Last Update: "2007/10/02 09:41:37 makoto"

net

bind9

/etc/named.conf 固定
/etc/named/ /etc/named.conf の options { directory "/etc/named"}で設定
sbin/dnssec-keygen
sbin/dnssec-signzone
sbin/lwresd
sbin/named 本体
sbin/named-checkconf /etc/named.conf 確認
sbin/named-checkzone zone 設定確認
sbin/rndc
sbin/rndc-confgen

設定確認

bind は、どちらかと言うと、少しくらい設定に間違いがあっても 起動する、特に zone file に一つくらい間違いがあっても、他の zone file があるかも知れないので、そちらだけでも機能を提供する、 というように動きます。ということは、 zone file に間違いがあると、その zone に問合せした時は、返事の内容が空、 ということがあります。そのような時のために named-checkconf, named-checkzone があります。

起動

# cp -p /usr/pkg/share/examples/rc.d/named9 /etc/rc.d/ # /etc/rc.d/named9 start
動作確認
tail -f /var/log/message dig @localhost www.example.com dig -x 192.168.1.1 ptr dig ptr -x 2001:218:463::4
参考: (2007/09/23 の日記)

必要な機能の分類

自分でドメインを持っていて、外向けの DNS サーバを管理し、 なおかつ、内部でもいくつかの機械があるイントラネットがある場合で、 それらの全ての DNS の面倒を看ているとします。その場合には、 管理項目としては、次のようなものが考えられます。
  1. 外部向 発信 (view external)
  2. 外部向 slave server 用外部向情報提供 (view interal ?)
  3. 外部向 slave server 用内部情報提供 (view internal)
  4. 内部向 recursive 提供

chroot 環境

named は注意して作られているはずですが、大きなソフトウェアですから、 絶対に問題がないとは言い切れません。 しかしどんな場合でも問題を起こしては困るというような場合には、 安全のことを考えて、chroot 環境を作り、その中で動かすことを考慮します。
$NetBSD: MESSAGE,v 1.2 2005/07/05 06:08:12 grant Exp $

Please consider running BIND under the pseudo user account "named"
in a chroot environment for security reasons.

To achieve this, set the variable "named_chrootdir" in /etc/rc.conf to
the directory with the chroot environment e.g. "/var/chroot/named".