После ее получения система проверит, доступны ли ей установочные файлы и сообщит о том, какой объем памяти будет занимать программа. На экране появится запрос на инсталляцию, который нужно подтвердить, нажав клавиши Y и ENTER, либо отклонить нажатием N и Enter.
После завершения не помешает убедиться в том, что установка прошла успешно: sntp version
Работа NTP-сервера по умолчанию строится на четырех «родных» пулах для Ubuntu. Их адреса прописаны в файле конфигурации /etc/ntp.conf. Нет прямой необходимости что-либо здесь менять, однако, есть смысл заменить пулы на те, которые расположены ближе к физическому месту нахождения сервера.
Воспользовавшись данной ссылкой https://support.ntp.org/bin/view/Servers/NTPPoolServers, можно подобрать наиболее предпочтительные для вас пулы. Воспользуемся еврпейскими пулами NTP (рисунок 132).
Рисунок 132 Европейские пулы
Переписываем адреса пулов, открываем упомянутый файл конфигурации в текстовом редакторе (рисунок 133). Для этого служит следующая команда: sudo vim /etc/ntp.conf
Рисунок 133 Текстовый редактор
Список пулов копируем со страницы сайта и вставляем в файл вместо тех, что были там раньше: sudo vim /etc/ntp.conf
server 0.europe.pool.ntp.org
server 1.europe.pool.ntp.org
server 2.europe.pool.ntp.org
server 3.europe.pool.ntp.org
Сохраняем файл и закрываем его. Однако, чтобы сервер синхронизировался с новыми пулами, следует перезапустить службу NTP, а затем проверить ее статус (рисунок 134). Делают это при помощи двух команд:
sudo systemctl restart ntp sudo systemctl status ntp
Рисунок 134 Проверка статуса
Если брандмауэр UWF активен, компьютеры-клиенты не смогут получать информацию с нашего сервера. Чтобы предоставить им доступ, нужно разрешить ему работу со службой NTP, выполнив одну из указанных команд (рисунок 135):
sudo ufw allow ntp sudo ufw allow 123 / udp
Рисунок 135 Предоставление доступа
С новыми настройками брандмауэр заработает только после перезагрузки: sudo ufw reload
Проверить, все ли сделано правильно, можно с помощью такой команды: sudo ufw status
Настройка на Debian внутреннего DNS-сервера осуществляется с помощью сервера имен BIND (BIND9), который может использоваться вашими серверами для разрешения внутренних имен хостов и IP-адресов. Это обеспечивает централизованный способ управления внутренними именами хостов и IP-адресами, что необходимо для среды, которая состоит из нескольких хостов.
Приступим к установке DNS на Debian. Нам понадобиться сервер debian 9 ns1 и пользователь host1.
Первое что необходимо сделать это обновить индекс пакетов на сервере ns1:
Листинг 1 Обновление индексов пакетов
Рисунок 136 Обновление apt
Далее установим основной наш основной пакет BIND.
Листинг 2 Установка BIND
Рисунок 137 Установка bind9
Прежде чем продолжить, переведем BIND в режим IPv4, поскольку наша сеть использует только IPv4. На сервере нужно отредактировать конфигурационный файл по умолчанию bind9:
Листинг 3 Конфигурация bind9
Добавим опцию -4 в конец параметра OPTIONS:
Листинг 4 Конфигурация bind9
Чтобы обновить настройки, перезапустим BIND:
Листинг 5 Конфигурация bind9
Приступим непосредственно к настройке DNS-сервера.
Конфигурация BIND состоит из нескольких файлов, которые включены в основной файл конфигурации named.conf. Имена этих файлов начинаются с named, потому что это имя процесса, который запускает BIND.
Начнем с настройки файла options.
Листинг 6 Настройка файла options
Над существующим блоком options создадим новый блок управления доступом ACL (access control list) под названием trusted. Здесь можно определить список клиентов, которые могут отправлять рекурсивные DNS-запросы (например, ваши серверы, находящиеся в том же ЦОД, что наш сервер). Добавим наш сервер 10.0.0.101 и нашего пользователя 10.0.0.108 в список доверенных клиентов:
Листинг 7 Настройка файла options
Рисунок 138 Настройка файла options