Last Update: "2007/10/02 09:41:37 makoto"
net
bind9
/etc/named.conf | 固定 |
/etc/named/ | /etc/named.conf の options { directory "/etc/named"}で設定
|
sbin/dnssec-keygen |
| sbin/dnssec-signzone |
| sbin/lwresd |
| sbin/named | 本体
| sbin/named-checkconf | /etc/named.conf 確認
| sbin/named-checkzone | zone 設定確認
| sbin/rndc |
| sbin/rndc-confgen |
|
設定確認
bind は、どちらかと言うと、少しくらい設定に間違いがあっても
起動する、特に zone file に一つくらい間違いがあっても、他の
zone file があるかも知れないので、そちらだけでも機能を提供する、
というように動きます。ということは、
zone file に間違いがあると、その zone に問合せした時は、返事の内容が空、
ということがあります。そのような時のために named-checkconf, named-checkzone
があります。
起動
# cp -p /usr/pkg/share/examples/rc.d/named9 /etc/rc.d/
# /etc/rc.d/named9 start
動作確認
tail -f /var/log/message
dig @localhost www.example.com
dig -x 192.168.1.1 ptr
dig ptr -x 2001:218:463::4
参考:
(2007/09/23 の日記)
必要な機能の分類
自分でドメインを持っていて、外向けの DNS サーバを管理し、
なおかつ、内部でもいくつかの機械があるイントラネットがある場合で、
それらの全ての DNS の面倒を看ているとします。その場合には、
管理項目としては、次のようなものが考えられます。
- 外部向 発信 (view external)
- 外部向 slave server 用外部向情報提供 (view interal ?)
- 外部向 slave server 用内部情報提供 (view internal)
- 内部向 recursive 提供
- 要求元 IP address による分類
- 要求 domain による分類
chroot 環境
named は注意して作られているはずですが、大きなソフトウェアですから、
絶対に問題がないとは言い切れません。
しかしどんな場合でも問題を起こしては困るというような場合には、
安全のことを考えて、chroot 環境を作り、その中で動かすことを考慮します。
$NetBSD: MESSAGE,v 1.2 2005/07/05 06:08:12 grant Exp $
Please consider running BIND under the pseudo user account "named"
in a chroot environment for security reasons.
To achieve this, set the variable "named_chrootdir" in /etc/rc.conf to
the directory with the chroot environment e.g. "/var/chroot/named".
|