staging.inyokaproject.org

DNS-Server Bind

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:


Du möchtest den Artikel für eine weitere Ubuntu-Version testen? Mitarbeit im Wiki ist immer willkommen! Dazu sind die Hinweise zum Testen von Artikeln zu beachten.

BIND, auch bekannt als "named" (Kurzform für: "Berkeley Internet Name Daemon"), ist ein von der Universität Berkeley (USA) entwickelter DNS-Server, der eine hohe Verbreitung in mittleren bis großen Netzen findet. Er ist als Open Source erhältlich und wurde auf fast jedes Betriebssystem portiert. Bis heute gilt BIND als "die Referenz" unter den DNS-Servern und bildet den Grundstock des heutigen Internets. Inzwischen wurde die Entwicklung des BIND-Servers vom herstellerunabhängigen Internet Systems Consortium (ISC) 🇬🇧 übernommen. Dieser Artikel behandelt die Version 9 der Software.

Als alternativer DNS-Server für kleinere (Heim-)Netze steht auch Dnsmasq zur Verfügung, der besonders einfach konfiguriert werden kann, jedoch lange nicht den Funktionsumfang von BIND bietet.

Hinweis:

Ein DNS-Server, der von anderen Rechner angesprochen wird, muss eine statische IP-Adresse haben [3], damit er von den Clients gefunden werden kann. Er kann logischerweise nicht per Domainnamen angesprochen werden, da er für die Auflösung solcher angesprochen wird und daher die IP bekannt sein muss. Ein rein lokaler DNS-Server, der nur auf dem gleichen Rechner erreicht werden muss, benötigt keine spezielle IP-Konfiguration.

Hinweis:

Standardmäßig läuft auf dem System der Dienst systemd-resolved, welcher auf 127.0.0.53 lauscht. Diesen sollte man abschalten, wenn man BIND installieren möchte.

Installation

Folgendes Paket ist zu installieren [1]:

  • bind9

Befehl zum Installieren der Pakete:

sudo apt-get install bind9 

Oder mit apturl installieren, Link: apt://bind9

BIND ist nach der Installation bereits voll funktionsfähig und läuft im Cache-Mode, d.h. er bezieht DNS-Informationen von den Root-Servern und gibt sie an die Clients weiter.

Erstkonfiguration

Die Konfiguration des BIND-Servers erfolgt über das Verzeichnis /etc/bind. Nach der Installation sollten sich hier folgende Dateien finden:

db.0      db.local    named.conf          named.conf.default-zones
db.127    db.empty    named.conf.local    rndc.key   
db.255                named.conf.options  zones.rfc1918

In den Dateien, die mit named. beginnen, wird die allgemeine Funktion des Servers konfiguriert. Die db.-Dateien sind dagegen die Zonendateien, in denen die eigentlichen DNS-Daten abgelegt werden. In älteren Ubuntu-Versionen gab es noch die Datei db.root mit der Liste der Rootserver. Diese befindet sich nun in /usr/share/dns/root.hints.

Hinweis:

Wichtig ist hierbei die genaue Einhaltung der Syntax, da BIND hier extrem pingelig ist.

Betriebsmodi

Ein DNS-Server kann ebenso mehrere Rollen einnehmen, welche in folgender Tabelle erläutert werden. BIND kann z.B. gleichzeitig für bestimmte Zonen autoritativ sein und gleichzeitig für das eigene Netz einen Resolver bereitstellen.

Resolver/Recursor DNS-Server, der auf rekursive Anfragen antwortet und die Informationen dazu hierarchisch von der root-Zone beginnend abfragt. Er kann die Antworten zwischenspeichern, um Anfragen schneller zu beantworten zu können und Traffic zu vermeiden.
Forwarder/stub-Resolver DNS-Server, der auf rekursive Anfragen antwortet, diese jedoch einfach an einen Resolver weiterleitet und die Antworten zwischenspeichert (Cache).
autoritativer Server DNS-Server, der Zonendateien mit Records enthält, die von anderen Resolvern abgefragt werden.

Einstellungen in named.conf.options

Die Datei /etc/bind/named.conf.options muss mit Root-Rechten[5] editiert[4] werden.

Vertrauenswürdige Clients festlegen

Man erstellt vor dem options-Block einen neuen Block acl <wunschname>:

acl goodclients { // Name kann frei gewählt werden
 192.168.0.0/24;  // Lokales Netz (IP-Adressbereich anpassen)
 10.0.10.45;       // einzelner Client im Netz
 2001:db8::/32; //IPv6-Netz
 localhost;       // localhost sollte immer eingetragen sein, da es der Rechner ist, auf dem BIND lauscht
 localnets; //Netze, auf denen BIND lauscht, bei 10.0.0.5/24 würden alle Rechner aus 10.0.0.0/24 zugelassen sein
};

Danach muss im options-Block diese ACL (Access Control List) aktiviert werden:

options {
    directory "/var/cache/bind";
    allow-recursion { goodclients; }; //ACL-Name von oben, erlaubt das rekursive Abfragen von Zonen, für die BIND nicht autoritativ ist
    allow-query { any; }; //Erlaubt die generelle Abfrage von autoritativen Zonen, bei einem autoritativen DNS-Server `any` verwenden, da von jeder IP-Adresse zugegriffen werden muss!
...
};

Netzwerkschnittstellen

Ein für eine öffentliche Zone autoritativer Server muss über eine öffentliche IPv6- und IPv4-Adresse erreichbar sein. Ein reiner Resolver für das interne Netz kann ausschließlich auf einer site-local-IPv6-Adresse (z.B. ULA) und einer privaten IPv4-Adresse lauschen.

Zur Änderung der Netzwerkschnittstellen muss man in einem Editor mit Root-Rechten [5] die Datei named.conf.options bearbeiten und die folgende Zeile in den options-Block eintragen:

        listen-on-v6 { ::1; 2001:db8::1234;};
        listen-on { 127.0.0.1; 192.168.0.10; 10.0.20.25; };

Die Beispieladressen müssen natürlich an die IP-Adressen des Bind-Servers im lokalen Netzwerk angepasst werden. Wichtig ist auch, den localhost, also 127.0.0.1 und ::1, nicht zu vergessen, sowie auf die korrekte Verwendung der Semikolons zu achten. Ist kein listen-on definiert, so wird auf allen Schnittstellen gelauscht.

Forwarder-Mode festlegen (optional)

Will man DNS-Abfragen nicht an die Root-Server stellen, kann man Bind im Forwarder-Mode konfigurieren. So leitet er Anfragen an andere DNS-Server (z.B. vom ISP) weiter.

Im options'-Block wird dazu ein neuer forwarders-Block angelegt. Hier können auch mehrere Server eingetragen werden:

forwarders {
10.0.0.1;
2001:db8::1234;
};

Jetzt kann der Server wie folgt neu gestartet werden:

sudo service named restart 

Testen kann man dies mit dem Befehl dig[6]:

dig ubuntuusers.de @::1 

Das Anlegen der Zonendateien

Im DNS gibt es 2 Arten von Zonen, einmal Forwarding-Zonen, die für Domainnamen wie example.org zuständig sind und Reverse-Zonen, welche für die Auflösung von IP-Adressen in Domainnamen zuständig sind (z.B. 1.0.0.2.ip6.arpa.).

Eine Datei mit dem Namen db.example.org ist für die Forwardlookup-Zone und eine Datei namens db.z.y.x für die Reverselookup-Zone zuständig.

Forward Lookup

Die Datei db.example.org könnte so aussehen:

;; db.example.org
;; Forwardlookupzone für example.org
;;
$TTL 2D
@       IN      SOA     rechnername.example.org. mail.example.org. (
                        2006032201      ; Serial
                                8H      ; Refresh
                                2H      ; Retry
                                4W      ; Expire
                                3H )    ; NX (TTL Negativ Cache)

@                               IN      NS      rechnername.example.org.
                                IN      MX      10 mailserver.example.org.
                                IN      A       192.168.0.10
                                IN      AAAA    2001:db8::1

rechnername                     IN      A       192.168.0.10
rechner1                        IN      A       192.168.0.200
mailserver                      IN      A       192.168.0.201
rechner2                        IN      CNAME   mailserver

Ressourcen von MX-Records (in diesem Beispiel also der "mailserver") müssen immer auf einen AAAA- oder A-Record verweisen (RFC 2181), CNAME ist nicht erlaubt.

Besonders wichtig an dieser Stelle ist eine Leerzeile am Ende der Datei!

Das TTL (Time To Live) gibt an, wie lange Informationen im Cache der Clients gültig bleiben und danach neu angefordert werden sollen (in diesem Fall 2Days, also 2 Tage).

Als nächstes kommt dann der SOA (Start Of Authority resource records), welcher folgende Werte für den Bereich der Domäne festlegt:

  • zone-origin ist der vollqualifizierte Domainname (FQDN) des primären DNS-Servers. (In diesem Fall server.example.org., der Name des Servers, den gerade konfigurieren wird.) Der Punkt am Ende ist übrigens wichtig!

  • zone-contact ist die Mail-Adresse des DNS-Verwalters. Das "@" wird hier jedoch durch einen Punkt ersetzt, somit müsste hier "mail.example.org." eingetragen werden. Auch hier den Punkt am Ende nicht vergessen!

  • serial ist eine Seriennummer, die der Administrator nach seinen Vorstellungen vergeben kann. Allerdings muss die Seriennummer bei jeder Änderung erhöht werden, da diese Nummer sekundären DNS-Servern als Indiz dafür dient, dass sich was geändert hat. Nach allgemeiner Konvention benutzt man deswegen die Form YYYYMMDDSS, mit YYYY=Jahr, MM=Monat, DD=Tag und SS=zweistellige Seriennummer, die bei mehreren Änderungen an einem Tag jeweils um eins erhöht wird.

  • Die folgenden Einträge des SOA-Abschnitts befinden sich für die meisten Fälle schon auf vernünftigen Voreinstellungen und müssen im Allgemeinen nicht angetastet werden.

Experten-Info:

  • refresh gibt die Zeit in Sekunden an, die ein sekundärer Server wartet, bis er beim primären Server nachfragt, ob sich die Zonendateien verändert haben.

  • retry gibt die Zeit in Sekunden an, die ein sekundärer Server wartet, bis er eine Anfrage an den primären Server wiederholt, wenn dieser auf die vorherige Anfrage nicht geantwortet haben sollte (z.B. weil er offline war).

  • expire gibt die Zeit in Sekunden an, die ein sekundärer Server auf einen erfolgreichen Kontakt zum primären Server wartet, bevor er die Zonendatei für ungültig erklärt.

  • nx gibt die Zeit an, während der eine negativ beschiedene DNS Anfrage ("Name Error" / "NXDOMAIN") zwischengespeichert werden soll (zwischen 0 Sekunden und 3 Stunden).

Als nächstes kommen die Einträge der DNS-Server, die für die Zone verantwortlich sind. Diese haben alle die Form

Name                            IN      RR      Wert

Der Name kann dabei weggelassen werden, in welchem Fall er aus der vorherigen Zeile übernommen wird. Namen ohne Punkt am Ende werden dabei durch den Zonen-(Domain-)namen ergänzt, Namen mit Punkt gelten als vollqualifiziert. Ein besonderer Name ist das Zeichen @, das dem Zonennamen entspricht.

RR (Resource Record) muss einer von mehreren offiziellen RR-Bezeichnungen sein und der Wert hängt von der Art des RR ab. Einige RRs:

RR Wert Beschreibung
NS FQDN eines DNS-Servers alle primären und sekundären DNS-Server der Domain sollten einen Eintrag besitzen
A IP-Adresse "normaler" Eintrag: Name → IP
CNAME richtiger Name Alias-Definition - richtiger Name muss kein FQDN sein, sollte aber kein weiterer CNAME sein
MX Priorität Name Mailserver, der Mail für die Domain annimmt - Priorität muss eine Zahl sein (niedriger: zuerst probieren), Name ist der Name des Mailservers
PTR FQDN umgekehrte Auflösung: IP → Name

Weitere Resource Records finden sich in Wikipedia oder in der Fachliteratur.

Reverse Lookup

In der Datei db.z.y.x, bspw. db.0.168.192 für das Subnetz 192.168.0.0, befinden sich überwiegend die Einträge aus der db.example.org, allerdings erfolgt der Lookup nun in umgekehrter Richtung:

;; db.0.168.192
;; Reverselookupzone für 192.168.0.0/24
;;
$TTL 2D
@       IN      SOA     rechnername.example.org. mail.example.org. (
                                2006032201      ; Serial
                                        8H      ; Refresh
                                        2H      ; Retry
                                        4W      ; Expire
                                        3H )    ; TTL Negative Cache

@       IN      NS      rechnername.example.org.

10      IN      PTR     rechnername.example.org.
200     IN      PTR     rechner1.example.org.
201     IN      PTR     rechner2.example.org.

Man beachte die PTR-Records, die für die Rückwärtsübersetzung von IP-Adressen in Namen zuständig sind. Die Zahlen in der ersten Spalte stellen dabei das letzte Byte der IP-Adresse dar. Wichtig ist, dass die übersetzten Namen FQDNs (mit Punkt am Ende) sind.

Alias-Einträge, MX-Records, etc. werden hier nicht nochmal aufgeführt. Die Datei db.8.b.d.0.1.0.0.2.ip6.arpa dient für den IPv6-Reverse-Lookup.

;; Reverse-Lookup für 2001:db8::/32
$TTL 2D
@       IN      SOA     rechnername.example.org. mail.example.org. (
                                2006032201      ; Serial
                                        8H      ; Refresh
                                        2H      ; Retry
                                        4W      ; Expire
                                        3H )    ; TTL Negative Cache

@       IN      NS      rechnername.example.org.

1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0      IN      PTR     rechnername.example.org.

Globale Konfiguration in named.conf.local

Nun müssen die Zonendateien dem Server noch bekannt gemacht werden. Dies geschieht durch folgenden Eintrag in der Datei named.conf.local, die in der eigentlichen named.conf-Datei referenziert wird:

zone "example.org" {
type master;
file "/etc/bind/db.example.org";
};

zone "0.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.0.168.192";
};

zone "8.b.d.0.1.0.0.2.ip6.arpa" { //Reverse-Zone für 2001:db8::/32
type master;
file "/etc/bind/db.8.b.d.0.1.0.0.2.ip6.arpa";
};

.in-addr.arpa ist die offizielle "Domain für IPv4-Adressen". Diese sind pro Byte in Subdomains aufgeteilt. 0.168.192.in-addr.arpa ist also die Subdomain für alle Adressen von 192.168.0.0 bis 192.168.0.255. Beim IPv6-Reverse-Lookup wird die Adresse zeichenweise durch einen Punkt getrennt (aus 2001:db::3 wird 3.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.b.d.0.0.1.0.0.2.ip6.arpa.). Die übergeordnete Zone ist .ip6.arpa.. Diese Bezeichnung aus der zone-Direktive ist auch gleichzeitig das, was in den Zonendateien als @ referenziert werden kann.

Die Option master sagt dem Server, dass er der für die Domain verantwortliche Server ist, also der primäre Server und das file verweist lediglich noch auf die Zonendateien.

Starten des DNS und testen der Funktion

Nun kann man den Server mal probeweise starten:

sudo service named start 

Wenn keine Fehlermeldungen in der Datei /var/log/syslog auftauchen, kann der Server mit dem Werkzeug dig getestet werden:

dig @127.0.0.1 rechnername.example.org 

Als Antwort sollte dann so etwas kommen:

; <<>> DiG 9.3.2 <<>> rechnername.example.org
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54891
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;rechnername.example.org.             IN      A

;; ANSWER SECTION:
rechnername.example.org.      172800  IN      A  192.168.0.10

;; AUTHORITY SECTION:
example.org.          172800  IN      NS      rechnername.example.org.

;; Query time: 2 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sat Mar 25 04:34:52 2006
;; MSG SIZE  rcvd: 92

Benutzung

Wenn bis hierhin alles geklappt hat, muss man nur noch allen Client-Rechnern im Netz den neuen Nameserver bekannt machen, angefangen beim Server-Rechner selber. Wie das unter Ubuntu geht steht im Artikel DNS-Konfiguration.

Auf den Clients können unterschiedliche Methoden notwendig sein. Am einfachsten funktioniert das, wenn man einen DHCP-Server einsetzt. Dann braucht man die DNS-Einstellungen nur dort verändern. Ansonsten auf jedem Client einzeln. Natürlich muss man dafür dann die richtige IP-Adresse des Servers verwenden und nicht die 127.0.0.1. Für IPv6 kann neben DHCPv6 noch das IPv6-Router-Advertisement eingesetzt werden.

Problembehebung

Mit diesem Befehl werden die Statusinformationen und die letzten Logmeldungen angezeigt:

sudo service bind9 status 

Bind hat keine eigene Logdatei, sondern schreibt alle Meldungen unter dem alten Namen 'named' in das Syslog (/var/log/syslog).

  • Sekundäre Nameserver - Nameserver spiegeln, um die Ausfallsicherheit zu erhöhen

  • ctaas.de/bind9 🇩🇪 - Howto: bind9 DNS caching & forwarding Server, einschließlich logging & eigener Zonen (Einstieg).

Diese Revision wurde am 8. Oktober 2022 08:57 von DJKUhpisse erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Netzwerk, Server, dns