Latest Post

konfigurasi dns debian 6

Written By Unknown on Senin, 03 Februari 2014 | 19.18

Sekarang kita akan belajar tentang bagaimana mengatur dns pada server.
kita akan mengambil contoh : ip = 192.168.50.1
                                             domain = ryuu.org
pertama kita install paket bind9 sembilan terlebih dahulu, dengan perintah
apt-get install bind9
setelah menginstall kita edit script dari file "named.conf" dengan perintah

nano /etc/bind/named.conf
kita tambah kan script berikut
lalu kita simpan

lalu kita copykan file dari db.local ke ryuu.db
cp /etc/bind/db.local /etc/bind/ryuu.db

lalu kita copykan file dari db.127 ke 192.db
cp /etc/bind/db.127 /etc/bind/192.db

lalu kita edit file ryuu.db tambahkan script seperti ini

setelah itu edit file 192.db tambahkan script seperti ini

setelah kita meng edit script tadi sekarang kita edit resolvnya :


kalau sudah mengedit resolvnya sekarang kita restart bind9nya dengan perintah
/etc/init.d/bind9 restart
jika berhasil akan ada tampilan seperti ini :

mari kita cek hasil settingan kita dengan perintah
nslookup ryuu.org
nslookup ns.ryuu.org
nslookup mail.ryuu.org
hasilnya seperti ini :

sekian tutorial tentang setting dns di debian 6 dari saya
semoga bermanfaat :)

document dari blog sebelah thanks yaa hehehhe

Konfigurasi CACTI di UBUNTU

Written By Unknown on Kamis, 13 Juni 2013 | 00.18


Konfigurasi CACTI Pada UBUNTU
Cacti adalah salah satu aplikasi open source yang menrupakan solusi pembuatan grafik network yang lengkap yang didesign untuk memanfaatkan kemampuan fungsi RRDTool sebagai peyimpanan data dan pembuatan grafik. Cacti menyediakan pengumpulan data yang cepat, pola grafik advanced, metoda perolehan multiple data, dan fitur pengelolaan user. Semuanya dikemas secara intuitif, sebuah interface yang mudah digunakan mudah dipahami untuk local area network hingga network yang kompleks dengan ratusan device. Dengan menggunakan cacti kita dapat memonitor trafik yang mengalir pada sebuah server.

Paket-paket yang di butuhkan sebelum menginstal cacti:
1. php-snmp
2. rrdtool
3. net-snmp & net-snmp-utils
4. httpd
5. php
6. php-mysql
7. mysql
8. mysql-server
Langkah-lagkah instalasi cacti:
1. sebelum menginstal cacti pastika apache2 telah terinstal.
2. instal cacti "apt-get install cacti".
3. Kemudian akan muncul kotak dialog pemilihan webserver, kemudian pilih apache2


Berikut adalah tampilan proses install cacti

4. Setelah itu masukkan password untuk database administrator dan password SQL.

5. Setelah selesai instalasi di terminal, lanjut lakukan instalasi di localhost
"http://localhost/cacti/install"

6. Setelah selesai maka akan muncul halaman berikut:
masukkan username dan passwordnya "admin"

7. Setelah diinputkan User Name dan Password nya, maka akan muncul menu sebagai berikut.

8. klik "device" pada sisi sebelah kiri
kemudian isi parameter yang akan dimonitoring

9. kemudian setelah di save klik "create graph for this host".

10. kemudian centang semua parameternya, dan klik "create"
setelah itu klik "graph management" pada sisi kiri halaman web, sehingga muncul seperti berikut, dan centang semua parameternya, kemudian pilih "Choose an Action" dengan pilihan "Place on A Tree (Default Tree)" dan klik "Go"


11. untuk melihat tampilan grafik monitoring, tunggu beberapa saat,
berikut tampilan grafik monitoring pada router

a. Tampilan pada default tree


b. Tampilan pada localhost


Installasi dan Konfigurasi WebMin Di Freebsd

Written By Unknown on Selasa, 11 Juni 2013 | 23.35

Installasi dan Konfigurasi WebMin Di Freebsd

            Webmin ini gw kenal semenjak 2002, waktu itu temen gw yg ajarin, cuma pertama kali install gw pake RH 7.2, cobain di Fedora, slackware dan terakhir di CentOS. semuanya mulus, cuma ya itu tetap aja ada kekurangan untuk masalah module, yah mungkin tidak semua modules terinstall, paling tidak kita harus update modulenya terus.
Kebetulan pagi ini di kantor males ngopi (gak ada temen roti panggangnya), ngerokok juga gak mungkin karena ruangan AC)
Langsung to the poin aja ya...
Pertama download dulu file webmin-1.360.tar.gz (webmin terbaru dari webmin dot com)
Untuk webmin ini jangan lupa installkan perl, dan pastikan perl terinstall di box freebsd kalian.kita download dulu webminnya:

mybsd# wget http://umn.dl.sourceforge.net/sourceforge/webadmin/webmin-1.360.tar.gz

sampe 100% yah, kalau sudah done, kemudian extract file webmin tersebut:

mybsd#tar xfvz webmin-1.360.tar.gz

kalau sudah terextract. masuklah ke folder extract tadi:

mybsd#cd webmin-1.360

mulai penginstalan

mybsd#./setup.sh
***********************************************************************
* Welcome to the Webmin setup script, version 1.360 *
***********************************************************************
Webmin is a web-based interface that allows Unix-like operating ystems and common Unix services to be easily administered.

Installing Webmin in /root/webmin-1.360.

***********************************************************************
Webmin uses separate directories for configuration files and log files. Unless you want to run multiple versions of Webmin at the same time you can just accept the defaults.

Config file directory [/etc/webmin]: /etc/webmin   <-------- Isi mengikuti default
Log file directory [/var/webmin]: /var/webmin    <-------- Isi mengikuti default

***********************************************************************
Webmin is written entirely in Perl. Please enter the full path to the Perl 5 interpreter on your system.

Full path to perl (default /usr/bin/perl): /usr/bin/perl    <-------- Isi mengikuti default

Testing Perl ...
Perl seems to be installed ok                                    <=== Ingat install perl terlebih dahulu        

***********************************************************************
Operating system name: FreeBSD
Operating system version: 5.3

***********************************************************************
Webmin uses its own password protected web server to provide access to the administration programs. The setup script needs to know :

- What port to run the web server on. There must not be another web server already using this port.
- The login name required to access the web server.
- The password required to access the web server.
- If the webserver should use SSL (if your system supports it).
- Whether to start webmin at boot time.

Web server port (default 10000): 666   <====== Terserah, gantilah angka yg anda suka

Login name (default admin): admin
Login password:
Password again:
The Perl SSLeay library is not installed. SSL not available.
Start Webmin at boot time (y/n): y <====== konfirmasi untuk startup webmin pada saat booting
***********************************************************************

Creating web server config files.
..done

Creating access control file.
..done

Inserting path to perl into scripts.
..done

Creating start and stop scripts.
..done

Copying config files.
..done

Configuring Webmin to start at boot time.
..done

Creating uninstall script /etc/webmin/uninstall.sh
..done

Changing ownership and permissions.
..done

Running postinstall scripts... Permission denied
..done

Attempting to start Webmin mini web server.
Starting Webmin server in /root/webmin-1.360
..done

***********************************************************************
Webmin has been installed and started successfully. Use your web
browser to go to

http://mybsd.lelakimipa.net:666/ <======= Jadi deghhhh

and login with the name and password you entered previously.
Silahkah tinggal di uji coba, jadi lebih mudah degn konfigurasi freebsd nya, kemungkinan nanti teman2 ada kendala di modules, karena tidak setiap service ada modulenya di webmin, jadi harus install manual lagi, dan lebih dulu cari relasi module antara webmin dan servicenya.


Konfigurasi routing di debian

Written By Unknown on Jumat, 31 Mei 2013 | 05.45

Konfigurasi routing di debian

 
         Untuk setting router ini tidak perlu muluk-muluk, hanya perlu sediakan 1 set PC debian dengan 2 NIC ( Network Interface Card ) atau LAN Card yang tersetting beda jaringan. Berikut ini tutorial singkat setting router debian Squeeze
1. Pastikan posisi sekarang di root
2. Buka file sysctl.conf dengan mengetikkan pico /etc/sysctl.conf


3. Cari kata net.ipv4.ip_forward dengan cara menekan kombinasi tombol Ctrl+Wkemudian ketikkan kata kunci yang akan dicari



4. Jika sudah menemukan kata yang dimaksud. hilangkan tanda # pada bagian awal baris kata tersebut




5. Keluarlah dengan menekan Ctrl+x dan Y untuk menyimpan


6. Buka file rc.local dengan mengunakan perintah pico /etc/rc.local


7. Buat ketentuan firewall agar router dapat melakukan routing paket data dengan carame-masquerading-kan ( memanipulasi ) paket data yang dilewatkannya. Tuliskan ketentuan tersebut diatas kata exit 0


8. Simpan konfigurasi tersebut dengan menekan Ctrl+x dan Y untuk




9. Restart komputer dengan perintah reboot atau shutdown –r now



10. Setelah restart loginlah sebagai root



11. Setting komputer client dengan IP 192.168.1.2/24 dan hubungkan dengan interface yang tertanda eth0 pada server




12. Uji routing dengan membuka Command Prompt pada windows dengan menekan tombol Windows + R dan ketikkan cmd



13. Ping server dari client dengan mengetikkan ping 192.168.1.1



14. Hubungkan satu lagi client ke port yang bertanda eth1 dan setting IP client tersebut dengan IP 10.10.10.2/8



15. Cek ping IP 192.168.1.2/24 dari client yang beralamatkan IP 10.10.10.2/8



Konfigurasi router telah selesai dan router siap digunakan

semoga bermanfaat oke,, tebayoo ,,

Konfigurasi IP Address pada Sistem Operasi Debian

Written By Unknown on Kamis, 30 Mei 2013 | 23.20


Konfigurasi IP Address pada Sistem Operasi Debian

Cara konfigurasi IP address pada Linux Debian Lenny yaitu dengan langkah-langkah berikut in

1. Login sebagai root pada Linux Debian Lenny, kemudian ketikkan command ‘nano /etc/network/interfaces’ untuk membuka settingan IP address pada OS



2. Setelah terbuka space seperti gambar:



Ketikkan format sebagai berikut:

auto eth0
iface eth0 inet static
address xxx.xxx.xxx.xxx
network xxx.xxx.xxx.xxx
netmask xxx.xxx.xxx.xxx
broadcast xxx.xxx.xxx.xxx

Begitu juga untuk eth1, dan seterusnya, tergantung berapa buah NIC (Ethernet Card) yang terpasang.

Seperti contoh di bawah ini:



3. Tekan tombol Ctrl+X untuk keluar lalu lakukan restart sistem pada bagian networking dengan command ‘/etc/init.d/networking restart’



4. Dan untuk mengecek apakah IP address tersebut sudah terpasang, ketikkan command ‘ifconfig’ seperti berikut ini



5. Kemudian anda akan mengetahui apakah IP address telah berhasil diset atau belum :)



6. Jika IP address belum muncul ketika anda ketikkan command ‘ifconfig’, maka ketikkan ‘ifconfig eth0 up’ dan ketika anda mengetikkan ‘ifconfig’ kembali, IP pada eth0 akan muncul.

CARA INSTALL WEB SERVER (APACHE) FREEBSD


CARA INSTALL WEB SERVER (APACHE) FREEBSD

Apache akan menjadi salah satu komponen server penting bila server akan dipergunakan untuk keperluan sebagai web server. Aplikasi ini mampu menjalankan berbagai parameter dan fungsi-fungsi penting web sekaligus bekerja sebagai protokol akses file web. Berikut akan dijelaskan cara menginstall apache di FreeBSD.

Langkah-langkahnya.

1. Masuk ke folder /usr/ports/www/apache22

# cd /usr/ports/www/apache22

2. Masukkan perintah make config untuk melakukan setting install, kemudia pilih fitur aplikasi yang ingin disertakan dalam paket install

# make config


3. Setelah selesai, masukkan perintah make install clean untuk menginstall sekaligus membersihkan file package temporarinya. Tunggu hingga instalasi selesai. Bila di tengah install diminta untuk mensetting sesuatu, langsung tekan OK saja agar settingnya default.

# make install clean


4. Setelah instalasi selesai, selanjutnya edit file /etc/rc.d . Tambahkan perintah-perintah berikut agar service langsung dijalankan ketika boot.

apache22_enable="YES"

apache22_http_accept_enable="YES"

5. Setelah selesai, reboot komputer.

6. Test konfigurasi apache dengan perintah berikut

apachetl configtest

# apachectl configtest

7. Jika setting dengan sudah benar, coba akses alamat ip instalasi FreeBSD menggunakan bworser. Bila sukses, akan muncul halaman yang memberi tanda kalau halaman server sudah bekerja.

Konfigurasi dhcp server di Freebsd

Konfigurasi dhcp server di Freebsd




Bagian ini memberikan informasi tentang cara mengkonfigurasi sistem FreeBSD yang bertindak sebagai server dengan menggunakan DHCP ISC (Internet System Consortium) pelaksanaan DHCP server.

Server tidak diberikan sebagai bagian dari FreeBSD, maka anda perlu menginstal net/isc-dhcp3-server port untuk menyediakan layanan ini. Lihat Bab 4 untuk informasi lebih lanjut tentang menggunakan Ports Collection.
29.5.7.2 Instalasi DHCP Server


Untuk mengkonfigurasi sistem FreeBSD sebagai server DHCP, anda perlu memastikan bahwa BPF (4) perangkat dikompilasi di dalam kernel. Untuk melakukannya, tambahkan perangkat BPF ke file konfigurasi kernel anda, dan membangun kernel. Untuk informasi lebih lanjut tentang membangun kernel, lihat Bab 8.

BPF perangkat yang sudah bagian dari kernel generik yang disertakan dengan FreeBSD, jadi Anda tidak perlu membuat custom kernel untuk mendapatkan DHCP bekerja.

Catatan: Mereka yang sadar khususnya keamanan harus diingat bahwa BPF juga merupakan perangkat yang memungkinkan packet sniffers untuk bekerja dengan benar (meskipun program masih perlu privilege akses). BPF dibutuhkan untuk menggunakan DHCP, tetapi jika Anda sangat sensitif tentang keamanan, Anda mungkin harus tidak termasuk dalam BPF kernel murni karena Anda harapkan untuk menggunakan DHCP di beberapa titik di masa depan.

Selanjutnya yang perlu anda lakukan adalah mengedit dhcpd.conf sampel yang telah diinstal oleh net/isc-dhcp3-server pelabuhan. Secara default, ini akan menjadi / usr / local / etc / dhcpd.conf.sample, dan Anda harus menyalin ini ke / usr / local / etc / dhcpd.conf sebelum melanjutkan untuk melakukan perubahan.
29.5.7.3 Konfigurasi DHCP server yang

dhcpd.conf terdiri dari deklarasi mengenai subnets dan alam, dan mungkin paling mudah dijelaskan dengan menggunakan contoh:

option domain-name "example.com"; (1)
option domain-name-server 192.168.4.100; (2)
option subnet-mask 255.255.255.0; (3)

default-lease-time 3600; (4)
max-lease-time 86400; (5)
DDNS-update-style none; (6)

subnet 192.168.4.0 netmask 255.255.255.0 (
range 192.168.4.129 192.168.4.254; (7)
option routers 192.168.4.1; (8)
)

host mailhost (
hardware ethernet 02:03:04:05:06:07; (9)
fixed-address mailhost.example.com; (10)
)

(1) Pilihan ini menentukan domain yang akan diberikan kepada klien sebagai standar pencarian domain. Lihat resolv.conf (5) untuk informasi lebih lanjut tentang apa yang dimaksud hal ini.


(2) Pilihan ini menentukan daftar dipisahkan koma dari server DNS yang harus menggunakan klien.


(3) Dengan netmask yang akan diberikan kepada klien.


(4) Klien dapat meminta spesifik lamanya waktu sewa yang akan berlaku. Jika server akan menetapkan sewa ini berakhir dengan nilai (dalam detik).


(5) Ini adalah maksimum panjang waktu yang digunakan untuk server akan sewa. Klien harus meminta lagi sewa, sewa yang akan dikeluarkan, walaupun hanya akan berlaku untuk max-lease-time detik.


(6) Opsi ini menentukan apakah DHCP server harus mencoba untuk meng-update DNS bila sewa diterima atau dilepaskan. ISC dalam pelaksanaan, opsi ini diperlukan.


(7) Hal ini menunjukkan alamat IP yang harus digunakan di kolam renang untuk mengalokasikan ke klien. Antara alamat IP, dan termasuk salah satu yang dinyatakan diberikan kepada klien.


(8) Menyatakan default gateway yang akan diberikan kepada klien.


(9) Hardware alamat MAC dari sebuah host (sehingga server DHCP dapat mengenali host ketika membuat permintaan).


(10) Menetapkan host yang harus selalu diberi alamat IP yang sama. Perlu diketahui bahwa dengan menggunakan nama host yang benar di sini, karena server DHCP akan menyelesaikan hostname sendiri sebelum kembali informasi yang sewa.

Setelah Anda selesai menulis dhcpd.conf, Anda harus mengaktifkan DHCP server di / etc / rc.conf, yakni dengan menambahkan:

dhcpd_enable = "YES"
dhcpd_ifaces = "dc0"

Dc0 ganti dengan nama antarmuka antarmuka (atau antarmuka, dipisahkan dengan spasi) yang harus Anda DHCP server DHCP untuk mendengarkan pada permintaan klien.

Kemudian, anda dapat melanjutkan ke server oleh mulai mengeluarkan perintah berikut:

# / Usr / local / etc / rc.d / ISC-dhcpd.sh mulai

Jika Anda perlu membuat perubahan pada konfigurasi dari server Anda di masa depan, penting untuk dicatat bahwa mengirimkan sinyal ke SIGHUP dhcpd tidak menghasilkan konfigurasi yang reloaded, karena paling tidak dengan daemon. Anda harus mengirim sinyal SIGTERM untuk menghentikan proses, dan kemudian kembali dengan menggunakan perintah di atas.
29.5.7.4 File

*

/ usr / local / sbin / dhcpd

dhcpd adalah statically terhubung dan berada di / usr / local / sbin. The dhcpd (8) manual halaman terinstal dengan pelabuhan memberikan informasi lebih lanjut tentang dhcpd.
*

/ usr / local / etc / dhcpd.conf

dhcpd memerlukan file konfigurasi, / usr / local / etc / dhcpd.conf sebelum akan mulai memberikan layanan kepada klien. File ini harus berisi semua informasi yang harus diberikan kepada nasabah yang sedang dilayani, beserta informasi mengenai operasi dari server. File konfigurasi ini dijelaskan oleh dhcpd.conf (5) manual halaman diinstal oleh pelabuhan.
*

/ var / db / dhcpd.leases

DHCP server yang menyimpan database sewa telah dikeluarkan dalam file ini, yang ditulis sebagai log. Manual halaman dhcpd.leases (5), diinstal oleh pelabuhan memberikan sedikit keterangan lagi.
*

/ usr / local / sbin / dhcrelay

dhcrelay digunakan dalam lanjutan lingkungan di mana satu DHCP server maju permintaan dari client ke server DHCP pada jaringan yang terpisah. Jika Anda membutuhkan fungsi ini, maka memasang net/isc-dhcp3-relay pelabuhan. The dhcrelay (8) halaman manual dengan pelabuhan yang berisi informasi lebih lengkap.

Sistem Nama Domain (DNS)
Kontribusi Chern Lee, Tom Rhodes, dan Daniel Gerzo.
29.6.1 Pendahuluan

Memanfaatkan FreeBSD, secara default, versi bind (Berkeley Internet Name Domain), yang adalah yang paling umum implementasi DNS protokol. DNS adalah protokol yang melalui Nama yang dipetakan ke alamat IP, dan sebaliknya. Misalnya, permintaan untuk www.FreeBSD.org akan menerima balasan dengan alamat IP yang FreeBSD Proyek web server, sedangkan, permintaan untuk ftp.FreeBSD.org akan kembali alamat IP yang sesuai FTP mesin. Demikian pula, sebaliknya dapat terjadi. J permintaan untuk alamat IP tersebut dapat hostname nya. Anda tidak perlu menjalankan server nama untuk melakukan DNS lookups pada sistem.

FreeBSD saat ini dilengkapi dengan perangkat lunak server DNS BIND9 secara default. Instalasi kami menyediakan fitur canggih, file yang baru dan otomatis sistem tata letak chroot (8) konfigurasi.

DNS dikoordinasikan di Internet melalui sistem yang kompleks berwibawa akar, Top Level Domain (TLD), dan skala kecil-nama server yang host dan cache setiap domain.

Saat ini, Bind dikelola oleh Internet Systems Consortium https: / / www.isc.org/.



Reasons to Run a Name Server.

Nama server biasanya datang dalam dua bentuk: yang berwibawa nama server, dan server nama caching.

Yang berwibawa nama server bila diperlukan:

*

Satu ingin melayani DNS informasi ke seluruh dunia, replying authoritatively ke query.
*

J domain, seperti example.org, terdaftar dan alamat IP yang harus diberikan ke hostname di bawah ini.
*

Alamat IP blok memerlukan reverse DNS masukan (IP ke nama host).
*

J cadangan atau kedua nama server, disebut sebagai budak, akan membalas permintaan.

J caching nama server bila diperlukan:

*

J lokal server DNS Mei cache dan merespon lebih cepat dari yang di luar querying nama server.

Ketika satu permintaan untuk www.FreeBSD.org, yang biasanya permintaan Resolver yang uplink ISP's name server, dan mengambil balasan. Dengan lokal, server DNS caching, permintaan hanya harus dilakukan setelah ke dunia luar oleh server DNS caching. Setiap tambahan tidak akan ada permintaan untuk melihat ke luar jaringan lokal, karena informasi yang di-cache lokal.



29.6.5 Starting BIND

Sejak bind terinstal secara default, semua konfigurasi yang relatif sederhana.

Default bernama konfigurasi adalah dasar tersebut nama server, yang berjalan di chroot (8) lingkungan, dan dibatasi untuk mendengarkan pada lokal alamat IPv4 Loopback (127.0.0.1). Untuk memulai satu waktu server dengan konfigurasi ini, gunakan perintah berikut:

# /etc/rc.d/named onestart
To ensure the named daemon is started at boot each time, put the following line into the /etc/rc.conf:
named_enable="YES"

Jelas ada banyak pilihan untuk konfigurasi / etc / namedb / named.conf yang dijelaskan di dokumen ini. Namun, jika Anda tertarik pada pilihan startup bernama pada FreeBSD, silakan lihat di named_ * flag di / etc / default / rc.conf dan berkonsultasi dengan rc.conf (5) halaman manual. Bagian 11,7 yang juga bagian yang dibaca.

Configuration Files
Nama file-file konfigurasi untuk saat ini berada di / etc / namedb direktori dan perlu modifikasi sebelum digunakan kecuali semua yang diperlukan adalah sederhana Resolver. Di sinilah sebagian besar konfigurasi akan dilakukan.
29.6.6.1 /etc/namedb/named.conf// $FreeBSD$
//
// Refer to the named.conf(5) and named(8) man pages, and the documentation
// in /usr/share/doc/bind9 for more details.
//
// If you are going to set up an authoritative server, make sure you
// understand the hairy details of how DNS works. Even with
// simple mistakes, you can break connectivity for affected parties,
// or cause huge amounts of useless Internet traffic.

options {
// Relative to the chroot directory, if any
directory "/etc/namedb";
pid-file "/var/run/named/pid";
dump-file "/var/dump/named_dump.db";
statistics-file "/var/stats/named.stats";

// If named is being used only as a local resolver, this is a safe default.
// For named to be accessible to the network, comment this option, specify
// the proper IP address, or delete this option.
listen-on { 127.0.0.1; };

// If you have IPv6 enabled on this system, uncomment this option for
// use as a local resolver. To give access to the network, specify
// an IPv6 address, or the keyword "any".
// listen-on-v6 { ::1; };

// These zones are already covered by the empty zones listed below.
// If you remove the related empty zones below, comment these lines out.
disable-empty-zone "255.255.255.255.IN-ADDR.ARPA";
disable-empty-zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";
disable-empty-zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";

// If you've got a DNS server around at your upstream provider, enter
// its IP address here, and enable the line below. This will make you
// benefit from its cache, thus reduce overall DNS traffic in the Internet.
/*
forwarders {
127.0.0.1;
};
*/

// If the 'forwarders' clause is not empty the default is to 'forward first'
// which will fall back to sending a query from your local server if the name
// servers in 'forwarders' do not have the answer. Alternatively you can
// force your name server to never initiate queries of its own by enabling the
// following line:
// forward only;

// If you wish to have forwarding configured automatically based on
// the entries in /etc/resolv.conf, uncomment the following line and
// set named_auto_forward=yes in /etc/rc.conf. You can also enable
// named_auto_forward_only (the effect of which is described above).
// include "/etc/namedb/auto_forward.conf";
Just as the comment says, to benefit from an uplink's cache, forwarders can be enabled here. Under normal circumstances, a name server will recursively query the Internet looking at certain name servers until it finds the answer it is looking for. Having this enabled will have it query the uplink's name server (or name server provided) first, taking advantage of its cache. If the uplink name server in question is a heavily trafficked, fast name server, enabling this may be worthwhile.
Warning: 127.0.0.1 will not work here. Change this IP address to a name server at your uplink.
/*
Modern versions of BIND use a random UDP port for each outgoing
query by default in order to dramatically reduce the possibility
of cache poisoning. All users are strongly encouraged to utilize
this feature, and to configure their firewalls to accommodate it.

AS A LAST RESORT in order to get around a restrictive firewall
policy you can try enabling the option below. Use of this option
will significantly reduce your ability to withstand cache poisoning
attacks, and should be avoided if at all possible.

Replace NNNNN in the example with a number between 49160 and 65530.
*/
// query-source address * port NNNNN;
};

// If you enable a local name server, don't forget to enter 127.0.0.1
// first in your /etc/resolv.conf so this server will be queried.
// Also, make sure to enable it in /etc/rc.conf.

// The traditional root hints mechanism. Use this, OR the slave zones below.
zone "." { type hint; file "named.root"; };

/* Slaving the following zones from the root name servers has some
significant advantages:
1. Faster local resolution for your users
2. No spurious traffic will be sent from your network to the roots
3. Greater resilience to any potential root server failure/DDoS

On the other hand, this method requires more monitoring than the
hints file to be sure that an unexpected failure mode has not
incapacitated your server. Name servers that are serving a lot
of clients will benefit more from this approach than individual
hosts. Use with caution.

To use this mechanism, uncomment the entries below, and comment
the hint zone above.
*/
/*
zone "." {
type slave;
file "slave/root.slave";
masters {
192.5.5.241; // F.ROOT-SERVERS.NET.
};
notify no;
};
zone "arpa" {
type slave;
file "slave/arpa.slave";
masters {
192.5.5.241; // F.ROOT-SERVERS.NET.
};
notify no;
};
zone "in-addr.arpa" {
type slave;
file "slave/in-addr.arpa.slave";
masters {
192.5.5.241; // F.ROOT-SERVERS.NET.
};
notify no;
};
*/

/* Serving the following zones locally will prevent any queries
for these zones leaving your network and going to the root
name servers. This has two significant advantages:
1. Faster local resolution for your users
2. No spurious traffic will be sent from your network to the roots
*/
// RFC 1912
zone "localhost" { type master; file "master/localhost-forward.db"; };
zone "127.in-addr.arpa" { type master; file "master/localhost-reverse.db"; };
zone "255.in-addr.arpa" { type master; file "master/empty.db"; };

// RFC 1912-style zone for IPv6 localhost address
zone "0.ip6.arpa" { type master; file "master/localhost-reverse.db"; };

// "This" Network (RFCs 1912 and 3330)
zone "0.in-addr.arpa" { type master; file "master/empty.db"; };

// Private Use Networks (RFC 1918)
zone "10.in-addr.arpa" { type master; file "master/empty.db"; };
zone "16.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "17.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "18.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "19.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "20.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "21.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "22.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "23.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "24.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "25.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "26.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "27.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "28.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "29.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "30.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "31.172.in-addr.arpa" { type master; file "master/empty.db"; };
zone "168.192.in-addr.arpa" { type master; file "master/empty.db"; };

// Link-local/APIPA (RFCs 3330 and 3927)
zone "254.169.in-addr.arpa" { type master; file "master/empty.db"; };

// TEST-NET for Documentation (RFC 3330)
zone "2.0.192.in-addr.arpa" { type master; file "master/empty.db"; };

// Router Benchmark Testing (RFC 3330)
zone "18.198.in-addr.arpa" { type master; file "master/empty.db"; };
zone "19.198.in-addr.arpa" { type master; file "master/empty.db"; };

// IANA Reserved - Old Class E Space
zone "240.in-addr.arpa" { type master; file "master/empty.db"; };
zone "241.in-addr.arpa" { type master; file "master/empty.db"; };
zone "242.in-addr.arpa" { type master; file "master/empty.db"; };
zone "243.in-addr.arpa" { type master; file "master/empty.db"; };
zone "244.in-addr.arpa" { type master; file "master/empty.db"; };
zone "245.in-addr.arpa" { type master; file "master/empty.db"; };
zone "246.in-addr.arpa" { type master; file "master/empty.db"; };
zone "247.in-addr.arpa" { type master; file "master/empty.db"; };
zone "248.in-addr.arpa" { type master; file "master/empty.db"; };
zone "249.in-addr.arpa" { type master; file "master/empty.db"; };
zone "250.in-addr.arpa" { type master; file "master/empty.db"; };
zone "251.in-addr.arpa" { type master; file "master/empty.db"; };
zone "252.in-addr.arpa" { type master; file "master/empty.db"; };
zone "253.in-addr.arpa" { type master; file "master/empty.db"; };
zone "254.in-addr.arpa" { type master; file "master/empty.db"; };

// IPv6 Unassigned Addresses (RFC 4291)
zone "1.ip6.arpa" { type master; file "master/empty.db"; };
zone "3.ip6.arpa" { type master; file "master/empty.db"; };
zone "4.ip6.arpa" { type master; file "master/empty.db"; };
zone "5.ip6.arpa" { type master; file "master/empty.db"; };
zone "6.ip6.arpa" { type master; file "master/empty.db"; };
zone "7.ip6.arpa" { type master; file "master/empty.db"; };
zone "8.ip6.arpa" { type master; file "master/empty.db"; };
zone "9.ip6.arpa" { type master; file "master/empty.db"; };
zone "a.ip6.arpa" { type master; file "master/empty.db"; };
zone "b.ip6.arpa" { type master; file "master/empty.db"; };
zone "c.ip6.arpa" { type master; file "master/empty.db"; };
zone "d.ip6.arpa" { type master; file "master/empty.db"; };
zone "e.ip6.arpa" { type master; file "master/empty.db"; };
zone "0.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "1.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "2.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "3.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "4.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "5.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "6.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "7.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "8.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "9.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "a.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "b.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "0.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "1.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "2.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "3.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "4.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "5.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "6.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "7.e.f.ip6.arpa" { type master; file "master/empty.db"; };

// IPv6 ULA (RFC 4193)
zone "c.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "d.f.ip6.arpa" { type master; file "master/empty.db"; };

// IPv6 Link Local (RFC 4291)
zone "8.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "9.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "a.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "b.e.f.ip6.arpa" { type master; file "master/empty.db"; };

// IPv6 Deprecated Site-Local Addresses (RFC 3879)
zone "c.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "d.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "e.e.f.ip6.arpa" { type master; file "master/empty.db"; };
zone "f.e.f.ip6.arpa" { type master; file "master/empty.db"; };

// IP6.INT is Deprecated (RFC 4159)
zone "ip6.int" { type master; file "master/empty.db"; };

// NB: Do not use the IP addresses below, they are faked, and only
// serve demonstration/documentation purposes!
//
// Example slave zone config entries. It can be convenient to become
// a slave at least for the zone your own domain is in. Ask
// your network administrator for the IP address of the responsible
// master name server.
//
// Do not forget to include the reverse lookup zone!
// This is named after the first bytes of the IP address, in reverse
// order, with ".IN-ADDR.ARPA" appended, or ".IP6.ARPA" for IPv6.
//
// Before starting to set up a master zone, make sure you fully
// understand how DNS and BIND work. There are sometimes
// non-obvious pitfalls. Setting up a slave zone is usually simpler.
//
// NB: Don't blindly enable the examples below. :-) Use actual names
// and addresses instead.

/* An example dynamic zone
key "exampleorgkey" {
algorithm hmac-md5;
secret "sf87HJqjkqh8ac87a02lla==";
};
zone "example.org" {
type master;
allow-update {
key "exampleorgkey";
};
file "dynamic/example.org";
};
*/

/* Example of a slave reverse zone
zone "1.168.192.in-addr.arpa" {
type slave;
file "slave/1.168.192.in-addr.arpa";
masters {
192.168.1.1;
};
};
*/
Dalam named.conf, ini adalah contoh dari Slave masukan untuk maju dan mundur zona. Untuk setiap zona baru menjabat, yang baru masuk zona harus ditambahkan ke named.conf. Misalnya, untuk masuk zona sederhana

example.org dapat terlihat seperti zone "example.org" {
type master;
file "master/example.org";
};

Zona yang merupakan tuan, seperti yang ditunjukkan oleh jenis pernyataan, yang memegang informasi zona di / etc / namedb / master / example.org file yang ditunjukkan oleh pernyataan.

zone "example.org" {
type slave;
file "slave/example.org";
};

Slave dalam kasus tersebut, zona informasi ditransfer dari master server nama untuk zona tertentu, dan disimpan dalam file yang ditentukan. Jika dan ketika master server mati atau unreachable, Slave server nama yang akan ditransfer memiliki zona informasi dan akan dapat melayani ini

An example master zone file for example.org (existing within /etc/namedb/master/example.org) is as follows:
$TTL 3600 ; 1 hour default TTL
example.org. IN SOA ns1.example.org. admin.example.org. (
2006051501 ; Serial
10800 ; Refresh
3600 ; Retry
604800 ; Expire
300 ; Negative Reponse TTL
)

; DNS Servers
IN NS ns1.example.org.
IN NS ns2.example.org.

; MX Records
IN MX 10 mx.example.org.
IN MX 20 mail.example.org.

IN A 192.168.1.1

; Machine Names
localhost IN A 127.0.0.1
ns1 IN A 192.168.1.2
ns2 IN A 192.168.1.3
mx IN A 192.168.1.4
mail IN A 192.168.1.5

; Aliases
www IN CNAME example.org