Связываем домен и динамический IP
Что мы имеем:
1. компьютер с осью и установленными mysql, apache, php (тут ничего писать не буду, благо мануалов хватает)
2. интернет с присваиваемым динамическим IP, роутер.
Что мы хотим:
1. Что бы люди вбивая в адресную строку браузера доменное имя второго уровня (купленное нами или полученное на каком либо сервисе), попадали на наш сайт (в независимости от того на каком IP он сейчас находиться).
2. Хотим это бесплатно.
Итак, то как это было реализовано мной в виде краткой инструкции можно прочитать под катом, быть может кому-нибудь это пригодиться или просто-напросто будет интересно. Так же, буду рад объективной критике. Спасибо за внимание, и кому интересно добро пожаловать под хабракат.
1. Регистрируемся на сайте dyndns (стоит заметить что бесплатная регистрация на этом ресурсе требует обязательного посещения его раз в 30 дней, иначе будет удалена, так что если для для вас это большое неудобство, альтернатив хватает, некоторые названы в комментариях, остальные легко можно найти воспользовавшись поисковиком)
2. Добавляем там хост типа Любое_Имя.dyndns.org c текущим вашим внешним IP.
Далее пункт 3.1 или 3.2 на выбор:
3.1. Скачиваем тулзу с сайта dyndns www.dyndns.com/support/clients которая каждый раз как вам будет присвоен новый айпи, будет связывать его с полученным адресом типа Любое_Имя.dyndns.org
3.2 В настройках роутера настраиваем Dynamic DNS (если данная настройка в роутере присутствует то лучше все же выбрать именно этот пункт нежели доверять работу программе)
4. Получаем доменное имя. *Тут кучу бесплатных решений вам поможет найти гугл, ну и если доменное имя у вас уже есть, то пропускаем этот пункт. В любом случае далее по тексту я буду называть его «Наше_Доменное_Имя.com»
5. Регистрируемся на сайте zoneedit
6. Добавляем новую зону, удаляем все настройки зоны в разделах MailForward и Mail Servers, а в разделе Aliases (CNAME) прописываем 2 перенаправления:
одно, Наше_Доменное_Имя.com < — Любое_Имя.dyndns.org
второе, www.Наше_Доменное_Имя.com < — Любое_Имя.dyndns.org
7. На zoneedit в разделе Viev, смотрим Nameservers, и прописываем их как NS-сервера у нашего поставщика домена.
8. В настройках роутера делаем переброс для 80того порта на внутренний айпи. (тут если что не понятно так же дорога в гугл, мануалов для различных роутеров так же хватает) В дополнение приведу только скриншот:
9. И что бы внутренний айпи был неизменным в настройках роутера (Network > LAN > Client List) привязываем его по мак адресу.
10. Все, ждем от пары часов до пары суток пока zoneedit и поставщик доменного имени скушают изменения и наслаждаемся результатом.
Теперь вбивая в адресную строку браузера Наше_Доменное_Имя.com, либо же www.Наше_Доменное_Имя.com, пользователь будет видеть то что поднято на apache сервере в независимости от того какой IP присвоил провайдер.
Роутер в домене windows
Active Directory — от теории к практике. Часть 3 — настройка DHCP.
В прошлой статье мы подробно рассмотрели процесс создания контроллеров домена для вашей структуры AD. Сегодня мы хотим поговорить о правильной настройке службы DHCP, которой обычно не придают особого внимания. А зря, от правильной работы этой службы во многом зависит бесперебойная работа вашей локальной сети. «DHCP? Да что там настраивать?» — скажет иной администратор — и будет неправ. При всей кажущейся простоте данная служба является одной из ключевых и будет очень плохо если об ее отказе вы узнаете от пользователей. В отличии от DNS или AD, DHCP не позволяет создать два полноценных сервера и реплицировать данные между ними (данная возможность появилась в Windows Server 2012). Как же быть? Единственный DHCP-сервер способен доставить немало головной боли администратору, сервер с данной ролью даже на профилактику вывести проблемно, не говоря уже о сбоях.
Но не стоит впадать в уныние. Следуя нашим рекомендациям вы сможете без труда создать отказоустойчивую сетевую инфраструктуру. Обычно DHCP-сервер совмещают с роутером, в простых сетях данный подход оправдан, в структуре AD мы рекомендуем совместить роли контроллера домена и DHCP-сервера. Для создания отказоустойчивой схемы нам понадобится два DHCP-сервера, между которыми следует разделить пул адресов области. Рекомендуется соотношение 80/20, хотя никто не мешает вам разделить область согласно собственным предпочтениям. Однако перед тем как нарезать пул адресов, стоит сесть и задуматься над схемой распределения адресов в вашей сети. Стоит раз и навсегда выработать определенные правила присвоения адресов и придерживаться их в дальнейшем, это позволит значительно упростить администрирование сети и сократит до минимума глупые вопросы: «а что это за хост с адресом 192.168.51.51 . « Мы, например, придерживаемся следующей схемы: Данная схема не претендует на оригинальность и приведена исключительно в качестве примера. Вы можете составить собственные схемы и придерживаться их. Основным достоинством данного подхода является то, что встретив IP-адрес 192.168.51.203 администратор точно знает, что это один из сетевых принтеров, а 192.168.51.51 — Wi-Fi оборудование.
С учетом данной схемы выделите пул DHCP-адресов и поделите его в соотношении 80/20 (или как вам больше нравится). В нашем случае это будут диапазоны до и после адреса (включительно) 192.168.51.210. Отдельно стоит упомянуть почему мы не используем блок адресов 1-10, как правило многие сетевые устройства настроены на использование адреса 192.168.x.1 по умолчанию и всякие сетевые «умельцы» при попытке подключиться к сети используют адреса из этого диапазона. Особенно это актуально для сетей диапазонов 192.168.0.0 и 192.168.1.0, поэтому мы советуем выбрать для своей корпоративной сети иной диапазон, в самом деле, от 2 до 254 весьма много цифр. Итак, с теорией закончили, переходим к практике. На первом КД запускаем Диспетчер сервера и добавляем роль DHCP-сервера: В качестве родительского домена указываем наш домен AD, в качестве DNS-серверов адреса наших КД. Следующим шагом добавляем область, в настройках указываем полный диапазон адресов: 192.168.51.10-.192.168.51.253, исключения настроим позже.
Затем наш DHCP-сервер требуется авторизовать в AD, если вы вошли в систему как администратор домена, то дополнительных действий не потребуется, иначе нужно будет указать учетные данные доменного администратора. После этого еще раз проверьте все введенные данные и установите роль DHCP-сервера. После чего перейдите в оснастку управления данной ролью и задайте диапазоны исключения: В итоге у вас должна получиться примерно аналогичная настройка (согласно вашей схеме распределения адресов):
Теперь аналогичным образом добавляем и настраиваем роль DHCP на втором КД. Настройкам области особого внимания не уделяем, все равно ее придется удалить: Да, на втором КД удаляем созданную область и снова переходим на первый КД. Щелкаем правой кнопкой мыши по DHCP-области и выбираем Дополнительно — Разделенные области. В открывшемся мастере выбираем второй DHCP-сервер: И укажите пропорции в которых следует раздеть область. Можете сильно не вникать в опции, разделив зону «на глаз», более точные настройки позже можно задать вручную.
Следующим шагом укажите задержки ответа серверов, так как первый сервер будет являться основным, то укажем для второго сервера задержку в 10 мс, это позволит выдавать все адреса первым сервером, используя второй только при отказе первого или заполнении его пула адресов. По окончании работы мастера область будет разделена и на первом сервере она примет вид: На втором сервере, скорее всего, придется «доработать напильником» и удалить лишний диапазон исключения:
Теперь, убедившись что оба сервера обслуживают непересекающиеся части области, можно активировать область на втором сервере: Теперь в случае отказа или вывода на профилактику основного DHCP-сервера, второй сервер обработает запросы клиентов с истекшей арендой адреса (по умолчанию 8 дней), если основной сервер выбыл на больший срок, то на дополнительном DHCP-сервере стоит расширить пул адресов, в последующем сделав данный сервер основным, а другой сервер дополнительным. В любом случае данный подход позволяет обеспечить бесперебойное функционирование вашей сетевой инфраструктуры вне зависимости от работоспособности отдельных узлов. Источник
Настройка маршрутизатора на базе Windows Server 2012 R2
В этой статье посмотрим, как с помощью встроенных средств на базе сервера с Windows Server 2012 R2 организовать простой межсетевой маршрутизатор. И хотя на практике маршрутизаторы на базе компьютеров используются довольно редко (аппаратные маршрутизаторы, как правило, имеют более высокую производительность, надежность и несколько дешевле выделенного компьютера), в тестовых или виртуальных средах, когда нужно срочно настроить маршрутизацию между несколькими подсетями, маршрутизатор на базе Windows Server вполне себе приемлемое решение. Итак, в роли маршрутизатора будет выступать сервер с ОС Windows Server 2012 R2. Сервер имеет 2 сетевых интерфейса: физических или виртуальных, если сервер запущен на гипервизоре. Каждому интерфейсу сервера назначен выделенный IP адрес из различных подсетей. Для удобства, мы переименовали названия сетевых интерфейсов в Панели управления сетями и общим доступом:
Сетевая карта 1 (сетевая карта подключена во внутреннюю LAN сеть): Имя: LAN IP: 10.0.1.1 Сетевая карта 2 (сетевая карта во внешней сети ): Имя: Internet IP: 192.168.1.20 Наша задача – организовать маршрутизацию пакетов из локальной подсети 10.0.1.0 во внешнюю подсеть 192.168.1.0 (как правило, такая сеть имеет выход в интернет) через NAT. Такую схему можно реализовать в случае необходимости организации доступа клиентов из внутренней сети в интернет.
Маршрутизация в Windows Server 2012 R2 реализуется на базе роли Remote Access (RRAS). Данная служба появилась еще в Windows Server 2003 и до текущей в версии Windows Server ее интерфейс и процесс настройки практически не изменился. В первую очередь нужно установить роль Remote Access. Для этого откроем консоль Server Manager, выбираем Manage -> Add Roles and Features, находим и отмечаем роль Remote Access, в ее составе выбираем службу Routing, и, соглашаясь со всеми предложенными по умолчанию компонентами, запускаем ее установку (Install). После окончания установки открываем консоль Routing and Remote Access (rrasmgmt.msc), щелкаем по имени сервера (с красной стрелкой) и выбираем Configure and Enable Routing and Remote Access. В открывшемся окне выбираем пункт Network Address Translation (NAT). На следующей шаге (NAT Internet Connection) нужно выбрать сетевой интерфейс, подключённый ко внешней сети / Интернету (в нашем примере это интерфейс Internet с ip 192.168.1.20). Этот интерфейс будет «публичным интерфейсом» нашего NAT роутера.
Далее будет предложено указать должен ли NAT роутер обеспечить клиентов внутренней сети сервисами DHCP и DNS. Как правило, этот функционал во внутренней сети уже имеется, поэтому в нем мы не нуждаемся. На этом базовая настройка маршрутизации на Windows Server 2012 R2 завершена. Сервер уже должен выполнять маршрутизацию пакетов между двумя подключенными сетями и выполнять трансляцию сетевых адресов (NAT). Чтобы в этом убедиться, в консоли RRAS откройте свойства сервера. На вкладке General показано, что IPv4 маршрутизация включена (т.е. пакеты IPv4 будут пересылаться с одной сетевой карты на другую). Проверить работу маршрутизации можно, указав на клиентском компьютере во внутренней сети (к которой подключен интерфейс сервера LAN) в качестве шлюза IP-адрес сервера (10.0.1.1), и выполнить ping или трассировку маршрута к ресурсу, расположенному во внешней сети или интернете. Эти попытки должны быть успешными. В нашем случае на сервере осуществялется статическая маршрутизация. Если нужно добавить новый маршрут, щелкните ПКМ по Static Routes, выберите пункт меню New static route и создайте новое статическое правило маршрутизации. Источник