Перейти до

Ubilling+NAS+DHCP+DNS на одной машине


Рекомендованные сообщения

Добрый день!
Понимаю что нельзя устанавливать все на одной машине, но как говорится нужно, все работает и устраивает только не могу нормально настроить DNS так чтобы работало перенаправление должников и заявки на подключение и DNS еще. Или обязательно на отдельной машине ставить DNS?

Ссылка на сообщение
Поделиться на других сайтах

якщо машина freebsd як рекомендує  документація, то достатньо запустити намед і налаштувати роботу на ваших підмережах.

чи вам ще хаутушок нагуглити?

Ссылка на сообщение
Поделиться на других сайтах

да вот в том то и дело что пытаюсь настроить чтобы и DNS и UHW и SIGNUP2 работали одновременно, но пока не получается. Либо DNS работает либо перенаправление и заявки на подключение.

Ссылка на сообщение
Поделиться на других сайтах

да вот в том то и дело что пытаюсь настроить чтобы и DNS и UHW и SIGNUP2 работали одновременно, но пока не получается. Либо DNS работает либо перенаправление и заявки на подключение.

странно как это у вас обсолютно несвязанные службы не работают вместе.

Ссылка на сообщение
Поделиться на других сайтах

 

да вот в том то и дело что пытаюсь настроить чтобы и DNS и UHW и SIGNUP2 работали одновременно, но пока не получается. Либо DNS работает либо перенаправление и заявки на подключение.

странно как это у вас обсолютно несвязанные службы не работают вместе.

 

а там скорее всего днс висит на 172.32.0.1 + плюс fwd для uhw по 172.32.0.0/20 :)

другой связи я не вижу

Відредаговано L1ght
Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

07 авг 2015 - 10:32 AM DemonidZe писал:





07 авг 2015 - 09:47 AM bolelshik писал:



да вот в том то и дело что пытаюсь настроить чтобы и DNS и UHW и SIGNUP2 работали одновременно, но пока не получается. Либо DNS работает либо перенаправление и заявки на подключение.

странно как это у вас обсолютно несвязанные службы не работают вместе.



а там скорее всего днс висит на 172.32.0.1 + плюс fwd для uhw по 172.32.0.0/20 :)

другой связи я не вижу

ну да именно так, вот и думаю как все в одно слить

Відредаговано bolelshik
Ссылка на сообщение
Поделиться на других сайтах

якщо машина freebsd як рекомендує  документація, то достатньо запустити намед і налаштувати роботу на ваших підмережах.

чи вам ще хаутушок нагуглити?

 

только лучше не намед, а unbound

Ссылка на сообщение
Поделиться на других сайтах

07 авг 2015 - 10:32 AM DemonidZe писал:

 

 

 

 

 

07 авг 2015 - 09:47 AM bolelshik писал:

 

 

 

да вот в том то и дело что пытаюсь настроить чтобы и DNS и UHW и SIGNUP2 работали одновременно, но пока не получается. Либо DNS работает либо перенаправление и заявки на подключение.

 

странно как это у вас обсолютно несвязанные службы не работают вместе.

 

 

 

а там скорее всего днс висит на 172.32.0.1 + плюс fwd для uhw по 172.32.0.0/20 :)

 

другой связи я не вижу

 

ну да именно так, вот и думаю как все в одно слить

Все вышеописанные службы вполне могут работать на одном компьютере. В своем последнем проекте я их все использовал.

 

Опиши подробнее, что и как не работает. Попробую помочь.

Ссылка на сообщение
Поделиться на других сайтах

 

07 авг 2015 - 10:32 AM DemonidZe писал:

 

 

 

 

 

07 авг 2015 - 09:47 AM bolelshik писал:

 

 

 

да вот в том то и дело что пытаюсь настроить чтобы и DNS и UHW и SIGNUP2 работали одновременно, но пока не получается. Либо DNS работает либо перенаправление и заявки на подключение.

 

странно как это у вас обсолютно несвязанные службы не работают вместе.

 

 

 

а там скорее всего днс висит на 172.32.0.1 + плюс fwd для uhw по 172.32.0.0/20 :)

 

другой связи я не вижу

 

ну да именно так, вот и думаю как все в одно слить

Все вышеописанные службы вполне могут работать на одном компьютере. В своем последнем проекте я их все использовал.

 

Опиши подробнее, что и как не работает. Попробую помочь.

 

Хочу настроить named.conf таким образом чтобы у меня был внутренний DNS и чтобы работали завороты

Локальная сетка billing 172.16.0.1/24, nas 172.16.1.1/24

Внешняя сетка 192.168.0.98 -billing, nas- 192.168.0.71

DNS - 192.168.0.80; 192.168.0.85

Конфигурация named.conf:

// $FreeBSD: releng/9.3/etc/namedb/named.conf 254270 2013-08-13 06:25:17Z erwin $

//

// Refer to the named.conf(5) and named(8) man pages, and the documentation

// in /usr/share/doc/bind9 for more details.

//

// If you are going to set up an authoritative server, make sure you

// understand the hairy details of how DNS works. Even with

// simple mistakes, you can break connectivity for affected parties,

// or cause huge amounts of useless Internet traffic.

 

 

options {

// All file and path names are relative to the chroot directory,

// if any, and should be fully qualified.

directory "/etc/namedb/working";

pid-file "/var/run/named/pid";

dump-file "/var/dump/named_dump.db";

statistics-file "/var/stats/named.stats";

 

// If named is being used only as a local resolver, this is a safe default.

// For named to be accessible to the network, comment this option, specify

// the proper IP address, or delete this option.

listen-on { 127.0.0.1; 172.32.0.1; 172.16.0.1; 172.16.1.1;};

 

// If you have IPv6 enabled on this system, uncomment this option for

// use as a local resolver. To give access to the network, specify

// an IPv6 address, or the keyword "any".

// listen-on-v6 { ::1; };

 

// These zones are already covered by the empty zones listed below.

// If you remove the related empty zones below, comment these lines out.

disable-empty-zone "255.255.255.255.IN-ADDR.ARPA";

disable-empty-zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";

disable-empty-zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";

 

// If you've got a DNS server around at your upstream provider, enter

// its IP address here, and enable the line below. This will make you

// benefit from its cache, thus reduce overall DNS traffic in the Internet.

/*

forwarders {

127.0.0.1; 172.16.0.1; 192.168.0.80; 192.168.0.85; };

*/

 

// If the 'forwarders' clause is not empty the default is to 'forward first'

// which will fall back to sending a query from your local server if the name

// servers in 'forwarders' do not have the answer. Alternatively you can

// force your name server to never initiate queries of its own by enabling the

// following line:

// forward only;

 

 

 

// If you wish to have forwarding configured automatically based on

// the entries in /etc/resolv.conf, uncomment the following line and

// set named_auto_forward=yes in /etc/rc.conf. You can also enable

// named_auto_forward_only (the effect of which is described above).

// include "/etc/namedb/auto_forward.conf";

 

/*

Modern versions of BIND use a random UDP port for each outgoing

query by default in order to dramatically reduce the possibility

of cache poisoning. All users are strongly encouraged to utilize

this feature, and to configure their firewalls to accommodate it.

 

AS A LAST RESORT in order to get around a restrictive firewall

policy you can try enabling the option below. Use of this option

will significantly reduce your ability to withstand cache poisoning

attacks, and should be avoided if at all possible.

 

Replace NNNNN in the example with a number between 49160 and 65530.

*/

// query-source address * port NNNNN;

};

 

// If you enable a local name server, don't forget to enter 127.0.0.1

// first in your /etc/resolv.conf so this server will be queried.

// Also, make sure to enable it in /etc/rc.conf.

 

//allow-query {"kletskaya"; };"

 

 

// The traditional root hints mechanism. Use this, OR the slave zones below.

zone "." { type hint; file "/etc/namedb/named.root"; };

 

/* Slaving the following zones from the root name servers has some

significant advantages:

1. Faster local resolution for your users

2. No spurious traffic will be sent from your network to the roots

3. Greater resilience to any potential root server failure/DDoS

 

On the other hand, this method requires more monitoring than the

hints file to be sure that an unexpected failure mode has not

incapacitated your server. Name servers that are serving a lot

of clients will benefit more from this approach than individual

hosts. Use with caution.

 

To use this mechanism, uncomment the entries below, and comment

the hint zone above.

 

As documented at http://dns.icann.org/services/axfr/these zones:

"." (the root), ARPA, IN-ADDR.ARPA, IP6.ARPA, and ROOT-SERVERS.NET

are availble for AXFR from these servers on IPv4 and IPv6:

xfr.lax.dns.icann.org, xfr.cjr.dns.icann.org

*/

/*

zone "." {

type slave;

file "/etc/namedb/slave/root.slave";

masters {

192.5.5.241; // F.ROOT-SERVERS.NET.

};

notify no;

};

zone "arpa" {

type slave;

file "/etc/namedb/slave/arpa.slave";

masters {

192.5.5.241; // F.ROOT-SERVERS.NET.

};

notify no;

};

*/

 

/* Serving the following zones locally will prevent any queries

for these zones leaving your network and going to the root

name servers. This has two significant advantages:

1. Faster local resolution for your users

2. No spurious traffic will be sent from your network to the roots

*/

// RFCs 1912, 5735 and 6303 (and BCP 32 for localhost)

zone "localhost" { type master; file "/etc/namedb/master/localhost-forward.db"; };

zone "127.in-addr.arpa" { type master; file "/etc/namedb/master/localhost-reverse.db"; };

zone "255.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// RFC 1912-style zone for IPv6 localhost address (RFC 6303)

zone "0.ip6.arpa" { type master; file "/etc/namedb/master/localhost-reverse.db"; };

 

// "This" Network (RFCs 1912, 5735 and 6303)

zone "0.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// Private Use Networks (RFCs 1918, 5735 and 6303)

zone "10.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "16.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "17.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "18.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "19.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "20.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "21.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "22.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "23.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "24.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "25.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "26.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "27.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "28.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "29.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "30.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "31.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "168.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// Shared Address Space (RFC 6598)

zone "64.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "65.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "66.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "67.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "68.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "69.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "70.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "71.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "72.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "73.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "74.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "75.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "76.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "77.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "78.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "79.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "80.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "81.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "82.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "83.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "84.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "85.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "86.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "87.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "88.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "89.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "90.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "91.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "92.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "93.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "94.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "95.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "96.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "97.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "98.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "99.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "100.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "101.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "102.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "103.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "104.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "105.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "106.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "107.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "108.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "109.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "110.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "111.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "112.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "113.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "114.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "115.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "116.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "117.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "118.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "119.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "120.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "121.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "122.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "123.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "124.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "125.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "126.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "127.100.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// Link-local/APIPA (RFCs 3927, 5735 and 6303)

 

zone "254.169.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// IETF protocol assignments (RFCs 5735 and 5736)

zone "0.0.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// TEST-NET-[1-3] for Documentation (RFCs 5735, 5737 and 6303)

zone "2.0.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "100.51.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "113.0.203.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// IPv6 Example Range for Documentation (RFCs 3849 and 6303)

zone "8.b.d.0.1.0.0.2.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// Domain Names for Documentation and Testing (BCP 32)

zone "test" { type master; file "/etc/namedb/master/empty.db"; };

zone "example" { type master; file "/etc/namedb/master/empty.db"; };

zone "invalid" { type master; file "/etc/namedb/master/empty.db"; };

zone "example.com" { type master; file "/etc/namedb/master/empty.db"; };

zone "example.net" { type master; file "/etc/namedb/master/empty.db"; };

zone "example.org" { type master; file "/etc/namedb/master/empty.db"; };

 

// Router Benchmark Testing (RFCs 2544 and 5735)

zone "18.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "19.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// IANA Reserved - Old Class E Space (RFC 5735)

zone "240.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "241.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "242.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "243.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "244.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "245.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "246.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "247.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "248.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "249.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "250.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "251.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "252.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "253.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "254.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// IPv6 Unassigned Addresses (RFC 4291)

zone "1.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "3.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "4.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "5.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "6.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "7.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "8.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "9.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "a.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "b.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "c.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "d.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "e.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "0.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "7.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "8.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "9.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "a.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "b.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "0.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "1.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "2.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "3.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "4.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "5.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "6.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "7.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// IPv6 ULA (RFCs 4193 and 6303)

zone "c.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "d.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// IPv6 Link Local (RFCs 4291 and 6303)

zone "8.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "9.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "a.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "b.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// IPv6 Deprecated Site-Local Addresses (RFCs 3879 and 6303)

zone "c.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "d.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "e.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

zone "f.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

 

// IP6.INT is Deprecated (RFC 4159)

zone "ip6.int" { type master; file "/etc/namedb/master/empty.db"; };

 

// NB: Do not use the IP addresses below, they are faked, and only

// serve demonstration/documentation purposes!

//

// Example slave zone config entries. It can be convenient to become

// a slave at least for the zone your own domain is in. Ask

// your network administrator for the IP address of the responsible

// master name server.

//

// Do not forget to include the reverse lookup zone!

// This is named after the first bytes of the IP address, in reverse

// order, with ".IN-ADDR.ARPA" appended, or ".IP6.ARPA" for IPv6.

//

// Before starting to set up a master zone, make sure you fully

// understand how DNS and BIND work. There are sometimes

// non-obvious pitfalls. Setting up a slave zone is usually simpler.

//

// NB: Don't blindly enable the examples below. :-) Use actual names

// and addresses instead.

 

/* An example dynamic zone

key "exampleorgkey" {

algorithm hmac-md5;

secret "sf87HJqjkqh8ac87a02lla==";

};

 

zone "example.org" {

type master;

allow-update {

key "exampleorgkey";

};

file "/etc/namedb/dynamic/example.org";

};

*/

 

/* Example of a slave reverse zone

zone "1.168.192.in-addr.arpa" {

type slave;

file "/etc/namedb/slave/1.168.192.in-addr.arpa";

masters {

192.168.1.1;

};

};

*/

//Logging

 

logging {

 

channel syslog {

 

syslog daemon;

 

severity info;

 

print-category yes;

 

print-severity yes;

 

};

 

};

 

 

 

 

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від mac
      Глюк в тому, що один (так - тільки один) mac адрес onu існує в білінгу у вигляді строки. Це трохи заважає.
      olt - bdcom gepon.
      Наскільки зрозумів, це виключно проблема реалізації snmpwalk у freebsd, де snmpwalk може на свій розсуд віддати mac адресу не як hex-string, а як звичайний string.
      Можливо snmpwalk тригериться на якомусь символі, мені невідомо.
       
      # tcpdump -vv -i em0 udp port 161 and host olt and host ub | grep "3320.101.10.4.1.1.241 ... olt.snmp > ub.47940: [udp sum ok] { SNMPv2c C="*****" { GetResponse(44) R=93278354 E:3320.101.10.4.1.1.241="8LO"W*" } } ub.47940 > olt.snmp: [udp sum ok] { SNMPv2c C="*****" { GetNextRequest(34) R=93278355 E:3320.101.10.4.1.1.241 } } snmpwalk -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = STRING: "8LO\"W*" snmpwalk -Ox -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = Hex-STRING: 38 4C 4F 22 57 2A  
      Це стосується таких параметрів у snmp конфізі bdcom
       
      [signal] MACINDEX=".1.3.6.1.4.1.3320.101.10.4.1.1" [misc] ONUINDEX=".1.3.6.1.4.1.3320.101.11.1.1.3"  
      За для усунення глюку спробував трошки змінити код і завдати тип snmp параметру явно у ./api/libs/api.ponbdcom.php у function collect()
      Це працює. Мабуть станеться у нагоді:
       
      # diff api.ponbdcom.php{.new,.bak} 37c37 < $onuIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); --- > $onuIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); 91c91 < $macIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE); --- > $macIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE);  
      P.S. Створив тему, а зараз міркую: а може це глюк у ПЗ olt. Оновлю фірмваре olt та перевірю...
       

    • Від Plastilin
      Вітаю. Маю наступний комплект. Ubilling на Debian + Mikrotik CHR як маршрутизатор. Наче все запустилось, але виникло питання яке не вдається розрулити. Читав Wiki, ковиряв, читав знову Wiki, знову ковиряв - не допомогло.
      Чи можливо якось визначити конкретну IP адресу з пулу який видає Mikrotik клієнту через Radius? Мені пропонує обрати наступну вільну адресу з пулу при спробі зміни адреси?
      З цього з'являється додаткове питання, чи можливо контролювати доступ користувачам у яких IP назначений статично, тобто прописаний вручну? Наприклад при зміні статусу не активний - пхати до Firewall Mikrotik правила заборони доступу з IP адреси визначеної вручну, навіть якщо вона не отримана по DHCP.
       
      UPD: з першою частиною знайшов: IP_CUSTOM=1 в alter.ini 
    • Від ppv
      Потрібно було витерти одну мережу, всі абоненти з неї були перенесені в іншу. Але світить що 6 IP зайняті, хоча вона повністю вільна.
       
      ID    Мережа/CID           RВсього IP        Використано IP ▾           Вільно IPСервіс
      6      172.16.70.0/23        506                    6                                       500
       
      Підкажіть як правильно це підчистити щоб видалити мережу.
    • Від sanyadnepr
      Приветствую всех.
      Подскажите пожалуйста где копнуть и нет ли проблемы со стороны протокола взаимодействия сити24 или возможно не учтена необходимая проверка в модуле сити24 в Ubilling, пока писал понял что похоже в проверке payID, но это не точно.  
      Недавно обнаружилось с сити24 начали прилетать дубликаты платежей, в целом платежей мало, два одинаковых запроса Pay с одинаковым transactionID и payID в одну секунду одному платежному ID при этом биллинг "думает" примерно чуть больше минуты и отвечает одним ответом <result>0</result>, сити24 утверждает что ответ они не получили и по протоколу дальше повторяет запросы дублем, биллинг ответ и так по кругу, сити24 спрашивает каким образом с одинаковым payID от сити24 билл продолжает обрабатывать запросы и пополнять абоненту счет раз в 5 минут примерно, на одну и туже сумму, ведь этот payID уже был обработан предполагают сити24 согласно протоколу.
      Конечно есть вопрос к сити24 зачем они дублем присылают два запроса, но они отвечают что эта ситуация учтена в протоколе и проблема на стороне биллинга, потому что он пополняет счет по уже обработанному одинаковому payID.
      При этом transactionID в дублях одинаковый, но с каждым новым дублем разный.
      Если зафаерволить запросы от сити24, но оставить возможность отвечать то после блокировки билл отправляет 2-3 минуты 6 ответов <account>0001</account>  <result>0</result>.
      После снятия блокировки, дубли и платежи нескольких проблемных абонентов прилетают так же по кругу, при этом и с некоторыми новыми пополнениями происходит аналогичная ситуация.
      В openpayz в платежах transactionID и не видно payID.
    • Від nightfly
      Ubilling 1.4.3 rev 9058 The Bladewood Grove
       
      Зміни в структурі БД. alter.ini: нові опції OPHANIMFLOW_ENABLED та OPHANIMFLOW_URLS котрі вмикають та керують інтеграцією з OphanimFlow. alter:ini: нова опція PHOTOSTORAGE_POSTPROCESSING, що вмикає післяобробку зображень при завантаженні в Сховище зображень. alter:ini: нова опція PHOTOSTORAGE_WATERMARK, що вмикає розміщення вотермарки на всіх зображеннях, що завантажуються. alter:ini: нова опція PHOTOSTORAGE_RECOMPRESS, що вмикає зміну компрессії завантажених зображень. alter:ini: нова опція PHOTOSTORAGE_AUTORESIZE, що вмикає автоматичне та лагідне масштабування зображень конячих розмірів. alter:ini: нова опція PHOTOSTORAGE_DRAWIMGINFO, що вмикає вдруковування в зображення відлагоджувальної інформації. alter.ini: нова опція ONDEMAND_CHARTS, що вмикає відкладене завантаження графіків завантаження користувацької смуги. userstats.ini: нова опція OPHANIM_ENABLED, що вмикає інтеграцію OphanimFlow в кабінеті користувача. Модуль Заздрість: тепер авторизаційні дані пристроїв, не відображаються в списку пристроїв. Модуль “Заздрість”: при створенні та редагуванні пристроїв, для полів “пароль” та “enable пароль” тепер використовуються інпути паролів. Модуль “Заздрість”: заздрісним пристроям додано нове поле “Порт”. Тепер в скриптах можна використовувати, відповідний макрос {PORT}. Модуль “Статистика трафіку користувача”: проведено радикальний рефакторинг. Модуль “Статистика трафіку користувача”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Статистика трафіку користувача”: виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Модуль “Статистика трафіку користувача”: додано можливість відображення графіків за останню годину з OphanimFlow. Модуль “Користувачі”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Сховище зображень”: тепер додатково перевіряє завантажувані зображення на тему їх валідності. Модуль “Фінансові операції”: виправлено відображення суми платежів користувача. Remote API: новий виклик ophanimtraff, який просто бере і синхронізує локальну БД з віддаленими джерелами OphanimFlow. Remote API: виклик userbynum тепер також опційно містить поле з “Платіжним ID” користувача. Глобально: у всіх полях вводу паролів, окрім форми входу, тепер відображається елемент керування “показати/приховати” пароль. Кабінет користувача: в модулі “Трафік” додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Кабінет користувача: в модулі “Трафік” виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Кабінет користувача: в модулі “Відеоспостереження” для NVR WolfRecorder замінено розділювач попередньо заповнених даних авторизації. OpenPayz: додано frontend portmonemulti, для отримання платежів від різних контрагентів. Інформацію по контрагентам бере з біллінгу, також використовую розширену інформацію контрагента. Платіжна система в контрагенті мусить бути створена, як PORTMONE 1984tech: додано функціонал генерації RPZ для isc-bind, спасибі @misterromanbush  
      Повний чейнджлог
      Оновлена демка
       

×
×
  • Створити нове...