PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : BIND8 Update auf BIND9



Sfeni
26.04.02, 15:58
Hat damit jemand schon erfahrungen gemacht und kann mir helfen wie!?

Ich habe derzeit BIND8 und möchte nun BIND9 drauf machen.

SuSE Linux 7.2

cycomate
27.04.02, 22:41
ich habe vor einigen Wochen einen Umstieg auf 9.2.0 gemacht.

Im Prinzip verhält es sich ähnlich wie bind 8.x, jedoch sind einige features mehr drin :D

Besonders angetan war ich vom split DNS mit den verschiedenen views, da ich einerseits interne IP (privater Adreßraum) für's Intranet bekanntgebe, andererseits von außen nur die IP der webserver, MX etc. sichtbar sein dürfen.

TSIG habe ich für dynamische updates sehr zu schätzen gelernt, mit DNSSEC habe ich noch nichts angefangen.

robert_da
29.04.02, 22:47
Hi

ich kann nur folgendes empfehlen:

1. Vor Änderungen die manpages lesen oder entsprechende How-to
2. Es gilt immer noch der alte Grundsatz: "Never change a running system!"

Ich habe auch noch nicht auf 9 umgestellt.

Robert

403
08.05.02, 15:54
#
# Mini BIND 9 6.5.2002 zwerg 14:58
#
#
options {

directory "/var/named";
pid-file "/var/named/named.pid";
dump-file "/var/named/named_dump.db";
statistics-file "/var/named/named.stats";
zone-statistics yes;
# fake version
version "Bind 4.1";

# Server Pflege Comment out this one for higher Perfomance
# minimal-responses yes;


# gute Werte finden
datasize default;
stacksize default;
coresize default;
# cleaning-interval 120;
files 1700;
auth-nxdomain no;
recursion no;
#forward only;
# list of DNS servers to ask
# forwarders {
# Alternative TLDs
# 198.41.0.4;
# 212.185.255.231;
# 194.25.2.129;
# 194.25.2.129 ## telecom
# 193.159.187.130;
# 194.162.162.194;
# 212.93.6.201;
# 130.149.4.20;
# 212.87.38.240;
# 192.168.10.2
# 192.168.80.1
#};
# the default is to listen on port 53 on all available interfaces
# you can also give a detailed list:

listen-on-v6 port 53 { any; };
## listen-on-v6 port 53 { fe80::250:suff:fe6d:cf8; }; ### zwerg ipv6 ##
#specified adresse geht nicht?

listen-on port 53 { 172.16.0.1; 127.0.0.1; };
#listen-on port 53 { 172.16.0.1; !127.0.0.1; };#
#};


allow-query { 172.16.0.2;
# 192.168.10.70;
# 172.16.0.0; # Sicherheitsrisiko
};


};


#
#logging {
# category lame-servers { null; };
# category cname { null; };
#};
#
#logging {
# channel "schreib_in_syslog" {
# syslog daemon;
# severity info;
#};




key "zwerg" {
algorithm hmac-md5;
secret"JhJFGJO5+vqAI0rzsSv+DA==";
##// /etc/Kzwerg.+157+32279.private //
};

controls {
###inet 172.16.0.1 allow { 172.16.0.1; } keys { rootkey;};###
inet 127.0.0.1 allow { localhost; } keys { zwerg;};
};




logging {
channel "write_to_file" {
file "/var/named/named.debug" versions 3 size 20m;
print-time yes;
print-category yes;
severity dynamic;
};


channel "write_to_syslog" {
syslog daemon;
severity info;
};

category "default" { "write_to_file"; };



category "queries" { "write_to_syslog"; };
};



# defining an additional ACL:
# acl can_download { 192.168.50.3; 192.168.10.4; };
#acl "trusted" { 192.168.10.1; 192.168.10.4; localhost; localnets;};
#acl "external" { 216.10.39.5; };
zone "." IN {
type hint;
file "root.hint";
};

zone "localhost" IN {
type master;
file "local/localhost.zone";
# check-names fail;
allow-update { none; };
};

zone "0.0.127.in-addr.arpa" IN {
type master;
file "rev/127.0.0.zone";
# check-names fail;
# allow-update { none; };
};

#;zone "10.168.192.in-addr.arpa" IN {
#; type master;
#; file "rev/192.168.10.zone";
# check-names fail;
# allow-update { none; };
#;};

zone "0.16.172.in-addr.arpa" IN {
type master;
file "rev/172.16.0.zone";
# check-names fail;
# allow update { none; };
};

#
#
#
zone "bob.local" IN {
type master;
file "bob/bob.local.zone";
# # by default, any host can receive zone transfers
allow-transfer { any; };
notify yes;
};



#
#
#zone "dummy.local" IN {
# type slave;
# file "dummy/dummy.local.zone";
# allow-transfer { any; };
# masters { 192.168.10.3; };
# notify yes;
#};



#
# a slave zone
#
# a slave zone
#
#;zone "403.org" IN {
#; type slave;
#; file "slave/403.org";
#; masters { 172.16.0.1; };
#;};


#;zone "test.tv" IN {
#; type slave;
#; file "slave/test.tv";
#; masters { 172.16.0.1; };
#;};




#;zone "microsoft.com" IN {
#; type slave;
#; file "slave/microsoft.com";
#; masters { 192.168.10.3; };
#;};



# 28.4. Linuxenterprise 12/2001 Alternative Root Server
# siehe auch forward Direktive weiter oben
# to support sex.porn *.biz usw

zone "tibet." IN {
type forward;
forwarders { 199.166.24.1; };
};

zone "faq." IN {
type forward;
forwarders { 199.166.24.1; };
};

zone "space." IN {
type forward;
forwarders { 209.48.2.11;
206.86.247.30; };
};

zone "ccc.faq" IN {
type slave;
file "slave/ccc.faq";
masters { 172.16.0.1; };
#};
#
#zone "dummy-backup.local" IN {
#; type master;
#: file "dummy-backup.local.zone";
# # by default, any host can receive zone transfers
#; allow-transfer { any; };
#; notify no;
# notify yes;
# also-notify { 192.168.10.4; }; #irgendwer
#;};

#
# a slave zone
#
#;zone "linux.faq" IN {
#; type slave;
#; file "slave/linux.faq";
#; masters { 192.168.10.202; };
# masters { 172.16.0.0; };
};







./dnssec-keygen -a hmac-md5 -b 128 -n HOST zwerg


cat /etc/Kzwerg.+157+31229.private



Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
Key: WQATXJO5+vqAI0rzsSv+DA== //natürlich ein Fake




zwerg:/usr/local/sbin # ls -la /etc/K*
-rw------- 1 named named 54 Mai 8 15:35 /etc/Kzwerg.+157+32279.key
-rw------- 1 named named 81 Mai 8 15:35 /etc/Kzwerg.+157+32279.private