Powered By Blogger

Translate

segunda-feira, 3 de fevereiro de 2020

COCKPIT Monitoramento de Sistemas Linux via Navegador Web



É uma ferramenta Web opensource para administrar em tempo real sistemas Linux.

O Cockpit é amigável o suficiente para quem é novo no Linux e útil para administradores experientes também.

Preparando o Ambiente para instalação

Foi testado no Debian 10, a instalação é simples e já esta inclusa na maioria das distribuições.


Instalação

Digite no terminal o comando abaixo

root@deb:~# apt-get install cockpit


Iniciando o cockpit automaticamente ao subir o sistema operacional 

root@deb:~# systemctl enable cockpit


Para checar se o serviço esta iniciando automaticamente utilize o comando abaixo

root@deb:~# systemctl status cockpit


Apos a instalação para acessar é so digitar no navegador o endereço abaixo

http://seu_ip:9090



Site: https://cockpit-project.org/

quarta-feira, 27 de novembro de 2019

Como Instalar e configurar o PhpMyAdmin no Debian 8 e 9


O PhpMyAdmin é uma Ferramenta de código aberto utilizado para administração de banco de dados Mysql.

Ele fornece uma interface gráfica facil de utilizar, você pode criar, modificar, excluir banco de dados e tabelas com facilidade. Também permite gerenciar usuário e permissão. Você também pode configurar a replicação do banco de dados usando o phpMyAdmin.

Este tutorial ajuda você a instalar e configurar o phpMyAdmin em um sistema Debian 9 (Stretch) ou Debian 8 (Jessie).

Etapa 1 - Pré-requisitos

Este tutorial foi testado para instalar o phpMyAdmin no Debian 9 e 8

Você deve ter acesso de usuário root do sistema Debian

Etapa 2 - Instalando PHPMyAdmin

Atualize o gerenciador de pacotes com o comando abaixo

root@debian:~# apt-get update


Agora, instale o phpMyAdmin executando o seguinte comando. Isso também instalará as dependências necessárias automaticamente.


root@debian:~# apt-get install phpmyadmin


A configuração do pacote solicitará a configuração básica do phpMyAdmin. primeiro, você precisa selecionar o servidor web para configurar. estou usando o servidor da web Apache.



Para esta opção, clique em ok.



Agora selecione Sim para esta opção, deixe o dbconfig-common criar um banco de dados para phpMyAdmin


Defina uma senha para o usuário recém-criado e o banco de dados para phpMyAdmin. Você pode manter esse arquivo em branco para gerar automaticamente a senha.


Digite a senha do usuário root do MySQL exigida pelo instalador para criar um novo usuário e banco de dados.



Etapa 3  - Acessando o PHPmyadmin

 Agora você pode acessar o phpMyAdmin usando o nome do host ou o endereço IP do sistema.

Isso requer nome de usuário e senha do MySQL para acessar o phpMyAdmin.


http://localhost/phpmyadmin 





segunda-feira, 18 de março de 2019

Códigos LOG Squid

TCP_HIT
Uma cópia válida do objeto pedido estava no cache.

TCP_MISS
O objeto requisitado não estava no cache.

TCP_REFRESH_HIT
O objeto solicitado foi armazenado em cache, mas esta obsoleto. A consulta IMS para o objeto resultou em uma mensagem “304 não modificado”.

TCP_REF_FAIL_HIT
O objeto solicitado foi armazenado em cache, mas esta obsoleto. A consulta IMS falhou eo objeto obsoleto foi entregue.

TCP_REFRESH_MISS
O objeto solicitado foi armazenado em cache, mas está obsoleto. A consulta IMS devolveu o novo conteúdo.

TCP_CLIENT_REFRESH_MISS
O cliente emitiu um “no-cache” Pragma, ou algum comando de controle de cache análogo junto com a solicitação. Assim, o cache tem que reler o objeto.

TCP_IMS_HIT
O cliente emitiu uma solicitação IMS para um objeto que estava no cache e atual.

TCP_SWAPFAIL_MISS
O objeto acreditava estar no cache, mas não pôde ser acessado.

TCP_NEGATIVE_HIT
Pedido de um objeto em cache negativamente, por exemplo, “404 não encontrado”, para o qual o cache acredita que o objeto esta inacessível. Mas Também se referem a opção “negative_ttl” no seu arquivo squid.conf.

TCP_MEM_HIT
Uma cópia válida do objeto pedido estava no cache e na memória, evitando acessos ao disco.

TCP_DENIED
O acesso foi negado para esta solicitação.

TCP_OFFLINE_HIT
O objeto solicitado foi recuperada da cache durante o modo offline. O modo offline não valida qualquer objeto, veja o que é modo offline(comando offline_mode) no arquivo squid.conf.

UDP_HIT
Uma cópia válida do objeto solicitado estava no cache.

UDP_MISS
O objeto solicitado não está no cache.

UDP_DENIED
O acesso foi negado para esta solicitação.

UDP_INVALID
Uma solicitação inválida foi recebida.

UDP_MISS_NOFETCH
Durante o inicio “-Y”, ou durante as falhas freqüentes, um cache em modo hit only irá retornar cada UDP_HIT ou este código. Vizinhos devem, deste modo, somente buscar hits(exitos).

NONE
Seen with errors and cachemgr requests.

Os seguintes códigos nao estao mais disponivel no Squid versão 2:

ERR_*
Erros contém o código de status http.

TCP_CLIENT_REFRESH
Veja: TCP_CLIENT_REFRESH_MISS.

TCP_SWAPFAIL
Veja: TCP_SWAPFAIL_MISS.

TCP_IMS_MISS
Excluido, TCP_IMS_HIT usado.

UDP_HIT_OBJ
objects Hits(com exito) não estão mais disponiveis.

UDP_RELOADING
Veja: UDP_MISS_NOFETCH.


Error: No Running Copy - SQUID

Caso ao tentar recarregar as configurações do squid com o comando squid -k reconfigure e surgir o erro Squid: ERROR no running copy, siga as etapas abaixo:

Execute o comando abaixo para exibir o PID do processo atual

# ps -aux  grep squid

O retorno do Comando será

root@squid:/etc/squid3# ps -aux | grep -i squid
root       766  0.0  0.0  80308  3568 ?        Ss   Jan08   0:00 /usr/sbin/squid3 -YC -f /etc/squid3/squid.conf
proxy      768  0.2 26.0 1174104 1055120 ?     S    Jan08 221:59 (squid-1) -YC -f /etc/squid3/squid.conf
proxy    29687  0.0  0.0  33624  1856 ?        S    09:30   0:00 (logfile-daemon) /var/log/squid3/access.log
root     29715  0.0  0.0   5844   704 pts/0    S+   09:33   0:00 tail -f /var/log/squid3/access.log
root     29729  0.0  0.0  12748  2272 pts/1    S+   10:15   0:00 grep -i squid
root@squid:/etc/squid3#

Localize o processo (squid-1) -YC -f /etc/squid3/squid.conf

o PID desse processo no exemplo acima é o 768

Agora execute o comando abaixo

# echo numero_do_pid_que_voce_localizou > /var/run/squid.pid

Apos esses procedimentos reincie o squid

quinta-feira, 14 de fevereiro de 2019

Configurando o CUPS Debian 8

Instalando os Pacotes do CUPS

[root@localhost]# apt-get update

[root@localhost]# apt-get install cups.*


Iniciando o Serviço do CUPS

[root@localhost]# /etc/init.d/cups start

Configurando o CUPS para acessar pela REDE

Edite o arquivo em /etc/cups/cupsd.conf e substitua a entrada Listen localhost: 631 por Port 631

Segue a imagem de como ficou o arquivo de configuração



Observe acima que comentei a linha Listen localhost:631 e na linha de baixo inseri o entrada Port 631

Adicione tambem o parametro "Allow form all" para as seguintes entradas



Ao concluir salve o arquivo e reinicie o CUPS com o comando /etc/init.d/cups restart

Abra o navegador e digite o IP do servidor mais a porta da seguinte forma

http://ip_do_seu_servidor:631





Adicionando as Impressoras.

Clique em Adicionar Impressora


E marque localize a impressora de rede que ira utilizar






Na proxima Pagina selecione o modelo da impressora, no meu caso estou utilizando uma impressora Modelo Ricoh PM3054 e não aparece esse modelo


Caso não apareça o modelo da sua impressora baixe o drive ppd segue 

http://www.openprinting.org/printer/Ricoh/Ricoh-MP_3054



 Apos baixar o arquivo PPD clique em escolher arquivo se selecione o arquivo ppd apos isso clique em adicionar Impressora.


Na proxima tela clique em Definir opções Padrões

Para acessar a impressora clique em administração e depois Gerenciar Impressoras





quinta-feira, 31 de agosto de 2017

SQUID - SERVIDOR PROXY CACHE DEBIAN 8.4


Squid  é um servidor proxy de cache para WEB que suporta os protocolos HTTP, HTTPS, FTP entre outros, reduz a largura de banda e melhora os tempos de resposta ao colocar em cache e reutilizar as páginas da Web frequentemente solicitadas. Possui extensos controles de acessos a internet.


Pacotes Necessários.
  • SQUID3
INSTALAÇÃO

# apt-get install squid3


Apos a Instalação do Squid, vamos efetuar um backup do arquivo de configuração squid.conf , o squid.conf esta localizado no diretorio /etc/squid3.

root@squid3:/etc/squid3# cp squid.conf squid.conf.dist
Apos o backup crie um novo arquivo com o nome squid.conf


root@squid3:/etc/squid3# touch squid.conf

Edite o arquivo com o comando abaixo 

root@squid3:/etc/squid3# vi squid.conf

 Cole as linhas abaixo no arquivo de configuração do Squid.


#       WELCOME TO SQUID 3.4.8
#       ----------------------------
# should be allowed

error_directory /usr/share/squid-langpack/pt-br/
acl localnet src 172.16.100.0/24

# ACL Portas
acl SSL_ports port 443 563 448
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 563 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 81 # tcp host to host
acl Safe_ports port 82 # estapar
acl Safe_ports port 7071 # Zimbra
acl Safe_ports port 403
acl safe_ports port 448
acl CONNECT method CONNECT

acl sites_sem_proxy dstdomain "/etc/squid3/sites.ssl"
always_direct allow sites_sem_proxy

acl nocache url_regex -i "/etc/squid3/nocache"
acl sitesliberados dstdom_regex -i "/etc/squid3/sites.allow"
acl ipsfull src "/etc/squid3/ips.allow"
acl palavraspermitidas url_regex -i "/etc/squid3/palavras.allow"
acl skype_domain dstdom_regex skype.com
acl sitesbloqueados dstdom_regex -i "/etc/squid3/sites.deny"
acl palavrasbloqueadas url_regex -i "/etc/squid3/palavras.deny"
acl downloadsblock urlpath_regex -i "/etc/squid3/downloads.deny"
acl mailblocks url_regex -i "/etc/squid3/mail.deny
acl ipsblock src "/etc/squid3/ips.deny"

http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow nocache
http_access allow skype_domain
http_access allow sitesliberados
http_access allow ipsfull
http_access allow palavraspermitidas
http_access deny sitesbloqueados
http_access deny palavrasbloqueadas
http_access deny downloadsblock
http_access deny ipsblock
http_access deny mailblocks
http_access allow localhost manager
http_access deny manager
http_access allow localnet
http_access allow localhost
http_access deny all
#http_access allow localnet

http_port 3128

cache_mem 1724 MB
cache_swap_low 90
cache_swap_high 95

cache_dir diskd /var/spool/squid3 20480 64 256 Q1=64 Q2=72

coredump_dir /var/spool/squid3

maximum_object_size 16384 kb
maximum_object_size_in_memory 128 kb

# Tempo de vida para resultado bem sucedidos de resolução DNS
positive_dns_ttl 5 minutes
# Ganho de performance
pipeline_prefetch on

refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern .               0       20%     4320


cache_mgr suporte@suporte.com.br # INFORME AQUI O SEU E-MAIL



dns_nameservers 8.8.8.8
dns_nameservers 8.8.4.4


Crie os arquivos abaixo no diretorio /etc/squid3  


ips.allow
ips.deny
nocache
palavras.allow
palavras.deny
sites.allow
sites.deny
downloads.deny
mail.deny
skype_domain

Obs: ao inserir algum site, ip etc.. utilize o comando abaixo para recarregar as regras no SQUID

# squid3 -k reconfigure


ESTRUTURA DOS AQUIVOS

IPS.ALLOW esse arquivo armazena os IPS que terão acesso Full a Internet sem nenhum bloqueio.

Edite o arquivo ips.allow e informe os Ips que terão acesso Total a Internet

# vi ips.allow

172.16.100.96/32  
172.16.100.145/32
172.16.100.95/32

IPS.DENY esse arquivo armazena os IPS que não terão acesso a Internet

Edite o arquivo ips.deny e informe os IPS que não terão acesso a Internet

# vi ips.deny

172.16.100.64/32                        # exemplo 
                                                    # se não for informar nenhum IP informe pelo menos
                                                    # um  e coloque um # comentário para não dar erro quando inciar o                                                       #squid 


NOCACHE esse arquivo armazena os sites para o Squid não armazenar em Cache, utilizado para sites de Bancos

Edite o arquivo nocache e informe os sites de bancos  

# vi nocache

.itau.com.br
.bradesco.com.br
.santander.com.br
.bb.com.br


PALAVRAS.ALLOW esse arquivo armazenas as palavras a serem liberadas, exemplo se informar a palavra puta no arquivo palavras.deny para ser bloqueada, todas as palavras relacionadas a este assunto serão bloqueadas ate mesmo a palavra computador, por isso que informei a palavra computador no arquivo abaixo, para o squid liberar o acesso

Edite o arquivo palavras.allow e informe as palavras as serem liberadas

# vi palavras.allow

computador    


PALAVRAS.DENY esse arquivo armazena as palavras a serem bloqueadas


Edito o arquivo palavras.deny e informe as palavras a serem bloqueadas.

# vi  palavras.deny

jogos
jogo
game
games
torrent


SITES.ALLOW esse arquivo armazena os sites para serem liberados caso haja algum bloqueio pelo Squid.  


Edito o arquivo sites.allow e informe os sites.

# vi sites.allow

.gnre.pe.gov.br


SITES.DENY esse arquivo armazena os sites para serem bloqueados, 

# vi sites.deny

.uol.com.br
.facebook.com
.4shared.com
.rocklaser.com.br
.uzgames.com.br
.unblocker.biz
 unipeak.com
 kproxy.com
.proxy420.com
.proxyweb.net
.webproxy.kaxy



DOWNLOADS.DENY - esse arquivo armazena as extensões que serão bloqueadas edite o arquivo downloads.deny e isira o que vai ser bloqueado

 #downloads proibidos
\.msi(\?.*)?$
\.msu(\?.*)?$
\.torrent(\?.*)?$
\.mp3(\?.*)?$
\.bat(\?.*)?$
\.zip(\?.*)?$
\.exe(\?.*)?$
\.iso(\?.*)?$
\.bat(\?.*)?$
\.zip(\?.*)?$
\.rar(\?.*)?$
\.iso(\?.*)?$
\.torrent(\?.*)?$
\.wcry(\?.*)?$


MAIL.DENY - Esse arquivo armazena os e-mails a serem bloqueados, edite o arquivo mail.deny e informe os endereços que vão ser bloqueados.

.hotmail.com
.live.com
.mail.yahoo.com.br
.email.bol.com.br
.email.r7.com
.zipmail.uol.com.br


SKYPE_DOMAIN - Esse arquivo armazena os ips que terão acesso ao SKYPE edite o arquivo skype_domain e informe o IP

172.16.100.223/32

FIREWALL

Vamos criar o arquivo abaixo para direcionar a saida da porta 80 para a porta do squid 3128

Crie o arquivo firewall.sh no diretorio /etc/init.d/

# touch  firewall.sh

# Firewall
#!/bin/sh
iptables -t nat -A PREROUTING -i eth0 -s 172.16.100.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -s 172.16.100.0/24 -p tcp --dport 443 -j REDIRECT --to-port 31443


salve o arquivo e mude a permissão desse arquivo para executável com o comando abaixo

/etc/init.d/# chmod 777 firewall.sh

Execute o script com o comando abaixo.

.# /firewall.sh


Criando o cache do SQUID

Execute o comando abaixo para criar os diretorios para armazenamento do cache

# squid3 -z

2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/01
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/02
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/03
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/04
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/05
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/06
2017/05/09 17:27:34 kid1| Making directories in /var/spool/squid3/07
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/08
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/09
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0A
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0B
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0C
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0D
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0E
2017/05/09 17:27:35 kid1| Making directories in /var/spool/squid3/0F

Apos criar o Cache inicie o serviço do Squid

#/etc/init.d/squid3 start


Diretorio onde a Pagina do Squid é armazenada 

/usr/share/squid-langpack/pt-br/








PERSONALIZANDO O LOGO NO SQUID3

Com seu editor favorito, edite o arquivo "/etc/squid3/errorpage.css". 

 vim errorpage.css 

Encontre no arquivo a tag #titles, troque o endereço pelo de sua imagem. 

#titles { margin-left: 15px; padding: 10px; padding-left: 100px; background: url(‘http://192.168.0.1/img.jpg’) no-repeat left; }

quarta-feira, 12 de abril de 2017

INSTALANDO E CONFIGURANDO UM SERVIDOR DNS

BIND

BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon) é o servidor para o protocolo DNS mais utilizado na Internet, especialmente em sistemas do tipo Unix,


INICIANDO A INSTALAÇÃO DO BIND

Instale o Pacote bind9

# apt-get install bind9


CONFIGURANDO O BIND

Após ter instalado o pacote do BIND é hora de configurar um domínio (meudominio.com.br) 


O primeiro deles é o /etc/named.conf, caso esse arquivo já exista, faça um backup dele e crie um novo com o conteúdo abaixo. 

__________________________________________________
options {
        directory "/var/named";
        /*
         * If there is a firewall between you and nameservers you want
         * to talk to, you might need to uncomment the query-source
         * directive below.  Previous versions of BIND always asked
         * questions using port 53, but BIND 8.1 uses an unprivileged
         * port by default.
         */
        // query-source address * port 53;

        transfer-format many-answers;

};

controls {
        inet * port 953 allow { 127.0.0.1; }; // Para usar o rndc apenas em localhost
};


//
// a caching only nameserver config
//
zone "." IN {
        type hint;
        file "caching-example/named.ca";
};

zone "localhost" IN {
        type master;
        file "caching-example/localhost.zone";
        allow-update { none; };
};

zone "meudominio.com.br" IN {
        type master;
        file "meudominio.com.br.domain";
        allow-update { none; };

};

__________________________________________________

Agora vamos criar o /var/named/caching-example/named.ca. necessario a criação dos diretorios named e caching-example e tambem o arquivo named.ca


 __________________________________________________
;       This file holds the information on root name servers needed to
;       initialize cache of Internet domain name servers
;       (e.g. reference this file in the "cache  .  <file>"
;       configuration file of BIND domain name servers).
;
;       This file is made available by InterNIC registration services
;       under anonymous FTP as
;           file                domain/named.root
;           on server           FTP.RS.INTERNIC.NET
;       -OR- under Gopher at    RS.INTERNIC.NET
;           under menu          InterNIC Registration Services (NSI)
;              submenu          InterNIC Registration Archives
;           file                named.root
;
;       last update:    Aug 22, 1997
;       related version of root zone:   1997082200
;
; formerly NS.INTERNIC.NET
;
.                        3600000  IN  NS    A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET.      3600000      A     198.41.0.4
;
; formerly NS1.ISI.EDU
;
.                        3600000      NS    B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET.      3600000      A     128.9.0.107
;
; formerly C.PSI.NET
;
.                        3600000      NS    C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET.      3600000      A     192.33.4.12
;
; formerly TERP.UMD.EDU
;
.                        3600000      NS    D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET.      3600000      A     128.8.10.90
;
; formerly NS.NASA.GOV
;
.                        3600000      NS    E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET.      3600000      A     192.203.230.10
;
; formerly NS.ISC.ORG
;
.                        3600000      NS    F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET.      3600000      A     192.5.5.241
;
; formerly NS.NIC.DDN.MIL
;
.                        3600000      NS    G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET.      3600000      A     192.112.36.4
;
; formerly AOS.ARL.ARMY.MIL
;
.                        3600000      NS    H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET.      3600000      A     128.63.2.53
;
; formerly NIC.NORDU.NET
;
.                        3600000      NS    I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET.      3600000      A     192.36.148.17
;
; temporarily housed at NSI (InterNIC)
;
.                        3600000      NS    J.ROOT-SERVERS.NET.
J.ROOT-SERVERS.NET.      3600000      A     198.41.0.10
;
; housed in LINX, operated by RIPE NCC
;
.                        3600000      NS    K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET.      3600000      A     193.0.14.129
;
; temporarily housed at ISI (IANA)
;
.                        3600000      NS    L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET.      3600000      A     198.32.64.12
;
; housed in Japan, operated by WIDE
;
.                        3600000      NS    M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET.      3600000      A     202.12.27.33
; End of File
__________________________________________________

Agora vamos criar o /var/named/caching-example/localhost.zone 

__________________________________________________

$TTL    86400
$ORIGIN localhost.
@          1D IN SOA       @ root (
                 42              ; serial (d. adams)
                 3H              ; refresh
                 15M             ; retry
                 1W              ; expiry
                 1D )            ; minimum

         1D IN NS        @
         1D IN A         127.0.0.1

__________________________________________________


Vamos criar o arquivo referente ao seu domínio /var/named/meudominio.com.br.domain: 


__________________________________________________
$TTL    86400
; Authoritative data for meudominio.com.br
;
@                IN       SOA localhost. root.meudominio.com.br. (
                                2004102897      ; Serial (yymmddxx)
                                10800           ; Refresh 3 hours
                                3600            ; Retry   1 hour
                                36000           ; Expire  10 hours
                                86400 )         ; Minimum 24 hours
                 IN       NS            ns1.meudominio.com.br.
                 IN       NS            ns2.meudominio.com.br.

;
;Recebimento de mensagens de mail
;

meudominio.com.br.        IN      MX      0       mx
meudominio.com.br.        IN      MX     10       mx

;
; Hosts
;

localhost     IN       A             127.0.0.1
              IN       HINFO         INTEL/110       LINUX
www           IN       A             192.168.0.17   ; o ip da sua maquina
ns1           IN       A               192.168.0.17   ; o ip da sua maquina
ns2           IN       A               192.168.0.17   ; o ip da sua maquina
maquina-1     IN       A             192.168.0.18 ; ip qualquer da rede
maquina-2     IN       A             192.168.0.19 ; ip qualquer da rede
__________________________________________________


Iniciando o Bind

Caso você não tenha o arquivo /etc/rc.d/rc.bind crie-o com o seguinte conteúdo:


#!/bin/sh
# Start/stop/restart the BIND name server daemon (named).

# Start bind. In the past it was more secure to run BIND
# as a non-root user (for example, with '-u daemon'), but
# the modern version of BIND knows how uses to use the
# kernel's capability mechanism to drop all root privileges
# except the ability to bind() to a privileged port and set
# process resource limits, so -u should not be needed. If
# you wish to use it anyway, chown the /var/run/named
# directory to the non-root user.
#
# You might also consider running BIND in a "chroot jail",
# a discussion of which may be found in
# /usr/doc/Linux-HOWTOs/Chroot-BIND-HOWTO.

bind_start() {
  if [ -x /usr/sbin/named ]; then
    echo "Starting BIND:  /usr/sbin/named"
    /usr/sbin/named
  fi
}

# Stop bind:
bind_stop() {
  killall named
}

# Restart bind:
bind_restart() {
  bind_stop
  sleep 1
  bind_start
}

case "$1" in
'start')
  bind_start
  ;;
'stop')
  bind_stop
  ;;
'restart')
;;
*)
  echo "usage $0 start|stop|restart"
esac


Depois de salvo o arquivo com o conteúdo acima e dê permissão ao arquivo: 

# chmod +x /etc/rc.d/rc.bind 

Para iniciar o BIND basta digitar o seguinte comando: 

# /etc/rc.d/rc.bind start 


INICIANDO O BIND AUTOMATICAMENTE

Coloque a linha abaixo dentro do /etc/rc.d/rc.local: 

/etc/rc.d/rc.bind start

Ou se preferir instale o pacote rcconf

# apt-get install rcconf


Digite no prompt de comando rcconf

# rcconf

Ira abrir a tela abaixo só marcar o serviço que ira iniciar 



CONFIGURANDO SEU SERVIDOR

Após tudo feito vamos colocar o nosso servidor para usar o seu próprio DNS para navegar. 

Edite o arquivo /etc/resolv.conf e coloque o seguinte conteúdo: 

search meudominio.com.br
nameserver 192.168.0.17

OBS: altere o 192.168.0.17 para o seu IP.


TESTANDO O SEU SERVIDOR DNS

Depois de tudo pronto e configurado vamos testar. 

Vamos efetuar um Ping no site do Google


Se a resposta for parecida com essa é por que esta funcionando perfeitamente

root@web:~# ping www.google.com.br
PING www.google.com.br (216.58.202.3) 56(84) bytes of data.
64 bytes from gru06s26-in-f3.1e100.net (216.58.202.3): icmp_seq=1 ttl=52 time=15.3 ms
64 bytes from gru06s26-in-f3.1e100.net (216.58.202.3): icmp_seq=2 ttl=52 time=11.6 ms
64 bytes from gru06s26-in-f3.1e100.net (216.58.202.3): icmp_seq=3 ttl=52 time=8.33 ms
^C