite:

# tail -f /var/log/messages

Caso queira parar o monitoramento pressione CTRL + C.

# tail -f /var/log/messages

Para este cenário, foi utilizado o CentOS como sistema operacional Linux.

É possível a utilização deste artigo para configurar o DNS BIND integrado com Active Directory do Windows Server 2008 em outras distribuições Linux, como por exemplo Debian/Ubuntu. Sendo desnecessários alguns passos descritos para o CentOS, além dos caminhos para o arquivos de configuração serem diferentes.
Página anterior    

Páginas do artigo
   1. Introdução
   2. Criação de zonas
   3. Configurações finais
Outros artigos deste autor

Apache2 com SSL - Configuração para forçar uso de HTTPS ao invés de HTTP

Acentuação gráfica no console FreeBSD/FreeNAS e montagem de pastas de compartilhamento Windows com acentuação

Leitura recomendada

Instalando e configurando ntfs-3g no CentOS 5.2 Linux

Configurando o Slackware 12

Como Redimensionar o Guest à Janela no KVM com Virt-Manager

Asterisk realtime e Trunk

Configuração do modem ADSL Siemens Santis

  
Comentários
[1] Comentário enviado por cramoslack em 17/12/2011 - 20:45h

Bicho, tutorial muito bom mesmo, fez tirar minhas dúvidas em relação a algumas configurações do bind, é isso mano... vida loga LINUX.

[2] Comentário enviado por removido em 09/09/2012 - 20:38h

Parabéns por essa contribuição!!

Seu artigo me ajudou, obrigado.

[3] Comentário enviado por rengaf1 em 27/05/2013 - 11:56h

bom dia..

fiz conforme o tutorial funcionou blz mais com uma condicao.... minha zona a zona direta atualiza que e uma beleza porem a reversa nao atualiza as maquinas do dominio. alguma dica?

[4] Comentário enviado por brsrogers em 27/05/2013 - 14:56h

voce dever permitir as suas estaçoes de trabalho ou o servidor dhcp a fazer a atualização da zona. Para que as maquinas de usa rede possam fazer a atualização da zona reversa altere a linha allow-update no arquivo de zona como no exemplo abaixo.


zone "1.168.192.in-addr.arpa" IN {
type master;
file "1.168.192.local";
allow-update { 192.168.1.0/24; };
forwarders {8.8.8.8; };

};



No exemplo permitir a qualquer maquina da zona reversa a atualizar a zona da rede 192.168.1.0/24.

Caso nao queira que as maquinas atualizem voce pode autorizar o servidor dhcp a fazer as atualizaçoes. Neste caso voce deve colocar o ip do servidor dhcp na linha allow-update. Isto eu faço quando uso o dhcp3 server do linux. Mas acho mais facil autorizar as estaçoes da rede a atualizar a zona reversa.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts