Metendo a mão na massa!
1) Fique atento, confira se seu backup está feito :)
2) Faça a parada do BIND:
# /etc/init.d/named stop
ou o comando suportado por sua distro.
3) Abra o arquivo named.conf, vamos editá-lo como abaixo. Os
registros que já existem podem ser aproveitados, observando-se o
detalhe da linha "allow-update", pois normalmente ela não existe.
Logo no início do arquivo, crie uma ACL e faça referência aos
servidores com AD:
# ...CABEÇALHO JÁ EXISTENTE...
acl "serv_AD" { 10.0.0.1; 10.0.0.5; };
# Zona primária:
zone "seudominio.com.br" {
type master;
file "/var/named/seudominio.com.br.hosts";
allow-update { serv_AD; };
};
# Zona primária reversa:
zone "0.0.10.in-addr.arpa" {
type master;
file "/var/named/10.0.0.rev";
allow-update { serv_AD; };
};
# As linhas nas Zonas acima são para
# permitir atualizações pelas máquinas mencionadas na ACL.
# A partir desta linha, temos as sub-zonas que serão utilizadas pelo
AD:
zone "_msdcs.seudominio.com.br" {
type master;
file "/var/named/AD/_msdcs.seudominio.com.br";
allow-update { serv_AD; };
};
zone "_sites.seudominio.com.br" {
type master;
file "/var/named/AD/_sites.seudominio.com.br";
allow-update { serv_AD; };
};
zone "_tcp.seudominio.com.br" {
type master;
file "/var/named/AD/_tcp.seudominio.com.br";
allow-update { serv_AD; };
};
zone "_udp.seudominio.com.br" {
type master;
file "/var/named/AD/_udp.seudominio.com.br";
allow-update { serv_AD; };
};
Observemos que foi feito menção ao diretório /var/named/AD, então nosso próximo passo é criar este diretório. Nada impede que os arquivos sejam mapeados no mesmo diretório que a zona primária ou que este diretório tenha outro nome, é apenas por questão de organização. Entretanto este caminho precisará ser informado no named.conf.
Outro detalhe, a ACL também pode ter outro nome, basta modificar o nome entre as chaves depois do "allow-update".
Continuando com a "mão na massa"!
1) Criando o diretório acima:
# mkdir /var/named/AD
2) Vamos para este diretório:
# cd /var/named/AD
3) Os arquivos de registro de recursos (mapas de zonas) que serão criados neste diretório são (o "underline" faz parte do nome do arquivo):
- _msdcs.seudominio.com.br
- _sites.seudominio.com.br
- _tcp.seudominio.com.br
- _udp.seudominio.com.br
4) Por uma questão de economia, irei mostrar a edição de apenas um dos arquivos, para os outros bastará mudar o nome e adequar com os respectivos mapas.
Edite estes arquivos com o seguinte conteúdo:
# vim /var/named/AD/_msdcs.seudominio.com.br
$ORIGIN .
$TTL 38400 ; 10 hours 40 minutes
_msdcs.seudominio.com.br IN SOA mukata.seudominio.com.br.
adm_linux.seudominio.com.br. (
1121854793 ; serial
10800 ; refresh (3 hours)
3600 ; retry (1 hour)
604800 ; expire (1 week)
38400 ; minimum (10 hours 40 minutes)
)
NS mukata.
$ORIGIN _msdcs.seudominio.com.br.
5) Faça o mesmo com os outros arquivos, mudando apenas o mapeamento.
6) Mude dono e grupo (de modo recursivo) do diretório /var/named/AD para o usuário named:
# chown named -R /var/named/AD
# chgrp named -R /var/named/AD
Preparando-se para "comer o bolo" :))
1) Vamos reiniciar o serviço named:
# /etc/init.d/named start
(ou o comando suportado por sua distro)
2) Verificando as possíveis (indesejáveis) mensagens de erro:
# tail -n 20 /var/log/messages
Tomando o cuidado de observar se as novas zonas foram carregadas com sucesso.
3) Se tudo correu bem, já podemos promover nosso PDC/BDC.
4) Poderemos verificar a integração entre BIND e AD monitorando os logs em tempo real:
# tail -f /var/log/messages
Iremos verificar que aparecerá mensagens referentes às atualizações feitas pelo AD nos arquivos do BIND, com alterações nos arquivos de mapas de zonas.
5) Outro detalhe importante a ser verificado é a criação de arquivos*.jnl com os nomes das sub-zonas. Isto indica que o AD está fazendo as modificações das quais precisa.
Podemos comemorar! Apenas um lembrete:
!! Use
Linux, é LEGAL !!
Abraços à todos.
_______
Xxoin