Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

第33章 DNS の管理

Identity Management サーバーは、統合 DNS サービスなしでインストールし、外部 DNS サービスまたは DNS が設定された DNS を使用できるようにできます。「IdM サーバーのインストール: Introduction」「統合 DNS を使用するかどうかの決定」 を参照してください。
DNS サービスがドメイン内で設定されている場合、IdM は管理者が大量の柔軟性と DNS 設定を制御する機能を提供します。たとえば、ホストエントリー、場所、レコードなどのドメインの DNS エントリーは、ネイティブの IdM ツールを使用して管理でき、クライアントは独自の DNS レコードを動的に更新できます。
BIND バージョン 9.9 で利用できるほとんどのドキュメント資料とチュートリアルは、BIND と IdM で同じ設定オプションで機能するため、IdM DNS にも適用できます。本章では、BIND と IdM の主な相違点を説明します。

33.1. Identity Management の BIND

IdM は BIND DNS サーバーバージョン 9.9 を、データレプリケーションおよび GSS-TSIG プロトコルを使用して DNS 更新署名に使用する LDAP データベースと統合します。 [3].これにより、IdM ツールを使用した便利な DNS 管理が有効になり、IdM が統合される DNS サーバーは複数のマスター操作に対応しているため、IdM が統合されているすべての DNS サーバーは、単一障害点を持たずにクライアントから DNS 更新を受け入れることができるので、回復性が向上しました。
デフォルトの IdM DNS 設定は、パブリックインターネットからはアクセスできない内部ネットワークに適しています。IdM DNS サーバーが公開インターネットからアクセス可能である場合、Red Hat は、『Red Hat Enterprise Linux ネットワークガイド』で説明されているように、BIND サービスに該当する通常の強化を適用することを推奨します。
注記
chroot 環境内で IdM と統合されている BIND を実行できません。
Red Hat Enterprise Linux の DNS (Domain Name System)プロトコルの BIND(Berkeley Internet Name Domain ) 実装には、名前付き DNS サーバーが含まれています。named-pkcs11 は、PKCS#11 暗号化標準に対するネイティブサポートで構築された BIND DNS サーバーのバージョンです。
IdM と統合された BIND は bind-dyndb-ldap プラグインを使用して Directory Server と通信します。IdM は、BIND サービスの /etc/named.conf ファイルに dynamic-db 設定セクションを作成します。これは、BIND named-pkcs11 サービスの bind-dyndb-ldap プラグインを設定します。
標準の BIND と IdM DNS の最も重要な相違点は、IdM が全 DNS 情報を LDAP エントリーとして保存することです。すべてのドメイン名は LDAP エントリーとして表され、リソースレコードは LDAP エントリーの LDAP 属性として保存されます。たとえば、以下の client1.example.com. ドメイン名には、3 つの A レコードと 1 つの AAAA レコードが含まれます。
dn: idnsname=client1,idnsname=example.com.,cn=dns,dc=idm,dc=example,dc=com
objectclass: top
objectclass: idnsrecord
idnsname: client1
Arecord: 192.0.2.1
Arecord: 192.0.2.2
Arecord: 192.0.2.3
AAAArecord: 2001:DB8::ABCD
重要
DNS データまたは BIND 設定を編集するには、本章で説明されている IdM ツールを常に使用します。


[3] GSS-TSIG に関する詳細は RFC 3545 を参照してください。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。