用Bind配置AD(Active Directory)

PS: 先转了!

系统环境:1、Centos 5.6  2、Bind 9.3

事项:使用bind 作为DNS Server 配置域控器(AD)

##############################################

    在配置AD中较多人都使用本身AD来配置成DNS 服务器,这也方便快捷。Bind我使用了较长时间,觉非常不错,个人比较偏爱使用。本文中是针对在配置Active Directory中,使用Linux的Bind程序作为主DNS服务器的配置,当然主要是配置Bind,AD的配置将不作说明;在此作一个笔录方便日后查阅。

机器环境如下 :

1、AD Server:

   System:MS 2003 Server;     IP address:192.168.1.200;     Hostname:ad;    domain:qiujicai.com

2、DNS Server(Bind):

    IP address:192.168.1.2

一、基本配置

我的Bind版本如下:

[root@qiujicai ~]rpm -qa |grep bind
bind-libs-9.3.6-16.P1.el5
bind-utils-9.3.6-16.P1.el5
bind-9.3.6-16.P1.el5
ypbind-1.19-12.el5
bind-chroot-9.3.6-16.P1.el5
[root@qiujicai ~]#

进入Bind配置目录

[root@qiujicai ~]# cd /var/named/chroot/
[root@qiujicai chroot]# ls
dev  etc  proc  var
[root@qiujicai chroot]#

1、修改该目录etc/named.rfc1912.zones文件,并加入以下内容:

[root@qiujicai chroot]# vi etc/named.rfc1912.zones

……

zone "qiujicai.com" IN{
        type master;
        file "qiujicai.com.zone";
        allow-update {192.168.1.200;};
};

……

增加后保存退出;

2、在var/named/目录下新建qiujicai.com.zone文件并加入以下内容:

[root@qiujicai chroot]# vi var/named/qiujicai.com.zone

$TTL    86400
@               IN SOA  ns.qiujicai.com.  root (
                                        10111101        ; serial (d. adams)
                                        3H              ; refresh
                                        15M             ; retry
                                        1W              ; expiry
                                        1D )            ; minimum
                   IN NS         ns.qiujicai.com.
@               IN A            192.168.1.200
ns               IN A            192.168.1.2
ad               IN A            192.168.1.200
_ldap._tcp.qiujicai.com.     SRV 0 0 389 ad.qiujicai.com.
_kerberos._tcp.qiujicai.com.     SRV 0 0 88 ad.qiujicai.com.
_ldap._tcp.dc._msdcs.qiujicai.com.     SRV 0 0 389 ad.qiujicai.com.
_kerberos._tcp.dc._msdcs.qiujicai.com.     SRV 0 0 88 ad.qiujicai.com.

3、修改qiujicai.com.zone权限

[root@qiujicai chroot]#chgrp named var/named/qiujicai.com.zone
[root@qiujicai chroot]# chmod g=rw var/named/qiujicai.com.zone

二、注意事项

1、如果DNS服务器开启了防火墙,要开放TCP的88,389端口(SRV),当然UDP的53端口也要开放啦。

2、在配置AD时,使用的区域是“qiujicai.com”而不是“ad.qiujicai.com”,“ad.qiujicai.com”是域控器的完整主机名,在Bind上配置SRV记录时是要指向域控器,面不是这个域;如果你的MS系统安装时填写别的名字,在这里就是“安装时的主机名.qiujicai.com”这点很重要。我的域控器在没有配置时主机名就是“ad”,故Bind上有ad的A记录。

转载地址: http://www.qiujicai.com/?post=72

参考:http://www.ibm.com/developerworks/cn/linux/l-lpic3-314-3/index.html

时间: 2024-11-01 19:51:02

用Bind配置AD(Active Directory)的相关文章

PHP LDAP 访问 Windows AD(Active Directory)

如果使用活动目录(Active Directory)代替在数据库表中建立账号, 你可以使用原来Windows网络中的账号. LDAP, 轻量级目录访问协议(Lightweight Directory Access Protocol), 是用来访问微软的活动目录等目录服务器(DS, Directory Server)的协议. PHP默认支持LDAP. 下面是使用LDAP进行用户身份验证的PHP程序. 在微软的活动目录中, 用户的唯一标识是"samaccountname", 有些DS是&q

use Windows AD (Active Directory) manage PostgreSQL auth

之前写过关于使用LDAP来认证PostgreSQL用户的文章, 有兴趣的朋友可以参考 :  http://blog.163.com/digoal@126/blog/static/16387704020145914717111/ 但是以前没有测试过windows AD是否可用. 其实方法和LDAP一样,  首先我们要测试一下在linux下, 使用ldapsearch是否可以正常访问WINDOWS AD 服务. 例如 :  # ldapsearch -H ldap://xxx.xxx.1.133:3

AD的备份与标准还原:深入浅出Active Directory系列(四)

大家常常听说过数据库的备份和还原,比如Sql Server ,Oracel等数据库的备份和还原.OK,我们这一节讨论Active Directory数据库的备份和还原. Active Directory数据库的备份在企业应用环境中是个非常重要的工作,无论是单域单域控的,单域多域控的,还是多域多域控的环境,Active Directory数据库的备份都是要经常做的工作.备份的好处如下: 1,灾难恢复.对于单域单域控的企业环境,如果Active Directory生病了,比如误操作,磁盘等的原因,如

Active Directory回收站的配置

启用AD Recycle Bin 1. 单击"开始"/"管理工具"/"用于 Windows PowerShell 的 Active Directory 模块",打开后如下图所示: 2. 在弹出的"用于 Windows PowerShell 的 Active Directory 模块"窗口中,输入如下图所示内容; 3. 根据上图可知启用回收站功能必须为Windows Server 2008 R2林功能级别,如不满足要求,请先提升

windows apache配置Active Directory活动目录

问题描述 windows apache配置Active Directory活动目录 apache安装在windows server 2008系统下,此版本的apache如何配置active directory活动目录,实现登录自动认证? 解决方案 http://wenku.baidu.com/link?url=m2XF-Cq4hNbawmufc4Xmo8fbTKxaJK5P-v27f_ROP1SHsnP8Dv_kcnhTgkIjMAinUGUtqfYLBSSfFHkYRH3I_tKM2WKv1I

AD检查与排错:深入浅出Active Directory系列(三)

上一节我们通过方法1安装了活动目录,本节我重点介绍安装后的检查和排错,本节内容接上一节. 本节的实验环境: 1,域控制器DC1,它是上一节中我们安装的域控制器. 2,客户端Client1,一个装有XP系统,并打了SP2补丁的客户端. 检查Active Directory是否正常 一,通过域控制器检查 首先启动域控制器DC1,登录界面如下图,我输入密码登录到contoso.com域. 如果能成功登录表示我们的域控制器正在工作,但还不能表明活动目录已经完全安装成功.所以我们还要在域控制器上检查如下几

Active Directory攻防实验室环境搭建教程(二)

本文讲的是Active Directory攻防实验室环境搭建教程(二),这篇文章不是为了描述如何搭建配置非常完美的实验室.相反,本文的重点是实验室的具体环境,可以让你作为学习的工具快速,轻松地搞起来.了解计算机网络和安全的最佳方法是自己搭建家庭实验室.值得高兴的事情是,搭建家庭实验室不再像以前那样需要多台物理计算机.虚拟化技术使得任何人都可以使用高配的处理器和足够的内存来创建实验室环境,而不会过于的复杂.此外,也可以以最低的成本来构建Windows环境进行网络安全测试. 管理实验室虚拟机 大多数

Windows Server 8 Beta中Active Directory体验

Windows Server系统,随着版本的升级,很多功能越来越依赖于Active Directory,越来越离不开Active Directory,所以在体验Windows Server 8 Beta 其它功能之前,我们先部署Active Directory,探讨在Active Directory集成下的各种应用. 先看看部署Active Directory 的各种要求: 必要条件 描叙 TCP/IP 配置适当的TCP / IP和DNS服务器地址. NTFS 存储数据库,日志文件和Active

IBM AIX和Microsoft Active Directory与Kerberos和LDAP的集成

为什么是 Kerberos 和 LDAP LDAP 对于存储和检索 AIX 用户的用户属性非常有效,但使用 LDAP 进行身份验证仍然需要用户提供一个 AIX 密码和一个 AD 密码.Kerberos 支持 AIX 使用本地 AD 协议,参照用户的 Microsoft Windows 密码进行用户身份验证. 使用的 Active Directory 属性 下列 AD 属性可被 AIX 用于获取用户信息. 开始之前 - 先决条件 开始该流程之前需要对下列各项进行配置. 您的 Windows DNS