Slackers (Slackware current journal) - Slackware – GNU/Linux per SubGeni e Fannulloni

Caching name server locale con Bind

Ultimamente si è fatto un gran parlare delle censure dei DNS italiani per alcuni siti, in particolare per il sito di Pirate Bay, quindi con questa guida vogliamo spiegare in modo semplice come usare un server DNS in locale che ci faccia da caching, in modo da renderci un minimo più liberi dalle censure del nostro ISP, almeno quelle effettuate via DNS, e anche più veloci nella navigazione.

Disclaimer

Non ci assumiamo la responsabilità di eventuali danni provocati al vostro computer. Fate sempre le cose dopo averle ben capite e verificate. E dopo aver fatto un backup di ogni file modificato.

Come in altri altro how-to i comandi preceduti dal segno # si intendono eseguiti come root, mentre quelli preceduti da $ si intendono eseguiti come normale utente

Premessa

In questa guida parleremo di BIND, che è la più completa implementazione del protocollo DNS, e del suo uso come caching only name server. Detto in poche parole un caching name server è un server dns che non è “autoritativo” per nessun dominio (tecnicamente dovremmo dire nessuna zona), ma fa semplicemente query, e ne memorizza le risposte per un uso successivo.

Slackware, di default, oltre a BIND ha anche DnsMasq nel suo repository, che svolge egregiamente il lavoro di “caching only server”, ma solo in modalità forwarders. Vedremo successivamente cosa significa.

Per la realizzazione di questa guida, è stata usata la versione 9.4.2-P2 di BIND su una Slackware (12.1, 12.2 e current), ma con i dovuti accorgimenti, si può usare con tutte le distribuzioni GNU/Linux e con le versioni 9.5 e 9.6 maggiori di BIND.

Inoltre, essa non vuol essere una guida definitiva e completa su BIND, in quanto su di esso ci si potrebbe scrivere un libro, ma vuol essere un punto di partenza per far navigare l’utente con un proprio server dns in locale. Per maggiori informazioni sull’utilizzo di BIND rimandiamo alle pagine man ed alle molte guide in rete.

Installazione

Su Slackware creare un caching name server è qualcosa di estremamente banale.

Infatti basta installarlo, se non lo si è fatto durante il processo di installazione della distribuzione, e dare i permessi di esecuzione al suo file di avvio.

# installpkg n/bind*.tgz
# chmod +x /etc/rc.d/rc.bind

Grazie a questa modifica il demone named, che è il demone di BIND incaricato della risoluzione dei nomi, verrà avviato ad ogni boot.
Naturalmente, visto che qui non siamo su altri fantomatici sistemi operativi, possiamo anche lanciarlo senza dover riavviare.

# /etc/rc.d/rc.bind start

A questo punto il più è fatto, nel senso che nella Slackware, BIND, o per meglio dire named, è configurato per funzionare in modalità caching-only.

Utilizzare BIND

Una volta installato bisogna dire al sistema di utilizzarlo, altrimenti “non serve a niente” :-)

Per farlo bisogna agire sul file /etc/resolv.conf che è il file si occupa di indicare al sistema i server dns da utilizzare, e indicare “localhost” come server dns, quindi modifichiamo tale file in questo modo

search rete.locale
nameserver 127.0.0.1

Al posto di rete.locale dovete mettere il dominio della vostra rete oppure eliminare tale riga.
Il dominio della vostra rete lo ricavate tramite il comando

# hostname -d

Attenzione, se si utilizza dhcp o si ha una connessione ppp (sia dialup sia adsl) questa modificherà il file /etc/resolv.conf ogni volta che otterrà dal provider due indirizzi IP dei server dns del provider stesso.

Siccome vogliamo impedire questo ed utilizzare il nostro server bisogna impedire tale modifica.

Per farlo ci sono vari modi, quello corretto è agire nei file di configurazione del servizio, dhcp o ppp che sia.
Per esempio se abbiamo una scheda di rete configurata per utilizzare dhcp, nella Slackware dobbiamo agire nel file /etc/rc.d/rc.inet1.conf, settando ad YES l’opzione DHCP_KEEPRESOLV
Il risultato sarà qualcosa di simile

IPADDR[0]=""
NETMASK[0]=""
USE_DHCP[0]="yes"
DHCP_HOSTNAME[0]=""
DHCP_KEEPRESOLV[0]="yes"

Per pppoe indichiremo nel file pppoe.conf l’opzione

DNSTYPE=NOCHANGE

e magari anche

PEERDNS=no

Ogni programma ha il suo modo di impedire questa modifica, ma se qualcosa non va o se proprio il programma di vostro gradimento non ha questa opzione (e vi consigliamo di cambiarlo al più presto) un modo drastico per evitare la modifica di /etc/resolv.conf è quello di renderlo “immodificabile”.
Per farlo eseguire

# chattr +i /etc/resolv.conf

Nota: Questo “trucco” funziona solo su filesystem ext2/3 (per altri filesystem vedere le istruzioni dello stesso). Inoltre dovete ricordarvi di togliere tale “attributo” (chattr -i) se volete tornare a poter modificare tale file.

Una volta effettuate queste modifiche possiamo avviare il demone named

# /etc/rc.d/rc.bind start

Ora proviamo se il server funziona, dando il comando

$ dig www.google.com

Dovrebbe dare qualcosa come

; <<>> DiG 9.4.2-P2 <<>> www.google.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54577
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 7, ADDITIONAL: 0
 
;; QUESTION SECTION:
;www.google.com.                        IN      A
 
;; ANSWER SECTION:
www.google.com.         604800  IN      CNAME   www.l.google.com.
www.l.google.com.       300     IN      A       74.125.39.99
www.l.google.com.       300     IN      A       74.125.39.103
www.l.google.com.       300     IN      A       74.125.39.147
www.l.google.com.       300     IN      A       74.125.39.104
 
;; AUTHORITY SECTION:
l.google.com.           85630   IN      NS      e.l.google.com.
l.google.com.           85630   IN      NS      d.l.google.com.
l.google.com.           85630   IN      NS      g.l.google.com.
l.google.com.           85630   IN      NS      a.l.google.com.
l.google.com.           85630   IN      NS      b.l.google.com.
l.google.com.           85630   IN      NS      f.l.google.com.
l.google.com.           85630   IN      NS      c.l.google.com.
 
;; Query time: 898 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sun Sep 14 13:45:16 2008
;; MSG SIZE  rcvd: 228

Attenzione alla voce SERVER. Se è 127.0.0.1 vuol dire che state utilizzando il server dns che gira nella vostra macchina

Nota: Se riceviamo un errore, controlliamo se il demone named sia effettivamente in esecuzione con il comando:

# ps -A | grep named

Se non lo è bisogna capire il perché di questo controllando i file di log, controllando i file .new nella directory /etc (può succede che dopo un upgrade ci ritroviamo con i file errati), etc…

Abbiamo visto che stiamo utilizzando il server dns che gira nella nostra macchina, ma sta funzionando come caching o fa solamente risoluzione dei nomi?

Ci sono vari modi per scoprirlo, il più semplice è vedere il tempo utilizzato, e cioè la voce Query time dell’output precedente.

Se la prima volta ci ha dato 898 msec, una seconda interrogazione dovrà darci qualcosa come 2 msec. Oltre a questo, il valore del TTL, quello che nell’esempio sopra è 300, sarà diminuito.
Il TTL indica infatti il tempo in secondi in cui l’informazione rimarrà nella nostra cache. Per il dominio Google è molto basso come si vede. Ogni dominio ha il proprio TTL. Noi potremmo agire con una opzione sul TTL massimo, ma non sul minimo.

Ci sarebbe anche il modo di verificare la cache con un altra utility della suite BIND, rndc, ma visto l’utilizzo che facciamo del nostro server dns non l’abbiamo per il momento avviata.

Nota: Il mancato avvio di rndc può generare un errore quando verrà fermato il denome named, ed il file rc.bind della Slackware utilizzerà il comando killall per fermare named stesso

Bene abbiamo terminato il lavoro, se tutto è andato a buon fine, ora abbiamo un server dns che gira sul nostro pc, lo stiamo utilizzando, e non abbiamo nessun problema se il nostro provider blocca alcuni domini via DNS.

Nota: se siamo dietro a un firewall potrebbe essere necessario aprire in ingresso ai pacchetti che hanno come sorgente la porta 53.

Configurazioni avanzate

Il titolo di questo paragrafo può trarre in inganno, visto che si tratta pur sempre di configurazioni “avanzate” in un ambito “home” e di caching only, e di veramente “avanzato” hanno poco o nulla :-)

Il file di configurazione per BIND, o per dire meglio per named, è /etc/named.conf che nella sua impostazione di default, nella Slackware, è questo

options {
        directory "/var/named";
        /*
         * If there is a firewall between you and nameservers you want
         * to talk to, you might need to uncomment the query-source
         * directive below.  Previous versions of BIND always asked
         * questions using port 53, but BIND 8.1 uses an unprivileged
         * port by default.
         */
        // query-source address * port 53;
};
 
//
// a caching only nameserver config
//
zone "." IN {
        type hint;
        file "caching-example/named.root";
};
 
zone "localhost" IN {
        type master;
        file "caching-example/localhost.zone";
        allow-update { none; };
};
 
zone "0.0.127.in-addr.arpa" IN {
        type master;
        file "caching-example/named.local";
        allow-update { none; };
};

Vediamo come ottimizzarlo

Diminuire le risorse richieste

BIND è molto esoso in termini di richieste di sistema, per controllarle possiamo aggiungere queste opzioni al file /etc.named.conf nella sezione options:

datasize 5M;
max-cache-size 1M;
recursive-clients 5;
dnssec-enable yes;

Naturalmente sono espedienti minimi, per esempio il valore di max-cache-size che di default è “infinito”, indica la dimensione massima della cache, ma come abbiamo visto una risorsa rimane nella cache in base al tempo di ttl che ha, quindi può risultare che la cache si “liberi” della risorsa se il dominio non viene più richiesto.
La più importante di queste è comunque datasize, che è la memoria massima che può occupare named. Mettete i valori che vi sembrano corretti per voi, magari controllando le risorse occupate da BIND prima e dopo, e dal fatto se lo usate in un singolo pc, in una piccola rete o in una rete di medie dimensioni.

Nota: Per capire ed ottimizzare queste ed altre opzioni consigliamo di leggere la guida. Un uso scorretto può anche produrre malfunzionamenti e stop improvvisi del server.

Utilizzarlo in un solo pc

Per impedire accessi esterni e fare in modo che sia abbinato solamente all’interfaccia localhost aggiungere queste opzioni sempre nella sezione options del file /etc.named.conf

allow-query {
	localhost;
	};
allow-recursion {
	localhost;
};
listen-on {
	127.0.0.1;
};

In questo modo il sistema risponderà solamente ad interrogazione proveniente dal proprio pc.

Possiamo anche vedere tramite netstat come si comporta.

# netstat -autpn | grep 53
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      3361/named
udp        0      0 127.0.0.1:53            0.0.0.0:*                           3361/named

Come vediamo “ascolta” solamente sull’interfaccia 121.0.0.1

In una situazione “normale” avremmo avuto

# netstat -autpn | grep 53
tcp        0      0 0.0.0.0:53            0.0.0.0:*               LISTEN      3361/named
udp        0      0 0.0.0.0:53            0.0.0.0:*                           3361/named

Utilizzarlo in una piccola rete

Se si hanno più pc, possiamo utilizzare un’unica installazione di BIND, anche per risparmiare risorse negli altri pc. Per fare questo prima procediamo ad autorizzare l’interrogazione dagli altri pc aggiungendo queste opzioni nella sezione options del file /etc.named.conf

allow-query {
	localhost;
	localnets;
	};
allow-recursion {
 
	localhost;
	localnets;
};
listen-on {
	127.0.0.1;
	192.168.1.100;
};

Naturalmente l’indirizzo 192.168.1.100 è quello del pc utilizzato per questo how-to, ognuno deve inserire l’indirizzo “locale” del pc dove gira BIND

Anche in questo caso vediamo come si comporta

# netstat -autpn | grep 53
tcp        0      0 192.168.1.100:53        0.0.0.0:*               LISTEN      3361/named
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      3361/named
udp        0      0 192.168.1.100:53        0.0.0.0:*                           3361/named
udp        0      0 127.0.0.1:53            0.0.0.0:*                           3361/named

Possiamo vedere che è in ascolto (LISTEN) anche sull’interfaccia 192.168.1.100 e quindi è “interrogabile” dagli altri pc della rete locale.

Nota: Naturalmente questo se non abbiamo delle regole di iptables che bloccano le connessioni, in tal caso controllare.

Ma come fare a dire agli altri pc della rete di utilizzare questa installazione di BIND?

Nella sezione “Utilizzare BIND” abbiamo visto come dire al proprio pc di interrogare il server dns al suo interno. Dobbiamo comportarci nello stesso modo, tranne per il fatto che nel file /etc/resolv.conf andrà inserito l’indirizzo IP del computer dove gira BIND

Per esempio

search rete.locale
nameserver 192.168.1.100

Anche in questo caso valgono gli stessi discorsi sulla modifica del file /etc/resolv.conf

Nota: in una piccola rete solitamente si usa indicare i nomi dei vari pc ed i relativi indirizzi IP tramite il file /etc/hosts, ma niente ci vieta di fare in modo che sia BIND a risolvere questi nomi, e magari usare degli alias come vediamo ogni volta che utilizziamo la rete. Per esempio indicare un pc come www.rete.locale, etc…
Ma questo esula da questo how-to e magari sarà ripreso in un successivo articolo.

Perché non utilizzare la modalità forwarders

Senza stare a dilungarci nello spiegare come “named” risolve i nomi, basta sapere che nella configurazione che abbiamo utilizzato vengono interrogati i root server, cioè dei server che “stanno a monte” e si occupano di indirizzarci verso i “server autoritativi” del dominio che abbiamo richiesto. Per maggiori informazioni cercare qualche guida in rete.

Solitamente questa cosa è sconsigliata e si preferisce utilizzare i dns del provider, in modo da velocizzare le interrogazioni e risparmiare banda ai root server.
Questo fa sì che se il nome è già presente nella cache del provider non c’è bisogno di arrivare ai root server, e fare tutta la “trafila”, per inserirlo nella nostra cache.

Per fare questo vanno aggiunte le seguenti opzioni

forward only;
 
forwarders {
	62.211.69.50; # Alice DNS
	212.48.4.15; # Alice DNS
};

Ma se facciamo così salta il discorso di evitare la censura dei provider, e poi perché utilizzare BIND, che non è proprio un software “leggero”, per questo quando c’è dnsmasq che fa questo lavoro più che bene?
I motivi potrebbero esserci (tra l’altro è la configurazione che utilizzavo io stesso fino a poco tempo fa), ma anche questi esulano da questo how-to.

Errori di Logging

Durante il funzionamento di BIND potremmo ricevere nei file di log alcuni messaggi tipo “Lame Server Error” o “lame server resolving”. Senza stare a spiegare cosa sono i lame server, per evitare questi messaggi basta aggiungere queste opzioni

logging {
    category lame-servers { null; };
};

Per evitare anche altri tipo di avvisi nel file di log, si possono aggiungere altre opzioni (vedere per questo la documentazione di BIND) come per esempio

logging {
    category notify { null; };
};

rndc

Nel corso di questo howto abbiamo nominato spesso rndc, che è un utility per il controllo e la gestione del demone named.
Se si desidera utilizzare rndc bisogna configurarlo, agendo sui file di configurazione /etc/named.conf, che abbiamo già visto, e su /etc/rndc.conf.
Per creare /etc/rndc.conf e la porzione da inserire in /etc/named.conf esiste un comando molto utile che si chiama rndc-confgen. Questo comando ha diverse opzioni per le quali rimandiamo alla man page, ma basta dire che di default produce un output come questo

# rndc-confgen
# Start of rndc.conf
key "rndc-key" {
        algorithm hmac-md5;
        secret "xxxxxxxxxxxxxxxxxxxxxxxx";
};
 
options {
        default-key "rndc-key";
        default-server 127.0.0.1;
        default-port 953;
};
# End of rndc.conf
 
# Use with the following in named.conf, adjusting the allow list as needed:
# key "rndc-key" {
#       algorithm hmac-md5;
#       secret "xxxxxxxxxxxxxxxxxxxxxxxx";
# };
#
# controls {
#       inet 127.0.0.1 port 953
#               allow { 127.0.0.1; } keys { "rndc-key"; };
# };
# End of named.conf

A questo punto basta copiare la prima parte

key "rndc-key" {
        algorithm hmac-md5;
        secret "xxxxxxxxxxxxxxxxxxxxxxxx";
};
 
options {
        default-key "rndc-key";
        default-server 127.0.0.1;
        default-port 953;
};

nel file /etc/rndc.conf e la seconda parte nel file /etc/named.conf che diverrà così

key "rndc-key" {
algorithm hmac-md5;
secret "xxxxxxxxxxxxxxxxxxxxxxxx";
};
 
controls {
inet 127.0.0.1 port 953
	allow { 127.0.0.1; } keys { "rndc-key"; };
};
options {
[...]

Come vediamo anche qui possiamo agire sull’interfaccia in ascolto, per gestirlo da altri pc, e sulla porta interessata. Il comando, di default, lo mette in ascolto solamente sull’interfaccia locale 127.0.0.1

Nota: Per cosa possiamo fare con rndc vi rimandiamo alla guida, qui accenniamo al fatto che possiamo rigenerare la cache, fare un “dump” della stessa, fermare il demone named, e tanto altro.
Per non parlare di come possiamo agire su zone, viste, etc…

lwresd

BIND, oltre a named, ha anche un’altro demone incaricato di risolvere i nomi, ovvero lwresd, che già dal nome indica la sua funzione.
Lwresd è essenzialmente un demone che svolge la funzione di caching name server e risponde solamente alle richieste locali. Si configura in modo simile a named ed al limite si può dire a named di comportarsi da lightweight resolver daemon.
Visto che di default non occupa molte meno risorse di named e funziona in modalità forwarders, consiglio a chi interessato di leggere il manuale di BIND o la pagina man

$ man lwresd

Ricapitoliamo

Abbiamo visto come creare un file di configurazione per named in modo da ottimizzare la configurazione di default.

Ricapitalando abbiamo prodotto un file named.conf per una rete locale così fatto

key "rndc-key" {
algorithm hmac-md5;
secret "xxxxxxxxxxxxxxxxxxxxxxxx";
};
 
controls {
inet 127.0.0.1 port 953
	allow { 127.0.0.1; } keys { "rndc-key"; };
};
 
options {
        directory "/var/named";
        /*
         * If there is a firewall between you and nameservers you want
         * to talk to, you might need to uncomment the query-source
         * directive below.  Previous versions of BIND always asked
         * questions using port 53, but BIND 8.1 uses an unprivileged
         * port by default.
         */
        // query-source address * port 53;
 
	datasize 5M;
	max-cache-size 1M;
	recursive-clients 5;
	dnssec-enable yes;
 
	allow-query {
		localhost;
		localnets;
		};
	allow-recursion {
		localhost;
		localnets;
	};
	listen-on {
		127.0.0.1;
		192.168.1.100;
	};
};
 
logging {
    category notify { null; };
    category lame-servers { null; };
};
 
 
//
// a caching only nameserver config
//
zone "." IN {
        type hint;
        file "caching-example/named.root";
};
 
zone "localhost" IN {
        type master;
        file "caching-example/localhost.zone";
        allow-update { none; };
};
 
zone "0.0.127.in-addr.arpa" IN {
        type master;
        file "caching-example/named.local";
        allow-update { none; };
};

Naturalmente la parte relativa a rndc può essere omessa, e come detto precedentemente questo può generare un errore quando verrà fermato il denome named, ed il file rc.bind della Slackware utilizzerà il comando killall per fermare named stesso.

Conclusioni

Spero che questa breve guida sia servita per installare e configuarare un dns server locale, e magari per mettere curiosità sulle infinite possibilità che questo offre, tramite zone, viste, etc… per le quali rimandiamo ai molti manuali che si trovano in rete.

Per qualsiasi correzione, suggerimento, critica e altro potete scrivere a slackers.it (at) gmail (dot) com o lasciare un commento

Link esterni

BIND: https://www.isc.org/software/bind

Changelog

23/12/2008 – Aggiunta nota per compatibilità delle istruzioni con Slackware 12.2 (usa ancora BIND 9.4.2P2) e con BIND 9.5 e 9.6
24/10/2008 – Rimozione della parte riguardante ORSN, in quanto il progetto è stato chiuso. Segnalazione di mauro
26/09/2008 – Modifica di alcuni errori nella sezione di logging. Segnalazione di sixjan
15/09/2008 – Prima stesura dell’howto

Copyright

Copyright (c) 2008 by Corrado “Conraid” Franco & NaVaJo.

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is available from http://www.fsf.org/licenses/fdl.html.

Tutti i copyright sono di proprietà dei rispettivi detentori, a meno che indicato diversamente. L’uso di un termine in questo documento non inficia la validità di qualunque marchio di fabbrica o marchio di servizio.
Nominare un particolare prodotto o marchio non deve essere considerato come pubblicità.

8 commenti a “Caching name server locale con Bind”

  1.   algol ha scritto il 16/09/08 alle ore 20:11:

    Conraid, sei sempre qualcuno! :D

  2.   sixjan ha scritto il 25/09/08 alle ore 16:34:

    Ciao, Conraid. Ho seguito la guida di Navajo sul wiki si slacky.eu e
    tutto è andato liscio. Ho provato a fare qualche modifica leggendo la tua guida,
    però quando metto le righe di logging named non parte e segnala un errore di configurazione.
    Ho individuato che la riga che causa l’errore è:

    category cname { null; };

    all’interno della sezione logging. Commentandola named parte senza problemi.
    Questo è il mio named.conf:

    options {
    	directory "/var/named";
    	/*
    	 * If there is a firewall between you and nameservers you want
    	 * to talk to, you might need to uncomment the query-source
    	 * directive below.  Previous versions of BIND always asked
    	 * questions using port 53, but BIND 8.1 uses an unprivileged
    	 * port by default.
    	 */
    	// query-source address * port 53;
     
    datasize 5M;
    max-cache-size 1M;
    recursive-clients 5;
    dnssec-enable yes;
     
    allow-query {
    	localhost;
            localnets;	
    };
    allow-recursion {
    	localhost;
            localnets;
    };
    listen-on {
    	127.0.0.1;
            192.168.0.1;
    };
    };
     
    logging {
        category notify { null; };
        category lame-servers { null; };
        //category cname { null; };
    };
     
    // 
    // a caching only nameserver config
    // 
    zone"." IN {
    	type hint;
    	file "caching-example/orsn.hint";
    };
     
    zone "localhost" IN {
    	type master;
    	file "caching-example/localhost.zone";
    	allow-update { none; };
    };
     
    zone "0.0.127.in-addr.arpa" IN {
    	type master;
    	file "caching-example/named.local";
    	allow-update { none; };
    };

    Per cortesia mi dici dov’è l’inghippo? Grazie. Saluti.

    bind-9.4.2_P2-i486-1_slack12.1

  3.   Conraid ha scritto il 25/09/08 alle ore 18:04:

    E questa è la mia parte, cioè che ho nel file di configurazione di named:

    logging {
        category notify { null; };
        category lame-servers { null; };
        category cname { null; };
    };

    e non mi da errori.

    Comunque l’importante è il logging dei lame-servers

    In effetti nella documentazione la categoria “cname” non viene più mensionata
    http://www.isc.org/sw/bind/arm93/Bv9ARM.ch06.html#id2553269
    mentre era presente in BIND 8

    La tolgo anche dall’how-to, grazie della segnalazione

  4.   sixjan ha scritto il 25/09/08 alle ore 18:18:

    Va bene. Grazie per l’attenzione. Saluti.

  5.   mauro ha scritto il 23/10/08 alle ore 22:46:

    ciau Conraid!
    temo che a breve dovrai revedere parte della guida :(
    http://european.ch.orsn.net/


    Dear operators, users, other stakeholders.

    The Open Root Server Network (ORSN) team decided to shutdown the project by 2008/12/31 00:00 (UTC).

  6.   Conraid ha scritto il 24/10/08 alle ore 13:44:

    Ho visto. In effetti ultimamente non mi sembravano molto reattivi, ed i server pubblici non andavano.
    Con calma cambio la guida e poi vediamo se troviamo altri progetti simili.
    Grazie della segnalazione

  7.   danix ha scritto il 20/03/09 alle ore 14:19:

    Non è il caso di consigliare nella guida di modificare lo script /etc/rc.d/rc.bind in modo da fargli lanciare named con l’opzione -4 che utilizza solo ipv4?? Io prima avevo named in ascolto anche su
    tcp6 0 0 ::1:953 :::* LISTEN 1899/named
    mentre dopo la modifica quella riga non ce l’ho più…

  8.   Conraid ha scritto il 21/03/09 alle ore 10:22:

    E se qualcuno utilizza ipv6? :-)

    A parte questo, secondo la mia umile opinione se vuoi disabilitare ipv6 procedi per altre strade. Quell’opzione la trovo utile a chi usa ipv6 e vuole BIND solo su ipv4. Ma penso che in questi casi un utente *sa* quel che deve fare.

Lascia un commento

TrackBack URI

XHTML: Puoi usare questi TAG: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Slackware Linux Wordpress Get Firefox! XHTML CSS Newartonline Conraid