WebMoney: WMZ Z294115950220 WMR R409981405661 WME E134003968233 |
Visa 4274 3200 2453 6495 |
Пакет BIND
предоставляет DNS-сервер и клиентские утилиты.
Если Вам интересны только утилиты, то обратитесь к
BIND Utilities-9.3.0p1.
Адрес (HTTP):
http://gd.tuwien.ac.at/infosys/servers/isc/bind9/9.3.0/bind-9.3.0.tar.gz
Адрес (FTP):
ftp://ftp.isc.org/isc/bind9/9.3.0/bind-9.3.0.tar.gz
Контрольная сумма: fdb42fff7e345372ac52a4493b77b694
Размер: 4.6 MB. Требуемое дисковое пространство: 87 MB. Расчетное время сборки: 1.87 SBU (дополнительно 4.14 SBU для
запуска полного теста). Net-tools-1.60 (для
ifconfig) и
модули Perl: Net-DNS. OpenJade-1.3.2,
JadeTeX-3.13,
DocBook DSSSL Stylesheets-1.78. Установим BIND
запуском следующих команд: А теперь, как пользователь root: Для запуска полного теста перед установкой пакета Вам надо установить
некоторые фиктивные интерфейсы (для ifconfig
). Выполним следующие команды для выполнения полного теста
(Вам необходимо быть пользователем root для выполнения команд
ifconfig): Если желаете, выполните следующую команду для подтверждения, что все
145 тестов выполнены успешно: patch -Np1 -i
../9.3.0-patch1: Существует уязвимость в коде
DNSSEC
Просмотрите
http://www.kb.cert.org/vuls/id/938617.
Этот патч устраняет ошибку. sed -i -e ...
configure: Эта команда принуждает
configure искать
стили DSSSL в стандартном месте
BLFS. --sysconfdir=/etc:
Эта команда принуждает BIND
искать файлы конфигурации в /etc
вместо /usr/etc. --enable-threads:
Этот параметр включает способность multi-threading. --with-libtool: Эта команда включает
сборку динамических библиотек и связывает установленные
бинарники с этими библиотеками. cd doc; install ...:
Эти команды устанавливают дополнительную документацию о пакете.
Вы можете пропустить некоторые или все из этих команд. named.conf, root.hints
, 127.0.0, rndc.conf
и resolv.conf. BIND будет
настроен для запуска в chroot
окружении как непривилегированный пользователь (named). Такая конфигурация
более защищенная в том, что компромисс DNS
может действовать только на некоторые файлы в
ДОМАШНЕМ каталоге пользователя named. Создадим непривилегированного пользователя и группу named: Установим некоторые файлы, каталоги и устройства, необходимые для
BIND: Затем сгенерируем ключ для использования в файлах
named.conf и rdnc.conf, используя команду
rndc-confgen: Создадим файл named.conf, из которого
named будет считывать положение файлов зон, корневого сервера имен
и ключи безопасности DNS: Создадим файл rndc.conf
при помощи следующих команд: Файл rndc.conf содержит информацию
для контролирования операций named при помощи утилиты
rndc. Создадим файл зоны при со следующим содержанием: Создадим файл root.hints
при помощи следующих команд: Предупреждение должно быть использовано для подтверждения,
что в этом файле нет ведущих пробелов. Файл root.hints является списком
корневых сервером имен. Этот файл должен быть периодически обновляем утилитой
dig. Текущая копия root.hints
может быть получена из
ftp://rs.internic.net/domain/named.root.
Проконсультируйтесь в
BIND
9 Administrator Reference Manual
по поводу дополнительных деталей. Создайте или измените resolv.conf
для использования нового сервера имен при помощи следующих команд: Замените [yourdomain.com] Вашим
собственным правильным именем домена. Установим права доступа для chroot
окружения при помощи следующих команд: Для запуска сервера
DNS во время загрузки установим стартовый скрипт
/etc/rc.d/init.d/bind, включенный в пакет
blfs-bootscripts-6.0. Теперь запустим BIND
при помощи стартового скрипта: Проверим новую установку
BIND 9. Сначала запросим адрес локального хоста при помощи
dig: Теперь попробуем просмотреть внешнее имя, обращая внимание на отличие
в скорости ответов, обусловленное кэшированием. Запустите команду
dig дважды по одним и
тем же адресам: Вы можете увидеть почти немедленные результаты кэширования имен.
Проконсультируйтесь в BIND
Administrator Reference Manual, размещенном в
doc/arm/Bv9ARM.html в дереве исходников пакета,
для получения дополнительных опций конфигурации. Опрашивающие DNS-серверы. Это генератор ключей для защиты DNS.
Генерирует знаковые версии файлов зон. Утилита для просмотра DNS. Только кэширующий сервер имен для использования в локальных процессах.
Это демон сервера имен. Проверяет синтаксис файлов named.conf.
Проверяет правильность файла зон. Это программа, используемая для запроса серверов
имен интернет-доменов. Используется для представления запросов обновления
DNS. Контролирует операции
BIND. Генерирует файлы rndc.conf.
Beyond Linux From Scratch. Версия 6.0
Часть VI. Сетевой сервер
BIND-9.3.0p1
Введение в BIND
Информация о пакете
Дополнительно
Зависимости
BIND
Опционально
Опционально (для
запуска полного теста)
Опционально (для
[пере]сборки документации)
Установка BIND
patch -Np1 -i ../9.3.0-patch1 &&
sed -i -e "s/dsssl-stylesheets/&-1.78/g" configure &&
./configure --prefix=/usr --sysconfdir=/etc \
--enable-threads --with-libtool &&
make
make install &&
chmod 755 \
/usr/lib/{lib{bind9,isc{,cc,cfg},lwres}.so.?.?.?,libdns.so.20.0.0} &&
mv /usr/share/man/man8/named.conf.5 /usr/share/man/man5 &&
cd doc &&
install -d -m755 /usr/share/doc/bind-9.3.0/{arm,draft,misc,rfc} &&
install -m644 arm/*.html /usr/share/doc/bind-9.3.0/arm &&
install -m644 draft/*.txt /usr/share/doc/bind-9.3.0/draft &&
install -m644 rfc/* /usr/share/doc/bind-9.3.0/rfc &&
install -m644 misc/{dnssec,ipv6,migrat*,options,rfc-compliance,roadmap,sdb} \
/usr/share/doc/bind-9.3.0/misc
bin/tests/system/ifconfig.sh up &&
make check >check.log 2>&1 &&
bin/tests/system/ifconfig.sh down
grep "R:PASS" check.log | wc -l
Описание команд
Конфигурация BIND
Файлы конфигурации
Конфигурационная информация
groupadd named &&
useradd -m -c "BIND Owner" -g named -s /bin/false named
cd /home/named &&
mkdir -p dev etc/namedb/slave var/run &&
mknod /home/named/dev/null c 1 3 &&
mknod /home/named/dev/random c 1 8 &&
chmod 666 /home/named/dev/{null,random} &&
mkdir /home/named/etc/namedb/pz &&
cp /etc/localtime /home/named/etc
rndc-confgen -b 512 | grep -m 1 "secret" | cut -d '"' -f 2
cat > /home/named/etc/named.conf << "EOF"
options {
directory "/etc/namedb";
pid-file "/var/run/named.pid";
statistics-file "/var/run/named.stats";
};
controls {
inet 127.0.0.1 allow {localhost;} keys {rndc_key;};
};
key "rndc_key" {
algorithm hmac-md5;
secret "[Вставьте сюда секрет из вывода rndc-confgen]";
};
zone "." {
type hint;
file "root.hints";
};
zone "0.0.127.in-addr.arpa" {
type master;
file "pz/127.0.0";
};
// Bind 9 теперь регистрируется по умолчанию через syslog (исключая отладку).
// Правила регистрации по умолчанию.
logging {
category default {default_syslog; default_debug;};
category unmatched {null;};
channel default_syslog {
syslog daemon;// посылка на демон syslog
severity info;// только посылает очередную информацию
};
channel default_debug {
file "named.run"; // пишет на named.run в рабочем каталоге
// Замечание: stderr используется вместо "named.run",
// если сервер запущен с опцией '-f'.
severity dynamic; // регистрация на текущем уровне отладки сервера
};
channel default_stderr {
stderr; // запись на stderr
severity info;// только посылает очередную информацию
};
channel null {
null;// сбрасывает все, что послано в этот канал
};
};
EOF
cat > /etc/rndc.conf << "EOF"
key rndc_key {
algorithm "hmac-md5";
secret
"[Вставьте сюда секрет из вывода rndc-confgen]";
};
options {
default-server localhost;
default-keyrndc_key;
};
EOF
cat > /home/named/etc/namedb/pz/127.0.0 << "EOF"
$TTL 3D
@INSOA ns.local.domain. hostmaster.local.domain. (
1 ; Serial
8H; Refresh
2H; Retry
4W; Expire
1D) ; Minimum TTL
NSns.local.domain.
1 PTR localhost.
EOF
Замечание
cat > /home/named/etc/namedb/root.hints << "EOF"
. 6DINNSA.ROOT-SERVERS.NET.
. 6DINNSB.ROOT-SERVERS.NET.
. 6DINNSC.ROOT-SERVERS.NET.
. 6DINNSD.ROOT-SERVERS.NET.
. 6DINNSE.ROOT-SERVERS.NET.
. 6DINNSF.ROOT-SERVERS.NET.
. 6DINNSG.ROOT-SERVERS.NET.
. 6DINNSH.ROOT-SERVERS.NET.
. 6DINNSI.ROOT-SERVERS.NET.
. 6DINNSJ.ROOT-SERVERS.NET.
. 6DINNSK.ROOT-SERVERS.NET.
. 6DINNSL.ROOT-SERVERS.NET.
. 6DINNSM.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 6DINA 198.41.0.4
B.ROOT-SERVERS.NET. 6DINA 192.228.79.201
C.ROOT-SERVERS.NET. 6DINA 192.33.4.12
D.ROOT-SERVERS.NET. 6DINA 128.8.10.90
E.ROOT-SERVERS.NET. 6DINA 192.203.230.10
F.ROOT-SERVERS.NET. 6DINA 192.5.5.241
G.ROOT-SERVERS.NET. 6DINA 192.112.36.4
H.ROOT-SERVERS.NET. 6DINA 128.63.2.53
I.ROOT-SERVERS.NET. 6DINA 192.36.148.17
J.ROOT-SERVERS.NET. 6DINA 192.58.128.30
K.ROOT-SERVERS.NET. 6DINA 193.0.14.129
L.ROOT-SERVERS.NET. 6DINA 198.32.64.12
M.ROOT-SERVERS.NET. 6DINA 202.12.27.33
EOF
Замечание
cp /etc/resolv.conf /etc/resolv.conf.bak &&
cat > /etc/resolv.conf << "EOF"
search [yourdomain.com]
nameserver 127.0.0.1
EOF
chown -R named.named /home/named
make install-bind
/etc/rc.d/init.d/bind start
Тестирование
BIND
dig -x 127.0.0.1
dig www.linuxfromscratch.org &&
dig www.linuxfromscratch.org
Содержание
Установленные программы:
dig, dnssec-keygen, dnssec-signzone, host, isc-config.sh,
lwresd, named, named-checkconf, named-checkzone, nslookup, nsupdate,
rndc и rndc-confgen.
Установленные библиотеки:
libbind9.[so,a],
libdns.[so,a], libisc.[so,a], libisccc.[so,a],
libisccfg.[so,a] и liblwres.[so,a].
Установленные каталоги:
/home/named,
/usr/include/bind9, /usr/include/dns, /usr/include/dst,
/usr/include/isc, /usr/include/isccc, /usr/include/isccfg,
/usr/include/lwres и /usr/share/doc/bind-9.3.0.
Короткое описание
Найди своих коллег! |