連載
» 2001年03月20日 00時00分 UPDATE

BINDで作るDNSサーバ(4):BINDでDynamic DNS環境構築

これまでBINDの基本的な設定について解説してきたが、ほかにも面白い機能がある。今回はBINDでDynamic DNSを実現してみよう。ISCのDHCPサーバ Version 3.0と組み合わせれば、LinuxもDynamic DNSクライアントにすることが可能だ。

[関野史朗,@IT]

管理の手間を減らすには

 前回までで、BINDによる基本的なDNSサーバの構築は可能になったと思います。今回は少し趣を変えて、いかに管理の手間を減らすか、という点を追求してみます。

 TCP/IPネットワーク管理の手間を減らすという点で、現在最も普及している手段はDHCP(Dynamic Host Configuration Protocol)でしょう。IPアドレス、ネットマスク、DNSサーバ、デフォルトゲートウェイなどの数値を誤りなく、すべてのホストに設定するのはとても大変です。中でもIPアドレスは重複が許されないので、個々のホストごとに違える必要もあって厄介です。

 DHCPを使うと、これらの問題を解消できます。ホストがネットワークに接続されると、自動的に空いているIPアドレスが付与され、ネットマスクやデフォルトゲートウェイなども設定されます。少ないIPアドレスを動的に割り当てたり、MACアドレスに対応してIPアドレスを配布したりといったことも可能なので、運用ポリシーに合わせた方法がとれます。いずれにしてもDHCPサーバの設定ファイルを保守するだけでよいのですから、飛躍的に手間が減ります。

 翻ってDNSを見てみると、長い間設定ファイルによる変更が主たる手段でした。恒常的に接続されるホストが増えるのならこれで十分なのですが、現代のようにノートPCを持ち歩くようになると変更が追いつきません。それに、ファイルの変更にも手間がかかりますし、シリアルの変更を忘れてデータがほかのDNSサーバに反映されないこともあります。

BINDをDynamic DNS対応に

 これを解決する方法が、RFC 2136で規定された「Dynamic Updates in the Domain Name System(DNS UPDATE)」(以下Dynamic DNS)です。設定ファイルを変更してリロードする代わりに、クライアントからの依頼でリアルタイムにレコードを更新するというのがその動作です。最新のBIND 8.2.3でも当然サポートされています。これを使ってみましょう。

 サンプルとして、以下のように/etc/named.confを作りました。

options {
        directory "/etc/namedb";
};
 
zone "." {
        type hint;
        file "named.root";
};
 
zone "0.0.127.IN-ADDR.ARPA" {
        type master;
        file "localhost.rev";
};
 
zone "atmarkit.co.jp" {
        type master;
        file "named.hosts";
        allow-update {
           192.168.1.0/24;
        };
};
 
zone "1.168.192.in-addr.arpa" {
        type master;
        file "named.rev";
        allow-update {
           192.168.1.0/24;
        };
}; 

 192.168.1.0/24のプライベートIPアドレスを使っています。ここでの肝は、allow-updateの指定です。無制限にレコードを書き換えられては困るので、デフォルトではいずれのクライアントからもDynamic DNSの要求を受け付けません。そこでこの指定を行って、要求を受け付けるクライアントを特定します。今回は、

allow-update {
   192.168.1.0/24;
};

として同じネットワークに所属するクライアントを指定しました。

 これ以外にも、IPアドレスを直接指定する、アクセスコントロールリスト(ACL)で指定する、Key IDを使うといった方法が使えます。これらを組み合わせて指定することもできますが、その際セパレータはカンマではなく、セミコロンなので注意が必要です。例えば、IPアドレスで直接指定するなら

allow-update {
   192.168.1.1;
   192.168.1.2;
};

です。ACLは、マクロやエイリアスに近いもので、あらかじめ定義しておいたワードで指定する方法です。例を挙げると、

acl atmarkit {
    192.168.1.0/24;
};
 
zone "atmarkit.co.jp" {
        type master;
        file "named.hosts";
        allow-update {
            atmarkit;
        };
}; 

といった形です。Key IDを使うには認証の話が関係してくるので、今回はテストしませんでした。実際の運用では、Dynamic DNSでレコードを更新できるホストはなるべく少なく設定しておいた方が安全でしょう。

 /etc/namedb/named.hostsは以下のように、必要最小限の設定を行います。

@   IN  SOA dns.atmarkit.co.jp. root.atmarkit.co.jp. (
    2001030401
    10800
    3600
    604800
    86400 );
    IN  NS  dns.atmarkit.co.jp.
dns IN  A   192.168.1.81
router  IN  CNAME dns

 この状態でnamedを起動しなおします。/var/log/messagesを見て、エラーが起きていないことを確認します。すると、/etc/namedb/named.hostsが以下のように書き換えられました(環境によって異なります)。

;BIND DUMP V8
$ORIGIN co.jp.
atmarkit  86400   IN  SOA dns.atmarkit.co.jp. root.atmarkit.co.jp. (
        2001030401 10800 3600 604800 86400 )    ;Cl=3
    86400   IN  NS  dns.atmarkit.co.jp. ;Cl=3
$ORIGIN atmarkit.co.jp.
router  86400   IN  CNAME   dns.atmarkit.co.jp. ;Cl=3
dns 86400   IN  A   192.168.1.1 ;Cl=3

 動作を確認するにはnsupdateを使います。これはBINDの配布物に含まれているので、自分でソースコードからコンパイルしてインストールした場合はすでにシステムにあるはずです。詳しい使い方はマニュアルを読んでいただくとして、まず以下のように実行してください。

$ nsupdate
> update add moon.atmarkit.co.jp. 1200 in a 192.168.1.20
>
$

 「>」はnsupdateのプロンプトです。コマンドを打ち込んだ後、改行だけを入力すると実行されます。nsupdateの終了は、[Ctrl]+[D]です。

 nsupdateを実行すると、/etc/namedb/named.hosts.logというファイルができます。内容を見ると、

;BIND LOG V8
[DYNAMIC_UPDATE] id 55518 from [192.168.1.1].1874 at 983691240 (named pid 12581):
zone:   origin atmarkit.co.jp class IN serial 2000122418
update: {add} moon.atmarkit.co.jp. 1200 IN A 192.168.1.20

となっており、無事に登録されたようです。nslookupで確認すると、

$ nslookup moon.atmarkit.co.jp
Server:  dns.atmarkit.co.jp
Address:  210.225.155.90
Aliases:  90.155.225.210.in-addr.arpa
 
Name:    moon.atmarkit.co.jp
Address:    192.168.1.20 

で、きちんと登録されています。

 なお、以前の/etc/namedb/named.hostsの設定では、Aレコードでsunと定義したホストにCNAMEレコードでdnsを割り当て、dnsという名前の方をNSレコードで参照していました。この定義の仕方だと、Dynamic DNSはうまく動かず、1週間ほど悩みました。Aレコードで定義した名前をNSレコードで参照するように注意してください。

Dynamic DNSクライアントの設定

 サーバの動作を確認したところで、クライアントを用意しましょう。とはいえ、Windows系列のOSでは、Windows 2000シリーズしかDynamic DNSクライアント機能を持っていません。また、http://www.microsoft.com/JAPAN/technet/profwin/pw1200.aspにはBIND 8.2.2との組み合わせを推奨する旨の記述がありますが、BIND 8.2.3と組み合わせて実験してみたところどうもうまく動きません。

 そこで発想を変えて、DHCPサーバがDynamic DNSのクライアントになるようにしましょう。そのためには、ISC(http://www.isc.org/)のDHCPサーバを使います。バージョン3.0のソースコード(ftp://ftp.isc.org/isc/dhcp/dhcp-3.0b2pl16.tar.gz)を入手してインストールします。tarでソースコードを展開したら、新たに作成されたディレクトリに移動し、

$ ./configure
$ make
# make install

という、おきまりの手順です。原稿執筆時点では、まだconfigureに対する--prefixオプションは用意されていませんでした。インストールすると、/sbinなどのディレクトリにインストールされます。もし、別のDHCPサーバをインストールしてあるなら、事前に削除しておいた方がいいでしょう。なおこのDHCPサーバはまだベータテスト中ですが、特に致命的な部分はないようです。

 設定ファイルは、/etc/dhcpd.confになります。今回は以下のようにしました。

default-lease-time 600;
max-lease-time 7200;
ddns-update-style interim;
authoritative;
log-facility local7;
 
option domain-name "atmarkit.co.jp";
option domain-name-servers 192.168.1.1;
 
subnet 192.168.1.0 netmask 255.255.255.0 {
  range 192.168.1.2 192.168.1.254;
  option routers 192.168.1.1;
  option broadcast-address 192.168.1.255;
  option subnet-mask 255.255.255.0;
} 
DHCPサーバが、クライアントの代わりにBINDに対して登録のリクエストを出すところがミソ DHCPサーバが、クライアントの代わりにBINDに対して登録のリクエストを出すところがミソ

 ddns-update-style interim;という行が、Dynamic DNSクライアントとして動作するための指定です。これによって、新しいホストがネットワークに参加してDHCPサーバからIPアドレスを付与されたとき、DHCPサーバはそのIPアドレスとホスト名を組にして、DNSサーバに自動登録します。ホストのOSに関係なく、DHCPクライアントさえ動いていればOKです。実際、Windows 2000、Windows 98、Debian GNU/Linux 2.2の動いているコンピュータを接続してみましたが、いずれも無事にネットワークにアクセスでき、DNSにも登録されました。

Active Directoryに向けて

 現在主流のWindowsネットワークではNetBIOS Over TCP/IPが使われており、同じブロードキャストセグメントに属しているホスト同士であれば自動的にお互いを認識できます。つまり、Dynamic DNSなぞを使わなくても、何ら問題はないわけです。もちろん、セグメントを越えるときにはWINSやら何やらが関係してきますが。

 逆に、UNIXにおけるTCP/IPネットワークでは、DNSにホスト名が登録されていないと非常に使いにくくなります。いままではDHCPの設定ファイルでMACアドレスとホスト名を対応づけ、DNSではその引き写しといった対応をとってきたわけです。ところがDynamic DNSを使うと、そのあたりをすべて自動で行ってくれます。この点から考えると、WindowsよりもUNIXにとってこそ、Dynamic DNSの導入による恩恵が大きいと感じます。

 浅学にしてActive Directoryについてはよく知らないのですが、資料をざっとあたった限りではDynamic DNSに対応したDNSサーバが必要です。もちろん、Windows 2000 Serverに用意されているDNSサーバ(Microsoft DNS)はDynamic DNSに対応していますが、長年の利用実績による安心感の点ではBINDに一歩を譲るでしょう。また、セキュリティホールに対する対応の迅速さでもBINDの方が安心できると思います。あなたも、ぜひBINDを使ってDNSサーバを構築してください。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

この記事に関連するホワイトペーパー

Focus

- PR -

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。