Ana Borrego Toledo

CONFIGURACIÓ DOVECOT – SERVIDOR DE CORREU ENTRANT

CONFIGURACIÓ DOVECOT – SERVIDOR DE CORREU ENTRANT Tornar al repte 2.2 PART 1: CREACIÓ D’USUARIS DEL SISTEMA 1.1 – CREAR ELS USUARIS useradd [opcions] nom_usuari Verifica que els directoris home s’han creat: ls -la /home/ 1.2 – ASSIGNAR CONTRASENYES ALS USUARIS SEGUINT LA NOSTRA POLÍTICA DE CONTRASENYAS passwd nom_usuari PART 2: INSTAL·LACIÓ DE DOVECOT 2.1 – REPOSITORIS I FONTS DEL PAQUET Concepte: Què és un repositori? Un repositori és un servidor que conté paquets de programari compilats i preparats per instal·lar.  A Rocky Linux, els repositoris oficials són: BaseOS: Paquets base del sistema operatiu AppStream: Aplicacions i eines addicionals Extras: Paquets complementaris Comprovem quins repositoris tenim actius i busquem Dovecot als repositoris:: dnf repolist dnf search dovecot Què són aquests paquets? dovecot: Paquet principal (IMAP/POP3) dovecot-pigeonhole: Plugin per filtres de correu (Sieve) dovecot-mysql/pgsql: Per usuaris virtuals en base de dades. 2.2 – INSTAL·LACIÓ DE DOVECOT dnf install dovecot -y Verifica que s’ha instal·lat correctament: # Versió de Dovecot dovecot –version # Estat del servei (encara no està iniciat) systemctl status dovecot # Fitxers instal·lats rpm -ql dovecot | head -20 PART 3: CONFIGURACIÓ DE DOVECOT 3.1 – CÒPIA DE SEGURETAT (MOLT IMPORTANT!)   Concepte: Per què fer còpies de seguretat? Abans de modificar QUALSEVOL fitxer de configuració, SEMPRE has de fer una còpia de seguretat. Per què? Si fas un error, pots recuperar la configuració original Pots comparar els canvis que has fet És una pràctica professional obligatòria. Fem la còpia de seguretat: # Copiar tot el directori de configuració cp -r /etc/dovecot /etc/dovecot.backup # Verificar que s'ha copiat ls -la /etc/ | grep dovecot Ara ja pots modificar fitxers amb tranquil·litat! Si fas malbé alguna cosa, pots restaurar amb:   rm -rf /etc/dovecot cp -r /etc/dovecot.backup /etc/dovecot Editem el fitxer de configuració: vim /etc/dovecot/conf.d/10-mail.conf Busca la línia mail_location.  Aquesta línia està comentada (té # al davant), per tant no està activa. Modifica-la així: # ABANS #mail_location = mbox:~/mail:INBOX=/var/mail/%u # DESPRÉS # Ubicació dels correus: format Maildir al directori home de cada usuari # maildir: indica el format Maildir (un fitxer per correu) # ~/Maildir: cada usuari tindrà una carpeta Maildir al seu home (/home/usuari/Maildir) # Aquest format és més segur, ràpid i fiable que mbox mail_location = maildir:~/Maildir Explicació línia per línia: maildir: → Especifica que usem format Maildir ~/Maildir → ~ significa el home de l’usuari (/home/aborrego/Maildir) Cada usuari tindrà la seva pròpia carpeta Maildir 3.3 – CREAR LES CARPETES MAILDIR PER ALS USUARIS   Cada usuari necessita tenir aquesta estructura creada:    /home/usuari/Maildir/├── new/ ← Aquí arriben els correus nous├── cur/ ← Correus llegits o marcats└── tmp/ ← Zona temporal durant la recepció   Per què 3 carpetes? tmp/: Quan arriba un correu, primer es guarda aquí (per evitar corrupció) new/: Quan el correu està complet, es mou aquí (correu nou, no llegit) cur/: Quan l’usuari llegeix el correu, es mou aquí Creem les carpetes per cada usuari: # Usuari: aborrego mkdir -p /home/aborrego/Maildir/{new,cur,tmp} chown -R aborrego:aborrego /home/aborrego/Maildir chmod -R 700 /home/aborrego/Maildir # Usuari: alozano mkdir -p /home/alozano/Maildir/{new,cur,tmp} chown -R alozano:alozano /home/alozano/Maildir chmod -R 700 /home/alozano/Maildir # Usuari: hbravo mkdir -p /home/hbravo/Maildir/{new,cur,tmp} chown -R hbravo:hbravo /home/hbravo/Maildir chmod -R 700 /home/hbravo/Maildir 3.4 – CONFIGURACIÓ DE PROTOCOLS (IMAP, POP3, LMTP) Concepte: Protocols de correu   IMAP (Internet Message Access Protocol) – Port 143/993 Client ←──→ Servidor  Com funciona: Els correus es queden al servidor Avantatge: Sincronització entre múltiples dispositius (mòbil, PC, web) Ideal per: Usuaris que accedeixen des de múltiples llocs Port 143**: IMAP sense xifrar – NO recomanat Port 993**: IMAPS (IMAP amb SSL/TLS) – RECOMANAT POP3 (Post Office Protocol) – Port 110/995** Client ←── Servidor Com funciona: Descarrega els correus al client i els esborra del servidor. Desavantatge: Els correus només estan en 1 dispositiu Ideal per: Usuaris amb 1 sol dispositiu i espai limitat al servidor – Port 110**: POP3 sense xifrar (NO recomanat) – Port 995**: POP3S (POP3 amb SSL/TLS) – RECOMANAT   LMTP (Local Mail Transfer Protocol) Postfix ──→ Dovecot (SMTP) (LMTP) Editem el fitxer principal de Dovecot: Busca la línia protocols. Modifica-la així: # ABANS: #protocols = imap pop3 lmtp submission # DESPRÉS: protocols = imap pop3 lmtp Què són aquests paquets? dovecot: Paquet principal (IMAP/POP3) dovecot-pigeonhole: Plugin per filtres de correu (Sieve) dovecot-mysql/pgsql: Per usuaris virtuals en base de dades. 3.5 – CONFIGURACIÓ D’AUTENTICACIÓ Concepte: Com s’autentiquen els usuaris?   Quan un usuari intenta accedir al seu correu, Dovecot ha de verificar la seva identitat:    Client: “Soc aborrego, la meva contrasenya és XYZ” Dovecot: “Deixa’m comprovar…” Dovecot comprova → /etc/shadow Dovecot: “Correcte! Aquí tens els teus correus”   Mecanismes d’autenticació: Nosaltres usarem PLAIN i LOGIN sobre SSL/TLS (segur i compatible).   Editem el fitxer d’autenticació: vi /etc/dovecot/conf.d/10-auth.conf Busca i modifica aquestes línies: 1. Desactivar autenticació en text pla sense SSL: # BUSCA: disable_plaintext_auth = yes # MODIFICA A: disable_plaintext_auth = yes # Desactivar autenticació en text pla sense SSL/TLS # Això força que els usuaris SEMPRE usin connexions xifrades (IMAPS/POP3S) # Si intenten connectar sense SSL amb usuari/contrasenya, es rebutjarà 2. Mecanismes d’autenticació: # BUSCA: auth_mechanisms = plain # MODIFICA A: auth_mechanisms = plain login # Mecanismes d'autenticació permesos: # – plain: usuari i contrasenya (sobre SSL és segur) # – login: compatible amb més clients de correu (Outlook, etc.) 3. Habilitar autenticació amb usuaris del sistema: # BUSCA: #!include auth-system.conf.ext # MODIFICA A: !include auth-system.conf.ext # Incloure configuració per autenticar amb usuaris del sistema Linux # Això permet que aborrego, alozano i hbravo s'autentiquin amb les seves contrasenyes 4. Desactivar altres mètodes d’autenticació (per ara): ASSEGURA’T que aquestes línies ESTAN comentades (amb #): # No utilitzem autenticació SQL per ara (ho farem després per usuaris virtuals) #!include auth-sql.conf.ext # No utilitzem LDAP #!include auth-ldap.conf.ext # No utilitzem base de dades estàtica #!include auth-static.conf.ext PART 4: CONFIGURACIÓ SSL/TLS 4.1 – CONCEPTE: Què és SSL/TLS i per què és important?   SSL/TLS (Secure Sockets Layer / Transport Layer Security) Quan un client de correu (Outlook, Thunderbird, mòbil) es connecta al servidor: Sense SSL/TLS: Client ─────→ [usuari: aborrego] [password: 1234] ─────→ Servidor … Read more

Connexió client Linux

Connexió client linux Tornar al repte 2.2 Què és Active Directory (AD)? És un servei de Windows Server que funciona com una “base de dades centralitzada” d’usuaris, ordinadors i permisos. Quan connectem el Debian a l’AD, podrem iniciar sessió amb usuaris que estan al servidor de Windows.   Què necessitem? realmd: Eina que descobreix i connecta automàticament al domini sssd: Servei que gestiona l’autenticació amb l’AD adcli: Eina per administrar la connexió al domini samba-common-bin: Eines per treballar amb protocols de Windows El meu entorn: DNS Master (Debian): illa4.local Windows Server (AD): smx.illa4 – IP: 10.4.0.70 Client Debian: El que connectarem ara. Configurar el DNS Master PAS 1: Afegir la zona del domini AD Al teu DNS Master, edita la configuració: sudo nano /etc/bind/named.conf.local PAS 2: Crear el fitxer de zona per a l’AD Crea el fitxer de zona: sudo nano /etc/bind/db.smx.illa4 PAS 3: Verificar la configuració i reiniciar BIND9 Comprova que no hi ha errors de sintaxi i si tot està bé, reinicia BIND9: sudo named-checkconf sudo named-checkzone smx.illa4 /etc/bind/db.smx.illa4 sudo systemctl restart bind9 sudo systemctl status bind9 Pas 4: Provar el DNS Master Des del mateix DNS Master, prova: ping smx.illa4 ping ad.smx.illa4 nslookup smx.illa4 Configurar el DNS al Windows Server Opció A – Des de l’interfície gràfica: Accedir a les Propietats de Xarxa: Obriu el “Panel de control” i aneu a “Xarxes i Internet” > “Centre de xarxes i recursos compartits”. Feu clic a “Canvia la configuració de l’adaptador”. Feu clic dret a l’adaptador de xarxa (Ethernet o Wi-Fi) i seleccioneu Propietats. Configurar IPv4: Selecciona Protocol d’Internet versió 4 (TCP/IPv4) Fes clic a Propietats Marca l’opció “Utilitza les adreces de servidor DNS Posa l’IP del teu servidor Debian (el DNS Master/Controlador de Domini). Com que només tenim el DNS Master, hi han dues opcions: Deixar-lo buit, posar 127.0.0.1 (loopback) o 8.8.8.8 com a fallback (però no és l’ideal per a un entorn AD) Servidor DNS preferido: 10.4.0.10 (el teu DNS Master) Servidor DNS alternativo: 127.0.0.1 (el propi Windows Server, com a backup) Clica Aceptar i tanca les finestres. Verificar la configuració i provar que funciona # Veure la configuració DNS Get-DnsClientServerAddress # O amb ipconfig ipconfig /all # Fer ping ping smx.illa4 ping 10.4.0.10 “` Configurar el DNS Master PAS 1: Afegir la zona del domini AD Al teu DNS Master, edita la configuració: sudo nano /etc/bind/named.conf.local PAS 2: Crear el fitxer de zona per a l’AD Crea el fitxer de zona: sudo nano /etc/bind/db.smx.illa4 PAS 3: Verificar la configuració i reiniciar BIND9 Comprova que no hi ha errors de sintaxi i si tot està bé, reinicia BIND9: sudo named-checkconf sudo named-checkzone smx.illa4 /etc/bind/db.smx.illa4 sudo systemctl restart bind9 sudo systemctl status bind9 Pas 4: Provar el DNS Master Des del mateix DNS Master, prova: ping smx.illa4 ping ad.smx.illa4 nslookup smx.illa4 Configurar el DNS al Windows Server Opció A – Des de l’interfície gràfica: Accedir a les Propietats de Xarxa: Obriu el “Panel de control” i aneu a “Xarxes i Internet” > “Centre de xarxes i recursos compartits”. Feu clic a “Canvia la configuració de l’adaptador”. Feu clic dret a l’adaptador de xarxa (Ethernet o Wi-Fi) i seleccioneu Propietats. Configurar IPv4: Selecciona Protocol d’Internet versió 4 (TCP/IPv4) Fes clic a Propietats Marca l’opció “Utilitza les adreces de servidor DNS Posa l’IP del teu servidor Debian (el DNS Master/Controlador de Domini). Com que només tenim el DNS Master, hi han dues opcions: Deixar-lo buit, posar 127.0.0.1 (loopback) o 8.8.8.8 com a fallback (però no és l’ideal per a un entorn AD) CONNEXIÓ DEL CLIENT DEBIAN AL DOMINI Configurar el DNS del client Ho configurem amb la primera línea de comandes i ho fem immutable amb la segona. sudo nano /etc/resolv.conf sudo chattr +i /etc/resolv.conf Verificar connectivitat Al client Debian, vaig comprovar la connectivitat: ping 10.4.0.20 # Windows Server → ✅ Funciona ping 10.4.0.10 # DNS Master → ❌ No funciona ping smx.illa4 # Nom del domini → ❌ No resol nslookup smx.illa4 # → ❌ No resol Vaig comprovar la configuració de xarxa del client: ip addr show ip route show Problema detectat: Client Debian: 10.4.0.220/27 (xarxa 10.4.0.192 – 10.4.0.223) DNS Master: 10.4.0.10/25 (xarxa 10.4.0.0 – 10.4.0.127) Windows Server: 10.4.0.20/25 (xarxa 10.4.0.0 – 10.4.0.127) Conclusió: El client està en una VLAN diferent (10.4.0.192/27) respecte al DNS Master i Windows Server (10.4.0.0/25).   Context: DNS Master i Windows Server: Estan al meu ordinador, connectats a la VLAN 10.4.0.0/25 Client Debian: Està a l’ordinador del meu company, connectat a la VLAN 10.4.0.192/27 Connexió: Tots dos ordinadors estan connectats al mateix switch, però en VLANs diferents Proves de connectivitat entre VLANs Des del client, vaig provar la connectivitat amb cada servidor: ping 10.4.0.10 # DNS Master → ❌ 100% packet loss ping 10.4.0.20 # Windows Server → ✅ Funciona! Descobriment important: Hi ha routing parcial entre VLANs: ✅ El client SÍ pot arribar al Windows Server ❌ El client NO pot arribar al DNS Master Solució implementada: Usar el Windows Server com a DNS Com que el client té connectivitat amb el Windows Server però no amb el DNS Master, vaig decidir configurar el Windows Server com a servidor DNS per al client. Configuració al Windows Server 1. Verificar i engegar el servei DNS Get-Service DNS Start-Service DNS Set-Service DNS -StartupType Automatic 3. Verificar la resolució DNS Resultat: Resol correctament a 10.4.0.20 ✅ nslookup smx.illa4 127.0.0.1 2. Comprovar que escolta a totes les interfícies Resultat: ListenAddresses buit → Escolta a totes les interfícies ✅ Get-DnsServerSetting -All | Select-Object ListenAddresses Modificar el servidor DNS Vaig canviar la configuració del client per usar el Windows Server com a DNS: # Treure l'atribut immutable sudo chattr -i /etc/resolv.conf # Editar el fitxer sudo nano /etc/resolv.conf Proves finals de connectivitat nslookup smx.illa4 ping smx.illa4 Instal·lació de paquets per a la integració amb Active Directory sudo apt update sudo apt install -y realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin packagekit realmd: Eina que descobreix i connecta automàticament al domini sssd: Servei que gestiona l’autenticació amb usuaris d’Active Directory adcli: Eines per administrar la connexió al domini libnss-sss i … Read more

Control de versions de codi

Control de versions de codi Tornar al repte 2.2 1.1 Què és el Control de Versions? Treballar en equip sense conflictes Mantenir un historial complet de canvis Recuperar versions anteriors del codi Identificar qui va fer cada canvi i quan Experimentar amb noves funcionalitats sense por de perdre el treball anterior 2.1 Avantatges Principals de Git Desenvolupar noves funcionalitats de forma aïllada Experimentar sense afectar el codi principal Treballar en múltiples tasques simultàniament Mantenir el codi de producció sempre estable   Fonts d’Informació Oficials Pàgina oficial de Git: https://git-scm.com/about Documentació oficial: https://git-scm.com/doc Llibre Pro Git (gratuït): https://git-scm.com/book Atlassian Git Tutorial: https://www.atlassian.com/git/tutorials/why-git Stack Overflow Developer Survey 2022: Estadístiques d’adopció sudo systemctl status postfix sudo systemctl enable postfix.

Configuració del servidor de correu sortint corporatiu (postfix)

Configuració del servidor de correu sortint corporatiu (postfix) Tornar al repte 2.2 Pas 1: Instal·lació 1 Preparació de l’Entorn: Assegura’t que estàs connectat al teu servidor dedicat per correu. El servidor ha de tenir un nom de domini FQDN (Fully Qualified Domain Name) correcte, com “correu.makrosoft.cat”. Per comprovar-ho, executa hostname -f a la terminal. Si no és correcte, edita el fitxer /etc/hostname amb sudo nano /etc/hostname, afegeix el nom (p. ex., “correu”), desa i reinicia amb sudo reboot. 2 Instal·lació Postfix: Utilitzo dnf perquè Rocky Linux és basada en Red Hat, i dnf és l’eina de gestió de paquets estàndard. Instal·lo Postfix des dels repositoris oficials per garantir seguretat i compatibilitat. Executa la següent linea de comandes. L’opció -y confirma automàticament per accelerar el procés en un entorn de prova. sudo dnf install postfix -y 3 Verificació: Comprovo l’estat del servei per confirmar que s’ha instal·lat correctament i està actiu. Això verifica que no hi hagi errors d’instal·lació i que el servei estigui llest per a la configuració. Executa la següent linea de comandes.  sudo systemctl status postfix Si no està actiu, inicia’l Executa la següent linea de comandes i habilita’l per arrencar automàticament. sudo systemctl status postfix sudo systemctl enable postfix. Pas 2: Implementació Aquest pas configura Postfix per permetre l’enviament de correus sortints 1 Edició de la Configuració Edito el fitxer principal /etc/postfix/main.cf perquè és on es defineixen les opcions bàsiques de Postfix. Executa la següent línea de comandes. vim /etc/postfix/main.cf Aquest fitxer controla el comportament global de Postfix. Canviem només el necessari per mantenir la configuració neta i evitant errors. 2 Paràmetres Mínims: Configuro els paràmetres essencials segons la rúbrica. Per ✅ PRO+, afegeixo un comentari (#) abans de cada un per demostrar comprensió. Afegeix o modifica aquestes línies al fitxer (amb comentaris): # Aquesta línia configura el nom complet del servidor, necessari per a la identificació en xarxes. myhostname = correu.makrosoft.cat # Aquesta línia defineix el domini principal de l'empresa, utilitzat per a adrecis de correu. mydomain = makrosoft.cat # Aquesta línia indica el domini que apareixerà com a origen en els correus enviats. myorigin = $mydomain # Aquesta línia especifica les xarxes locals permeses per enviar correus (evita spam extern). Inclou localhost i la xarxa interna (substitueix 192.168.1.0/24 pel teu rang real). mynetworks = 127.0.0.0/8 192.168.1.0/24 3 Reinici del Servei: Reinicio Postfix per aplicar els canvis, sense reinici, els canvis no s’apliquen. Això assegura que la configuració nova estigui activa. I verifico que no hi hagi errors. Executa la següent linea de comandes.  sudo systemctl restart postfix sudo systemctl status postfix Si vols veure només els paràmetres actius (sense duplicats ni comentaris): postconf -n Prova de Servei: Instal·la una eina per enviar correus des de la línia de comandaments A Rocky Linux (versió 8 o 9), el paquet clàssic mailx ha estat substituït per s-nail (és el mateix funcionalment, només canvia el nom del comandament: mail segueix funcionant). sudo dnf install s-nail   2. Envia un correu de prova a una adreça externa Executa aquesta comanda (substitueix teuemail@gmail.com per la teva adreça real):

Creació de l’estructura organitzativa de l’empresa

Creació de l’estructura organitzativa de l’empresa Tornar al repte 2.2 Regles bàsiques que he seguit: Separar sempre usuaris i equips en OU diferents (best practice de Microsoft: evita problemes amb GPO). Estructura plana: màxim 2-3 nivells de profunditat. Pocs departaments: n’he posat només 4 comuns en una empresa petita (Administració/Direcció, Vendes, Operacions/IT, i Finances).  OU addicionals per coses especials: Servidors, Grups de seguretat, i Comptes de servei. Estructura proposada (jerarquia) (click en la foto per accedir al document)

Configuració del DNS Sleve a debian

Configuració del dns sleve a debian Tornar al repte 2.2 Configuració del DNS al Client Windows 10 Accedir a les Propietats de Xarxa: Accedir a les Propietats de Xarxa: Obriu el “Panel de control” i aneu a “Xarxes i Internet” > “Centre de xarxes i recursos compartits”. Feu clic a “Canvia la configuració de l’adaptador”. Feu clic dret a l’adaptador de xarxa (Ethernet o Wi-Fi) i seleccioneu Propietats. Configurar IPv4: Selecciona Protocol d’Internet versió 4 (TCP/IPv4) Fes clic a Propietats Marca l’opció “Utilitza les adreces de servidor DNS Posa l’IP del teu servidor Debian (el DNS Master/Controlador de Domini). Com que només tenim el DNS Master, hi han dues opcions: Deixar-lo buit, posar 127.0.0.1 (loopback) o 8.8.8.8 com a fallback (però no és l’ideal per a un entorn AD)

Configuració del DNS Master a Debian

Configuració del DNS Master a debian Tornar al repte 2.2 Pas 1: Instal·lació de BIND9 i les utilitats Actualitza la llista de paquets i instal·la BIND9 # Actualitza la llista de paquets sudo apt update # Instal·la el paquet BIND9 i les utilitats sudo apt install bind9 bind9utils -y El servei BIND9 s’iniciarà automàticament després de la instal·lació, però encara no farà res útil amb el teu domini. Pas 2: Configuració de la Zona al Fitxer Local Has d’indicar a BIND9 que és el Master (Mestre) per al teu domini. Això es fa al fitxer de configuració local. Edita el fitxer /etc/bind/named.conf.local: sudo nano /etc/bind/named.conf.local Afegim el següent al final del fitxer: // Zona directa per illa4.local zone "illa4.local" { type master; file "/etc/bind/db.illa4.local"; }; // Zona inversa per la xarxa 10.4.0.0/25 (reverse lookup per 10.4.0.x) zone "0.4.10.in-addr.arpa" { type master; file "/etc/bind/db.10.4.0"; }; La zona directa gestiona noms a IPs (A records). La zona inversa gestiona IPs a noms (PTR records). Per la xarxa 10.4.0.0/25, utilitzem “0.4.10.in-addr.arpa” (que cobreix el /24 sencer, però només afegirem entrades per la teva subxarxa). Si només vols /25, això funciona igualment. 1.4 Creació dels Fitxers de Zona Fitxer de zona directa: /etc/bind/db.illa4.local Copia una plantilla: Edita /etc/bind/db.illa4.local: cp /etc/bind/db.local /etc/bind/db.illa4.local nano /etc/bind/db.illa4.local Substituim el contingut amb això (adapta si cal): ; ; BIND data file for illa4.local ; $TTL 604800 @ IN SOA ns1.illa4.local. root.illa4.local. ( 1 ; Serial (incrementa cada canvi) 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns1.illa4.local. ns1 IN A 10.4.0.10 1.5 Fitxer de zona inversa: /etc/bind/db.10.4.0 Copia una plantilla: Edita /etc/bind/db.10.4.0: cp /etc/bind/db.127 /etc/bind/db.10.4.0 nano /etc/bind/db.10.4.0 Substituim el contingut amb això (adapta si cal): ; ; BIND reverse data file for 10.4.0.0/25 ; $TTL 604800 @ IN SOA ns1.illa4.local. root.illa4.local. ( 1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns1.illa4.local. 10 IN PTR ns1.illa4.local. Explicació: PTR: Per l’IP 10.4.0.10, apunta a ns1.illa4.local. El “10” és la part final de l’IP (ja que la zona és 0.4.10.in-addr.arpa). Si afegeixes més IPs, afegeix més PTR, ex: 20 IN PTR www.illa4.local.. 1.6 Verificació i Inici Verifica la sintaxi de les configuracions: named-checkconf /etc/bind/named.conf.local named-checkzone illa4.local /etc/bind/db.illa4.local named-checkzone 0.4.10.in-addr.arpa /etc/bind/db.10.4.0 Reinicia BIND9:   systemctl restart bind9 systemctl status bind9 # Verifica que estigui actiu sense errors Resum final de comprovacions Si totes aquestes comandes mostren el que s’espera (com al meu exemple), el teu DNS Master està 100 % operatiu i correctament configurat. # 1. Comprovar que no hi ha errors de sintaxi named-checkconf && echo "✅ Configuració global OK" named-checkzone illa4.local /etc/bind/db.illa4.local && echo "✅ Zona directa OK" named-checkzone 0.4.10.in-addr.arpa /etc/bind/db.10.4.0 && echo "✅ Zona inversa OK" # 2. Comprovar que BIND està corrent sense errors systemctl status bind9 | grep "Active: active (running)" && echo "✅ Servei BIND actiu" # 3. Consulta directa (forward) → ha de tornar l’IP dig ns1.illa4.local @10.4.0.10 +short # → Ha de mostrar: 10.4.0.10 # 4. Consulta inversa (reverse) → ha de tornar el nom dig -x 10.4.0.10 @10.4.0.10 +short # → Ha de mostrar: ns1.illa4.local. # 5. Comprovar flags correctes (autoritzat i amb resposta) dig ns1.illa4.local @10.4.0.10 | grep -A2 "ANSWER SECTION" # → Ha de mostrar alguna cosa com: # ns1.illa4.local. 604800 IN A 10.4.0.10 # i a dalt: flags: qr aa rd ra # 6. (Opcional però recomanable) Forçar que la màquina es resolgui a si mateixa echo "nameserver 10.4.0.10" > /etc/resolv.conf nslookup ns1.illa4.local # ← ha de resoldre’s correctament

caCatalan
Ana Borrego Toledo