====== DNS - Nameserver ====== Wir verwenden den Nameserver Bind. ^ Nameserver ^ Adresse ^ Server ^ Standort ^ Bemerkungen ^ | ns1, Master | 213.133.108.18 | gate04 | Hetzner | primär | | ns2, Slave | 95.216.14.150 | gate07 | Hetzner Finland | | | ns3, Slave | 85.114.135.191 | gate03 | servdiscount | | | | | gate01 | euserv | Verbindung zum [[intercity-vpn|ICVPN]] | Die Nameserver lösen Namen auf für * pinneberg.freifunk.net. * freifunk-pinneberg.de. * ffpi. - Diese Domain ist nur im Freifunknetz sichtbar Gate01 ist mit dem ICVPN verbunden, der dortige Nameserver kann Namen der anderen angebundenen Communities auflösen. Vor dem Neuladen einer geänderten Zone bitte die Korrektheit überprüfen. Beispiel: root@gate04 /etc/bind # named-checkzone ffpi ffpi.zone zone ffpi/IN: loaded serial 2015062801 OK Neuladen dann mit /etc/init.d/bind9 reload ===== Konfiguration ===== Der Nameserver soll nur auf festgelegten Interfaces arbeiten. Hier ein Beispiel für Gate01: [...] listen-on { 127.0.0.1; # lo 81.7.16.37; # eth0 10.137.10.1; # br-ffpi 10.207.0.30; # icvpn }; ===== Protokollierung ===== Im Standard wird alles ins Systemprotokoll geschrieben. Wir führen einige Verbesserungen durch: mkdir /var/log/named chmod 750 /var/log/named chown bind.adm /var/log/named [...] logging { channel simple_log { file "/var/log/named/bind.log" versions 3 size 5m; severity warning; print-time yes; print-severity yes; print-category yes; }; channel security_file { file "/var/log/named/security.log" versions 3 size 30m; severity dynamic; print-time yes; }; category default { simple_log; }; category security { security_file; }; }; [...] Da wir jetzt zusätzliche eigene Protokolldateien verwenden, müssen wir auch dafür sorgen, daß die korrekt verwaltet (z.B. rotiert) werden: /var/log/named/*.log { su bind adm daily rotate 7 missingok notifempty compress delaycompress create 0640 bind bind sharedscripts postrotate [ -e /var/run/named/named.pid ] && invoke-rc.d bind9 reload >/dev/null endscript } ===== Slave Server ===== Auf dem slave server bind installieren, und für jede zone eine slave config in die named.conf.local hinterlegen. Beispiel: // // Do any local configuration here // // Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918"; zone "pinneberg.freifunk.net" { type slave; file "/var/cache/bind/pinneberg.freifunk.net.zone"; masters { 213.133.108.18; }; }; zone "freifunk-pinneberg.de" { type slave; file "/var/cache/bind/freifunk-pinneberg.de.zone"; masters { 213.133.108.18; }; }; zone "ffpi" IN { type slave; file "/var/cache/bind/ffpi.zone"; masters { 10.137.13.1; }; }; zone "137.10.in-addr.arpa" IN { type slave; file "/var/cache/bind/10.137.zone"; masters { 213.133.108.18; }; }; anschließend auf dem Master (gate04) die IP Adresse des slave freigeben options { [...] allow-transfer { 10.137.10.1; 10.137.11.1; 10.137.12.1; 10.137.14.1; 10.137.16.1; // gate07 195.243.217.45; // gate01 85.114.135.191; // gate03 95.216.14.150; // gate07 }; }; ===== DynDNS ===== Ein DynDNS-Server ist eingerichtet. Siehe auch: https://www.computerclub-pinneberg.de/dyndns Die Namen werden unter der Domain ''dyn.pinneberg.freifunk.net'' eingetragen. Client-Tests stehen noch aus.