Wir verwenden den Nameserver Bind.
Nameserver | Adresse | Server | Standort | Bemerkungen |
---|---|---|---|---|
ns1, Master | 213.133.108.18 | gate04 | Hetzner | primär |
ns2, Slave | 95.216.14.150 | gate07 | Hetzner Finland | |
ns3, Slave | 85.114.135.191 | gate03 | servdiscount | |
gate01 | euserv | Verbindung zum ICVPN |
Die Nameserver lösen Namen auf für
Gate01 ist mit dem ICVPN verbunden, der dortige Nameserver kann Namen der anderen angebundenen Communities auflösen.
Vor dem Neuladen einer geänderten Zone bitte die Korrektheit überprüfen. Beispiel:
root@gate04 /etc/bind # named-checkzone ffpi ffpi.zone zone ffpi/IN: loaded serial 2015062801 OK
Neuladen dann mit
/etc/init.d/bind9 reload
Der Nameserver soll nur auf festgelegten Interfaces arbeiten. Hier ein Beispiel für Gate01:
[...] listen-on { 127.0.0.1; # lo 81.7.16.37; # eth0 10.137.10.1; # br-ffpi 10.207.0.30; # icvpn };
Im Standard wird alles ins Systemprotokoll geschrieben. Wir führen einige Verbesserungen durch:
mkdir /var/log/named chmod 750 /var/log/named chown bind.adm /var/log/named
[...] logging { channel simple_log { file "/var/log/named/bind.log" versions 3 size 5m; severity warning; print-time yes; print-severity yes; print-category yes; }; channel security_file { file "/var/log/named/security.log" versions 3 size 30m; severity dynamic; print-time yes; }; category default { simple_log; }; category security { security_file; }; }; [...]
Da wir jetzt zusätzliche eigene Protokolldateien verwenden, müssen wir auch dafür sorgen, daß die korrekt verwaltet (z.B. rotiert) werden:
/var/log/named/*.log { su bind adm daily rotate 7 missingok notifempty compress delaycompress create 0640 bind bind sharedscripts postrotate [ -e /var/run/named/named.pid ] && invoke-rc.d bind9 reload >/dev/null endscript }
Auf dem slave server bind installieren, und für jede zone eine slave config in die named.conf.local hinterlegen. Beispiel:
// // Do any local configuration here // // Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918"; zone "pinneberg.freifunk.net" { type slave; file "/var/cache/bind/pinneberg.freifunk.net.zone"; masters { 213.133.108.18; }; }; zone "freifunk-pinneberg.de" { type slave; file "/var/cache/bind/freifunk-pinneberg.de.zone"; masters { 213.133.108.18; }; }; zone "ffpi" IN { type slave; file "/var/cache/bind/ffpi.zone"; masters { 10.137.13.1; }; }; zone "137.10.in-addr.arpa" IN { type slave; file "/var/cache/bind/10.137.zone"; masters { 213.133.108.18; }; };
anschließend auf dem Master (gate04) die IP Adresse des slave freigeben
options { [...] allow-transfer { 10.137.10.1; 10.137.11.1; 10.137.12.1; 10.137.14.1; 10.137.16.1; // gate07 195.243.217.45; // gate01 85.114.135.191; // gate03 95.216.14.150; // gate07 }; };
Ein DynDNS-Server ist eingerichtet. Siehe auch: https://www.computerclub-pinneberg.de/dyndns
Die Namen werden unter der Domain dyn.pinneberg.freifunk.net
eingetragen.
Client-Tests stehen noch aus.