Diese Seite ist optimiert für eine Auflösung von min. 1280x1024.

facebook   google   twitter   digg   email  





DNS-Einstellungen



Beispielkonfiguration:
(/etc/named.conf)
options
{
        #Ordner, in dem sich die zonen-dateien befinden
        directory "/var/lib/named";

        #server an die unbekante anfragen geforwardet werden sollen (hier auskommentiert, da ich dies nicht nutze)
        #forwarders { 10.11.12.13; 10.11.12.14; };
		
        #auskommentieren, um nur zu forwarden (deswegen auch forward first, also forwarden als erstes sozusagen)
        #forward first;

        #nameserver lauscht nur auf port 53, any steht für die IP des clientes, der anfragt.
        #listen on port 53 ist wichtig für die arbeit mit firewalls!
        #ist any angegeben, darf jeder den nameserver abfragen, hier könnte man also auch IP's angeben (eine white-liste sozusagen)
        #listen-on port 53 { any; };

        #IPv6-Protokoll nutzen, auch hier wieder "any", wie beim oberen Eintrag bereits beschrieben
        #listen-on-v6 { any; };


        query-source address * port 53;
        transfer-source * port 53;
        notify-source * port 53;

        #anfragen nur von localhost erlauben
        #allow-query { 127.0.0.1; };

        #benachrichtigung bei Zonen-Updates
        notify no;
};

#auskommentieren zum loggen der anfragen
#logging {
#       channel query_logging {
#               file "/var/log/named_querylog"
#                       versions 3 size 100M;
#               print-time yes;                 // timestamp log entries
#       };
#       category queries {
#               query_logging;
#       };
#       category lame-servers { null; };
#};

#wenn angefragte domain nicht bekannt ist, dann root-servers-anfrage stellen
#hier ist eine zonen-datei mit allen ip's der root-dns-servers gespeichert.
zone "." in {
       type hint;
       file "root.hint";
};

#einträge des localen systems (localhost = 127.0.0.1, etc.)
zone "localhost" in {
        type master;
        file "localhost.zone";
};

#reverse-lookup für locales system
zone "0.0.127.in-addr.arpa" in {
        type master;
        file "127.0.0.zone";
};

###################
# eigene einträge #
###################

#zonen-datei für domain1.tld
zone "domain1.tld" in {
        type master;
        file "domain1.tld.zone";
};

#reverse-lookup für lokale domains (domain1.tld)
zone "0.168.192.in-addr.arpa" in {
        type master;
        file "192.168.0.zone";
};



WICHTIG:
Steht hinter einem Domain-/IP-Eintrag in den Zonen-Dateien KEIN Punkt (.), dann wird dort der 1. Eintrag (links oben unter \$TTL 2D) hinter andere Einträge ergänzt.
1               IN PTR          domain1.tld.
könnte also auch so aussehen:
1.0.168.192.in-addr.arpa.      IN PTR          domain1.tld.
oder dies hier:
subdomain       IN A            192.168.0.1
könnte so aussehen:
subdomain.domain1.tld.    IN A            192.168.0.1
Ist natürlich auch umgedreht so!
Im SOA-Record (Start Of Authority) steht der 2. Eintrag übrigens für die Email-Adresse des Admins. "root.domain1.tld." ist also die Email-Adresse "root@domain1.tld".

Hier eine Zonen-Datei die für das Reverse-Mapping zuständig ist (auflösen von IP zu Domain):
\$TTL 2D
0.168.192.in-addr.arpa.  IN SOA  domain1.tld.  root.domain1.tld. (
                                2004190613      ; serial -> sollte immer erhöht werden, wenn Änderungen vorgenommen werden!
                                1D              ; refresh -> der Refresh-Wert gibt in Sekunden an, wie oft Secondary Nameserver nach Updates fragen sollen 
                                2H              ; retry -> wenn keine Antwort kommt wieder versuchen in 2 Stunden anzufragen
                                1W              ; expiry -> kommt keine Antwort, wird der Eintrag nach 1 Woche ungültig
                                2D )            ; minimum TTL -> wie lange der zonen-eintrag gültig ist (gecached werden darf)

                IN NS           ns.airport.lan.

1               IN PTR          domain1.tld. #Pointer-Record. Wird in der Reverse-Zone verwendet, wie ein "A"-Record in der Forward-Zone (weiter unten)



Hier nun die eigentliche Zonen-Datei (zuständig für Auflösung von IP zu Domain):
\$TTL 2D
domain1.tld.            IN SOA          root   root.domain1.tld. (
                                2004190613      ; serial
                                1D              ; refresh
                                2H              ; retry
                                1W              ; expiry
                                2D )            ; minimum

                IN NS           ns1
                IN MX           10 mx1.domain1.tld.
                IN MX           20 mx2.domain1.tld.

*               IN A            192.168.0.1
#subdomain      IN A            192.168.0.1
domain1.tld.    IN A            192.168.0.1

www             IN CNAME        domain1.tld.  #Canonical Name -> ein alias für den reelen host-name. Bekanntestes Beispiel ist wohl www.domain1.tld anstatt domain1.tld.
ftp             IN CNAME        domain1.tld.
Anmerkung: subdomain hab ich auskommentiert, da mit dem eintrag davor (*) ja bereits alle Subdomain-Anfragen aufgelöst werden. Sollte nur als Beispiel dienen.


  logo