Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Rerenzhandbuch- Berkeley Internet Name Domain (BIND)

Kapitel 12. Berkeley Internet Name Domain (BIND)

Die meisten modernen Netzwerke, einschliesslich dem Internet, erlauben dem Benutzer andere Computer �ber deren Namen zu bestimmen. Dies befreit den Benutzer davon, die numerische Netzwerk-Adresse behalten zu m�ssen. Der effektivste Weg ein Netzwerk zu konfigurieren, sodass es namensbasierte Verbindungen zul�sst, ist durch das Einrichten eines Domain Name Service (DNS) oder Nameserver, welcher Rechnernamen in numerische Adressen aufl�st und umgekehrt.

Dieses Kapitel stellt den in Red Hat Enterprise Linux enthaltenen Nameserver vor, den Berkeley Internet Name Domain (BIND) DNS Server, mit dem Fokus auf die Struktur dessen Konfigurationsdateien und der Art und Weise, wie dieser lokal und auch remote verwaltet werden kann.

Anweisungen f�r die Konfiguration von BIND unter Verwendung des graphischen Domain Name Service Configuration Tool (redhat-config-bind) finden Sie im Kapitel BIND-Konfiguration im Red Hat Enterprise Linux Handbuch zur System-Administration.

WarnungWarnung
 

Wenn Sie das Domain Name Service Configuration Tool verwenden, sollten Sie die BIND-Konfigurationsdateien nicht manuell bearbeiten, da alle manuell vorgenommenen �nderungen vom Domain Name Service Configuration Tool beim n�chsten mal �berschrieben werden, wenn dieses benutzt wird.

12.1. Einf�hrung in den DNS

Wenn Hosts auf einem Netzwerk zu einem anderen �ber deren Hostnamen, auch fully qualified domain name (FQDN) genannt, verbinden, wird DNS verwendet, um die IP-Adressen der Rechner �ber deren Hostnamen zu bestimmen.

Die Verwendung von DNS und FQDN sind auch f�r Systemadministratoren vorteilhaft. Dank dieser Namen verf�gen Administratoren �ber die Flexibilit�t, IP-Adressen f�r einzelne Rechner zu �ndern, ohne namenbasierte Abfragen der Rechner ausf�hren zu m�ssen. Umgekehrt k�nnen die Administratoren festlegen, welche Rechner eine namenbasierte Abfrage in einer f�r die Benutzer transparenten Weise handhaben.

DNS wird im Allgemeinen mit Hilfe zentralisierter Server implementiert, die f�r einige Domains authorisiert sind und sich auf andere DNS-Server f�r andere Domains beziehen.

Eine Client-Applikation verbindet �blicherweise �ber den Port 53 mit dem Nameserver und fragt Informationen �ber diesen ab. Der Nameserver wird versuchen, mit Hilfe einer Resolver-Bibliothek den FQDN zu l�sen. Diese Bibliothek kann die vom Host angeforderten Informationen oder Daten �ber den Namen aus einer fr�heren Abfrage enthalten. Wenn der Nameserver die Antwort nicht in seiner Resolver-Bibliothek findet, wird er andere Nameserver, die sogenannten Root-Nameserver verwenden, um festzulegen, welche Nameserver f�r diesen FQDN autorisiert sind. Mit dieser Information wird anschlie�end bei den autorisierten Nameservern dieser Name abgefragt, um die IP-Adresse festzustellen. Bei einem Reverse-Lookup wird die gleiche Prozedur durchgef�hrt, allerdings mit dem Unterschied, dass hier eine unbekannte IP-Adresse und nicht ein Name abgefragt wird.

12.1.1. Nameserver Zonen

Im Internet kann ein FQDN eines Hosts in verschiedene Bereiche eingeteilt werden. Diese Bereiche werden in einer Hierarchie (�hnlich einem Baum) mit Hauptstamm, prim�ren Abzweigungen, sekund�ren Abzweigungen usw. angeordnet. Betrachten Sie den folgenden FQDN:

bob.sales.example.com

Wenn Sie sehen m�chten, wie ein FQDN aufgel�st wurde, um eine IP-Adresse f�r ein bestimmtes System zu finden, m�ssen Sie den Namen von rechts nach links lesen. Jede Ebene der Hierarchie ist durch Punkte (.) voneinander getrennt. In diesem Beispiel bestimmt com die Top-Level-Domain f�r diesen FQDN. Der domain-Name ist eine Subdomain von com mit sales als Subdomain von example. Ganz links im FQDN befindet sich der Hostname, bob, der einen bestimmten Computer identifiziert.

Mit Ausnahme des Hostnamens wird jeder Bereich als Zone bezeichnet, die einen bestimmten Namespace (Namensbereich) festlegt. Ein Namespace kontrolliert die Bezeichnung der Subdomains auf der linken Seite. In diesem Beispiel sind zwar nur zwei Subdomains angegeben, ein FQDN muss aber mindestens eine und kann viel mehr Subdomains enthalten, je nach der Organisation des Namespace.

Die Zonen werden mit Hilfe von Zone-Dateien in authorisierten Nameservern festgelegt. Die Zone-Dateien beschreiben den Namenspace der Zone, den f�r eine bestimmte Domain oder Subdomain zu verwendenden Mail-Server, uvm. Die Zone-Dateien sind auf prim�ren Nameservern (auch Master-Nameserver genannt) gespeichert, die f�r �nderungen an Dateien ma�geblich sind, sowie auf sekund�ren Nameservern (auch Slave-Nameserver genannt), die ihre Zone-Dateien von den prim�ren Nameservern erhalten. Jeder Nameserver kann gleichzeitig f�r unterschiedliche Zonen sowohl prim�rer als auch sekund�rer Nameserver sein. Zugleich k�nnen sie auch f�r mehrere Zonen ma�geblich sein. Dies h�ngt alles von der Konfiguration des Nameservers ab.

12.1.2. Nameserver Arten

Prim�re Nameserver k�nnen auf vier verschiedene Arten konfiguriert sein:

  • Master — Speichert die urspr�nglichen und ma�geblichen Zonen f�r einen bestimmten Namespace, und beantwortet Fragen von anderen Nameservern, die nach Antworten f�r diesen Namespace suchen.

  • Slave — Beantwortet ebenfalls die Anfragen anderer Nameserver bez�glich des Namespace, f�r den dieser die Autorit�t darstellt. Die Slave-Nameserver erhalten ihre Informationen �ber ein Namespace jedoch von Master-Nameservern.

  • Caching-Only — Bietet Dienste f�r IP-Aufl�sungen, hat aber nicht f�r alle Zonen eine Berechtigung. Antworten f�r alle Aufl�sungen werden �blicherweise f�r eine bestimmte Zeit im Speicher gecachet, welche von dem abgefragten Zone-Record festgelegt wird.

  • Forwarding — Leitet Anfragen zum Aufl�sen an eine spezielle Liste von Nameservern weiter. Wenn keiner der angegebenen Nameserver den Aufl�sungsprozess durchf�hren kann, wird der Vorgang abgebrochen und die Aufl�sung schl�gt fehl.

Ein Nameserver kann einem oder mehreren dieser Typen zugeh�ren. Zum Beispiel kann ein Nameserver f�r einige Zonen der Master und f�r andere Zonen der Slave sein und f�r andere ausschlie�lich Aufl�sungen weiterleiten.

12.1.3. BIND als Nameserver

BIND f�hrt Namensaufl�sungsdienste mittles /usr/sbin/named Daemon durch. BIND enth�lt auch eine administrative Utility, /usr/sbin/rndc genannt. Mehr Information zu rndc kann unter Abschnitt 12.4 gefunden werden.

BIND speichert seine Konfigurationsdateien in den folgenden zwei Orten:

  • /etc/named.conf — Die Konfigurationsdatei f�r den named Daemon.

  • /var/named/ directory — Das named Arbeitsverzeichnis, welches Zone, Statistiken, und Cache-Dateien enth�lt.

Die n�chsten zwei Abschnitte behandeln die BIND Konfigurationsdateien in mehr Detail.

 
 
  Published under the terms of the GNU General Public License Design by Interspire