Após feito isto, é necessário reiniciar o serviço do BIND para verificar se todas configuração estejam corretas. Antes de reiniciar o BIND, troque o proprietário dos arquivos editados por você.
# chown -R named.named /var/named/chroot/var/named/
# service named restart
Caso o serviço não mostre nenhum erro ao restartar. Teste se o sistema esta executando a resolução de nomes corretamente.
Mas antes disto, é necessário rever algumas configurações de rede:
-O servidor DNS deve estar utilizando IP fixo. Verifique se não esta configurado como modo DHCP.
-O servidor DNS deve ser o servidor DNS dele mesmo, verifique o arquivo "/etc/resolv.conf" deixand-o como abaixo:
# vim /etc/resolv.conf
nameserver 127.0.0.1
search dominio.local
Verifique se o nome do servidor esta configurado corretamente executando o comando hostname:
# hostname
Caso esteja diferente, faça a alteração seguindo os seguintes procedimentos:
-No CentOS/Fedora/Red, Hat edite o arquivo "/etc/sysconfig/network" e troque o nome da máquina deixando como abaixo:
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=DNS1.DOMINIO.LOCAL
-No Debian/Ubuntu, edite o arquivo "/etc/hostname":
# echo "DNS1.DOMINIO.LOCAL">/etc/hostname
Depois execute o comando:
# hostname DNS1.DOMINIO.LOCAL
Hora de testarmos o sistema
Digite (dig <nome da zone>):
# dig domino.local
Caso ele retorne uma mensagem como abaixo, está OK:
; <<>> DiG 9.3.6-P1-RedHat-9.3.6-16.P1.el5_7.1 <<>> utramig.local
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7376
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 1, ADDITIONAL: 1
;; QUESTION SECTION:
;dominio.local. IN A
;; ANSWER SECTION:
dominio.local. 600 IN A 192.168.1.102
;; AUTHORITY SECTION:
dominio.local. 86400 IN NS dns1.dominio.local.
;; ADDITIONAL SECTION:
dominio.local. 86400 IN AAAA ::1
;; Query time: 1 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sat Dec 10 21:20:52 2011
;; MSG SIZE rcvd: 121
Você pode testar também com o comando 'nslookup':
# nslookup dominio.local
Deve retornar este resultado:
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: dominio.local
Address: 192.168.1.102
Para testar a zona reversa, use o comando 'host'. A zona reversa retorna o IP de um host:
# host dns1
Ou:
# host dc01
Caso não tenha adicionado a sintaxe 'search dominio.local' no "arquivo /etc/resolv.conf", é necessário digitar o nome completo do host:
# host dns1.dominio.local
O comando host deve retornar um resultado parecido com o abaixo:
dns1.dominio.local has address 192.168.1.102
Isto já é o suficiente para funcionamento do Active Directory integrado com o BIND DNS.
Não é necessário a criação das subzonas abaixo conforme mencionam alguns artigos, que acabam por atrapalhar alguns serviços do Active Directory como o Kerberos.
_msdcs.dominio.local
_sites.dominio.local
_tcp.dominio.local
_udp.dominio.local
Mais uma vez, não é necessário as zonas acima.
No site:
http://technet.microsoft.com/en-us/library/dd316373.aspx fala que é necessário a criação dos registros abaixo dentro do arquivo "domino.zone". Mas isto é desnecessário, basta configurar o servidor IP do servidor de DNS como DNS primário do controlador de domínio que o próprio Active Directory cria estes registros e outros que são necessários ao funcionamento do Active Directory.
dc1.dominio.local. A 192.168.1.100
_ldap._tcp.dominio.local. SRV 0 0 389 dc1.dominio.local.
_kerberos._tcp.dominio.local. SRV 0 0 88 dc1.dominio.local.
_ldap._tcp.dc._msdcs.dominio.local. SRV 0 0 389 dc1.dominio.local.
_kerberos._tcp.dc._msdcs.dominio.local. SRV 0 0 88 dc1.dominio.local.
Mais uma vez, não é necessário criar os registros acima. O próprio Active Directory os cria.
Após colocar este servidor como DNS primário do controlador de domínio, basta monitorar o sistema e você verá que o Active Directory começara a criar os registros necessários no arquivo "dominio.zone" e "1.168.192.local".
Para monitorar o DNS digite:
# tail -f /var/log/messages
Caso queira parar o monitoramento pressione CTRL + C.
# tail -f /var/log/messages
Para este cenário, foi utilizado o CentOS como sistema operacional
Linux.
É possível a utilização deste artigo para configurar o DNS BIND integrado com Active Directory do Windows Server 2008 em outras distribuições Linux, como por exemplo Debian/Ubuntu. Sendo desnecessários alguns passos descritos para o CentOS, além dos caminhos para o arquivos de configuração serem diferentes.