Zum Inhalt springen

BIND/Installation: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“
DanielZorin (Diskussion | Beiträge)
 
(15 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Beschreibung
'''BIND/Installation''' - Installation eines autoritativen DNS-Servers mit BIND 9
 
== Beschreibung ==
== Beschreibung ==
== Installation ==
Diese Anleitung beschreibt die Installation und Grundkonfiguration eines primären DNS-Servers mit '''BIND 9''' unter Debian/Ubuntu. Als Beispielumgebung dient der Schulungsraum 102 mit der internen Domain ''raum102.itw''. Der Nameserver übernimmt die Namensauflösung für Router, Server und Clients im lokalen Netz und kann optional durch einen sekundären Nameserver ergänzt werden.
== Anwendungen ==
 
=== Problembehebung ===
== Planung ==
== Aufruf ==
Vor der eigentlichen Installation werden Domänenname, Servername und IP-Adresse festgelegt und die Rolle des Servers definiert.
=== Optionen ===
 
=== Parameter ===
* Domain: '''raum102.itw'''
=== Umgebung ===
* Primärer DNS-Server: '''ns1.raum102.itw'''
=== Rückgabewert ===
* IP-Adresse: '''10.0.0.3'''
== Konfiguration ==
* Alias: '''nameserver1'''
=== Dateien ===
* DNS-Dienst: '''BIND 9'''
== Sicherheit ==
 
Der DNS-Server wird als autoritativer Nameserver für die Zone ''raum102.itw'' betrieben und stellt zusätzlich rekursive Auflösung für die internen Clients bereit.
 
== Voraussetzungen ==
 
=== Statische IP-Adresse konfigurieren ===
Der DNS-Server benötigt eine statische IPv4-Adresse.


== Siehe auch ==
1. Zum '''root'''-Benutzer wechseln.
=== Dokumentation ===
 
==== RFC ====
<syntaxhighlight lang="bash" highlight="1" copy line>
==== Man-Page ====
su -
==== Info-Pages ====
</syntaxhighlight>
=== Links ===
 
==== Projekt ====
2.&nbsp;Netzwerkschnittstelle ermitteln.
==== Weblinks ====
 
<syntaxhighlight lang="bash" highlight="1" copy line>
ip a
</syntaxhighlight>
 
3.&nbsp;Datei ''/etc/network/interfaces'' bearbeiten.
 
<syntaxhighlight lang="bash" highlight="1" copy line>
vi /etc/network/interfaces
</syntaxhighlight>
 
Beispielkonfiguration für die Schnittstelle ''enp2s0'':
 
<syntaxhighlight lang="ini" highlight="" copy line>
# In dieser Datei werden die Schnittstellen bekannt gemacht und
# konfiguriert. (weitere Informationen enthält die Manpage)


# Sollte man die Schnittstellen in jeweils eigenen Dateien angelegt
# haben, werden diese hiermit eingebunden
source /etc/network/interfaces.d/*


# LOOPBACK INTERFACE (localhost) --> nicht verändern
auto lo
iface lo inet loopback


# DNS INTERFACE
# Bereitstellung beim Hochfahren
auto enp2s0
# Konfiguration der statischen Adressinformationen
iface enp2s0 inet static
        address 10.0.0.3/8
        gateway 10.0.0.1


= Planung =
# Bekanntmachung der Routen bei jedem Start (somit persistent)
* Zu Beginn machen wir uns kurz Gedanken, wie die Domäne, der Servername und die IP-Adresse lauten sollen.
post-up ip route add 10.10.0.0/16 via 10.0.0.1
* Weiter sollten wir uns überlegen, welchen Dienst wir hierfür einsetzen möchten.
post-up ip route add 10.20.0.0/16 via 10.0.0.1
post-up ip route add 10.30.0.0/16 via 10.0.0.1
</syntaxhighlight>


Primary DNS-Server
Anfangs wird ein externer Nameserver (z. B. 8.8.8.8) verwendet, damit Paketinstallationen funktionieren:
Domain: raum102.itw
Servername: ns1.raum102.itw
IP-Address: 10.0.0.3
Alias: nameserver1


Als DNS-Dienst wird [[BIND9]] verwendet.
<syntaxhighlight lang="bash" highlight="1" copy line>
vi /etc/resolv.conf
</syntaxhighlight>


=Vorbedingungen=
<syntaxhighlight lang="ini" highlight="1" copy line>
Bevor wir den eigentlichen DNS Dienst installieren, müssen wir noch einige Vorkehrungen treffen.
# Der zu nutzende Nameserver
nameserver 8.8.8.8
</syntaxhighlight>


==Statische IP setzen==
* Das Paket ''resolvconf'' wird nicht benötigt, solange die Nameserver direkt in ''/etc/resolv.conf'' eingetragen werden.
# Zum root User wechseln
* Die gewählte IP-Adresse muss im vom Router gerouteten Adressbereich liegen.
$ su -
# Schnittstellenbezeichnung herausfinden
# ip a
# interfaces Datei bearbeiten
# vi /etc/network/interfaces


Anschließend wird der Netzwerkdienst neu gestartet und die Konfiguration geprüft:


Das resolvconf Paket muss installiert sein, wenn man die Namesserver in die /etc/network/interfaces eintragen will! Wir tragen  die Nameserver allerdings in die /etc/resolv.conf ein und brauchen das Paket somit nicht. Wir müssen allerdings sicherstellen, dass wir eine IP-Adresse nutzen, die im Adressbereich liegt den unser Router auch kennt. Als Nameserver nutzen wir zu Beginn am besten 8.8.8.8.
<syntaxhighlight lang="bash" highlight="1" copy line>
systemctl restart networking.service
</syntaxhighlight>


<syntaxhighlight lang="bash" highlight="1" copy line>
ip a
</syntaxhighlight>


<u>[https://wiki.ubuntuusers.de/interfaces/ /etc/network/interfaces]</u>
<syntaxhighlight lang="bash" highlight="1" copy line>
# In dieser Datei werden die Schnittstellen bekannt gemacht und
ip r
# konfiguriert. (weitere Informationen enthält die Manpage)
</syntaxhighlight>
# Sollte man die Schnittstellen in jeweils eigenen Dateien angelegt
# haben, werden diese hiermit eingebunden
source /etc/network/interfaces.d/*
# LOOPBACK INTERFACE (localhost) --> nicht verändern
auto lo
iface lo inet loopback
# DNS INTERFACE
# Bereitstellung beim Hochfahren
auto enp2s0
# Konfiguration der statischen Adressinformationen
iface enp2s0 inet static
        address 10.0.0.3/8
        gateway 10.0.0.1
# Bekanntmachung der Routen bei jedem Start (somit persistent)
post-up ip route add 10.10.0.0/16 via 10.0.0.1
post-up ip route add 10.20.0.0/16 via 10.0.0.1
post-up ip route add 10.30.0.0/16 via 10.0.0.1


=== Betriebssystem aktualisieren ===
Vor der Installation von BIND wird das System aktualisiert:


:4. resolv.conf Datei bearbeiten
<syntaxhighlight lang="bash" highlight="1" copy line>
# vi /etc/resolv.conf
apt update && apt upgrade
</syntaxhighlight>


== Installation von bind9 ==
Die Installation erfolgt über die Paketverwaltung:


<u>[https://wiki.archlinux.de/title/Resolv.conf /etc/resolv.conf]</u>
<syntaxhighlight lang="bash" highlight="1" copy line>
# Der zu nutzende Nameserver
apt install -y bind9 bind9utils bind9-doc dnsutils
nameserver 8.8.8.8
</syntaxhighlight>


Die Konfigurationsdateien von BIND befinden sich anschließend unter ''/etc/bind''. Dort werden auch die Zonendateien abgelegt.


:5. Jetzt den Dienst neu starten
== Zonendateien anlegen ==
# systemctl restart networking.service
Damit der DNS-Server ordnungsgemäß arbeiten kann, werden eine Forward- und eine Reverse-Zone für ''raum102.itw'' angelegt.


=== Resource Records kurz erklärt ===
In den Zonendateien werden unterschiedliche Resource Records (RR) verwendet:


:6. Mit ~# ip a und ~# ip r überprüfen ob unsere Einträge greifen.
* '''SOA''' (Start of Authority) – enthält u. a. Seriennummer und Gültigkeitsdauern der Zone.
* '''Serial''' – Seriennummer der Zone, wird bei jeder Änderung inkrementiert (oft im Format JJJJMMTTVV, z. B. ''2019092301'').
* '''Refresh''' – Intervall in Sekunden, in dem sekundäre Nameserver die SOA vom Master abfragen.
* '''Retry''' – Intervall in Sekunden für erneute Abfragen, falls der Master nicht erreichbar ist (kleiner als ''Refresh'').
* '''Expire''' – Zeit in Sekunden, nach deren Ablauf sekundäre Nameserver keine Antworten mehr für die Zone geben, wenn der Master nicht erreichbar ist (größer als ''Refresh + Retry'').
* '''TTL''' – Zeit in Sekunden, wie lange die Einträge im Cache gültig bleiben dürfen.
* '''NS''' – Delegierung auf zuständige Nameserver.
* '''A''' – ordnet einem Namen eine IPv4-Adresse zu.
* '''AAAA''' – ordnet einem Namen eine IPv6-Adresse zu (im Beispiel nicht verwendet).
* '''CNAME''' – Alias, verweist von einem Namen auf einen anderen Namen.
* '''MX''' – Mail-Exchanger-Eintrag (im Beispiel nicht verwendet).
* '''PTR''' – ordnet einer IP-Adresse einen Namen zu (Reverse Lookup).
* '''TXT''' – freier Text zu einem Namen (z. B. für Anti-Spam-Mechanismen; im Beispiel nicht verwendet).


==Packetliste und Packete updaten==
=== Forward lookup Zone anlegen ===
# apt update && apt upgrade <br>
Die Forward-Zone für ''raum102.itw'' wird in der Datei ''/etc/bind/fwd.raum102.itw'' angelegt:


= Beispiel =
<syntaxhighlight lang="bash" highlight="1" copy line>
Wir haben für den Schulungsraum 102 einen eigenen DNS-Server aufgesetzt um eine Namensauflösung aller Router, Server und Clients zu ermöglichen. <br>
vi /etc/bind/fwd.raum102.itw
Die Domain lautet hier raum102.itw. Wie wir dies realisiert haben erläutern wir im weiteren Verlauf.
</syntaxhighlight>


== Konventionen ==
<syntaxhighlight lang="ini" highlight="" line>
Zu Beginn machen wir uns kurz Gedanken wie die Domäne, der Servername und die IP-Adresse lauten sollen. <br>
;
Weiter sollten wir uns überlegen, welchen Dienst wir hierfür einsetzen möchten.
; BIND forward zone file for raum102.itw
;


Primary DNS-Server
$TTL 604800
  Domain: raum102.itw
@  IN SOA ns1.raum102.itw. root.raum102.itw. (
Servername: ns1.raum102.itw
        2025020801 ; Serial
IP-Address: 10.0.0.3
        604800    ; Refresh
Alias: nameserver1
        86400      ; Retry
        2419200    ; Expire
        604800 )  ; Negative Cache TTL


Als DNS-Dienst wollen wir [[# bind9 installieren|bind9]] verwenden.
; Name Server
    IN  NS  ns1.raum102.itw.


==Vorraussetzungen==
; A Records
ns1    IN  A  10.0.0.3
nfs    IN  A  10.0.0.140
bup    IN  A  10.0.0.141
r1      IN  A  10.0.0.1
r2      IN  A  10.0.0.2


====Betriebssystem aktualisieren====
; CNAME Records
  # apt update && apt upgrade
nameserver1 IN  CNAME  ns1.raum102.itw.
fileserver  IN  CNAME  nfs.raum102.itw.
backupserver IN  CNAME  bup.raum102.itw.
router01    IN  CNAME  r1.raum102.itw.
router02    IN  CNAME  r2.raum102.itw.
</syntaxhighlight>


====Statische IP setzen====
=== Reverse lookup Zone anlegen ===
# vi /etc/network/interfaces<br>
Die Reverse-Zone für das Netz 10.0.0.0/8 wird in der Datei ''/etc/bind/rev.raum102.itw'' angelegt:
# vi /etc/resolv.conf


==bind9 installieren==
<syntaxhighlight lang="bash" highlight="1" copy line>
# apt install -y bind9 bind9utils bind9-doc dnsutils
vi /etc/bind/rev.raum102.itw
</syntaxhighlight>


===Zonendateien anlegen===
<syntaxhighlight lang="ini" highlight="" line>
=====Resource Records kurz erklärt=====
;
'''SOA - enthält z.B Seriennummer, Gultigkeitsdauer ...'''
; BIND reverse zone file for raum102.itw
@      IN      SOA    ns1.raum102.itw. root.raum102.itw. (
;
 
$TTL    604800
@      IN      SOA    ns1.raum102.itw. root.raum102.itw. (
                     2019092301        ; Serial
                     2019092301        ; Serial
                         604800        ; Refresh
                         604800        ; Refresh
Zeile 134: Zeile 188:
                         604800 )      ; Negative Cache TTL
                         604800 )      ; Negative Cache TTL


'''SOA''' bedeutet Start of Authority (dt. Beginn der Zuständigkeit) und ist wichtiger Bestandteil einer Zonendatei im DNS.
;Name Server Information
'''Seriel''' wird bei jeder Änderung inkrementiert (vorzugsweise JJJJMMTTVV; dient als Hinweis, wann die Zone zuletzt aktualisiert wurde.
        IN      NS      ns1.raum102.itw.
'''Refresh''' Sekundenabstand, in dem sekundäre Nameserver die Seriennummer vom primären Master abfragen sollen, um Änderungen der Zone festzustellen.
'''Retry''' Sekundenabstand, in dem, bei ausbleibender Antwort des Masters, sekundäre Nameserver nochmals seine Seriennummer abfragen sollen. Dieser Wert muss kleiner als jener zum Refresh sein.
'''Expire''' Sekundenabstand, nach dem bei ausbleibender Antwort des Masters sekundäre Nameserver keine Antworten über die Zone mehr geben sollen. Dieser Wert muss größer als die Summe jener zum Refresh und Retry sein.
'''TTL''' gibt in Sekunden an, wie lange dieser RR in einem Cache gültig sein darf.


'''NS - Delegierung der Nameserver untereinander'''
;Reverse lookup for Name Server
                IN      NS      ns1.raum102.itw.
3      IN      PTR    ns1.raum102.itw.


'''A - weist einem Namen eine IPv4-Adresse zu'''
;PTR Record IP address to HostName
;IP address of Name Server
140    IN      PTR    nfs.raum102.itw.
ns1            IN      A      10.0.0.3
141    IN      PTR    bup.raum102.itw.
1      IN      PTR    r1.raum102.itw.
;A - Record HostName To Ip Address
2      IN      PTR    r2.raum102.itw.
nfs            IN      A      10.0.0.140
</syntaxhighlight>
bup            IN      A      10.0.0.141
r1              IN      A      10.0.0.1
r2              IN      A      10.0.0.2


'''AAAA - weist einem Namen eine IPv6-Adresse zu'''
=== Zonendateien einbinden ===
;wird hier nicht verwendet
Die neuen Zonendateien werden in ''/etc/bind/named.conf.local'' referenziert:


'''CNAME - verweist von einem Namen auf einen anderen Namen (Alias)'''
<syntaxhighlight lang="bash" highlight="1" copy line>
;CNAME record
vi /etc/bind/named.conf.local
nameserver1    IN      CNAME  ns1.raum102.itw.
</syntaxhighlight>
fileserver      IN      CNAME  nfs.raum102.itw.
backupserver    IN      CNAME  bup.raum102.itw.
router01        IN      CNAME  r1.raum102.itw.
router02        IN      CNAME  r2.raum102.itw.


'''MX - weist einem Namen einen Mailserver zu (SMTP)'''
<syntaxhighlight lang="ini" highlight="" copy line>
;wird hier nicht verwendet
zone "raum102.itw" IN {                        // domain name (forward zone)
    type master;                              // primary DNS
    file "/etc/bind/fwd.raum102.itw";          // forward zone file
    allow-update { none; };                    // none, because it's primary DNS
};


'''PTR - weist einer IP-Adresse einen Namen zu (Reverse Lookup)
zone "0.0.10.in-addr.arpa" IN {                // reverse zone
;Reverse lookup for Name Server
    type master;                               // primary DNS
3      IN      PTR    ns1.raum102.itw.
     file "/etc/bind/rev.raum102.itw";          // reverse zone file
     allow-update { none; };                    // none, because it's primary DNS
;PTR Record IP address to HostName
};
140    IN     PTR    nfs.raum102.itw.
</syntaxhighlight>
141    IN     PTR    bup.raum102.itw.
1      IN      PTR    r1.raum102.itw.
2      IN      PTR    r2.raum102.itw.


'''TXT - kann einem Namen einen frei definierbaren Text zuweisen (Abwehr von Spam)
== Konfiguration eines sekundären DNS-Servers ==
;wird hier nicht verwendet
Zur Erhöhung der Ausfallsicherheit kann ein sekundärer Nameserver (Slave) eingerichtet werden. Öffentliche Zonen sollten mindestens zwei autoritative Nameserver besitzen.


====Forward lookup Zone anlegen====
=== Änderungen auf dem primären Server ===
'''# vi /etc/bind/fwd.raum102.itw'''
Auf dem primären Server wird in ''/etc/bind/named.conf.options'' festgelegt, welche Hosts Zonentransfers erhalten dürfen und ob diese aktiv benachrichtigt werden:
;
; BIND forward zone file for raum102.itw
;
$TTL    604800
@      IN      SOA    ns1.raum102.itw. root.raum102.itw. (
                      2019092301        ; Serial
                          604800        ; Refresh
                          86400        ; Retry
                        2419200        ; Expire
                          604800 )      ; Negative Cache TTL
;@      IN      NS      localhost.
;@      IN      A      127.0.0.1
;@      IN      AAAA    ::1
;Name Server Information
                IN      NS      ns1.raum102.itw.
;IP address of Name Server
ns1            IN      A      10.0.0.3
;A - Record HostName To Ip Address
nfs            IN      A      10.0.0.140
bup            IN      A      10.0.0.141
r1              IN      A      10.0.0.1
r2              IN      A      10.0.0.2
 
;CNAME record
nameserver1    IN      CNAME  ns1.raum102.itw.
fileserver      IN      CNAME  nfs.raum102.itw.
backupserver    IN      CNAME  bup.raum102.itw.
router01        IN      CNAME  r1.raum102.itw.
router02        IN      CNAME  r2.raum102.itw.


====Reverse lookup Zone anlegen====
<syntaxhighlight lang="bash" highlight="1" copy line>
'''# vi /etc/bind/rev.raum102.itw'''
vi /etc/bind/named.conf.options
</syntaxhighlight>
;
; BIND reverse zone file for raum102.itw
;
$TTL    604800
@      IN      SOA    ns1.raum102.itw. root.raum102.itw. (
                      2019092301        ; Serial
                          604800        ; Refresh
                          86400        ; Retry
                        2419200        ; Expire
                          604800 )      ; Negative Cache TTL
;Name Server Information
        IN      NS      ns1.raum102.itw.
;Reverse lookup for Name Server
3      IN      PTR    ns1.raum102.itw.
;PTR Record IP address to HostName
140    IN      PTR    nfs.raum102.itw.
141    IN      PTR    bup.raum102.itw.
1      IN      PTR    r1.raum102.itw.
2      IN      PTR    r2.raum102.itw.


===Zonendateien einbinden===
Innerhalb des ''options''-Blocks:
'''# vi /etc/bind/named.conf.local'''
zone "raum102.itw" IN {                        //domain name (forward zone)
      type master;                              //primary DNS
      file "/etc/bind/fwd.raum102.itw";          //forward zone file
      allow-update { none; };                    //none, because its primary DNS
};
zone "0.0.10.in-addr.arpa" IN {                //reverse zone
      type master;                              //primary DNS
      file "/etc/bind/rev.raum102.itw";          //reverse zone file
      allow-update { none; };                    //none, because its primary DNS
};


===Konfiguration eines sekundären DNS-Servers===
<syntaxhighlight lang="ini" highlight="" copy line>
* Um Ausfallsicherheit zu gewährleisten, kann es sinnvoll sein, mehrere DNS-Server zu betreiben.
allow-transfer { 192.168.0.200; };
* Tatsächlich ist es sogar vorgeschrieben, dass eine öffentlich zugängliche Domain von mindestens zwei Servern bedient werden muss.
notify yes;
* Oft sind es sogar fünf oder mehr. In einem privaten Netz kommt man dagegen in der Regel mit einem aus.
</syntaxhighlight>
* Damit man die verschiedenen Server aber nicht alle einzeln konfigurieren muss, und sich bei routinemäßigen Veränderungen der Zonen Fehler bzw.&nbsp;Abweichungen zwischen den Zonendaten einschleichen, gibt es Zonentransfers.
* Dafür werden die Daten dann immer nur auf einem primären Nameserver angepasst und dieser transferiert die aktuellen Zonendaten dann an einen oder mehrere sekundäre Server weiter, so dass die Daten immer konsistent bleiben.
* Für einen Client macht es keinen Unterschied, ob er mit einem primären oder einem sekundären Server kommunizieret.
'''Änderungen auf dem primären Server'''


* Als erstes muss man dem primären Server beibringen, an welche Rechner er die Zonendaten überhaupt übertragen darf.
* ''allow-transfer'' definiert die Liste der IP-Adressen, an die Zonentransfers erlaubt sind (mehrere IP-Adressen sind möglich).
* Das passiert in der Datei /etc/bind/named.conf.options, wo man irgendwo im durch geschweifte Klammern eingefassten options-Block Folgendes einträgt:
* ''notify yes'' bewirkt, dass der Master seine Slaves aktiv informiert, sobald aktualisierte Zonendateien vorliegen.


allow-transfer { 192.168.0.200; };
Wichtig: Die Unterscheidung zwischen alten und neuen Zonendaten erfolgt ausschließlich über die ''Serial'' im SOA-Record. Wird die Seriennummer bei Änderungen nicht erhöht, findet kein Zonentransfer statt und die Slaves behalten veraltete Daten.
notify yes;


allow-transfer gibt dabei an, welchen Hosts ein Zonentransfer erlaubt werden soll. Die Angabe mehrerer IP-Adressen hintereinander ist möglich, es sollte jedoch unbedingt darauf geachtet werden, dass kein Semikolon fehlt. Die Direktive notify yes gibt an, dass der primäre Server seine Stellvertreter von selbst darauf aufmerksam macht, sobald aktualisierte Zonendateien verfügbar sind.
Nach Änderungen an der Konfiguration wird der Dienst neu gestartet:


; Nach den Änderungen muss der Dienst neu gestartet werden
<syntaxhighlight lang="bash" highlight="1" copy line>
systemctl restart bind9
</syntaxhighlight>


* Die Unterscheidung zwischen alten und neuen Daten erfolgt ausschließlich über die Seriennummer im SOA-Header der Zone.
=== Einrichtung des sekundären Servers ===
* Wenn man beim Editieren vergisst, diese zu erhöhen, findet kein Zonentransfer statt und die Slaves arbeiten mit den veralteten Daten weiter.
Auf dem sekundären Server wird zunächst festgelegt, von welchem Host Benachrichtigungen akzeptiert werden:


==Einrichtung des sekundären Servers==
<syntaxhighlight lang="bash" highlight="1" copy line>
vi /etc/bind/named.conf.options
</syntaxhighlight>


* Als erstes muss in der Datei named.conf.options eingetragen werden, von welchem Host die Benachrichtigungen kommen werden:
<syntaxhighlight lang="ini" highlight="" copy line>
allow-notify { 192.168.0.10; };
allow-notify { 192.168.0.10; };
</syntaxhighlight>


* Dann müssen in named.conf.local die Zonen eingetragen werden, für die der Server als Slave agieren soll, und wer sein Meister ist:
Anschließend werden in ''/etc/bind/named.conf.local'' die Zonen eingetragen, für die der Server als Slave agieren soll, sowie die Master-Adressen definiert:
zone "domainname" {
        type slave;
        masters { 192.168.0.10; };
        file "back/domainname.bak";
};


zone "0.168.192.in-addr.arpa" {
<syntaxhighlight lang="bash" highlight="1" copy line>
        type slave;
vi /etc/bind/named.conf.local
        masters { 192.168.0.10; };
</syntaxhighlight>
        file "back/0.168.192.bak";
 
};
<syntaxhighlight lang="ini" highlight="" copy line>
zone "domainname" {
      type slave;
      masters { 192.168.0.10; };
      file "back/domainname.bak";
};
 
zone "0.168.192.in-addr.arpa" {
      type slave;
      masters { 192.168.0.10; };
      file "back/0.168.192.bak";
};
</syntaxhighlight>
 
Die mit ''file'' angegebenen Dateien müssen nicht existieren; BIND legt sie beim ersten Zonentransfer automatisch an. Im Beispiel werden sie im Verzeichnis ''/var/cache/bind/back'' gespeichert, das vorab erzeugt und mit passenden Rechten versehen wird:
 
<syntaxhighlight lang="bash" highlight="" copy line>
mkdir /var/cache/bind/back
chown bind /var/cache/bind/back
</syntaxhighlight>
 
Der sekundäre Nameserver besitzt keine eigenen Zonendateien; alle Zonendaten stammen vom Master. Nach der Konfiguration wird der Dienst neu gestartet:
 
<syntaxhighlight lang="bash" highlight="1" copy line>
systemctl restart bind9
</syntaxhighlight>
 
== Syntax der named.conf.* und der Zonendateien überprüfen ==
Mit ''named-checkconf'' wird die Syntax der globalen Konfiguration (''named.conf'' und eingebundene Dateien) geprüft:


* Die File-Direktiven zeigen in diesem Fall nicht auf existierende Zonendateien, sondern auf den Ort, wo der Server die erhaltenen Zonendaten ablegen soll.
<syntaxhighlight lang="bash" highlight="1" copy line>
* In diesem Fall im Verzeichnis back im Bind-Homeverzeichnis /var/cache/bind. Da dieses noch nicht existiert, muss es erst passend angelegt werden:
named-checkconf
$ sudo mkdir /var/cache/bind/back
</syntaxhighlight>
$ sudo chown bind /var/cache/bind/back


* Eigene Zonendateien besitzt ein sekundärer Nameserver nicht.
Die Zonendateien werden mit ''named-checkzone'' validiert:
* Natürlich muss der Dienst auch hier nach der Änderung neu gestartet werden. Getestet werden kann er dann genau wie ein primärer Server.


===Syntax der named.conf.* und der Zonendateien überprüfen===
<syntaxhighlight lang="bash" highlight="" copy line>
'''# named-checkzone raum102.itw /etc/bind/fwd.raum102.itw'''
named-checkzone raum102.itw /etc/bind/fwd.raum102.itw
zone raum102.itw/IN: loaded serial 20
named-checkzone 0.0.10.in-addr.arpa /etc/bind/rev.raum102.itw
OK
</syntaxhighlight>
'''# named-checkzone 0.0.10-in-addr.arpa /etc/bind/rev.raum102.itw'''
zone 0.0.10-in-addr.arpa/IN: loaded serial 20
OK


===bind9 Installation abschließen===
Beispielausgabe:
# systemctl restart bind9
# systemctl enable bind9
# systemctl status bind9
# vi /etc/resolv.conf --> nameserver 10.0.0.3
# service networking restart


==Namensauflösung testen==
<syntaxhighlight lang="ini" highlight="" copy line>
[[Datei:WiresharkDNS1.png|Ablaufverfolgung der Namensauflösung]]
zone raum102.itw/IN: loaded serial 2019092301
'''# dig google.de'''
OK
; <<>> DiG 9.11.5-P4-5.1-Debian <<>> google.de
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 3983
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 9
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
; COOKIE: bea27b6c0abfa5c4d5c979555d8b180addb5f0df1c69bfd0 (good)
;; QUESTION SECTION:
;google.de.                    IN      A
;; ANSWER SECTION:
google.de.              300    IN      A      172.217.17.35
;; AUTHORITY SECTION:
google.de.              83363  IN      NS      ns1.google.com.
google.de.              83363  IN      NS      ns2.google.com.
google.de.              83363  IN      NS      ns3.google.com.
google.de.              83363  IN      NS      ns4.google.com.
;; ADDITIONAL SECTION:
ns1.google.com.        168448  IN      A      216.239.32.10
ns2.google.com.        168448  IN      A      216.239.34.10
ns3.google.com.        168448  IN      A      216.239.36.10
ns4.google.com.        168448  IN      A      216.239.38.10
ns1.google.com.        168448  IN      AAAA    2001:4860:4802:32::a
ns2.google.com.        168448  IN      AAAA    2001:4860:4802:34::a
ns3.google.com.        168448  IN      AAAA    2001:4860:4802:36::a
ns4.google.com.        168448  IN      AAAA    2001:4860:4802:38::a
;; Query time: 20 msec
;; <span style="background:yellow">SERVER: 10.0.0.3#53(10.0.0.3)</span>
;; WHEN: Mi Sep 25 09:32:26 CEST 2019
;; MSG SIZE  rcvd: 340


zone 0.0.10.in-addr.arpa/IN: loaded serial 2019092301
= [https://wiki.ubuntuusers.de/DNS-Server_Bind/ bind9] installieren =
OK
# apt install -y bind9 bind9utils bind9-doc dnsutils
</syntaxhighlight>


== bind9 Installation abschließen ==
Nach erfolgreicher Syntaxprüfung wird der Dienst aktiviert und der lokale Nameserver als Resolver eingetragen.


In /etc/bind/ liegen nun die Konfigurationsdateien für bind9 hier werden wir auch unsere sogenannten Zonendateien ablegen.
:1. Dienst neu starten
<syntaxhighlight lang="bash" highlight="1" copy line>
systemctl restart bind9
</syntaxhighlight>


== Zonendateien anlegen ==
:2. Dienst beim Systemstart aktivieren
Damit der DNS Server ordnungsgemäss arbeiten kann benötigt dieser entsprechende Zonendateien.
<syntaxhighlight lang="bash" highlight="1" copy line>
systemctl enable bind9
</syntaxhighlight>


===Forward lookup Zone anlegen===
:3. Status prüfen
# vi /etc/bind/fwd.raum102.itw
<syntaxhighlight lang="bash" highlight="1" copy line>
systemctl status bind9
</syntaxhighlight>


Beispielausgabe:


; /etc/bind/fwd.raum102.itw
<syntaxhighlight lang="ini" highlight="" copy line>
;
● bind9.service - BIND Domain Name Server
; BIND forward zone file for raum102.itw
  Loaded: loaded (/lib/systemd/system/bind9.service; enabled; vendor preset: enabled)
;
   Active: active (running) since Fri 2019-09-20 13:28:34 CEST; 1s ago
     Docs: man:named(8)
$TTL   604800
  Process: 1886 ExecStart=/usr/sbin/named $OPTIONS (code=exited, status=0/SUCCESS)
@      IN      SOA    ns1.raum102.itw. root.raum102.itw. (
  Main PID: 1887 (named)
                              20         ; Serial
     Tasks: 5 (limit: 4478)
                          604800        ; Refresh
  Memory: 12.2M
                          86400        ; Retry
   CGroup: /system.slice/bind9.service
                        2419200        ; Expire
          └─1887 /usr/sbin/named -u bind
                          604800 )      ; Negative Cache TTL
</syntaxhighlight>
;@      IN      NS      localhost.
;@      IN      A      127.0.0.1
;@     IN      AAAA    ::1
;Name Server Information
                IN      NS      ns1.raum102.itw.
;IP address of Name Server
ns1            IN      A      10.0.0.3
   
;A - Record HostName To Ip Address
nfs            IN      A      10.0.0.140
bup            IN      A      10.0.0.141
r1              IN      A      10.0.0.1
r2              IN      A      10.0.0.2
 
;CNAME record
nameserver1     IN      CNAME  ns1.raum102.itw.
fileserver      IN      CNAME  nfs.raum102.itw.
backupserver   IN      CNAME  bup.raum102.itw.
router01        IN      CNAME  r1.raum102.itw.
router02        IN      CNAME  r2.raum102.itw.


=== Reverse lookup Zone anlegen ===
:4. Resolver auf den neuen DNS-Server umstellen
# vi /etc/bind/rev.raum102.itw
<syntaxhighlight lang="bash" highlight="1" copy line>
vi /etc/resolv.conf
</syntaxhighlight>


<syntaxhighlight lang="ini" highlight="" copy line>
# Der zu nutzende Nameserver
nameserver 10.0.0.3
</syntaxhighlight>


; /etc/bind/rev.raum102.itw
:5. Netzwerkdienst neu starten
;
<syntaxhighlight lang="bash" highlight="1" copy line>service networking restart</syntaxhighlight>
; BIND reverse zone file for raum102.itw
;
$TTL    604800
@      IN      SOA    raum102.itw. root.raum102.itw. (
                              20        ; Serial
                          604800        ; Refresh
                          86400        ; Retry
                        2419200        ; Expire
                          604800 )      ; Negative Cache TTL
;Name Server Information
        IN      NS      ns1.raum102.itw.
;Reverse lookup for Name Server
3      IN      PTR    ns1.raum102.itw.
;PTR Record IP address to HostName
140    IN      PTR    nfs.raum102.itw.
141    IN      PTR    bup.raum102.itw.
1       IN      PTR    r1.raum102.itw.
2      IN      PTR    r2.raum102.itw.


==Zonendateien einbinden==
:6. Konfiguration prüfen
# vi /etc/bind/named.conf.local


<syntaxhighlight lang="bash" highlight="1" copy line>
ip a
</syntaxhighlight>


; /etc/bind/named.conf.local
<syntaxhighlight lang="bash" highlight="1" copy line>
zone "raum102.itw" IN {                        //domain name (forward zone)
ip r
      type master;                              //primary DNS
</syntaxhighlight>
      file "/etc/bind/fwd.raum102.itw";          //forward zone file
      allow-update { none; };                    //none, because its primary DNS
};
zone "0.0.10.in-addr.arpa" IN {                //reverse zone
      type master;                              //primary DNS
      file "/etc/bind/rev.raum102.itw";          //reverse zone file
      allow-update { none; };                    //none, because its primary DNS
};


== Syntax der named.conf.* und der Zonendateien überprüfen ==
== Namensauflösung testen ==
Mit dem Befehl named-checkconf wird die Syntax aller named.conf.* Dateien geprüft.
Zur Funktionsprüfung kann die Namensauflösung mit '''dig''' getestet und bei Bedarf mit Wireshark mitgeschnitten werden.


Um die Zonendateien zu überprüfen verwenden wir named-checkzone
[[Datei:WiresharkDNS1.png|600px|Ablaufverfolgung der Namensauflösung]]


# named-checkzone raum102.itw /etc/bind/fwd.raum102.itw
Beispielabfrage:
zone raum102.itw/IN: loaded serial 20
OK


# named-checkzone 0.0.10-in-addr.arpa /etc/bind/rev.raum102.itw
<syntaxhighlight lang="bash" highlight="1" copy line>dig google.de</syntaxhighlight>
zone 0.0.10-in-addr.arpa/IN: loaded serial 20
OK


== bind9 Installation abschließen ==
Beispielausgabe (Auszug):
:1. Service neu starten
# systemctl restart bind9


<syntaxhighlight lang="ini" highlight="" copy line>
; <<>> DiG 9.11.5-P4-5.1-Debian <<>> google.de
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 3983
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 9


:2. Bei jedem Systemstart laden
;; OPT PSEUDOSECTION:
# systemctl enable bind9
; EDNS: version: 0, flags:; udp: 4096
; COOKIE: bea27b6c0abfa5c4d5c979555d8b180addb5f0df1c69bfd0 (good)
;; QUESTION SECTION:
;google.de.                    IN      A


;; ANSWER SECTION:
google.de.              300    IN      A      172.217.17.35


:3. Status anzeigen lassen
;; AUTHORITY SECTION:
# systemctl status bind9
google.de.              83363  IN      NS      ns1.google.com.
● bind9.service - BIND Domain Name Server
google.de.              83363  IN      NS      ns2.google.com.
    Loaded: loaded (/lib/systemd/system/bind9.service; enabled; vendor preset: enabled)
google.de.              83363  IN      NS      ns3.google.com.
    Active: <span style="color:green;">active (running)</span> since Fri 2019-09-20 13:28:34 CEST; 1s ago
google.de.             83363   IN      NS     ns4.google.com.
      Docs: man:named(8)
  Process: 1886 ExecStart=/usr/sbin/named $OPTIONS (code=exited, status=0/SUCCESS)
   Main PID: 1887 (named)
     Tasks: 5 (limit: 4478)
    Memory: 12.2M
    CGroup: /system.slice/bind9.service
            └─1887 /usr/sbin/named -u bind


:4. resolv.conf Datei bearbeiten
;; ADDITIONAL SECTION:
  # vi /etc/resolv.conf
ns1.google.com.        168448  IN      A      216.239.32.10
ns2.google.com.        168448  IN      A      216.239.34.10
ns3.google.com.         168448  IN      A      216.239.36.10
ns4.google.com.        168448 IN      A      216.239.38.10
ns1.google.com.        168448  IN      AAAA    2001:4860:4802:32::a
ns2.google.com.        168448  IN      AAAA    2001:4860:4802:34::a
ns3.google.com.        168448  IN      AAAA    2001:4860:4802:36::a
ns4.google.com.        168448  IN      AAAA    2001:4860:4802:38::a


;; Query time: 20 msec
;; SERVER: 10.0.0.3#53(10.0.0.3)
;; WHEN: Mi Sep 25 09:32:26 CEST 2019
;; MSG SIZE  rcvd: 340
</syntaxhighlight>


<u>/etc/resolv.conf</u>
Wichtig ist insbesondere die Zeile mit dem verwendeten Server:
# Der zu nutzende Nameserver
nameserver 10.0.0.3


* '''SERVER: 10.0.0.3#53(10.0.0.3)''' – die Anfrage wurde über den lokal eingerichteten BIND-Server beantwortet.


:5. Jetzt den Dienst neu starten
<noinclude>
# service networking restart


== Anhang ==
=== Siehe auch ===
<div style="column-count:2">
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
</div>
----
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}


:6. Mit ~# ip a und ~# ip r überprüfen, ob unsere Einträge greifen.
=== Dokumentation ===
<!--
; Man-Page
#  


; Info-Pages
-->


=Links=
=== Links ===
==Interne Links==
==== Projekt ====
==== Weblinks ====


# [[Netzwerke:DNS]]
<!--
{{DEFAULTSORT:new}}
{{DISPLAYTITLE:new}}
-->


==Externe Links==
[[Kategorie:BIND]]
# https://de.wikipedia.org/wiki/Domain_Name_System


[[Kategorie:BIND9]]
</noinclude>

Aktuelle Version vom 10. Dezember 2025, 10:52 Uhr

BIND/Installation - Installation eines autoritativen DNS-Servers mit BIND 9

Beschreibung

Diese Anleitung beschreibt die Installation und Grundkonfiguration eines primären DNS-Servers mit BIND 9 unter Debian/Ubuntu. Als Beispielumgebung dient der Schulungsraum 102 mit der internen Domain raum102.itw. Der Nameserver übernimmt die Namensauflösung für Router, Server und Clients im lokalen Netz und kann optional durch einen sekundären Nameserver ergänzt werden.

Planung

Vor der eigentlichen Installation werden Domänenname, Servername und IP-Adresse festgelegt und die Rolle des Servers definiert.

  • Domain: raum102.itw
  • Primärer DNS-Server: ns1.raum102.itw
  • IP-Adresse: 10.0.0.3
  • Alias: nameserver1
  • DNS-Dienst: BIND 9

Der DNS-Server wird als autoritativer Nameserver für die Zone raum102.itw betrieben und stellt zusätzlich rekursive Auflösung für die internen Clients bereit.

Voraussetzungen

Statische IP-Adresse konfigurieren

Der DNS-Server benötigt eine statische IPv4-Adresse.

1. Zum root-Benutzer wechseln.

su -

2. Netzwerkschnittstelle ermitteln.

ip a

3. Datei /etc/network/interfaces bearbeiten.

vi /etc/network/interfaces

Beispielkonfiguration für die Schnittstelle enp2s0:

# In dieser Datei werden die Schnittstellen bekannt gemacht und
# konfiguriert. (weitere Informationen enthält die Manpage)

# Sollte man die Schnittstellen in jeweils eigenen Dateien angelegt
# haben, werden diese hiermit eingebunden
source /etc/network/interfaces.d/*

# LOOPBACK INTERFACE (localhost) --> nicht verändern
auto lo
iface lo inet loopback

# DNS INTERFACE
# Bereitstellung beim Hochfahren
auto enp2s0
# Konfiguration der statischen Adressinformationen
iface enp2s0 inet static
        address 10.0.0.3/8
        gateway 10.0.0.1

# Bekanntmachung der Routen bei jedem Start (somit persistent)
post-up ip route add 10.10.0.0/16 via 10.0.0.1
post-up ip route add 10.20.0.0/16 via 10.0.0.1
post-up ip route add 10.30.0.0/16 via 10.0.0.1

Anfangs wird ein externer Nameserver (z. B. 8.8.8.8) verwendet, damit Paketinstallationen funktionieren:

vi /etc/resolv.conf
# Der zu nutzende Nameserver
nameserver 8.8.8.8
  • Das Paket resolvconf wird nicht benötigt, solange die Nameserver direkt in /etc/resolv.conf eingetragen werden.
  • Die gewählte IP-Adresse muss im vom Router gerouteten Adressbereich liegen.

Anschließend wird der Netzwerkdienst neu gestartet und die Konfiguration geprüft:

systemctl restart networking.service
ip a
ip r

Betriebssystem aktualisieren

Vor der Installation von BIND wird das System aktualisiert:

apt update && apt upgrade

Installation von bind9

Die Installation erfolgt über die Paketverwaltung:

apt install -y bind9 bind9utils bind9-doc dnsutils

Die Konfigurationsdateien von BIND befinden sich anschließend unter /etc/bind. Dort werden auch die Zonendateien abgelegt.

Zonendateien anlegen

Damit der DNS-Server ordnungsgemäß arbeiten kann, werden eine Forward- und eine Reverse-Zone für raum102.itw angelegt.

Resource Records kurz erklärt

In den Zonendateien werden unterschiedliche Resource Records (RR) verwendet:

  • SOA (Start of Authority) – enthält u. a. Seriennummer und Gültigkeitsdauern der Zone.
  • Serial – Seriennummer der Zone, wird bei jeder Änderung inkrementiert (oft im Format JJJJMMTTVV, z. B. 2019092301).
  • Refresh – Intervall in Sekunden, in dem sekundäre Nameserver die SOA vom Master abfragen.
  • Retry – Intervall in Sekunden für erneute Abfragen, falls der Master nicht erreichbar ist (kleiner als Refresh).
  • Expire – Zeit in Sekunden, nach deren Ablauf sekundäre Nameserver keine Antworten mehr für die Zone geben, wenn der Master nicht erreichbar ist (größer als Refresh + Retry).
  • TTL – Zeit in Sekunden, wie lange die Einträge im Cache gültig bleiben dürfen.
  • NS – Delegierung auf zuständige Nameserver.
  • A – ordnet einem Namen eine IPv4-Adresse zu.
  • AAAA – ordnet einem Namen eine IPv6-Adresse zu (im Beispiel nicht verwendet).
  • CNAME – Alias, verweist von einem Namen auf einen anderen Namen.
  • MX – Mail-Exchanger-Eintrag (im Beispiel nicht verwendet).
  • PTR – ordnet einer IP-Adresse einen Namen zu (Reverse Lookup).
  • TXT – freier Text zu einem Namen (z. B. für Anti-Spam-Mechanismen; im Beispiel nicht verwendet).

Forward lookup Zone anlegen

Die Forward-Zone für raum102.itw wird in der Datei /etc/bind/fwd.raum102.itw angelegt:

vi /etc/bind/fwd.raum102.itw
;
; BIND forward zone file for raum102.itw
;

$TTL 604800
@   IN  SOA ns1.raum102.itw. root.raum102.itw. (
        2025020801 ; Serial
        604800     ; Refresh
        86400      ; Retry
        2419200    ; Expire
        604800 )   ; Negative Cache TTL

; Name Server
    IN  NS  ns1.raum102.itw.

; A Records
ns1     IN  A   10.0.0.3
nfs     IN  A   10.0.0.140
bup     IN  A   10.0.0.141
r1      IN  A   10.0.0.1
r2      IN  A   10.0.0.2

; CNAME Records
nameserver1  IN  CNAME  ns1.raum102.itw.
fileserver   IN  CNAME  nfs.raum102.itw.
backupserver IN  CNAME  bup.raum102.itw.
router01     IN  CNAME  r1.raum102.itw.
router02     IN  CNAME  r2.raum102.itw.

Reverse lookup Zone anlegen

Die Reverse-Zone für das Netz 10.0.0.0/8 wird in der Datei /etc/bind/rev.raum102.itw angelegt:

vi /etc/bind/rev.raum102.itw
;
; BIND reverse zone file for raum102.itw
;

$TTL    604800
@       IN      SOA     ns1.raum102.itw. root.raum102.itw. (
                     2019092301         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL

;Name Server Information
        IN      NS      ns1.raum102.itw.

;Reverse lookup for Name Server
3       IN      PTR     ns1.raum102.itw.

;PTR Record IP address to HostName
140     IN      PTR     nfs.raum102.itw.
141     IN      PTR     bup.raum102.itw.
1       IN      PTR     r1.raum102.itw.
2       IN      PTR     r2.raum102.itw.

Zonendateien einbinden

Die neuen Zonendateien werden in /etc/bind/named.conf.local referenziert:

vi /etc/bind/named.conf.local
zone "raum102.itw" IN {                         // domain name (forward zone)
     type master;                               // primary DNS
     file "/etc/bind/fwd.raum102.itw";          // forward zone file
     allow-update { none; };                    // none, because it's primary DNS
};

zone "0.0.10.in-addr.arpa" IN {                 // reverse zone
     type master;                               // primary DNS
     file "/etc/bind/rev.raum102.itw";          // reverse zone file
     allow-update { none; };                    // none, because it's primary DNS
};

Konfiguration eines sekundären DNS-Servers

Zur Erhöhung der Ausfallsicherheit kann ein sekundärer Nameserver (Slave) eingerichtet werden. Öffentliche Zonen sollten mindestens zwei autoritative Nameserver besitzen.

Änderungen auf dem primären Server

Auf dem primären Server wird in /etc/bind/named.conf.options festgelegt, welche Hosts Zonentransfers erhalten dürfen und ob diese aktiv benachrichtigt werden:

vi /etc/bind/named.conf.options

Innerhalb des options-Blocks:

allow-transfer { 192.168.0.200; };
notify yes;
  • allow-transfer definiert die Liste der IP-Adressen, an die Zonentransfers erlaubt sind (mehrere IP-Adressen sind möglich).
  • notify yes bewirkt, dass der Master seine Slaves aktiv informiert, sobald aktualisierte Zonendateien vorliegen.

Wichtig: Die Unterscheidung zwischen alten und neuen Zonendaten erfolgt ausschließlich über die Serial im SOA-Record. Wird die Seriennummer bei Änderungen nicht erhöht, findet kein Zonentransfer statt und die Slaves behalten veraltete Daten.

Nach Änderungen an der Konfiguration wird der Dienst neu gestartet:

systemctl restart bind9

Einrichtung des sekundären Servers

Auf dem sekundären Server wird zunächst festgelegt, von welchem Host Benachrichtigungen akzeptiert werden:

vi /etc/bind/named.conf.options
allow-notify { 192.168.0.10; };

Anschließend werden in /etc/bind/named.conf.local die Zonen eingetragen, für die der Server als Slave agieren soll, sowie die Master-Adressen definiert:

vi /etc/bind/named.conf.local
zone "domainname" {
       type slave;
       masters { 192.168.0.10; };
       file "back/domainname.bak";
};

zone "0.168.192.in-addr.arpa" {
       type slave;
       masters { 192.168.0.10; };
       file "back/0.168.192.bak";
};

Die mit file angegebenen Dateien müssen nicht existieren; BIND legt sie beim ersten Zonentransfer automatisch an. Im Beispiel werden sie im Verzeichnis /var/cache/bind/back gespeichert, das vorab erzeugt und mit passenden Rechten versehen wird:

mkdir /var/cache/bind/back
chown bind /var/cache/bind/back

Der sekundäre Nameserver besitzt keine eigenen Zonendateien; alle Zonendaten stammen vom Master. Nach der Konfiguration wird der Dienst neu gestartet:

systemctl restart bind9

Syntax der named.conf.* und der Zonendateien überprüfen

Mit named-checkconf wird die Syntax der globalen Konfiguration (named.conf und eingebundene Dateien) geprüft:

named-checkconf

Die Zonendateien werden mit named-checkzone validiert:

named-checkzone raum102.itw /etc/bind/fwd.raum102.itw
named-checkzone 0.0.10.in-addr.arpa /etc/bind/rev.raum102.itw

Beispielausgabe:

zone raum102.itw/IN: loaded serial 2019092301
OK

zone 0.0.10.in-addr.arpa/IN: loaded serial 2019092301
OK

bind9 Installation abschließen

Nach erfolgreicher Syntaxprüfung wird der Dienst aktiviert und der lokale Nameserver als Resolver eingetragen.

1. Dienst neu starten
systemctl restart bind9
2. Dienst beim Systemstart aktivieren
systemctl enable bind9
3. Status prüfen
systemctl status bind9

Beispielausgabe:

● bind9.service - BIND Domain Name Server
   Loaded: loaded (/lib/systemd/system/bind9.service; enabled; vendor preset: enabled)
   Active: active (running) since Fri 2019-09-20 13:28:34 CEST; 1s ago
     Docs: man:named(8)
  Process: 1886 ExecStart=/usr/sbin/named $OPTIONS (code=exited, status=0/SUCCESS)
 Main PID: 1887 (named)
    Tasks: 5 (limit: 4478)
   Memory: 12.2M
   CGroup: /system.slice/bind9.service
           └─1887 /usr/sbin/named -u bind
4. Resolver auf den neuen DNS-Server umstellen
vi /etc/resolv.conf
# Der zu nutzende Nameserver
nameserver 10.0.0.3
5. Netzwerkdienst neu starten
service networking restart
6. Konfiguration prüfen
ip a
ip r

Namensauflösung testen

Zur Funktionsprüfung kann die Namensauflösung mit dig getestet und bei Bedarf mit Wireshark mitgeschnitten werden.

Ablaufverfolgung der Namensauflösung

Beispielabfrage:

dig google.de

Beispielausgabe (Auszug):

; <<>> DiG 9.11.5-P4-5.1-Debian <<>> google.de
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 3983
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 9

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
; COOKIE: bea27b6c0abfa5c4d5c979555d8b180addb5f0df1c69bfd0 (good)
;; QUESTION SECTION:
;google.de.                     IN      A

;; ANSWER SECTION:
google.de.              300     IN      A       172.217.17.35

;; AUTHORITY SECTION:
google.de.              83363   IN      NS      ns1.google.com.
google.de.              83363   IN      NS      ns2.google.com.
google.de.              83363   IN      NS      ns3.google.com.
google.de.              83363   IN      NS      ns4.google.com.

;; ADDITIONAL SECTION:
ns1.google.com.         168448  IN      A       216.239.32.10
ns2.google.com.         168448  IN      A       216.239.34.10
ns3.google.com.         168448  IN      A       216.239.36.10
ns4.google.com.         168448  IN      A       216.239.38.10
ns1.google.com.         168448  IN      AAAA    2001:4860:4802:32::a
ns2.google.com.         168448  IN      AAAA    2001:4860:4802:34::a
ns3.google.com.         168448  IN      AAAA    2001:4860:4802:36::a
ns4.google.com.         168448  IN      AAAA    2001:4860:4802:38::a

;; Query time: 20 msec
;; SERVER: 10.0.0.3#53(10.0.0.3)
;; WHEN: Mi Sep 25 09:32:26 CEST 2019
;; MSG SIZE  rcvd: 340

Wichtig ist insbesondere die Zeile mit dem verwendeten Server:

  • SERVER: 10.0.0.3#53(10.0.0.3) – die Anfrage wurde über den lokal eingerichteten BIND-Server beantwortet.


Anhang

Siehe auch



Dokumentation

Links

Projekt

Weblinks