====== DNS - Nameserver ======
Wir verwenden den Nameserver Bind.
^ Nameserver ^ Adresse ^ Server ^ Standort ^ Bemerkungen ^
| ns1, Master | 213.133.108.18 | gate04 | Hetzner | primär |
| ns2, Slave | 95.216.14.150 | gate07 | Hetzner Finland | |
| ns3, Slave | 85.114.135.191 | gate03 | servdiscount | |
| | | gate01 | euserv | Verbindung zum [[intercity-vpn|ICVPN]] |
Die Nameserver lösen Namen auf für
* pinneberg.freifunk.net.
* freifunk-pinneberg.de.
* ffpi. - Diese Domain ist nur im Freifunknetz sichtbar
Gate01 ist mit dem ICVPN verbunden, der dortige Nameserver kann
Namen der anderen angebundenen Communities auflösen.
Vor dem Neuladen einer geänderten Zone bitte die Korrektheit überprüfen. Beispiel:
root@gate04 /etc/bind # named-checkzone ffpi ffpi.zone
zone ffpi/IN: loaded serial 2015062801
OK
Neuladen dann mit
/etc/init.d/bind9 reload
===== Konfiguration =====
Der Nameserver soll nur auf festgelegten Interfaces arbeiten.
Hier ein Beispiel für Gate01:
[...]
listen-on {
127.0.0.1; # lo
81.7.16.37; # eth0
10.137.10.1; # br-ffpi
10.207.0.30; # icvpn
};
===== Protokollierung =====
Im Standard wird alles ins Systemprotokoll geschrieben. Wir führen einige Verbesserungen durch:
mkdir /var/log/named
chmod 750 /var/log/named
chown bind.adm /var/log/named
[...]
logging {
channel simple_log {
file "/var/log/named/bind.log" versions 3 size 5m;
severity warning;
print-time yes;
print-severity yes;
print-category yes;
};
channel security_file {
file "/var/log/named/security.log" versions 3 size 30m;
severity dynamic;
print-time yes;
};
category default {
simple_log;
};
category security {
security_file;
};
};
[...]
Da wir jetzt zusätzliche eigene Protokolldateien verwenden, müssen wir auch
dafür sorgen, daß die korrekt verwaltet (z.B. rotiert) werden:
/var/log/named/*.log {
su bind adm
daily
rotate 7
missingok
notifempty
compress
delaycompress
create 0640 bind bind
sharedscripts
postrotate
[ -e /var/run/named/named.pid ] && invoke-rc.d bind9 reload >/dev/null
endscript
}
===== Slave Server =====
Auf dem slave server bind installieren, und für jede zone eine slave config in die named.conf.local hinterlegen. Beispiel:
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "pinneberg.freifunk.net" {
type slave;
file "/var/cache/bind/pinneberg.freifunk.net.zone";
masters { 213.133.108.18; };
};
zone "freifunk-pinneberg.de" {
type slave;
file "/var/cache/bind/freifunk-pinneberg.de.zone";
masters { 213.133.108.18; };
};
zone "ffpi" IN {
type slave;
file "/var/cache/bind/ffpi.zone";
masters { 10.137.13.1; };
};
zone "137.10.in-addr.arpa" IN {
type slave;
file "/var/cache/bind/10.137.zone";
masters { 213.133.108.18; };
};
anschließend auf dem Master (gate04) die IP Adresse des slave freigeben
options {
[...]
allow-transfer {
10.137.10.1;
10.137.11.1;
10.137.12.1;
10.137.14.1;
10.137.16.1; // gate07
195.243.217.45; // gate01
85.114.135.191; // gate03
95.216.14.150; // gate07
};
};
===== DynDNS =====
Ein DynDNS-Server ist eingerichtet.
Siehe auch: https://www.computerclub-pinneberg.de/dyndns
Die Namen werden unter der Domain ''dyn.pinneberg.freifunk.net'' eingetragen.
Client-Tests stehen noch aus.