Vediamo la configurazione di un server DNS autoritativo: primario (master) per la zona esempio.com e secondario (slave) per la zona extra.esempio.com.
acl "slaves" { numero_ip_slave1; numero_ip_slave2; };
Definisco una acl per i server slave del master per la zona esempio.com
key rndc-key {
algorithm hmac-md5;
secret "fFh4kjMNL=\spI";
};
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
In questo caso il canale di controllo è posto solo sulla loopback. Resta comunque valida l'ipotesi di inserire una acl che stabilisca quali host amministrativi hanno accesso.
logging {
channel security_info {
file "/var/log/named-auth.log";
severity info;
print-category yes;
print-severity yes;
print-time yes;
};
category security { security_info; };
};
Abilito il log per i messaggi della categoria security nel file /var/log/named-auth.log e faccio in modo che salvi i messaggi dalla priorità info in su stampando il tipo, la severità e l'ora.
options {
directory "/var/named/";
pid-file "/var/named/run/named.pid";
query-source address * port 53;
allow-query { any; };
listen-on-v6 { "none"; };
recursion no;
};
In questo caso l'opzione allow-query è settata in modo globale ma va ricordato che è preferibile inserirlo come direttive per singolo file di zona e nel nostro caso per la zona su cui ha autorità il server, esempio.com. Specificando "recursion no" disabilito la possibilità che richieste ricorsive vengano processate dal server.
zone "." in {
type hint;
file "named.root";
};
zone "0.0.127.in-addr.arpa" {
type master;
file "127.0.0.db";
notify no;
};
Disabilito la notifica alla zona dell'host locale
zone "1.168.192.in-addr.arpa" IN {
type master;
file "192.168.1.db";
allow-transfer { "slaves"; };
};
Specifica per la risoluzione inversa della zona esempio.com
zone "0.0.10.in-addr.arpa" IN {
type slave;
file "10.0.0.db";
masters 10.0.0.54
};
Specifica per la risoluzione inversa della zona extra.esempio.com, indicando 10.0.0.54 come server DNS primario
zone "esempio.com" IN {
type master;
file "esempio.com.db";
allow-transfer { "slaves"; };
};
Specifica per la zona su cui il server ha autorità e di cui solo gli host presenti nella acl "slaves" hanno il permesso di eseguire un trasferimento di zona
zone "extra.esempio.com" IN {
type slave;
file "extra.esempio.com.db";
masters 10.0.0.54
};
Specifico l'indirizzo del server master per la zona extra.esempio.com
Uso di BIND con IP dinamico
Salve vorrei sapere se posso configurare BIND in modo che venga aggiornato in automatico la zone relativa al mio IP esterno che cambia ad ogni nuova connessione Dial-UP.
Ho attivato un DNS dinamico offerto da cjb.net,in pratica la macchina ha hostname linux.ik5bcu.ampr.org che risulta registrata come CNAME di ik5bcu.cjb.net.
BIND lavora attualmente come caching e come master su linux.ik5bcu.ampr.org e loopback,ma vorrei fare in modo che si aggiorni in automatico sui nuovo IP di ik5bcu.cjb.net.
Spero di essere stato sufficientemente chiaro.
Complimenti al sito e a Lorenz.
Ciao,Marco