ライン

ポイント:これまでと同じ使い勝手を実現

ライン

 はじめに

FreeBSD 10からBINDは除外

 FreeBSD 9系まで、OSに取り込まれていたネームサーバBINDが、この版から除外されました。
FreeBSD 11系からは別なものが入る予定とのことです。

 この過渡期のリリースにBIND9を引き続き使うことを試すため、Vagrantで作成中の仮想環境で試すことにしました。

 導入

portsを利用

 /usr/ports/dns/bind9*は種類がいくつかあるのですが、余計な機能を最初から外してできている方がいいので、portsでコンパイルする方針にしました。※その後は結局 pkg install bind99 で済ませました

# cd /usr/ports/dns
# ls bind*|grep :
bind-tools:
bind10:
bind910:
bind96:
bind98:
bind99:

 種類が豊富過ぎますね。9.10系や10系は熱そうなので、9.9系がいいかな。9.8系は安定系?。Centosなどで使っているよな…など。
/usr/ports/dns/bind99の設定を決めます。

いろんなものをそぎ落として、こんな感じにしました。

# make config-recursive

 関連するものはほとんどなしでした。

 では、インストールをしてみます。

# make install clean
===>   Registering installation for bind99-9.9.5_12
Installing bind99-9.9.5_12... done
*************************************************************************
*           _  _____ _____ _____ _   _ _____ ___ ___  _   _             *
*          / \|_   _|_   _| ____| \ | |_   _|_ _/ _ \| \ | |            *
*         / _ \ | |   | | |  _| |  \| | | |  | | | | |  \| |            *
*        / ___ \| |   | | | |___| |\  | | |  | | |_| | |\  |            *
*       /_/   \_\_|   |_| |_____|_| \_| |_| |___\___/|_| \_|            *
*                                                                       *
*       If you are running BIND 9 in a chroot environment, make         *
*       sure that there is a /dev/random device in the chroot.          *
*                                                                       *
*       BIND 9 also requires configuration of rndc, including a         *
*       "secret" key.  The easiest, and most secure way to configure    *
*       rndc is to run 'rndc-confgen -a' to generate the proper conf    *
*       file, with a new random key, and appropriate file permissions.  *
*                                                                       *
*       The /etc/rc.d/named script in the base will do both for you.    *
*                                                                       *
*************************************************************************

===> SECURITY REPORT:
      This port has installed the following files which may act as network
      servers and may therefore pose a remote security risk to the system.
/usr/local/sbin/named-journalprint
/usr/local/sbin/named
/usr/local/sbin/rndc-confgen
/usr/local/sbin/dnssec-verify
/usr/local/sbin/ddns-confgen
/usr/local/sbin/dnssec-dsfromkey
/usr/local/bin/host
/usr/local/sbin/nsec3hash
/usr/local/sbin/dnssec-signzone
/usr/local/bin/nsupdate
/usr/local/sbin/rndc
/usr/local/sbin/lwresd
/usr/local/bin/dig
/usr/local/sbin/dnssec-revoke
/usr/local/sbin/dnssec-keygen
/usr/local/sbin/named-checkzone
/usr/local/sbin/dnssec-keyfromlabel
/usr/local/sbin/dnssec-importkey
/usr/local/sbin/named-checkconf
/usr/local/bin/nslookup
/usr/local/sbin/dnssec-settime

      This port has installed the following startup scripts which may cause
      these network services to be started at boot time.
/usr/local/etc/rc.d/named

      If there are vulnerabilities in these programs there may be a security
      risk to the system. FreeBSD makes no guarantee about the security of
      ports included in the Ports Collection. Please type 'make deinstall'
      to deinstall the port if this is a concern.

      For more information, and contact details about the security
      status of this software, see the following webpage:
https://www.isc.org/software/bind
===>  Cleaning for libxml2-2.8.0_4
===>  Cleaning for pkgconf-0.9.5
===>  Cleaning for bind99-9.9.5_12

導入終わりです。さて、rc.confにはどんな設定をすればいいのだろう?

 設定

 /etc/rc.confに以下を設定します。

named_enable="YES"

 これまでとは違い、設定ファイルは/usr/local/etc/namedb以下に設置されます。
これ以外の差異はなさそうです。

 個人的には

# ln -s /usr/local/etc/namedb /etc/namedb

として設定し、これまでと同じ使い勝手にしました。


【改訂履歴】作成:2014/04/20 更新:2014/05/25

【リンク】


Copyright © 1996,1997-2006,2007- by F.Kimura,