Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
centos:bind_c7 [30.12.2017 17:21. ] – [0.0.10.zone.db] djangocentos:bind_c7 [31.12.2017 14:52. ] (aktuell) – [0.0.10.zone.db (intra)] django
Zeile 1641: Zeile 1641:
   * **INTRA** : Domäne **intra.nausch.org** - IP-Netz: **10.0.10.0/25**   * **INTRA** : Domäne **intra.nausch.org** - IP-Netz: **10.0.10.0/25**
  
-Die Clientanfragen aus den beiden Netzen sollen dabei mit Hilfe unterschiedlicher **views** voneinander getrennt werden, so dass ein Client aus dem Intranet für die gleiche Anfrage wie von einen anderen Client aus der DMZ **__unterschiedliche__** Antworten bekommen soll. +Die Clientanfragen aus den beiden Netzen sollen dabei mit Hilfe unterschiedlicher **[[https://kb.isc.org/article/AA-00851/0/Understanding-views-in-BIND-9-by-example.html|views]]** voneinander getrennt werden, so dass ein Client aus dem Intranet für die gleiche Anfrage wie von einen anderen Client aus der DMZ **__unterschiedliche__** Antworten bekommen soll. 
   * **view** - **INTRA**   * **view** - **INTRA**
   * **view** - **DMZ**   * **view** - **DMZ**
Zeile 1647: Zeile 1647:
 Bevor wir nun die notwendigen Zonen-Dateien für unseren DNS-Server anlegen werden, legen wir uns zunächst eine eigenen Verzeichnis an, in dem wir später dann die Zonen-Dateien ablegen werden. Bevor wir nun die notwendigen Zonen-Dateien für unseren DNS-Server anlegen werden, legen wir uns zunächst eine eigenen Verzeichnis an, in dem wir später dann die Zonen-Dateien ablegen werden.
    # mkdir /var/named/master    # mkdir /var/named/master
 +   # mkdir /var/named/intra
  
 Anschließend statten wir unser neues Konfigurationsverzeichnis noch mit den nötigen Datei, Benutzer- und Gruppenrechten aus. Anschließend statten wir unser neues Konfigurationsverzeichnis noch mit den nötigen Datei, Benutzer- und Gruppenrechten aus.
    # chown named:named /var/named/master    # chown named:named /var/named/master
 +   # chown named:named /var/named/intra
  
    # chmod 770 /var/named/master    # chmod 770 /var/named/master
 +   # chmod 770 /var/named/intra
  
 Nun können wir für jede Zone in unserem neuen Verzeichnis //**/var/named/master**// jeweils die benötigten Dateien anlegen.  Nun können wir für jede Zone in unserem neuen Verzeichnis //**/var/named/master**// jeweils die benötigten Dateien anlegen. 
Zeile 1657: Zeile 1660:
     * Zonen-Datei für die **Forward**-Auflösung - //**[[centos:bind_c7#intranauschorgzonedb|/var/named/master/intra.nausch.org.zone.db]]**//     * Zonen-Datei für die **Forward**-Auflösung - //**[[centos:bind_c7#intranauschorgzonedb|/var/named/master/intra.nausch.org.zone.db]]**//
     * Zonen-Datei für die **Reverse**-Auflösung - //**[[centos:bind_c7#zonedb|/var/named/master/10.0.10.zone.db]]**// - Netz 10.0.10.0/25     * Zonen-Datei für die **Reverse**-Auflösung - //**[[centos:bind_c7#zonedb|/var/named/master/10.0.10.zone.db]]**// - Netz 10.0.10.0/25
-  * **Zone DMZ**+  * **Zone DMZ** (für die Anfragen aus der DMZ)
     * Zonen-Datei für die **Forward**-Auflösung - //**[[centos:bind_c7#dmznauschorgzonedb|/var/named/master/dmz.nausch.org.zone.db]]**//     * Zonen-Datei für die **Forward**-Auflösung - //**[[centos:bind_c7#dmznauschorgzonedb|/var/named/master/dmz.nausch.org.zone.db]]**//
     * Zonen-Datei für die **Reverse**-Auflösung - //**[[centos:bind_c7#anchor_zone|/var/named/master/0.0.10.zone.db]]**// - Netz 10.0.0.0/24     * Zonen-Datei für die **Reverse**-Auflösung - //**[[centos:bind_c7#anchor_zone|/var/named/master/0.0.10.zone.db]]**// - Netz 10.0.0.0/24
 +  * **Zone DMZ** (für die Anfragen aus dem Intranet)
 +    * Zonen-Datei für die **Forward**-Auflösung - //**[[centos:bind_c7#dmznauschorgzonedb_intra|/var/named/intra/dmz.nausch.org.zone.db]]**// für die Anfragen aus dem Intranet
 +    * Zonen-Datei für die **Reverse**-Auflösung - //**[[centos:bind_c7#zonedb_intra|/var/named/intra/0.0.10.zone.db]]**// - Netz 10.0.0.0/24 für die Anfragen aus dem Intranet
  
 === intra.nausch.org.zone.db === === intra.nausch.org.zone.db ===
Zeile 1665: Zeile 1671:
    # vim /var/named/master/intra.nausch.org.zone.db    # vim /var/named/master/intra.nausch.org.zone.db
  
-<file bind /var/named/master/intra.nausch.org.zone.db>$ORIGIN intra.nausch.org+<file bind /var/named/master/intra.nausch.org.zone.db>$ORIGIN . 
-$TTL    86400 +$TTL    86400 ; 1 day 
-@                       IN      SOA     ns1.dmz.nausch.org. root.nausch.org. ( +intra.nausch.org        IN SOA  ns1.intra.nausch.org. hostmaster.nausch.org. ( 
-                        2017122901      ; serial +                                2017122901 ; serial 
-                        3H              ; refresh +                                28800      ; refresh (8 hours) 
-                        15M             ; retry +                                7200       ; retry (2 hours) 
-                        1W              expiry +                                604800     expire (1 week) 
-                        1D            ; minimum +                                86400      ; minimum (1 day) 
-; +                                ) 
-                        IN      NS      ns1.intra.nausch.org. +                        NS      ns1.intra.nausch.org. 
-                        IN      MX  10  mx1.nausch.org. +                        MX      10 mx1.nausch.org. 
-; +$ORIGIN intra.nausch.org. 
-ns1                     IN      A       10.0.10.27 +ns1                     A       10.0.10.27 
-pml010051               IN      A       10.0.10.51 + 
-; +vml010027               A       10.0.10.27 
-proton                  IN      CNAME   pml010051+pml010051                     10.0.10.17 
 + 
 +$ORIGIN intra.nausch.org. 
 +test                    CNAME   ns1 
 + 
 +fwi                     CNAME   vml010027 
 +gateway CNAME vml010027 
 +proton                  CNAME   pml010051
 </file> </file>
  
Zeile 1692: Zeile 1705:
 Nun legen wir für die Reverseauflösung der Zone **INTRANET** für das IP-Netz **10.0.10.0/25** das zugehörige Zonenfile an.  Nun legen wir für die Reverseauflösung der Zone **INTRANET** für das IP-Netz **10.0.10.0/25** das zugehörige Zonenfile an. 
    # vim /var/named/master/10.0.10.in-addr.arpa.zone.db    # vim /var/named/master/10.0.10.in-addr.arpa.zone.db
-<file bind /var/named/master/10.0.10.in-addr.arpa.zone.db>$TTL 86400 +<file bind /var/named/master/10.0.10.in-addr.arpa.zone.db>$TTL    86400 ; 1 day 
-      IN SOA          ns1.intra.nausch.org. root.nss.nausch.org. ( +                      IN SOA  ns1.intra.nausch.org. hostmaster.nausch.org. ( 
-        2017122901      ; serial +                                2017122901 ; serial 
-        3H              ; refresh +                                28800      ; refresh (8 hours) 
-        1H              ; retry +                                7200       ; retry (2 hours) 
-        1W              expiry +                                604800     expire (1 week) 
-        1D            ; minimum+                                86400      ; minimum (1 day) 
 +                                ) 
 +                        NS      ns1.intra.nausch.org. 
 +                        MX      10 mx1.nausch.org.
  
-        NS              ns1.intra.nausch.org. +27       PTR     ns1.intra.nausch.org. 
-        MX      10      mx1.nausch.org. +51       PTR     pml010051.intra.nausch.org.</file>
- +
-27      PTR             ns1.intra.nausch.org. +
-51      PTR             pml010051.intra.nausch.org. +
-</file>+
  
 Wie schon zuvor bei der Zonen-Datei für die Forward-Auflösung checken wir nun auch hier die gerade angelegte Datei auf Tippfehler mit folgenden Befehl: Wie schon zuvor bei der Zonen-Datei für die Forward-Auflösung checken wir nun auch hier die gerade angelegte Datei auf Tippfehler mit folgenden Befehl:
Zeile 1717: Zeile 1729:
    # vim /var/named/master/dmz.nausch.org.zone.db    # vim /var/named/master/dmz.nausch.org.zone.db
  
-<file bind /var/named/master/dmz.nausch.org.zone.db>$ORIGIN dmz.nausch.org+<file bind /var/named/master/dmz.nausch.org.zone.db>$ORIGIN . 
-$TTL    86400 +$TTL    86400 ; 1 day 
-@                       IN      SOA     ns1.dmz.nausch.org. root.nausch.org. ( +dmz.nausch.org          IN SOA  ns1.dmz.nausch.org. hostmaster.nausch.org. ( 
-                        2017122901      ; serial + 2017122901 ; serial 
-                        3H              ; refresh +                                28800      ; refresh (8 hours) 
-                        15M             ; retry +                                7200       ; retry (2 hours) 
-                        1W              expiry +                                604800     expire (1 week) 
-                        1D            ; minimum+                                86400      ; minimum (1 day) 
 +                                ) 
 +                        NS      ns1.dmz.nausch.org. 
 +                        MX 10 mx1.nausch.org. 
 +$ORIGIN dmz.nausch.org. 
 +ns1 A 10.0.0.27
  
-                        IN      NS      ns1.dmz.nausch.org+vml000017                     10.0.0.17 
-                        IN      MX  10  mx1.nausch.org.+vml000027 A       10.0.0.27
  
-ns1                     IN      A       10.0.10.27 +$ORIGIN dmz.nausch.org
-vml000017               IN      A       10.0.10.17 +test CNAME ns1 
- +fwe CNAME   vml000017 
-fwe                     IN      CNAME   vml000017 +fwi CNAME   vml000027
-fwi                     IN      CNAME   ns1+
 </file> </file>
  
Zeile 1745: Zeile 1761:
 Was nun noch fehlt ist das Zonenfile für die Zonendatei für die Reverseauflösung der Zone **DMZ**. ~~codedoc:xref:anchor_zone~~ Was nun noch fehlt ist das Zonenfile für die Zonendatei für die Reverseauflösung der Zone **DMZ**. ~~codedoc:xref:anchor_zone~~
    # vim /var/named/master/0.0.10.in-addr.arpa.zone.db    # vim /var/named/master/0.0.10.in-addr.arpa.zone.db
-<file bind /var/named/master/0.0.10.in-addr.arpa.zone.db>$TTL 86400 +<file bind /var/named/master/0.0.10.in-addr.arpa.zone.db>$TTL    86400 ; 1 day 
-      IN SOA          ns1.dmz.nausch.org. root.nss.nausch.org. ( +                      IN SOA  ns1.dmz.nausch.org. hostmaster.nausch.org. ( 
-        2017122901      ; serial +                                2017122901 ; serial 
-        3H              ; refresh +                                28800      ; refresh (8 hours) 
-        1H              ; retry +                                7200       ; retry (2 hours) 
-        1W              expiry +                                604800     expire (1 week) 
-        1D            ; minimum+                                86400      ; minimum (1 day) 
 +                                ) 
 +                        NS      ns1.dmz.nausch.org. 
 +                        MX      10 mx1.nausch.org.
  
-        NS              ns1.dmz.nausch.org. +17                      PTR     vml000017.dmz.nausch.org. 
-        MX      10      mx1.nausch.org. +27                      PTR     vml000027.dmz.nausch.org.
- +
-17      PTR             vml000017.dmz.nausch.org. +
-27      PTR             vml000027.dmz.nausch.org.g.+
 </file> </file>
  
Zeile 1765: Zeile 1781:
   zone 0.0.10/IN: loaded serial 2017122901   zone 0.0.10/IN: loaded serial 2017122901
   OK   OK
 +
 +=== dmz.nausch.org.zone.db (intra) ===
 +Nachdem wir die Konfiguration der Zone Intranet abgeschlossen haben, werden wir nun als nächstes die Zone **DMZ** konfigurieren. Als erstes werden wir auch hier das Zonefile für die Forwardauflösung anlegen. 
 +   # vim /var/named/intra/dmz.nausch.org.zone.db
 +
 +<file bind /var/named/intra/dmz.nausch.org.zone.db>$ORIGIN .
 +$TTL    86400 ; 1 day
 +dmz.nausch.org          IN SOA  ns1.dmz.nausch.org. hostmaster.nausch.org. (
 + 2017122901 ; serial
 +                                28800      ; refresh (8 hours)
 +                                7200       ; retry (2 hours)
 +                                604800     ; expire (1 week)
 +                                86400      ; minimum (1 day)
 +                                )
 +                        NS      ns1.dmz.nausch.org.
 +                        MX 10 mx1.nausch.org.
 +$ORIGIN dmz.nausch.org.
 +ns1 A 10.0.0.27
 +</file>
 +
 +Auch hier führen wir den Syntax- und Plausibilitäts-Check durch.
 +   # named-checkzone dmz.nausch.org /var/named/intra/dmz.nausch.org.zone.db
 +
 +  zone dmz.nausch.org/IN: loaded serial 2017122901
 +  OK
 +
 +=== 0.0.10.zone.db (intra) ===
 +Was nun noch fehlt ist das Zonenfile für die Zonendatei für die Reverseauflösung der Zone **DMZ**. 
 +   # vim /var/named/intra/0.0.10.in-addr.arpa.zone.db
 +<file bind /var/named/intra/0.0.10.in-addr.arpa.zone.db>$TTL    86400 ; 1 day
 +@                       IN SOA  ns1.dmz.nausch.org. hostmaster.nausch.org. (
 +                                2017122901 ; serial
 +                                28800      ; refresh (8 hours)
 +                                7200       ; retry (2 hours)
 +                                604800     ; expire (1 week)
 +                                86400      ; minimum (1 day)
 +                                )
 +                        NS      ns1.dmz.nausch.org.
 +                        MX      10 mx1.nausch.org.
 +
 +27                      PTR     ns1.dmz.nausch.org.
 +</file>
 +
 +Wie schon zuvor bei der Zonen-Datei für die Forward-Auflösung checken wir nun auch hier die gerade angelegte Datei auf Tippfehler mit folgenden Befehl:
 +   # named-checkzone 0.0.10 /var/named/intra/0.0.10.in-addr.arpa.zone.db
 +
 +  zone 0.0.10/IN: loaded serial 2017122901
 +  OK
 +
  
 ==== named.conf ==== ==== named.conf ====
 +Für unser Konfigurationsbeispiel legen wir uns nun eine eigene individuelle Konfigurationsdatei an, die all unsere Anwendungsfälle abdeckt. Die enizelnen Optionen sind in der Konfigurationsdatei //**/etc/named.conf**// ausführlich beschrieben.
 +   # vim /etc/named.conf
 +
 +<file ini /etc/named.conf>/* ****************************** named.conf ****************************** */
 +
 +// ISC Bind Konfigurationsdatei auf Basis der Beispiels-Konfigurationsdatei
 +//       /usr/share/doc/bind*/sample/ aus dem zugehörigen RPM-Paket
 +// Konfig-Beschreibung: https://dokuwiki.nausch.org/doku.php/centos:bind_c7
 +
 +/* ********** Variablendefinition für die unterschiedlichen ACLs ********** */
 +acl dmz        { 
 + 10.0.0.0/24;
 +};
 +
 +acl intra      {
 + 10.0.10.0/25;
 +};
 +
 +acl primary    { 
 + 10.0.0.27/32;
 +};
 +
 +acl interfaces { 
 + 10.0.0.27/32;
 + 10.0.10.27/32;
 +};
 +
 +
 +/* *********************** rndc Schlüsseldefinition *********************** */
 +include "/etc/rndc_local.key";
 +
 +
 +/* *********************** rndc Control-Definition ************************ */
 +controls {
 +        inet 127.0.0.1 port 953
 +        allow { 127.0.0.1; } keys { "rndc-key"; };
 +};
 +
 +
 +/* ***************** Definition der allgemeinen Optionen ****************** */
 +options {
 + // Arbeitsverzeichnis des Servers 
 + directory "/var/named";
 +
 + // Das Verzeichnis, in dem sich die öffentlichen und privaten 
 + // DNSSEC-Schlüsseldateien befinden sollen. 
 + key-directory "/var/named";
 +
 + // Das Verzeichnis, in dem die Dateien gespeichert werden, welche 
 + // die verwalteten DNSSEC-Schlüssel verfolgen.
 + managed-keys-directory "/var/named/dynamic";
 +
 + // Pfadname der Datei, um die eingebauten vertrauenswürdigen Schlüssel 
 + // von named zu überschreiben. Pfad zum ISC DLV Schlüssel.
 + bindkeys-file "/etc/named.iscdlv.key";
 +
 +        // Der Pfadname der Datei, in die ein TSIG-Sitzungsschlüssel geschrieben 
 +        // werden soll, der mit named für die Verwendung durch nsupdate -l 
 +        // erzeugt wurde.
 +        session-keyfile "/run/named/session.key";
 +
 + // Der Pfadname der Datei, auf die der Server die security roots 
 + // schreibt, wenn er hierzu angewiesen wird.
 + secroots-file "/var/named/data/named_secroots.db";
 +
 + // Der Pfadname der Datei, auf die der Server die Datenbank übergibt, 
 + // wenn er angewiesen wird.
 + dump-file "/var/named/data/cache_dump.db";
 +
 + // Der Pfadname der Datei, an die der Server Statistiken anhängt, 
 + // wenn er Server hierzu angewiesen wird.
 + statistics-file "/var/named/data/named_stats.txt";
 +
 + // Der Pfadname der Datei, in die der Server beim Beenden die 
 + // Speicherverbrauchsstatistik schreibt.
 + memstatistics-file "/var/named/data/named_mem_stats.txt";
 +
 + // Pfadname der Datei, in die der Server Abfragen, die gerade 
 + // wiederkehren, ausgibt, wenn er dazu angewiesen wird.
 + recursing-file "/var/named/data/named_recursing.db";
 +
 + // Pfadname der Datei, in die der Server seine Prozess-ID schreibt.
 + pid-file "/run/named/named.pid";
 +
 + // Wird folgender Parameter auf "yes" gesetzt, dann fügt der Server 
 + // bei der Generierung von Antworten nur dann Datensätze zur authority
 + // und additional data sections hinzu, wenn sie benötigt werden.
 + minimal-responses no;
 +
 + /* Wird folgender Parameter auf "yes" gesetzt, dann wird der Server
 +    versuchen bei einer rekursiven DNS-Abfrage, alles versuchen um die
 +    Anfrage bestmöglich abzuarbeiten. Ist die Rekursion ausgeschaltet 
 +    ist und der Server die Antwort noch nicht kennt, gibt er eine 
 +    referral response (Empfehlungsantwort) zurück. 
 +    Die Default-Einstellung ist "yes"
 +    Wichtig: Das Setzen der Rekursions-Option auf "no" verhindert nicht,
 +    dass Clients Daten aus dem Server-Cache beziehen; es verhindert nur, 
 +    dass neue Daten als Folge von Client-Abfragen zwischengespeichert werden.
 +
 +    Sofern der rekursiver DNS-Server über eine öffentliche IP-Adresse 
 +    verfügt, MUSS zwingend eine Zugriffskontrolle aktiviert werden, um 
 +    Abfragen auf die legitimen Benutzer zu beschränken!
 +    Nichtbeachtung kann zu Folgen haben, dass sonst der Server ein Teil 
 +    von groß angelegten DNS-Amplifikations-Angriffen werden könnte.
 +    Die Implementierung von BCP38 in Ihrem Netzwerk würde diese 
 +    Angriffsfläche erheblich reduzieren!
 + */
 + recursion yes;
 +
 + // DNSsec-Support aktivieren
 + dnssec-enable yes;
 +
 + /* DNSsec-Validierung aktivieren und mit den Root-Zertificaten abgleichen.
 +    "yes" = DNSSEC-Validierung ist aktiviert, aber ein Vertrauensanker muss 
 +    manuell konfiguriert werden. Eine Validierung findet erst dann 
 +    statt, wenn mindestens einen vertrauenswürdigen Schlüssel 
 +    manuell konfiguriert haben. Dies ist die Voreinstellung.
 +    "no"  = Die DNSSEC-Validierung ist deaktiviert, und rekursive Server 
 +    verhalten sich in der "altmodischen" Art und Weise, unsichere 
 +    DNS-Lookups durchzuführen.
 +    "auto"= Die DNSSEC-Validierung ist aktiviert, und es wird ein 
 +    Standard-Trust-Anker (als Teil von BIND enthalten) für die 
 +    DNS-Rootzone verwendet.
 + */
 + dnssec-validation auto;
 +
 + /* Wird diese option gesetzt, stellt dnssec-lookaside dem validator eine 
 +    alternative Methode zur Verfügung, um DNSKEY-Einträge bei Start einer
 +    Zone (top of a zone) zu validieren. Wenn dnssec-lookaside auf auto 
 +    gesetzt ist, dann werden die eingebauten Standardwerte für die 
 +    DLV-Domäne und den Vertrauensanker verwendet, zusammen mit einem 
 +    eingebauten Schlüssel für die Validierung.
 + */
 + dnssec-lookaside auto;
 +
 + // Diese Option wird verwendet, um den Zeichensatz und die Syntax 
 + // bestimmter Domänennamen in Masterdateien und/oder DNS-Antworten, 
 + // die vom Netzwerk empfangen werden, einzuschränken.
 + check-names master warn;
 +
 + // Gibt an, welche Hosts diesen Server, einen Slave, zusätzlich zu den 
 + // Zonen-Mastern über Zonenänderungen benachrichtigen dürfen. 
 +        allow-notify { 127.0.0.1; };
 +
 +        // Definiert, welche Hosts gewöhnliche DNS-Fragen stellen dürfen.
 +        allow-query { ::1; 127.0.0.1; dmz; intra; };
 +
 +        // Legt fest, welche Hosts rekursive Abfragen über diesen Server 
 + // durchführen dürfen.
 +        allow-recursion { ::1; 127.0.0.1; dmz; intra; };
 +
 +        // Gibt an, welche Hosts Zonentransfers vom Server empfangen dürfen.
 +        allow-transfer { 127.0.0.1; primary; };
 +
 + // Gibt eine Liste von Adressen an, von denen der Server keine Anfragen 
 + // annimmt oder die zur Lösung einer Anfrage verwendet werden. Anfragen 
 + // von diesen Adressen werden nicht beantwortet.
 +        blackhole { none; };
 +
 + // Die Schnittstellen und Ports, von denen der Server Anfragen 
 + // beantwortet, können mit der Listen-On-Option angegeben werden.
 + listen-on port 53 { 127.0.0.1; interfaces; };
 + listen-on-v6 port 53 { ::1; };
 +
 + // Sofern der Server die Antwort auf eine Frage nicht kennt, fragt er 
 + // andere Nameserver ab. query-source gibt die Adresse und den Port an, 
 + // die für solche Abfragen verwendet werden.
 +        query-source address * port *;
 +
 + // Maximale Größe eines Core Dump
 + coresize default;
 +
 + // Maximale Größe an RAM, die der Server verbrauchen darf.
 + datasize default;
 +
 + // Maximale Anzahl von geöffneten Dateien.
 +        files unlimited;
 +
 +        // Maximale Menge an Stack-Speicher, die der Server verwenden darf.
 +        stacksize default;
 +
 + // Maximale Größe jeder Journaldatei fest. 
 + // (default ist unbegrenzt, was auch 2 Gigabyte bedeutet)
 +        max-journal-size unlimited;
 +
 + // Maximale Anzahl gleichzeitiger rekursiver Suchvorgänge, die der Server
 + // für Clients durchführt. Der Standardwert ist 1000.
 +        recursive-clients 1000;
 +
 + // Maximale Anzahl gleichzeitiger TCP Verbindungen die der Server von 
 + // Clients akzeptiert. Der Standardwert ist 100.
 +        tcp-clients 100;
 +
 + /* Maximale Menge an Arbeitsspeicher (in Bytes), die für den Server-Cache 
 +    verwendet werden kann. Ein Wert von 0 ist speziell, d.h. Datensätze 
 +    werden nur aus dem Cache gelöscht, wenn ihre TTLs ablaufen ist. Ein 
 +    weiteres spezielles Schlüsselwort unlimited bedeutet den maximalen Wert
 +    von 32-Bit-Ganzzahlen ohne Vorzeichen (0xffffffffffff), die haben nicht
 +    den gleichen Effekt wie 0 auf Maschinen, die mehr als 32 Bit unterstützen.
 +           Alle positiven Werte kleiner als 2MB werden ignoriert und auf 2MB gesetzt.
 +           Bei einem Server mit mehreren Views gilt die Begrenzung separat für
 +         den Cache der einzelnen Views. Der Standardwert ist 0.
 + */
 +        max-cache-size 0;
 +
 + /* List Queue Depth: Die Standardeinstellung und das Minimum ist 10. Sofern
 +    der Kernel Accept-Filter-Verbindungen unterstützt, werden die Daten im
 +    Kernel-Space gehalten und gewartet bevor die Anfrage weiterverarbeitet
 +    wird. Werte ungleich 0 unter 10 werden stillschweigend erhöht. 
 +    ein Wert von 0 kann gesetzt werden und definiert auf den meisten 
 +    Plattformen, dass die Länge der Listen-Warteschlange auf einen 
 +           systembedingter Standardwert gesetzt wird.
 + */
 + tcp-listen-queue 10;
 +
 + /* Der Server scannt die Liste der Netzwerkschnittstellen in regelmäßigen
 +    Abständen (Minuten). Die Standardeinstellung ist 60 Minuten. Der 
 +    Maximalwert beträgt 28 Tage (40320 Minuten). Wird der wert auf 0 gesetzt,
 +    erfolgt die Überprüfung der Schnittstelle nur dann, wenn die 
 +    Konfigurationsdatei geladen wird. Nach dem Scan beginnt der Server mit 
 +    dem Abhören von Abfragen auf neu entdeckte Interfaces (vorausgesetzt, sie 
 +    sind durch die Listen-On-Konfiguration erlaubt) und hört auf, auf nicht 
 +    mehr vorhandene Interfaces zu hören.
 + */
 + interface-interval 0;
 +
 + /* Definiert die Zeit in Sekunden, in denen eine lahme Serveranzeige 
 +    zwischengespeichert wird. 0 deaktiviert das Caching. (Dies wird NICHT 
 +    empfohlen!) Der Standardwert ist 600 (10 Minuten) und der Maximalwert 
 +    ist 1800 (30 Minuten).
 + */
 +        lame-ttl 600;
 +
 + /* Um den Netzwerkverkehr zu reduzieren und die Leistung zu erhöhen, 
 +    speichert der Server negative Antworten. max-ncache-ttl wird verwendet, 
 +    um eine maximale Aufbewahrungszeit für diese Antworten im Server in 
 +    Sekunden festzulegen. Die Standardeinstellung von max-ncache-ttl ist 
 +    10800 Sekunden (3 Stunden). max-ncache-ttl kann nicht länger als 7 Tage 
 +    dauern und wird stillschweigend auf 7 Tage gekürzt, sollte er auf einen 
 +    größeren Wert gesetzt werden!
 + */
 +        max-ncache-ttl 10800;
 +
 + /* Legt die maximale Zeit fest, für die der Server gewöhnliche (positive) 
 +    Antworten zwischenspeichert. Der Standardwert ist eine Woche (7 Tage). 
 +    Ein Wert von Null kann dazu führen, dass alle Abfragen SERVFAIL 
 +    zurückgeben, da im Auflösungsprozess verloren gegangene Caches von 
 +    Zwischen-RRsets (z.B. NS und glue AAAA/A-Records) verloren gehen!
 + */
 +        max-cache-ttl 604800;
 +
 + /* Definiert die Größe des angebotenen EDNS UDP-Puffers (in Bytes), um 
 +     die Größe der empfangenen Pakete zu kontrollieren. Gültige Werte sind 
 +     512 bis 4096 (Werte außerhalb dieses Bereichs werden stillschweigend 
 +     angepasst). Der Standardwert ist 4096. Der übliche Grund für das 
 +     Setzen von edns-udp-size auf einen nicht standardmäßigen Wert ist es, 
 +     UDP-Antworten zu erhalten, um durch gebrochene Firewalls zu gehen, die 
 +     fragmentierte Pakete blockieren und/oder UDP-Pakete blockieren, die 
 +     größer als 512 Bytes sind. named wird auf die Verwendung von 512 Bytes 
 +     zurückgreifen, wenn es eine Reihe von Zeitüberschreitungen beim 
 +     Anfangswert erhält. 512 Bytes werden nicht angeboten, um Websites zu 
 +     ermutigen, ihre Firewalls zu reparieren. Kleine EDNS UDP-Größen führen 
 +     zu einer übermäßigen Nutzung von TCP. 
 +   */
 + edns-udp-size 4096;
 +
 + /* Legt die maximale EDNS UDP-Nachrichtengröße fest, die in Bytes gesendet 
 +    wird. Gültige Werte sind 512 bis 4096 (Werte außerhalb dieses Bereichs 
 +    werden stillschweigend angepasst). Der Standardwert ist 4096. Der 
 +    übliche Grund für das Setzen von max-udp-size auf einen nicht 
 +    standardmäßigen Wert ist es, UDP-Antworten zu erhalten, um durch defekte 
 +    Firewalls zu gehen, die fragmentierte Pakete blockieren und/oder 
 +    UDP-Pakete blockieren, die größer als 512 Bytes sind. Dies ist unabhängig
 +    vom beworbenen Empfangspuffer (edns-udp-size). Wird dieser Wert auf einen 
 +    niedrigen Wert gesetzt, wird zusätzlicher TCP-Verkehr zum Nameserver 
 +    erzeugt!
 + */
 +        max-udp-size 4096;
 +
 + /* Definiert den Anfangswert (Minimum) der Anzahl rekursiver gleichzeitiger 
 +    Clients für eine beliebige Abfrage (<qname,qtype,qclass>) fest, die der 
 +    Server akzeptiert, bevor er weitere Clients ignorieren wird. Named wird 
 +    versuchen, diesen Wert selbst zu tunen und Änderungen werden 
 +    protokolliert. Der Standardwerte ist 10.
 + */
 +        clients-per-query 10;
 +
 + /* Definiert den Anfangswert (Maximum) der Anzahl rekursiver gleichzeitiger 
 +    Clients für eine beliebige Abfrage (<qname,qtype,qclass>) fest, die der 
 +    Server akzeptiert, bevor er neue Client-Verbindungen anlehnen wird.
 +    Named wird versuchen, diesen Wert selbst zu tunen und Änderungen werden 
 +    protokolliert. Die Standardeinstellung ist 100.
 + */ 
 +        max-clients-per-query 100;
 +
 + /* Festlegung der Angaben (Version), die der Server über eine Abfrage des 
 +    Namens version.bind mit dem Typ TXT, Klasse CHAOS, melden soll. Der
 +    Default-Wert ist die reale Versionsnummer des Servers. Durch die Angabe 
 +    der Version none wird die Verarbeitung der Abfragen deaktiviert.
 + */
 + version "DNS - nausch.org";
 +
 + /* Der Hostname, den der Server über eine Abfrage des Namens hostname.bind 
 +    mit dem Typ TXT, Klasse CHAOS, melden soll. Dies ist standardmäßig der 
 +    Hostname des Rechners, auf dem sich der Name-Server befindet, wie er von
 +    der Funktion gethostname() gefunden wird. Die ID, die der Server beim 
 +    Empfang einer NSID-Abfrage (Name Server Identifier) oder einer Abfrage 
 +    des Namens ID.SERVER vom Typ TXT, Klasse CHAOS, melden soll. Der primäre 
 +    Zweck solcher Abfragen ist es, herauszufinden, welcher einer Gruppe von 
 +    Anycast-Servern Ihre Anfragen tatsächlich beantwortet. 
 +    Angabe von server-id none; deaktiviert die Verarbeitung der Abfragen. 
 +    Die Angabe von server-id hostname; bewirkt, dass named den Hostnamen 
 +    verwendet, wie er durch die Funktion gethostname() gefunden wurde. 
 +    Der Standardwert ist none.
 + */
 +        server-id none;
 +};
 +
 +/* ******************* Definition der Logging-Parameter ******************* */
 +logging {
 +
 +        // Definition der unterschiedlichen Kanäle
 +
 +        // Standard-Startmeldungen
 +        channel default_debug {
 +                file "data/named.run";
 +                severity dynamic;
 +                print-category yes;
 +                print-severity yes;
 +                print-time yes;
 +        };
 +        // Genehmigung und Ablehnung von DNS-Anfragen
 +        channel custom_security {
 +                file "data/named.security";
 +                severity info;
 +                print-category yes;
 +                print-severity yes;
 +                print-time yes;
 +        };
 +        // Lame servers. Dabei handelt es sich um Fehlkonfigurationen bei
 +        // Remote-Servern, die von BIND 9 entdeckt wurden, als dieser
 +        // versuchte, diese Server während der Auflösung abzufragen.
 +        channel custom_lame-servers {
 +                file "data/named.lame-servers";
 +                severity info;
 +                print-category yes;
 +                print-severity yes;
 +                print-time yes;
 +        };
 +
 +        // Definition der beiden Kathegorien security und lame-servers
 +
 +        category security {
 +                custom_security;
 +                default_syslog;
 +                default_debug;
 +        };
 +        category lame-servers {
 +                custom_lame-servers ;
 +                default_syslog;
 +                default_debug;
 +        };
 +};
 +
 +/* ******************** Definition der Views and Zones ******************** */
 +/*
 +                                WICHTIG:
 +                                ========
 +
 +           Die Reihenfolge der View-Anweisungen ist signifikant. 
 +           Eine Client-Anfrage wird im Kontext der ersten Ansicht 
 +                      beantwortet, zu der sie passt!
 + */
 +view "intra" IN {
 +        // Ist der Anfragende Client aus dem Netz 10.0.10.0/25 (Intranet)?
 +        match-clients { intra; };
 +
 +        /* ACHTUNG: Eine Zone kann entweder durch Bearbeiten von Zonendateien 
 +                    und Neuladen des Servers oder durch dynamisches Update 
 +     aktualisiert werden, aber NIEMALS durch beides! 
 +     Ist die dynamische Aktualisierung für eine Zone mit der 
 +     Option "allow-update" aktiviert, darf KEINENFALLS die 
 +     Zonendatei manuell bearbeitet werden! Der Server würde 
 +     dann nicht mehr versuchen, die Informationen zur Zone
 +     aus der Datei zu laden!
 + */
 +
 +        // Zone: root server
 +        zone "." IN {
 +                type hint;
 +                file "named.ca";
 +        };
 +
 +        // Zone: localhost
 +        include "/etc/named.rfc1912.zones";
 +
 +        // Zone: intra.nausch.org (forward)
 +        zone "intra.nausch.org" IN {
 +                type master;
 +                file "master/intra.nausch.org.zone.db";
 +        };
 +
 +        // Zone: intra.nausch.org (reverse)
 +        zone "10.0.10.in-addr.arpa" IN {
 +                type master;
 +                file "master/10.0.10.in-addr.arpa.zone.db";
 +        };
 +
 +        // Zone: dmz.nausch.org   (forward)
 +        zone "dmz.nausch.org" IN {
 +                type master;
 +                file "intra/dmz.nausch.org.zone.db";
 +        };
 +
 +        // Zone: dmz.nausch.org   (reverse)
 +        zone "0.0.10.in-addr.arpa" IN {
 +                type master;
 +                file "intra/0.0.10.in-addr.arpa.zone.db";
 +        };
 +
 +};
 +
 +view "dmz" IN {
 +        // Ist der Anfragende Client aus dem Netz 10.0.0.0/24 (DMZ)?
 +        match-clients { localhost; dmz; };
 +
 +        /* ACHTUNG: Eine Zone kann entweder durch Bearbeiten von Zonendateien 
 +                    und Neuladen des Servers oder durch dynamisches Update 
 +                    aktualisiert werden, aber NIEMALS durch beides! 
 +                    Ist die dynamische Aktualisierung für eine Zone mit der 
 +                    Option "allow-update" aktiviert, darf KEINENFALLS die 
 +                    Zonendatei manuell bearbeitet werden! Der Server würde 
 +                    dann nicht mehr versuchen, die Informationen zur Zone
 +                    aus der Datei zu laden!
 +         */
 +
 +        // Zone: root server
 +        zone "." IN {
 +                type hint;
 +                file "named.ca";
 +        };
 +
 +        // Zone: localhost
 +        include "/etc/named.rfc1912.zones";
 +
 +        // Zone: intra.nausch.org (forward)
 +        zone "intra.nausch.org" IN {
 +                type master;
 +                file "master/intra.nausch.org.zone.db";
 +        };
 +
 +        // Zone: intra.nausch.org (reverse)
 +        zone "10.0.10.in-addr.arpa" IN {
 +                type master;
 +                file "master/10.0.10.in-addr.arpa.zone.db";
 +        };
 +
 +        // Zone: dmz.nausch.org   (forward)
 +        zone "dmz.nausch.org" IN {
 +                type master;
 +                file "master/dmz.nausch.org.zone.db";
 +        };
 +
 +        // Zone: dmz.nausch.org   (reverse)
 +        zone "0.0.10.in-addr.arpa" IN {
 +                type master;
 +                file "master/0.0.10.in-addr.arpa.zone.db";
 +        };
 +};
 +
 +
 +/* *************************** sonstige includes ************************** */
 +include "/etc/named.root.key";</file>
 +
 +Bevor wir zur Aktivierung unserer Konfiguration nun den Nameserver einmal durchstarten überprüfen wir noch, ob sich kein Schreibfehler oder sonstiger Konfigurationsfehler eingeschlichen hat.
 +   # named-checkconf
 +
 +Geben wir beim Aufruf des Befehls **named-checkconf** die Option //**-p**// an, wird uns die (aufgelöste) Konfiguration __ohne__ die ganzen Kommentare ausgegeben.
 +   # named-checkconf -p
 +
 +<code>options {
 + bindkeys-file "/etc/named.iscdlv.key";
 + blackhole {
 + "none";
 + };
 + coresize default;
 + datasize default;
 + session-keyfile "/run/named/session.key";
 + directory "/var/named";
 + dump-file "/var/named/data/cache_dump.db";
 + files unlimited;
 + interface-interval 0;
 + listen-on port 53 {
 + 127.0.0.1/32;
 + "interfaces";
 + };
 + listen-on-v6 port 53 {
 + ::1/128;
 + };
 + managed-keys-directory "/var/named/dynamic";
 + memstatistics-file "/var/named/data/named_mem_stats.txt";
 + pid-file "/run/named/named.pid";
 + recursing-file "/var/named/data/named_recursing.db";
 + recursive-clients 1000;
 + secroots-file "/var/named/data/named_secroots.db";
 + server-id none;
 + stacksize default;
 + statistics-file "/var/named/data/named_stats.txt";
 + tcp-clients 100;
 + tcp-listen-queue 10;
 + version "DNS - nausch.org";
 + allow-recursion {
 + ::1/128;
 + 127.0.0.1/32;
 + "dmz";
 + "intra";
 + };
 + check-names master warn;
 + clients-per-query 10;
 + dnssec-enable yes;
 + dnssec-lookaside auto;
 + dnssec-validation auto;
 + edns-udp-size 4096;
 + lame-ttl 600;
 + max-cache-size 0;
 + max-cache-ttl 604800;
 + max-clients-per-query 100;
 + max-ncache-ttl 10800;
 + max-udp-size 4096;
 + minimal-responses no;
 + query-source address 0.0.0.0 port 0;
 + recursion yes;
 + allow-notify {
 + 127.0.0.1/32;
 + };
 + allow-query {
 + ::1/128;
 + 127.0.0.1/32;
 + "dmz";
 + "intra";
 + };
 + allow-transfer {
 + 127.0.0.1/32;
 + "primary";
 + };
 + key-directory "/var/named";
 + max-journal-size unlimited;
 +};
 +controls {
 + inet 127.0.0.1 port 953 allow {
 + 127.0.0.1/32;
 + } keys {
 + "rndc-key";
 + };
 +};
 +acl "dmz" {
 + 10.0.0.0/24;
 +};
 +acl "intra" {
 + 10.0.10.0/25;
 +};
 +acl "primary" {
 + 10.0.0.27/32;
 +};
 +acl "interfaces" {
 + 10.0.0.27/32;
 + 10.0.10.27/32;
 +};
 +logging {
 + channel "default_debug" {
 + file "data/named.run";
 + severity dynamic;
 + print-time yes;
 + print-severity yes;
 + print-category yes;
 + };
 + channel "custom_security" {
 + file "data/named.security";
 + severity info;
 + print-time yes;
 + print-severity yes;
 + print-category yes;
 + };
 + channel "custom_lame-servers" {
 + file "data/named.lame-servers";
 + severity info;
 + print-time yes;
 + print-severity yes;
 + print-category yes;
 + };
 + category "security" {
 + "custom_security";
 + "default_syslog";
 + "default_debug";
 + };
 + category "lame-servers" {
 + "custom_lame-servers";
 + "default_syslog";
 + "default_debug";
 + };
 +};
 +view "intra" IN {
 + match-clients {
 + "intra";
 + };
 + zone "." IN {
 + type hint;
 + file "named.ca";
 + };
 + zone "localhost.localdomain" IN {
 + type master;
 + file "named.localhost";
 + allow-update {
 + "none";
 + };
 + };
 + zone "localhost" IN {
 + type master;
 + file "named.localhost";
 + allow-update {
 + "none";
 + };
 + };
 + zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
 + type master;
 + file "named.loopback";
 + allow-update {
 + "none";
 + };
 + };
 + zone "1.0.0.127.in-addr.arpa" IN {
 + type master;
 + file "named.loopback";
 + allow-update {
 + "none";
 + };
 + };
 + zone "0.in-addr.arpa" IN {
 + type master;
 + file "named.empty";
 + allow-update {
 + "none";
 + };
 + };
 + zone "intra.nausch.org" IN {
 + type master;
 + file "master/intra.nausch.org.zone.db";
 + };
 + zone "10.0.10.in-addr.arpa" IN {
 + type master;
 + file "master/10.0.10.in-addr.arpa.zone.db";
 + };
 + zone "dmz.nausch.org" IN {
 + type master;
 + file "intra/dmz.nausch.org.zone.db";
 + };
 + zone "0.0.10.in-addr.arpa" IN {
 + type master;
 + file "intra/0.0.10.in-addr.arpa.zone.db";
 + };
 +};
 +view "dmz" IN {
 + match-clients {
 + "localhost";
 + "dmz";
 + };
 + zone "." IN {
 + type hint;
 + file "named.ca";
 + };
 + zone "localhost.localdomain" IN {
 + type master;
 + file "named.localhost";
 + allow-update {
 + "none";
 + };
 + };
 + zone "localhost" IN {
 + type master;
 + file "named.localhost";
 + allow-update {
 + "none";
 + };
 + };
 + zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
 + type master;
 + file "named.loopback";
 + allow-update {
 + "none";
 + };
 + };
 + zone "1.0.0.127.in-addr.arpa" IN {
 + type master;
 + file "named.loopback";
 + allow-update {
 + "none";
 + };
 + };
 + zone "0.in-addr.arpa" IN {
 + type master;
 + file "named.empty";
 + allow-update {
 + "none";
 + };
 + };
 + zone "intra.nausch.org" IN {
 + type master;
 + file "master/intra.nausch.org.zone.db";
 + };
 + zone "10.0.10.in-addr.arpa" IN {
 + type master;
 + file "master/10.0.10.in-addr.arpa.zone.db";
 + };
 + zone "dmz.nausch.org" IN {
 + type master;
 + file "master/dmz.nausch.org.zone.db";
 + };
 + zone "0.0.10.in-addr.arpa" IN {
 + type master;
 + file "master/0.0.10.in-addr.arpa.zone.db";
 + };
 +};
 +key "rndc-key" {
 + algorithm "hmac-md5";
 + secret "TLtbjaRq8ci9RivwIseG42qAL88Vt05UESRrOtT4Kh2oUvU81tosVmHQWeX488lbuVxYfdpKZMD7d76Q6jyCJw==";
 +};
 +managed-keys {
 + "." initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0=";
 + "." initial-key 257 3 8 "AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTOiW1vkIbzxeF3 +/4RgWOq7HrxRixHlFlExOLAJr5emLvN7SWXgnLh4+B5xQlNVz8Og8kv ArMtNROxVQuCaSnIDdD5LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBxWezF 0jLHwVN8efS3rCj/EWgvIWgb9tarpVUDK/b58Da+sqqls3eNbuv7pr+e oZG+SrDK6nWeL3c6H5Apxz7LjVc1uTIdsIXxuOLYA4/ilBmSVIzuDWfd RUfhHdY6+cn8HFRm+2hM8AnXGXws9555KrUB5qihylGa8subX2Nn6UwN R1AkUTV74bU=";
 +};</code>
 +
 +==== Neustart des Daemon ====
 +Da mit der zuvor erstellten Konfiguration unseres Servers alles in Ordnung war, spricht nun nichts mehr dagegen, zur Aktivierung unserer Konfiguration den Daemon einmal durchzustarten.
 +   # systemctl restart named-chroot.service
 +
 +Den Status des laufenden Daemon fragen wir wie gewohnt wie folgt ab.
 +   # systemctl status named-chroot.service
 +
 +<html><pre class="code">
 +<font style="color: rgb(0, 255, 0)"><b>● </b></font><font style="color: rgb(0, 0, 0)">named-chroot.service - Berkeley Internet Name Domain (DNS)
 +   Loaded: loaded (/usr/lib/systemd/system/named-chroot.service; enabled; vendor preset: disabled)
 +   Active: <font style="color: rgb(0, 255, 0)"><b>active (running) </b></font><font style="color: rgb(0, 0, 0)">since Sat 2017-12-30 18:38:53 CET; 13s ago
 +  Process: 13221 ExecStop=/bin/sh -c /usr/sbin/rndc stop > /dev/null 2>&1 || /bin/kill -TERM $MAINPID (code=exited, status=0/SUCCESS)
 +  Process: 13324 ExecStart=/usr/sbin/named -u named -c ${NAMEDCONF} -t /var/named/chroot $OPTIONS (code=exited, status=0/SUCCESS)
 +  Process: 13322 ExecStartPre=/bin/bash -c if [ ! "$DISABLE_ZONE_CHECKING" == "yes" ]; then /usr/sbin/named-checkconf -t /var/named/chroot -z "$NAMEDCONF"; else echo "Checking of zone files is disabled"; fi (code=exited, status=0/SUCCESS)
 + Main PID: 13327 (named)
 +   CGroup: /system.slice/named-chroot.service
 +           └─13327 /usr/sbin/named -u named -c /etc/named.conf -t /var/named/chroot
 +
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: automatic empty zone: view dmz: B.E.F.IP6.ARPA
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: automatic empty zone: view dmz: 8.B.D.0.1.0.0.2.IP6.ARPA
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: <b>command channel listening on 127.0.0.1#953</b>
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: managed-keys-zone/intra: loaded serial 0
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: managed-keys-zone/dmz: loaded serial 0
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: zone 0.in-addr.arpa/IN/intra: loaded serial 0
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: zone 10.0.10.in-addr.arpa/IN/intra: loaded serial 2017122901
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: zone 1.0.0.127.in-addr.arpa/IN/intra: loaded serial 0
 +Dec 30 18:38:53 vml000027.dmz.nausch.org named[13327]: zone intra.nausch.org/IN/intra: loaded serial 2017122901
 +Dec 30 18:38:53 vml000027.dmz.nausch.org systemd[1]: Started Berkeley Internet Name Domain (DNS).
 +</font>
 +</pre></html>
 +
 +Natürlich können wir den Status des DNS-servers auch mit Hilfe des Name Server Control Utility **rndc** abfragen.
 +   # rndc status
 +<code>version: 9.9.4-RedHat-9.9.4-51.el7_4.1 (DNS - nausch.org) <id:8f9657aa>
 +CPUs found: 1
 +worker threads: 1
 +UDP listeners per interface: 1
 +number of zones: 208
 +debug level: 0
 +xfers running: 0
 +xfers deferred: 0
 +soa queries in progress: 0
 +query logging is OFF
 +recursive clients: 0/0/1000
 +tcp clients: 0/100
 +server is up and running</code>
 +
 +Zur weiteren Überprüfung und/oder ggf. nötigen Fehlersuche ist ein Blick in folgende Logdateien vorzunehmen:
 +  * //**/var/log/messages**// mit <code> # less /var/log/messages</code> oder <code> # tailf /var/log/messages</code>
 +  * //**/var/named/data/named.run**// mit <code> # less /var/named/data/named.run</code> oder <code> # tailf /var/named/data/named.run</code>
 +  * //**/var/named/data/named.lame-servers**// mit <code> # less /var/named/data/named.lame-servers</code> oder <code> # tailf /var/named/data/named.lame-servers</code>
 +  * //**/var/named/data/named.security**// mit <code> # less /var/named/data/named.security</code> oder <code> # tailf /var/named/data/named.security</code>
 +
 +===== DNSsec =====
  
  
  • centos/bind_c7.1514654508.txt.gz
  • Zuletzt geändert: 30.12.2017 17:21.
  • von django