Установка dns сервера powerdns с поддержкой mysql веб интерфейсом power admin

Step 11 — Test Your DNS Record

Note: Substitute example.com with your own domain or subdomain record.

On your server, look up the record for your domain:

You should see an output similar to:

You can check all the other records as well, if you added multiple zone entries.

If these are correct, this means that this nameserver has the correct information!

However, it doesn’t mean that the nameserver domains are registered, that this domain is using your new nameservers as SOAs, or that the change has propagated globally yet.

Conclusion

We set up a PowerDNS server with a MariaDB backend. We set up the Poweradmin control panel to manage the backend. We created our first DNS zone, and created an A record for that zone.

Where do we go from here

If you have not done so already, you need to register your nameservers.

You also need to choose these nameservers as the SOAs for any domains for which you want to host DNS.

If you need assistance configuring your domain(s), the tutorials below will help you get you started. You may also need to check for instructions from your registrar.

Варианты установки Home Assistant

Установить сервер Home Assistant можно различными путями. Можно воспользоваться ручной установкой в виртуальное окружение Python или развернуть систему в Docker-контейнере, можно воспользоваться готовыми дистрибутивами Hass.io или Hassbian.

O Hass.io стоит рассказать отдельно. Этот проект являет собой готовые сконфигурированные образы для наиболее популярных моделей миккрокомпьютеров (на данный момент поддерживается вся линейка Raspberry Pi, Asus TinkerBoard, несколько моделей Odroid и линейка компьютеров Intel NUC). Образ содержит в себе операционную систему, готовый к работе Home Assistant и свой собственный менеджер аддонов, позволяющих производить все манипуляции по настройке Home Assistant прямо из веб-интерфейса.

Может показаться, что Hass.io — это идеальный вариант для начинающего, однако у проекта есть большой недостаток: пользователю не дается административного доступа к операционной системе. Соответственно, установив Hass.io на микрокомпьютер вы не сможете параллельно использовать его для других задач, несмотря на то что мощность Raspberry Pi 4 позволяет вытянуть на себе не только Home Assistant, но и еще пару-тройку сервисов.

Hassbian в свою очередь является дистрибутивом Raspbian с уже установленным в виртуальное окружение Python сервером Home Assistant. К сожалению, проект закрылся и сборок на базе свежих дистрибутивов Raspbian с установленными на них свежими версиями Home Assistant больше не выпускают.

Преимущества Недостатки
Hass.io Наиболее легкая установка, своя система бэкапов конфигурации Нет полного доступа к системе со всеми вытекающими из этого последствиями, совместимость с ограниченным рядом устройств
Ручная установка Полный контроль над системой Требуется хотя бы минимальное умение работы с Linux
Hassbian Те же плюсы, что и у ручной установки в виртуальное окружение Python Поддержка Hassbian официально прекращена в октябре 2019
Docker Надежность, легкость разворачивания и переноса Необходимо уметь работать с контейнерами Docker

Hass.io не устраивает меня отсутствием полного доступа к операционной системе, а работать с контейнерами Docker я пока что не умею. Поэтому в данной статье будет описан самый надежный и универсальный вариант с ручной установкой в виртуальное окружение Python.

Причина

Существует несколько корневых причин, которые перечислены в следующей таблице:

Причина Проблема Сводка
1 Очистка DNS неправильно перенастроена. Функция очистки на одном или более DNS-серверах была настроена на слишком агрессивные параметры и преждевременно удаляет записи DNS для зон DNS, интегрированных с AD.
2 Зоны DNS являются CNF или конфликтными в Active Directory. Контейнер, представляющий зону DNS в Active Directory, стал cnF или конфликтным. Он был заменен другим контейнером, который сначала может быть пустым или содержать подмножество записей, содержащихся в предыдущем экземпляре зоны.
3 DnsAvoidRegisterRecord, определенный в объекте групповой политики (GPO). Дефект кода существует, если регистрация записей SRV исключается с помощью DNS-записей локатора DC, не зарегистрированных в параметре групповой политики DCs. Он изменяет параметр реестра DnsAvoidRegisterRecords под подкоем реестра.
4 Windows Ошибка удаления зоны сервера 2008. Ошибка вызывает удаление записей из вторичных зон на Windows серверов DNS Server 2008 после передачи зоны.
5 Запись «A» удаляется при смене IP-адреса. Это происходит в Windows Vista, Windows Server 2008, Windows 7 или Windows Server 2008 R2. Ошибка синхронизации вызывает преждевременное удаление записей «A» при смене IP-адреса DNS Server.
6 Клиенты DHCP, настроенные с помощью записей 81-го дерегистратора хостов «AAAA». Windows 7 и Windows Сервер 2008 R2 на основе компьютеров, которые получают адреса, назначенные DHCP, имеют параметр 81, определенный на сервере DHCP. Они отрегистрировали записи «A» во время регистрации записей «AAAA».
7 Проблема времени, вызванная при изменении IP-адреса сервера DNS, если не установлен KB2520155. DNS-запись DNS-сервера клиента DNS удаляется после изменения IP-адреса сервера DNS на том же клиенте.
8 Сбои регистрации записей делают записи уязвимыми для процесса очистки. Обновления протокола динамического обновления DNS для существующих записей не удается. Поэтому время записей не обновляется. Это делает запись уязвимой для удаления правильно настроенным процессом очистки DNS.
9 Записи DNS удаляются при Windows динамической аренды клиента в резервацию. Записи DNS, зарегистрированные в настоящее время клиентом с поддержкой DHCP Windows удаляются сервером DHCP. Удаление происходит при переходе динамической аренды клиента в резервацию и включены следующие параметры:
  • «Всегда динамически обновляем записи DNS A и PTR»
  • «Удаление записей A и PTR при удалении аренды»
  • «Динамически обновляйте записи DNS A и PTR для клиентов DHCP, которые не запрашивают обновления»

Затронутые записи DNS включают записи хостов «A», host «AAAA» и PTR.

Windows Server 2012R2 и 2016

Windows Server версий 2012R2 и 2016 поддерживает валидацию DNSSEC путем автоматического обновления RFC 5011. Для получения новейшей версии якорей доверия можно обновить текущую версию файла и повторно запустить Windows Server. Указанные команды вводятся через Windows PowerShell.

Обычно якоря доверия обновляются автоматически. Чтобы проверить время обновления якоря доверия, используйте:

Get-DnsServerTrustPoint

Будет показано:

TrustPointName   TrustPointState   LastActiveRefreshTime   NextActiveRefreshTime
--------------   ---------------   ---------------------   ---------------------
.                Active            9/11/2017 7:45:03 PM    9/12/2017 7:45:03 PM

Время указано в формате UTC. Если надлежащего обновления якоря доверия не происходит, его можно заменить при помощи:

Add-DnsServerTrustAnchor -Root

Добавив якорь доверия, вы должны увидеть обновленное значение  в графе результатов команды .

Примечание: Если использование  неэффективно, убедитесь, что на сервере включены DNSSEC. Используйте три команды:

$a = Get-DnsServerSetting -All $a.EnableDnsSec = 1 $a | Set-DnsServerSetting

Вы можете удостовериться, что  указывает на  при помощи команды:

(Get-DnsServerSetting -All).RootTrustAnchorsURL

С помощью указанных далее команд можно вручную добавить якорь доверия DS в корневую зону.

Add-DnsServerTrustAnchor -Name "." -CryptoAlgorithm RSASHA256 -Digest 49AAC11D7B6F6446702E54A1607371607A1A41855200FD2CE1CDDE32F24E8FB5 -DigestType SHA256 -KeyTag 19036 -ComputerName localhost -PassThru

Add-DnsServerTrustAnchor -Name "." -CryptoAlgorithm RSASHA256 -Digest E06D44B80B8F1D39A95C0B0D7C65D08458E880409BBC683457104237C7F8EC8D -DigestType SHA256 -KeyTag 20326 -ComputerName localhost -PassThru

После обновления якорей доверия перезапуск службы DNS не требуется. Однако может быть полезной очистка кэша сервера DNS при помощи команды:

Clear-DnsServerCache -Force

Step 2 — Configure Master Server (ns1.example-dns.com)

We are now ready to configure our master PowerDNS server.

This should be the server that has Poweradmin installed, and will be considered your primary DNS server. If you have Poweradmin installed on both servers, you may use either one. If you’re following this example, this should be ns1.example-dns.com.

Back up the original configuration file.

Create our new configuration file.

The details below are for a standard master server configuration with a single slave server. We will enter the slave server IP address, allowing it to communicate with this master server. Remember to substitute your own slave server IP address below.

Note: /32 is a single IP subnet, and required for this configuration.

/etc/powerdns/pdns.conf

Restart the PowerDNS service for changes to take effect.

Почему именно Home Assistant

Есть несколько причин, по которым из всего многообразия систем по управлению «умным домом» я предлагаю остановить свой выбор именно на Home Assistant.

  1. Огромное сообщество. А чем больше сообщество пользователей — тем больше найдено решений типовых проблем, тем легче войти в тему новичку. Home Assistant входит в топ-10 наиболее активно развивающихся проектов на GitHub, оставляя далеко позади другие популярные системы.
  2. Большое количество поддерживаемых устройств и экосистем. Естественное следствие из предыдущего пункта: большое количество пользователей создает большое количество интеграций, которые покроют 80% потребностей начинающего строителя «умного дома».
  3. Удобный UI и большие возможности его кастомизации. Можно по-разному относиться к лежащему в основе интерфейса Home Assistant материальному дизайну, но трудно не согласиться с одним: интерфейсы других популярных систем выглядят гораздо хуже.
  4. Совместимость с Apple Homekit «из коробки». Несмотря на то, что сам по себе Homekit обладает достаточно скромным функционалом и не может являться основой для действительно серьезного проекта умного дома, его можно использовать в связке с Home Assistant в качестве удобного пульта управления и для поддержки голосового управления через Siri.

Пример развертывания Split-Brain DNS

Ниже приведен пример того, как можно использовать политику DNS для выполнения описанного выше сценария «разделение-DNS».

Этот раздел содержит следующие подразделы.

В этом примере используется одна вымышленная компания Contoso, которая поддерживает веб-узел карьеры по адресу www.Career.contoso.com.

Сайт имеет две версии — один для внутренних пользователей, где доступны внутренние сообщения о заданиях. Этот внутренний сайт доступен по локальному IP-адресу 10.0.0.39.

Вторая версия — это общедоступная версия того же сайта, которая доступна по общедоступному IP-адресу 65.55.39.10.

в отсутствие политики DNS администратору необходимо разместить эти две зоны на отдельных DNS-серверах Windows Server и управлять ими отдельно.

С помощью политик DNS эти зоны теперь можно размещать на одном DNS-сервере.

Этот сценарий показан на следующем рисунке.

Опции

Синтаксис: каждая опция указывается с новой строки в формате «Option Значение».

Просмотр списка включённых опций:

/usr/local/mgr5/sbin/mgrctl -m dnsmgr optionlist

Опции DNSmanager

DNSSEC — опция включения поддержки DNSSEC. Подробнее см. в статье

UseIPv4 — опция использования IPv4-адресов. Подробнее см. в статье

SkipSlaveNSOnRecords — опция отключает автоматическое обновление информации о доменной зоне на вторичных серверах имён при создании, изменении или удалении ресурсных записей

Обратите внимание, что при редактировании доменного имени автоматическое обновление будет запущено вне зависимости от наличия опции.

Опции, наследуемые от COREmanager

  • DisableAutoUpdate — опция отключения автоматического обновления панели управления;
  • DisableCookieSecure — отключить для cookies атрибут Secure. Чтобы получить доступ к панели управления по протоколу HTTP, добавьте эту опцию. По умолчанию её нет в конфигурационном файле;
  • DoNotRestoreTasks — опция отключения восстановления заданий планировщика cron. При включении опции панель управления не будет восстанавливать в планировщике необходимые задания при каждом её запуске;
  • EnableAcmeshDebug — при включении опции в файл /usr/local/mgr5/var/<имя_панели>_acme_sh.log пишется лог выпуска и обновления LE сертификатов. По умолчанию, опция отключена;

    Пояснения

    <имя_панели> — название панели управления:

    • ispmgr — ISPmanager;
    • billmgr — BILLmanager;
    • vmmgr — VMmanager KVM или Cloud;
    • vemgr — VMmanager OVZ;
    • dcimgr — DCImanager;
    • ipmgr — IPmanager;
    • dnsmgr — DNSmanager.
  • EnableDbAuthlog — при включении опции и используемом типе базы данных MySQL включается запись журнала авторизации в базу данных. Запись в лог-файл прекращается. По умолчанию, опция отключена;
  • EULA — наличие опции подтверждает согласие пользователя с условиями Лицензионного соглашения на использование программного обеспечения ISPsystem;

  • FirstStart — наличие опции подтверждает, что первый вход в панель управления ещё не был выполнен. При первом входе пользователю предлагается пройти мастер начальной настройки;

  • IgnorePluginError — опция игнорирования ошибок при выполнении плагинов (если плагин не получилось запустить или он вернул неверный XML-документ). При наличии опции продолжится выполнение функции и в будет зарегистрировано уведомление об ошибке при работе плагина;

  • UsageStatAgree — опция отправки анонимных сведений об использовании функций панели и ошибок, которые при этом возникают. Значения полей форм или таблиц не относятся к таким сведениям. Полученная информация используется для улучшения продуктов ISPsystem.

Обновление системы Hive OS и обновление драйверов для видеокарт

Какая версия Hive OS установлена?

Для обновление Hive OS, обратите внимание, не Ubuntu на базе которой написана Hive OS, а именно Hive OS, необходимо зайти в ваш воркер. Обновление Hive OS

Обновление Hive OS

Желтым цветом вы увидите последнюю версию системы, а рядом белым цветом будет обозначена текущая версия Hive OS. В моем случае, стоит 0.6-203@210503, а последняя версия на данный момент 0.6-203@210512.

Обновление Hive OS до последней версии (Upgrade)

Для обновления Hive OS до последней версии, нажмите на желтую иконку («Upgrade or Downgrade»).

Обновление Hive OS

Во всплывающем окне, вы можете выбрать версию на которую вы можете обновиться, а также почитать основные изменения в новой версии. Выбрав версию, нажимаете серую кнопку внизу «Upgrade». После нажатия кнопки, нужно будет дождаться процесса обновления. Обычно это занимает не более 2х минут.

Процесс обновления

Кнопка Reboot after complete — обновит воркер после успешного обновления Hive OS.

Как откатиться на предыдущие версии Hive OS (Downgrade)

В той же иконке (Upgrade or Downgrade), выбираем предыдущие версии на которые мы можем сделать откат.

Белым цветом написаны предыдущие версии системы на которые вы можете откатится. Выбираете нужную и нажимаете Upgrade. Все очень просто.

Как обновить драйвера для карт NVIDIA

Обновление драйверов в Hive OS можно сделать только для карт Nvidia, для карт AMD драйвера обновляются вместе с дистрибутивом сомой системы. Т.е. при обновлении версии Hive OS. Прежде чем обновлять драйвера, посмотрите какие драйвера установлены на вашем риге.

Для этого перейдите в Фермы — Воркеры — Выберите нужный воркер и нажмите на него. Попав в воркер, можно посмотреть версию драйверов.

Версия драйвера в HiveOS

В нашем случае версия драйверов — 455.45.01.

Следующий шаг, это узнать последнюю актуальную версия драйвера для карт Nvidia. Нужно запустить Shell.

Находясь в воркере, выбираем «Удаленный доступ» и «Hive Shell Start».

Hive Shell старт

После запуска Hive Shell, открываем окно Hive Shell.

nvidia-driver-update —list

Вводим команду nvidia-driver-update —list.

Вы увидите список доступных драйверов для установки. Узнаете версию Cuda для вашего устройства.

Для обновления драйвера введите команду upt update.

upt update

После выполнения этой команды, вводим команду на обновление драйвера.

Если есть более новая версия драйвера, вводите команду nvidia-driver-update 455.38 (указываете версию драйвера), либо просто вбиваете команду nvidia-driver-update и он будет ставить самую последнюю актуальную версию.

nvidia-driver-update

Обновления займет пару минут, после успешного обновления драйверов на hive os для nvidia, вы должны увидеть следующее окно:

Nvidia settings reinstall seccessful

Все, обновление драйвера прошло успешно.

Driver installation successful

Пути

Синтаксис: каждый параметр указывается с новой строки в формате «path Значение».

Просмотр списка путей:

/usr/local/mgr5/sbin/mgrctl -m dnsmgr pathlist

Пути DNSmanager

  • DomainSlaveZonesPath — путь к директории хранения доменных зон, для которых DNS-сервер BIND является вторичным. По умолчанию — «/var/named/slaves»;
  • DomainZonesPath — путь к директории хранения доменных зон, для которых DNS-сервер BIND является первичным. По умолчанию — «/var/named/domains»;
  • PdnsConfigDir — путь к директории хранения конфигурационных файлов DNS-сервера PowerDNS. По умолчанию — «/etc/pdns»;
  • named.conf — путь к файлу конфигурации DNS-сервера BIND. По умолчанию — «/etc/named.conf»;
  • ndc — путь к утилите управления DNS-сервером BIND. По умолчанию — «/usr/sbin/rndc».

Соответствие IP-адреса и обратного доменного имени

Для определения доменного имени по IP-адресу на DNS-сервере используется PTR-запись обратной доменной зоны. Для выполнения запроса адрес узла переводится в обратный вид, способ перевода зависит от версии протокола IP.

IPv4

IPv4-адрес записывается в виде четырёх десятичных чисел от 0 до 255, разделённых точками. Например, 192.168.0.1. Для поиска доменных имён по IPv4-адресам используется домен «in-addr.arpa.». IP-адрес записывается в доменном имени в обратном порядке. Например, адресу 195.161.72.28 соответствует доменное имя «28.72.161.195.in-addr.arpa.».

IPv6

IPv6-адрес записывается в виде восьми шестнадцатеричных чисел от 0 до ffff, разделённых двоеточиями. Например, 3107:0c38:0a67:0000:0000:e446:3925:0091. Для поиска доменных имён по IPv6-адресам используется домен «ip6.arpa.». IP-адрес записывается в доменном имени в обратном порядке. Например, адресу 3107:0c38:0a67:0000:0000:e446:3925:0091 соответствует доменное имя «1.9.0.0.5.2.9.3.6.4.4.e.0.0.0.0.0.0.0.0.7.6.a.0.8.3.c.0.7.0.1.3.ip6.arpa.».

Контекст и рекомендации

Процесс репликации файла зоны на несколько DNS-серверов называется переносом зоны. Перенос зоны достигается путем копирования файла зоны с одного DNS-сервера на другой. Источником информации о зоне в ходе такого переноса является основной DNS-сервер. Основной DNS-сервер может быть первичным или вторичным DNS-сервером. Если основной DNS-сервер является основным DNS-сервером, перенос зоны происходит непосредственно с сервера DNS, где размещена основная зона. Если основной сервер является вторичным DNS-сервером, то файл зоны, полученный с основного DNS-сервера с помощью переноса зоны, является копией файла дополнительной зоны только для чтения.

Система доменных имен (DNS) изначально была разработана как открытый протокол и поэтому уязвима для злоумышленников. По умолчанию служба DNS-сервера позволяет переносить информацию о зоне только на серверы, перечисленные в записях ресурсов сервера имен (NS) зоны. Это безопасная конфигурация, но для повышения безопасности эта настройка должна быть изменена на вариант, позволяющий осуществлять перенос зон на указанные IP-адреса. Если вы измените эту настройку, позволив перенос зон на любой сервер, это может раскрыть ваши данные DNS злоумышленнику, пытающемуся получить отпечаток сети.

Получение отпечатка (футпринтинг) — это процесс получения злоумышленником данных зоны DNS, дающий ему доступ к доменным именам, именам компьютеров и IP-адресам конфиденциальных сетевых ресурсов. Злоумышленник обычно начинает атаку, используя эти данные DNS для создания диаграммы, или отпечатка, сети. Имена доменов и компьютеров DNS обычно указывают функцию или местоположение домена или компьютера, чтобы пользователям было проще запомнить и идентифицировать домены и компьютеры. Злоумышленник использует тот же принцип DNS, чтобы узнать функцию или расположение доменов и компьютеров в сети.

Изучите следующие рекомендации по конфигурации переноса зон с точки зрения безопасности:

  • Низкий уровень безопасности. Все зоны DNS разрешают перенос зоны на любой сервер.
  • Средний уровень безопасности. Все зоны DNS ограничивают перенос зоны на серверы, перечисленные в записях ресурсов сервера имен (NS) в своих зонах.
  • Высокий уровень безопасности. Все зоны DNS ограничивают перенос зоны на указанные IP-адреса.

BIND

Версии BIND 9.9, 9.10 и 9.11 поддерживают валидацию DNSSEC с автоматическим обновлением RFC 5011. Новейшие подверсии этих версий поступают вместе с KSK2017 как элементы якоря доверия.

Сначала удостоверьтесь, что в файле конфигурации настроена валидация DNSSEC. В разделе  должна отображаться строка  или . Если  настроена в режим , то ручное обновление программного обеспечения или конфигурации не требуется. Необходимо просто перезапустить программное обеспечение, используя привычную вам команду завершения работы и запуска BIND; это обеспечит активацию новейшей версии якорей доверия в .

Если конфигурация показана как , перед выполнением дальнейших шагов вы должны изменить ее на  и перезапустить свой сервер.

Если у вас есть возможность обновления программного обеспечения:

  1. Выполните обновление до новейшей подверсии BIND 9.9, BIND 9.10 или BIND 9.11 тем же способом, который вы использовали для установки программного обеспечения. Если на вашем оборудовании используется программное обеспечение BIND 9.8, поддержка которого уже прекращена, его необходимо обновить до версии BIND 9.9 или более поздней. Следует использовать подверсию не ранее:
    • BIND 9.9.10
    • BIND 9.10.5
    • BIND 9.11.1
  2. Обязательно удостоверьтесь, что раздел  в файле конфигурации содержит строку .
  3. Прекратите работу старой версии BIND и запустите новую версию, используя привычную вам команду завершения работы и запуска BIND.

Если у вас нет возможности обновления программного обеспечения:

  1. Обновите файл , чтобы включить в него новый якорь доверия. Файл  должен храниться в том же каталоге, где создаются другие файлы BIND. Как вариант, если файл named.conf содержит раздел , где перечислены якоря доверия, можно обновить этот раздел. Отредактированный файл или раздел конфигурации должны содержать следующее:

    managed-keys { 
    	. initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF 
    		FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX 
    		bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD 
    		X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz 
    		W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS 
    		Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq 
    		QxA+Uk1ihz0="; 
    
    	. initial-key 257 3 8 "AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTOiW1vkIbzxeF3 
    		+/4RgWOq7HrxRixHlFlExOLAJr5emLvN7SWXgnLh4+B5xQlNVz8Og8kv 
    		ArMtNROxVQuCaSnIDdD5LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBxWezF 
    		0jLHwVN8efS3rCj/EWgvIWgb9tarpVUDK/b58Da+sqqls3eNbuv7pr+e 
    		oZG+SrDK6nWeL3c6H5Apxz7LjVc1uTIdsIXxuOLYA4/ilBmSVIzuDWfd 
    		RUfhHdY6+cn8HFRm+2hM8AnXGXws9555KrUB5qihylGa8subX2Nn6UwN 
    		R1AkUTV74bU="; 
    };
    

ecs-add-for¶

New in version 4.2.0.

  • Comma separated list of netmasks
  • Default: 0.0.0.0/0, ::/0, !127.0.0.0/8, !10.0.0.0/8, !100.64.0.0/10, !169.254.0.0/16, !192.168.0.0/16, !172.16.0.0/12, !::1/128, !fc00::/7, !fe80::/10

List of requestor netmasks for which the requestor IP Address should be used as the EDNS Client Subnet for outgoing queries. Outgoing queries for requestors that do not match this list will use the instead.
Valid incoming ECS values from are not replaced.

Regardless of the value of this setting, ECS values are only sent for outgoing queries matching the conditions in the setting. This setting only controls the actual value being sent.

Проверка логов в Hive OS для поиска проблем и ошибок

В Hive OS есть несколько журналов с логами, которые вы можете анализировать для поиска проблем, ошибок или проверки работы. Вы можете посмотреть журнал майнера и журнал системы.

Как посмотреть лог майнера в Hive OS

Miner Log

Ищем иконку под названием «Miner Actions» и выбираем раздел Miner Log. Вы увидите следующий лог из последних 100 строк работы майнера (это даже не лог, а просто экран майнера):

Miner Log

Настоящие файлы хранятся в /var/log/miner/xxxx/*.log. Как их увидеть?

Открываем «Remote Access» и выбираем Hive Shell Start.

После загрузки терминала, вы увидите иконку открытия терминала в новом окне:

Нажимаем на нее и переходим в терминал, который откроется в соседней вкладке.

У нас откроется терминал в котором мы прописываем команду «mc» и нажимаем Enter.

Переходим стрелками в папку /var/log/miner/xxxx/*.log. Где xxx — это название вашего майнера и внутри этой папки смотрим папку с логом. Для просмотра лога нажимаем F3. Для выхода из mc нажимаем F10.

Рекомендуемые действия

Чтобы настроить зону DNS на безопасный перенос зон, измените настройку переноса зон на вариант, позволяющий переносить зоны только на конкретные IP-адреса. Для этого выполните следующие действия:

  1. В диспетчере DNS щелкните правой кнопкой мыши имя зоны DNS и выберите Свойства.
  2. На вкладке «Перенос зоны» нажмите Разрешить перенос зоны.
  3. Выберите Только на серверы из этого списка.
  4. Нажмите Изменить, а затем в списке IP-адресов дополнительных серверов введите IP-адреса серверов, которые хотите указать.
  5. После ввода всех необходимых IP-адресов нажмите OK.

С тем же результатом также можно использовать инструмент командной строки �dnscmd�.

  1. Откройте командную строку с повышенными привилегиями.
  2. Введите в командной строке приведенную ниже команду и нажмите клавишу ВВОД:

dnscmd <ServerName> /ZoneResetSecondaries <ZoneName> /SecureList

Например:

dnscmd dnssvr1.contoso.com /zoneresetsecondaries test.contoso.com /securelist 11.0.0.2

Unbound

Во всех версиях Unbound до 1.6.5, однако, действует ограничение, не позволяющее им принимать новый якорь доверия, если первый запуск версии выполнен за 30 дней или меньше до обновления ключа.

Если вы используете версию Unbound 1.6.5 или более позднюю:

  1. Удалите текущие якоря доверия, используя:

    rm root.key
  2. Получите новейшую версию якорей доверия, используя:

    unbound-anchor
  3. Перезапустите Unbound, чтобы выполнить повторную загрузку новой конфигурации, используя привычную вам команду запуска Unbound.

Если вы используете версию 1.6.4 или более раннюю, вы можете обновить программное обеспечение:

  1. Обновить Unbound до версии 1.6.5 или более поздней.

  2. Удалите текущие якоря доверия, используя:

    rm root.key
  3. Получите новейшую версию якорей доверия, используя:

    unbound-anchor
  4. Перезапустите новую версию Unbound, чтобы выполнить повторную загрузку новой конфигурации, используя привычную вам команду запуска Unbound.

Если вы используете Unbound версии 1.6.4 или более ранней, при этом один из ключей в файле root.key не указан как  и вы не можете обновить программное обеспечение:

  1. Способ получения нового файла root.key от NLnet Labs, в котором оба ключа настроены как  см. на странице https://www.unbound.net/root-11sep-11oct.html.
  2. Перезапустите Unbound, чтобы выполнить повторную загрузку новой конфигурации, используя привычную вам команду запуска Unbound.

Step 4 — Test Master/Slave Connection

This step requires ns1.example-dns.com to be pointing to your master server, and ns2.example-dns.com to be pointing to your slave server.

If your glue records, SOA records, and A records haven’t propagated yet, you can add an override to your file. You will want to do this on both servers.

Open the using nano.

Add the entries to your file.

/etc/hosts

Let’s make sure our two servers can communicate now.

From your master server, ping both hostnames.

Your result should look like this:

Ping the slave server:

Expected result:

Now, ping both hostnames from your slave server, using the same commands. Once you can ping both servers from both server, continue.

Как работает развертывание Split-Brain DNS

Если DNS-сервер настроен с использованием требуемых политик DNS, каждый запрос разрешения имен оценивается по политикам на DNS-сервере.

В этом примере интерфейс сервера используется в качестве критерия для различения внутренних и внешних клиентов.

Если серверный интерфейс, на котором получен запрос, соответствует любой из политик, то соответствующая область зоны используется для ответа на запрос.

Таким образом, в нашем примере запросы DNS для www.Career.contoso.com , полученные на частном IP-адресе (10.0.0.56), получают ответ DNS, который содержит внутренние IP-адреса. и запросы DNS, получаемые в общедоступном сетевом интерфейсе, получают ответ DNS, содержащий общедоступный IP-адрес в области зоны по умолчанию (это то же самое, что и обычная разрешающая способность запросов).

Заключение

Французскому архитектору Ле Корбюзье приписывают высказывание «дом — это машина для жилья». Однако реализовать концепцию «дома-машины» стало возможным только в сейчас, когда уровень развития бытовой автоматики намного шагнул вперед.

На базе Home Assistant можно реализовать любые проекты домашней автоматизации. Уже сейчас в продаже доступны сотни поддерживаемых системой устройств, и их количество растет с каждым месяцем.

В следующих статьях цикла будут рассмотрены более детально вопросы кастомизации пользовательского интерфейса, интеграция различных компонентов и создание автоматизаций для их совместной работы.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: