Die meisten modernen Netzwerke, einschliesslich dem Internet, erlauben dem Benutzer andere Computer �ber deren Namen zu bestimmen. Dies befreit den Benutzer davon, die numerische Netzwerk-Adresse behalten zu m�ssen. Der effektivste Weg ein Netzwerk zu konfigurieren, sodass es namensbasierte Verbindungen zul�sst, ist durch das Einrichten eines Domain Name Service (DNS) oder Nameserver, welcher Rechnernamen in numerische Adressen aufl�st und umgekehrt.
Dieses Kapitel stellt den in Red Hat Enterprise Linux enthaltenen Nameserver vor, den Berkeley Internet Name Domain (BIND) DNS Server, mit dem Fokus auf die Struktur dessen Konfigurationsdateien und der Art und Weise, wie dieser lokal und auch remote verwaltet werden kann.
12.1. Einf�hrung in den DNS
Wenn Hosts auf einem Netzwerk zu einem anderen �ber deren Hostnamen, auch fully qualified domain name (FQDN) genannt, verbinden, wird DNS verwendet, um die IP-Adressen der Rechner �ber deren Hostnamen zu bestimmen.
Die Verwendung von DNS und FQDN sind auch f�r Systemadministratoren vorteilhaft. Dank dieser Namen verf�gen Administratoren �ber die Flexibilit�t, IP-Adressen f�r einzelne Rechner zu �ndern, ohne namenbasierte Abfragen der Rechner ausf�hren zu m�ssen. Umgekehrt k�nnen die Administratoren festlegen, welche Rechner eine namenbasierte Abfrage in einer f�r die Benutzer transparenten Weise handhaben.
DNS wird im Allgemeinen mit Hilfe zentralisierter Server implementiert, die f�r einige Domains authorisiert sind und sich auf andere DNS-Server f�r andere Domains beziehen.
Eine Client-Applikation verbindet �blicherweise �ber den Port 53 mit dem Nameserver und fragt Informationen �ber diesen ab. Der Nameserver wird versuchen, mit Hilfe einer Resolver-Bibliothek den FQDN zu l�sen. Diese Bibliothek kann die vom Host angeforderten Informationen oder Daten �ber den Namen aus einer fr�heren Abfrage enthalten. Wenn der Nameserver die Antwort nicht in seiner Resolver-Bibliothek findet, wird er andere Nameserver, die sogenannten Root-Nameserver verwenden, um festzulegen, welche Nameserver f�r diesen FQDN autorisiert sind. Mit dieser Information wird anschlie�end bei den autorisierten Nameservern dieser Name abgefragt, um die IP-Adresse festzustellen. Bei einem Reverse-Lookup wird die gleiche Prozedur durchgef�hrt, allerdings mit dem Unterschied, dass hier eine unbekannte IP-Adresse und nicht ein Name abgefragt wird.
12.1.1. Nameserver Zonen
Im Internet kann ein FQDN eines Hosts in verschiedene Bereiche eingeteilt werden. Diese Bereiche werden in einer Hierarchie (�hnlich einem Baum) mit Hauptstamm, prim�ren Abzweigungen, sekund�ren Abzweigungen usw. angeordnet. Betrachten Sie den folgenden FQDN:
Wenn Sie sehen m�chten, wie ein FQDN aufgel�st wurde, um eine IP-Adresse f�r ein bestimmtes System zu finden, m�ssen Sie den Namen von rechts nach links lesen. Jede Ebene der Hierarchie ist durch Punkte (.) voneinander getrennt. In diesem Beispiel bestimmt com die Top-Level-Domain f�r diesen FQDN. Der domain-Name ist eine Subdomain von com mit sales als Subdomain von example. Ganz links im FQDN befindet sich der Hostname, bob, der einen bestimmten Computer identifiziert.
Mit Ausnahme des Hostnamens wird jeder Bereich als Zone bezeichnet, die einen bestimmten Namespace (Namensbereich) festlegt. Ein Namespace kontrolliert die Bezeichnung der Subdomains auf der linken Seite. In diesem Beispiel sind zwar nur zwei Subdomains angegeben, ein FQDN muss aber mindestens eine und kann viel mehr Subdomains enthalten, je nach der Organisation des Namespace.
Die Zonen werden mit Hilfe von Zone-Dateien in authorisierten Nameservern festgelegt. Die Zone-Dateien beschreiben den Namenspace der Zone, den f�r eine bestimmte Domain oder Subdomain zu verwendenden Mail-Server, uvm. Die Zone-Dateien sind auf prim�ren Nameservern (auch Master-Nameserver genannt) gespeichert, die f�r �nderungen an Dateien ma�geblich sind, sowie auf sekund�ren Nameservern (auch Slave-Nameserver genannt), die ihre Zone-Dateien von den prim�ren Nameservern erhalten. Jeder Nameserver kann gleichzeitig f�r unterschiedliche Zonen sowohl prim�rer als auch sekund�rer Nameserver sein. Zugleich k�nnen sie auch f�r mehrere Zonen ma�geblich sein. Dies h�ngt alles von der Konfiguration des Nameservers ab.
12.1.2. Nameserver Arten
Prim�re Nameserver k�nnen auf vier verschiedene Arten konfiguriert sein:
Master — Speichert die urspr�nglichen und ma�geblichen Zonen f�r einen bestimmten Namespace, und beantwortet Fragen von anderen Nameservern, die nach Antworten f�r diesen Namespace suchen.
Slave — Beantwortet ebenfalls die Anfragen anderer Nameserver bez�glich des Namespace, f�r den dieser die Autorit�t darstellt. Die Slave-Nameserver erhalten ihre Informationen �ber ein Namespace jedoch von Master-Nameservern.
Caching-Only — Bietet Dienste f�r IP-Aufl�sungen, hat aber nicht f�r alle Zonen eine Berechtigung. Antworten f�r alle Aufl�sungen werden �blicherweise f�r eine bestimmte Zeit im Speicher gecachet, welche von dem abgefragten Zone-Record festgelegt wird.
Forwarding — Leitet Anfragen zum Aufl�sen an eine spezielle Liste von Nameservern weiter. Wenn keiner der angegebenen Nameserver den Aufl�sungsprozess durchf�hren kann, wird der Vorgang abgebrochen und die Aufl�sung schl�gt fehl.
Ein Nameserver kann einem oder mehreren dieser Typen zugeh�ren. Zum Beispiel kann ein Nameserver f�r einige Zonen der Master und f�r andere Zonen der Slave sein und f�r andere ausschlie�lich Aufl�sungen weiterleiten.
12.1.3. BIND als Nameserver
BIND f�hrt Namensaufl�sungsdienste mittles /usr/sbin/named Daemon durch. BIND enth�lt auch eine administrative Utility, /usr/sbin/rndc genannt. Mehr Information zu rndc kann unter Abschnitt 12.4 gefunden werden.
BIND speichert seine Konfigurationsdateien in den folgenden zwei Orten:
/etc/named.conf — Die Konfigurationsdatei f�r den named Daemon.
/var/named/ directory — Das named Arbeitsverzeichnis, welches Zone, Statistiken, und Cache-Dateien enth�lt.
Die n�chsten zwei Abschnitte behandeln die BIND Konfigurationsdateien in mehr Detail.