Projeto realizado pelo o grupo 5 (cinco) para a matéria de Serviços de Redes em conjunto com a outra matéria Projeto e Infraestrutura de Redes, que tem por finalidade colocar em prática toda a teoria vista em aulas síncronas. Esse projeto visa conhecimentos básicos em serviços de redes como: DNS master, slave, samba, configuração de gateway e até mesmo trabalhar com serviços web. Toda a implementação fica a cargo dos alunos que com muito esforço e dedicação realizaram esse projeto!
Tabela 1: IP's
Tipo | IP |
---|---|
Rede | 10.9.24.0 |
Máscara | 255.255.255 |
Gateway | 10.9.24.1 |
Broadcast | 10.9.24.255 |
ns1 | 10.9.24.108 |
ns2 | 10.9.24.109 |
samba | 10.9.24.114 |
gw | 10.9.24.117 |
www | 10.9.24.219 |
bd | 10.9.24.220 |
Tabela 2: Nomes das Vm's
------------------------------------------------------------------
| Nome da VM | NOME |
------------------------------------------------------------------
| Gateway (gw) | gw.grupo5.turma924.ifalara.local |
| Samba-SRV. | samba.grupo5.turma924.ifalara.local |
| NameServer1 (ns1) | ns1.grupo5.turma924.ifalara.local |
| NameServer2 (ns2) | ns2.grupo5.turma924.ifalara.local |
| FQDN WEB | www.grupo5.turma924.ifalara.local |
| FQDN BD | bd.grupo5.turma924.ifalara.local |
------------------------------------------------------------------
- Na maquina ns1 faça as seguintes configurações;
- Depois edite o arquivo 00-installer-config.yaml com o seguinte comando:
$ sudo nano /etc/netplan/00-installer-config.yaml
- Adicione as linhas para a configuração estática do IP. Baixe o arquivo 00-installer-config.yaml
network:
ethernets:
ens160: # nome da interface que está sendo configurada. Verifique com o comando 'ifconfig -a'
addresses: [10.9.24.108/24] # IP e Máscara do Host. Aqui é só um exemplo, tenha certeza do IP do seu host, ou perderá o acesso remoto.
gateway4: 10.9.24.1 # IP do Gateway, Aqui é só um exemplo, tenha certeza do IP do seu gateway, ou perderá o acesso remoto.
dhcp4: false # dhcp4 false -> cliente DHCP está desabilitado, logo o utilizará o IP do campo 'addresses'
nameservers:
addresses:
- 10.9.24.108 # IP do servidor de nomes 1, neste caso é o IP ns1.
- 10.9.24.109 # IP do servidor de nomes 2, neste caso é outro IP ns2.
search: [grupo5.turma924.ifalara.local] # identificação do domínio, [grupo5.turma924.ifalara.local] é apenas um exemplo.
ens192:
addresses: [192.168.24.35/29]
version: 2
- Após salvar o arquivo, aplique as novas configurações, com o netplan apply. Depois veja a configuração das interfaces com *ifconfig -a
$ sudo netplan apply
$ ifconfig -a
- Na maquina ns2 faça as seguintes configurações;
- Depois edite o arquivo 00-installer-config.yaml com o seguinte comando:
$ sudo nano /etc/netplan/00-installer-config.yaml
- Adicione as linhas para a configuração estática do IP. Baixe o arquivo 00-installer-config.yaml
network:
ethernets:
ens160: # nome da interface que está sendo configurada. Verifique com o comando 'ifconfig -a'
addresses: [10.9.24.109/24] # IP e Máscara do Host. Aqui é só um exemplo, tenha certeza do IP do seu host, ou perderá o acesso remoto.
gateway4: 10.9.24.1 # IP do Gateway, Aqui é só um exemplo, tenha certeza do IP do seu gateway, ou perderá o acesso remoto.
dhcp4: false # dhcp4 false -> cliente DHCP está desabilitado, logo o utilizará o IP do campo 'addresses'
nameservers:
addresses:
- 10.9.24.108 # IP do servidor de nomes 1, neste caso é o IP ns1.
- 10.9.24.109 # IP do servidor de nomes 2, neste caso é outro IP ns2.
search: [grupo5.turma924.ifalara.local] # identificação do domínio, [grupo5.turma924.ifalara.local] é apenas um exemplo.
ens192:
addresses: [192.168.24.36/29]
version: 2
- Após salvar o arquivo, aplique as novas configurações, com o netplan apply. Depois veja a configuração das interfaces com *ifconfig -a
$ sudo netplan apply
$ ifconfig -a
- Na maquina samba faça as seguintes configurações;
- Depois edite o arquivo 00-installer-config.yaml com o seguinte comando:
$ sudo nano /etc/netplan/00-installer-config.yaml
- Adicione as linhas para a configuração estática do IP. Baixe o arquivo 00-installer-config.yaml
network:
ethernets:
ens160: # nome da interface que está sendo configurada. Verifique com o comando 'ifconfig -a'
addresses: [10.9.24.114/24] # IP e Máscara do Host. Aqui é só um exemplo, tenha certeza do IP do seu host, ou perderá o acesso remoto.
gateway4: 10.9.24.1 # IP do Gateway, Aqui é só um exemplo, tenha certeza do IP do seu gateway, ou perderá o acesso remoto.
dhcp4: false # dhcp4 false -> cliente DHCP está desabilitado, logo o utilizará o IP do campo 'addresses'
nameservers:
addresses:
- 10.9.24.108 # IP do servidor de nomes 1, neste caso é o IP ns1.
- 10.9.24.109 # IP do servidor de nomes 2, neste caso é outro IP ns2.
search: [grupo5.turma924.ifalara.local] # identificação do domínio, [grupo5.turma924.ifalara.local] é apenas um exemplo.
ens192:
addresses: [192.168.24.34/29]
version: 2
- Após salvar o arquivo, aplique as novas configurações, com o netplan apply. Depois veja a configuração das interfaces com *ifconfig -a
$ sudo netplan apply
$ ifconfig -a
- Na maquina gateway faça as seguintes configurações;
- Depois edite o arquivo 00-installer-config.yaml com o seguinte comando:
$ sudo nano /etc/netplan/00-installer-config.yaml
- Adicione as linhas para a configuração estática do IP. Baixe o arquivo 00-installer-config.yaml
network:
ethernets:
ens160: # nome da interface que está sendo configurada. Verifique com o comando 'ifconfig -a'
addresses: [10.9.24.117/24] # IP e Máscara do Host. Aqui é só um exemplo, tenha certeza do IP do seu host, ou perderá o acesso remoto.
gateway4: 10.9.24.1 # IP do Gateway, Aqui é só um exemplo, tenha certeza do IP do seu gateway, ou perderá o acesso remoto.
dhcp4: false # dhcp4 false -> cliente DHCP está desabilitado, logo o utilizará o IP do campo 'addresses'
nameservers:
addresses:
- 10.9.24.108 # IP do servidor de nomes 1, neste caso é o IP ns1.
- 10.9.24.109 # IP do servidor de nomes 2, neste caso é outro IP ns2.
search: [grupo5.turma924.ifalara.local] # identificação do domínio, [grupo5.turma924.ifalara.local] é apenas um exemplo.
ens192:
addresses: [192.168.24.33/29]
version: 2
- Após salvar o arquivo, aplique as novas configurações, com o netplan apply. Depois veja a configuração das interfaces com *ifconfig -a
$ sudo netplan apply
$ ifconfig -a
- Vale ressaltar que o BIND9 é a aplicação de DNS que roda no servidor.
- Para instalar o bind9 de forma fácil é via comando:
$ sudo apt-get install bind9 dnsutils bind9-doc
- Verifique o status do serviço:
$ sudo systemctl status bind9
- Se não estiver rodando:
$ sudo systemctl enable bind9
- Os arquivos do bind ficam na no diretório /etc/bind.
$ ls /etc/bind
bind.keys
db.0
db.127
db.255
db.empty
db.local
named.conf
named.conf.default-zones
named.conf.local
named.conf.options
rndc.key
zones
zones.rfc1918
- As zonas são especificadas em arquivos db. Vamos criar um diretório para armazendar os arquivos de zonas, que sera o diretório /etc/bind/zones
$ sudo mkdir /etc/bind/zones
- Criar o arquivo db no diretório /etc/bind/zones.
- Os arquivos db são bancos de dados de resolução de nomes, ou seja, quando se sabe o nome da máquina mas não se conhece o IP. Cada zona no DNS deve ter seu próprio arquivo db, por exemplo: a zona meusite.com.br terá o arquivo db.meusite.com.br, já a zona outrosite.net terá o arquivo db.outrosite.net.
- No nosso caso o domínio/zona local será grupo5.turma924.ifalara.local. Assim o arquivo db será db.labredes.ifalarapiraca.local
- o arquivo db.grupo5.turma924.ifalara.local conterá os nomes das máquinas do domínio grupo5.turma924.ifalara.local
- Para isso faremos uma cópia do arquivo /etc/bind/db.empty
$ sudo cp /etc/bind/db.empty /etc/bind/zones/db.grupo5.turma924.ifalara.local
- Utilizado quando não se conhece o IP mas sabe-se o nome do host.
- vamos criar a zona reversa a partir do arquivo /etc/bind/db.127
$ sudo cp /etc/bind/db.127 /etc/bind/zones/db.10.9.24.rev
- Assim, o arquivo db.10.9.24.rev conterá a zona reversa da rede 10.9.24.0.
- edite o arquivo db.grupo5.turma924.ifalara.local para adcionar as informações do seu domínio
$ sudo nano db.grupo5.turma924.ifalara.local
; BIND data file for internal network
;
$ORIGIN grupo5.turma924.ifalara.local.
$TTL 3h
@ IN SOA ns1.grupo5.turma924.ifalara.local. root.turma924.ifalara.local. (
1 ; Serial
3h ; Refresh
1h ; Retry
1w ; Expire
1h ) ; Negative Cache TTL
;nameservers
@ IN NS ns1.grupo5.turma924.ifalara.local.
@ IN NS ns2.grupo5.turma924.ifalara.local.
;hosts
ns1.grupo5.turma924.ifalara.local. IN A 10.9.24.108
ns2.grupo5.turma924.ifalara.local. IN A 10.9.24.109
samba.grupo5.turma924.ifalara.local. IN A 10.9.24.114
gw.grupo5.turma924.ifalara.local. IN A 10.9.24.117
www.grupo5.turma924.ifalara.local. IN A 10.9.24.219
bd.grupo5.turma924.ifalara.local. IN A 10.9.24.220
- edite o arquivo db.10.9.24.rev para adcionar as informações da zona reversa
;
; BIND data file for internal network
;
;ORIGIN grupo5.turma924.ifalara.local.
$TTL 60
@ IN SOA ns1.grupo5.turma924.ifalara.local. root.turma924.ifalara.local. (
2 ; Serial
3h ; Refresh
1h ; Retry
1w ; Expire
1h ) ; Negative Cache TTL
; name servers
@ IN NS ns1.grupo5.turma924.ifalara.local.
@ IN NS ns2.grupo5.turma924.ifalara.local.
; PTR Records
108 IN PTR ns1.grupo5.turma924.ifalara.local. ;10.9.24.108
109 IN PTR ns2.grupo5.turma924.ifalara.local. ;10.9.24.109
117 IN PTR samba.grupo5.turma924.ifalara.local. ;10.9.24.114
114 IN PTR gw.grupo5.turma924.ifalara.local. ;10.9.24.117
219 IN PTR www.grupo5.turma924.ifalara.local ;10.9.24.219
220 IN PTR bd.grupo5.turma924.ifalara.local ;10.9.24.220
- Para ativar as zonas descritas nos arquivos db deve-se editar o arquivo de configuracão do bind para informar onde eles foram salvos. As zonas são adicionadas em /etc/bind/named.conf.local.
$ sudo nano /etc/bind/named.conf.local
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "grupo5.turma924.ifalara.local" {
type master;
file "/etc/bind/zones/db.grupo5.turma924.ifalara.local";
allow-transfer{ 10.9.24.109; };
allow-query{any;};
};
zone "24.9.10.in-addr.arpa" IN {
type master;
file "/etc/bind/zones/db.10.9.24.rev";
allow-transfer{ 10.9.24.109; };
};
- Para checar a sintaxe de configuração do BIND deve-se executar o comando named-checkconf. Este script checa os arquivos /etc/bind/named.conf.local.*
$sudo named-checkconf
- Para verificar se a formatação da sintaxe dos arquivos db, utiliza-se o script named-checkconf da seguinte forma: named-check-zone <db_file>
$ cd /etc/bind/zones
$ sudo named-checkzone grupo5.turma924.ifalara.local db.grupo5.turma924.ifalara.local
zone grupo5.turma924.ifalara.local/IN: loaded serial 1
OK
$ sudo named-checkzone 24.9.10.in-addr.arpa db.10.9.24.rev
zone 24.9.10.in-addr.arpa/IN: loaded serial 1
OK
$sudo nano /etc/default/named
- adicione a linha OPTIONS="-4 -u bind"
# run resolvconf?
RESOLVCONF=no
# startup options for the server
OPTIONS="-4 -u bind"
$ sudo systemctl enable bind9
$ sudo systemctl restart bind9
- Configure o dns no nas máquina ns1, ns2 e adicione os campos abaixo na interface de rede local (ens160) desses servidores.
nameservers:
addresses:
- 10.9.24.108
- 10.9.24.109
search: [[grupo5.turma924.ifalara.local]
- O arquivo de configuração do netplan ficará da seguinte forma:
$ sudo nano /etc/netplan/00-installer.yaml
network:
ethernets:
ens160:
addresses: [10.9.24.108/24]
gateway4: 10.9.24.1
dhcp4: false
nameservers:
addresses:
- 10.9.24.108
- 10.9.24.109
search: [grupo5.turma924.ifalara.local]
version: 2
- Observe se os campos DNS servers e DNS Domain estão corretos.
$ systemd-resolve --status ens160
Link 2 (ens160)
Current Scopes: DNS
DefaultRoute setting: yes
LLMNR setting: yes
MulticastDNS setting: no
DNSOverTLS setting: no
DNSSEC setting: no
DNSSEC supported: no
Current DNS Server: 10.9.24.109
DNS Servers: 10.9.24.109
10.9.24.108
DNS Domain: grupo5.turma924.ifalara.local
- Primeiro é preciso instalar e para isso usa-se o comando:
$ sudo apt-get install bind9 dnsutils bind9-doc -y
- Verifique o status do serviço:
$ sudo systemctl status bind9
- Se não estiver rodando:
$ sudo systemctl enable bind9
$ sudo nano /etc/bind/named.conf.local
// Do any local configuration here
//
- As zonas que a máquina com o slave vai copiar é:
```bash
$ sudo nano db.grupo5.turma924.ifalara.local
; BIND data file for internal network
;
$ORIGIN grupo5.turma924.ifalara.local.
$TTL 3h
@ IN SOA ns1.grupo5.turma924.ifalara.local. root.turma924.ifalara.local. (
1 ; Serial
3h ; Refresh
1h ; Retry
1w ; Expire
1h ) ; Negative Cache TTL
;nameservers
@ IN NS ns1.grupo5.turma924.ifalara.local.
@ IN NS ns2.grupo5.turma924.ifalara.local.
;hosts
ns1.grupo5.turma924.ifalara.local. IN A 10.9.24.108
ns2.grupo5.turma924.ifalara.local. IN A 10.9.24.109
samba.grupo5.turma924.ifalara.local. IN A 10.9.24.114
gw.grupo5.turma924.ifalara.local. IN A 10.9.24.117
www.grupo5.turma924.ifalara.local. IN A 10.9.24.219
bd.grupo5.turma924.ifalara.local. IN A 10.9.24.220
;
; BIND data file for internal network
;
;ORIGIN grupo5.turma924.ifalara.local.
$TTL 60
@ IN SOA ns1.grupo5.turma924.ifalara.local. root.turma924.ifalara.local. (
2 ; Serial
3h ; Refresh
1h ; Retry
1w ; Expire
1h ) ; Negative Cache TTL
; name servers
@ IN NS ns1.grupo5.turma924.ifalara.local.
@ IN NS ns2.grupo5.turma924.ifalara.local.
; PTR Records
108 IN PTR ns1.grupo5.turma924.ifalara.local. ;10.9.24.108
109 IN PTR ns2.grupo5.turma924.ifalara.local. ;10.9.24.109
117 IN PTR samba.grupo5.turma924.ifalara.local. ;10.9.24.114
114 IN PTR gw.grupo5.turma924.ifalara.local. ;10.9.24.117
219 IN PTR www.grupo5.turma924.ifalara.local ;10.9.24.219
220 IN PTR bd.grupo5.turma924.ifalara.local ;10.9.24.220
// Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918";
zone "grupo5.turma924.ifalara.local" { type slave; file "/etc/bind/zones/db.grupo5.turma924.ifalara.local"; masters{ 10.9.24.109; };
};
zone "24.9.10.in-addr.arpa" IN{ type slave; file "/etc/bind/zones/db.10.9.24.rev"; masters { 10.9.24.109; }; };
### Realizando a checagem de sintaxe
```bash
$ sudo named-checkconf
$ dig @10.9.24.108 ns1.grupo5.turma924.ifalara.local
- Resultado Esperado
## Instalação do apache;
- Apache é o servidor HTTP mais utilizado no mundo, e tem distribuições para diversos sistemas operacionais.
- Neste roteiro utilizaremos o Ubuntu Server 20.04.4 LTS
- É sempre recomendado atualizar os pacotes de repositórios e software:
$ sudo apt update | sudo apt upgrade -y
- Para instalar o apache digite:
$ sudo apt install -y apache2 apache2-utils
- Verifique o status do serviço:
$systemctl status apache2
$ sudo systemctl enable apache2
Synchronizing state of apache2.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable apache2
- O PHP7.4 é a versão mais recente do PHP7, é estável e é a versão mais utilizada para aplicações Web baseadas em PHP. Para informações e outras versões do PHP consulte a página php.net.
- Neste roteiro utilizaremos o Ubuntu Server 20.04.4 LTS
- É sempre recomendado atualizar os pacotes de repositórios e software:
$ sudo apt update | sudo apt upgrade -y
- Para instalar o php7.4 digite:
$ sudo apt install php7.4 libapache2-mod-php7.4 php7.4-mysql php-common php7.4-cli php7.4-common php7.4-common php7.4-json php7.4-opcache php7.4-readline
- Carregue php7.4 no apache2 e reinicio o serviço.
- A configuração se inicia quando configuramos um servidor como gateway de rede, para isso é necessário configurar o firewall do linux (iptables).
- Iptables tem regras e podem ser digitadas no terminal ou podem ser executadas em um script.
- Com um script, pode-se inicializar as regras do firewall todas as vezes que a máquina for reinicializada.
- Siga o passo-a-passo:
1º. habilitar o firewall e permitir o acesso ssh:
$ sudo ufw enable
$ sudo ufw allow ssh
2º. habilitar o encaminhamento de pacotes das interfaces WAN para LAN, ajustando-se os parâmetros no arquivo /etc/ufw/sysctl.conf, removendo-se a marca de comentário (#) da seguinte linha # net/ipv4/ip_forwarding=1
$ sudo nano /etc/ufw/sysctl.conf
...
net/ipv4/ip_forwarding=1
...
3º. confira o nome das interfaces de rede
$ ifconfig -a
WAN interface: ens160
LAN interface: ens192
4º. Configurar as interfaces de rede (netplan)
$ sudo nano /etc/netplan/50-cloud-init.yaml
network:
ethernets:
ens160:
dhcp4: true
ens192:
addresses: [10.0.0.1/24]
dhcp4: false
version: 2
$ sudo netplan apply
$ ifconfig -a
5º. no ubuntu 18.04 o arquivo /etc/rc.local não existe mais. Então é necessário recriá-lo.
$ sudo nano /etc/rc.local
6º. A seguir, adicione o seguinte script no arquivo /etc/rc.local
#!/bin/bash
# /etc/rc.local
# Default policy to drop all incoming packets.
# Politica padrão para bloquear (drop) todos os pacotes de entrada
iptables -P INPUT DROP
iptables -P FORWARD DROP
# Accept incoming packets from localhost and the LAN interface.
# Aceita pacotes de entrada a partir das interfaces localhost e the LAN.
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i ens192 -j ACCEPT
# Accept incoming packets from the WAN if the router initiated the connection.
# Aceita pacotes de entrada a partir da WAN se o roteador iniciou a conexao
iptables -A INPUT -i ens160 -m conntrack \
--ctstate ESTABLISHED,RELATED -j ACCEPT
# Forward LAN packets to the WAN.
# Encaminha os pacotes da LAN para a WAN
iptables -A FORWARD -i ens192 -o ens160 -j ACCEPT
# Forward WAN packets to the LAN if the LAN initiated the connection.
# Encaminha os pacotes WAN para a LAN se a LAN inicar a conexao.
iptables -A FORWARD -i ens160 -o ens192 -m conntrack \
--ctstate ESTABLISHED,RELATED -j ACCEPT
# NAT traffic going out the WAN interface.
# Trafego NAT sai pela interface WAN
iptables -t nat -A POSTROUTING -o ens160 -j MASQUERADE
# rc.local needs to exit with 0
# rc.local precisa sair com 0
exit 0
7º. converte o arquivo em executável e o torna inicializável no boot
$ sudo chmod 755 /etc/rc.local
8º. verificar se o firewall está funcionando
$ sudo ufw status
ou
$ systemctl status ufw.service
9º. reiniciar a máquina
$ sudo reboot
10º. Nas máquinas SAMBA, NS1 e NS2 ativar o gateway (gateway4: 10.0.0.1) na interface de rede:
$ sudo nano /etc/netplan/00--installer.yaml
Ativando o gateway na ns1;
$ sudo netplan apply
$ ifconfig -a
11º. Encaminhamento de portas para acesso externo à serviços da rede interna.
- Para permitir que o serviço de compartilhamento de arquivos esteja disponível externamente, adicione as informações do IPTABLES sobre portas, IP e Interface no arquivo /etc/rc.local conforme o exemplo abaixo, depois reinicie a máquina:
a. SAMBA: Para permitir que o serviço de compartilhamento de arquivos esteja disponível externamente: * Portas: 445 e 139 * Interface Externa aqui é a WAN: ens160 * IP do servidor = 10.0.0.100
#Recebe pacotes na porta 445 da interface externa do gw e encaminha para o servidor interno na porta 445
iptables -A PREROUTING -t nat -i ens160 -p tcp –-dport 445 -j DNAT –-to 10.0.0.100:445
iptables -A FORWARD -p tcp -d 10.0.0.100 –-dport 445 -j ACCEPT
#Recebe pacotes na porta 139 da interface externa do gw e encaminha para o servidor interno na porta 139
iptables -A PREROUTING -t nat -i ens160 -p tcp –-dport 139 -j DNAT –-to 10.0.0.100:139
iptables -A FORWARD -p tcp -d 10.0.0.100 –-dport 445 -j ACCEPT
b. DNS: Para permitir que o serviço de resolução de nomes (DNS) esteja disponível externamente: * Porta: 53 * Interface Externa aqui é a WAN: ens160 * IP do servidor nameserver1 = 10.0.0.10
#Recebe pacotes na porta 53 da interface externa do gw e encaminha para o servidor DNS Master interno na porta 53
iptables -A PREROUTING -t nat -i ens160 -p tcp –-dport 53 -j DNAT –-to 10.0.0.10:53
iptables -A FORWARD -p udp -d 10.0.0.10 –-dport 53 -j ACCEPT
Inserindo no banco;
Consultando o Banco
É só faz o login que foi cadastrado na hora da configuração e terá acesso ao arquivo e poderá compartilhar;
- Veja a resposta em ANSWER SECTION.
$ dig ns1.grupo5.turma924.ifalara.local @ns1
dig ns2.grupo5.turma924.ifalara.local @ns1
$ dig gw.grupo5.turma924.ifalara.local @ns1
$ dig samba.grupo5.turma924.ifalara.local @ns1
$ dig www.grupo5.turma924.ifalara.local @ns1
$ dig bd.grupo5.turma924.ifalara.local @ns1
- Veja a resposta em ANSWER SECTION.
$ dig -x 10.9.24.108 @ns1
$ dig -x 10.9.24.109 @ns1
$ dig -x 10.9.24.114 @ns1
$ dig -x 10.9.24.117 @ns1
$ dig -x 10.9.24.219 @ns1
$ dig -x 10.9.24.220 @ns1
- Veja a resposta em ANSWER SECTION.
$ dig ns1.grupo5.turma924.ifalara.local @ns2
$ dig ns2.grupo5.turma924.ifalara.local @ns2
$ dig gw.grupo5.turma924.ifalara.local @ns2
$ dig samba.grupo5.turma924.ifalara.local @ns2
$ dig www.grupo5.turma924.ifalara.local @ns2
$ dig bd.grupo5.turma924.ifalara.local @ns2
- Veja a resposta em ANSWER SECTION.
$ dig -x 10.9.24.108 @ns2
$ dig -x 10.9.24.109 @ns2
$ dig -x 10.9.24.114 @ns2
$ dig -x 10.9.24.117 @ns2
$ dig -x 10.9.24.219 @ns2
$ dig -x 10.9.24.220 @ns2
$ dig -x 10.9.24.220 @ns1
$ dig samba.grupo5.turma924.ifalara.local @10.9.24.109
nslookup para o NS1;
nslookup para o NS2;
nslookup ns1_IP ns1 E os demais;
nslookup ns1_IP ns2 E os demais;
Ping por 192.168.24.33 até 38;
A intenção maior deste projeto foi introduzir o uso dos conhecimentos passados em aulas síncronas e assíncronas, fazer algumas implementações sobre: Configuuração de interfaces de redes, Configuração do SAMBA, Configuração do DNS (master e slave), Configuração e instalação do Web LAMP (Linux+Apache+PHP+Mysql) e por fim Configuração do gateway server/NAT. O projeto visa acima de tudo o aprimoramento do trabalho em equipe, onde juntos ficamos mais fortes ao usar as máquinas virtuais dada pelo professor/mentor: Alaelson Jatobá. Fica os agradecimentos pelo o suporte dado a este professor! Esse projeto foi feito com muita dedicação e esforço!