purazumakoiの[はてなブログ]

技術メモから最近はライフログも増えてきてます。

DNSサーバを作る(BINDインストール)

BINDのインストール

yum -y install bind bind-chroot caching-nameserver
cp /var/named/chroot/etc/named.caching-nameserver.conf /var/named/chroot/etc/named.conf
chgrp named /var/named/chroot/etc/named.conf

vi /var/named/chroot/etc/named.conf

named.confの設定

options {
#       listen-on port 53 { 127.0.0.1; };
#       listen-on-v6 port 53 { ::1; };
        version "unknown";
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
 
        // Those options should be used carefully because they disable port
        // randomization
        // query-source    port 53;
        // query-source-v6 port 53;
 
        allow-query     { localhost; localnets; };
        allow-query-cache { localhost; localnets; };
        forwarders      { 210.188.224.10;    ←プライマリDNS !適宜変更
                          210.188.224.11; }; ←セカンダリDNS !適宜変更
};
logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};
 
zone "default.pura" { .puraは内部ネットワークドメイン
        type master;
        file "/etc/default.pura.zone";
};

zone "hogeoge2.pura" {
        type master;
        file "/etc/hogeoge2.pura.zone";
};

zone "1.168.192.in-addr.arpa" {
        type master;
        file "/etc/default.pura.del";
};


zone "0.1.168.192.in-addr.arpa" {
        type master;
        file "/etc/default.pura.del";
};

zone "localhost" {
        type master;
        file "/etc/localhost.zone";
};

zone "0.0.127.in-addr.arpa" {
        type master;
        file "/etc/localhost.rev";
};

zoneファイル等の中身設定

vi /var/named/chroot/etc/default.pura.zone
詳細は割愛

BIND起動

/etc/rc.d/init.d/named start
chkconfig named on
chkconfig --list named

クライアントのwindows機で

nslookup
もし「DNS request timed out」とでて上手く行かなかったら下の53番ポートの件を疑う

サーバ機のファイヤウォールでtcp、upd共に53番を開放する

via
http://okwave.jp/qa/q3838567.html

# system-config-securitylevel

↑を実行し、ファイヤウォール、SELinuxを無効にすればとりあえずはよい。
SELinuxはとりあえず無効で、ファイアウォールは生かしておく場合は、「カスタマイズ」で


「その他のポート」に「domain:tcp , domain:udp
でOK

※※多分以下は必要無いが念のため※※
もしそれでもダメなら

vi /etc/sysconfig/iptables

-A INPUT -p tcp -m tcp -–dport 53 -j ACCEPT ←を追加
-A INPUT -p udp -m udp -–dport 53 -j ACCEPT ←を追加

/etc/rc.d/init.d/iptables restart