第9回において、セキュリティ対策の一環としてキャッシュサーバとゾーンサーバの分離運用法を紹介しました。問い合わせ元ごとにDNSサーバに求められる機能が違うため、機能ごとにDNSサーバを分けて運用しようというものでした。こうした手法は「スプリットDNS」として広く運用されています。
 では、機能ごとにサーバを用意しなければならないのでしょうか。その必要はありません。例えば、ネットワークカードを複数装着してDNSサーバをマルチホームやIPエイリアス化し、それぞれのインターフェイスでDNSを立ち上げるなどの手法があります。
 しかし、BIND 9ではもっと簡単に、要求元IPアドレスごとにゾーン情報やBIND 9の振る舞いを変化させることが可能です。
 図5のような例を検証します。
 内部(192.168.10.0/24)に対してはプライベートアドレスで正引き/逆引きができ、キャッシュサーバ機能を有効にします。外部(内部以外のネットワーク)に対してはグローバルアドレスで正引き/逆引きができ、キャッシュサーバ機能を無効にします。このような場合、通常は次のように2つのDNSサーバを設定する必要があります。
        
 
          
options { 
        directory "/var/named"; 
        pid-file "/var/run/named/named.pid"; 
        recursion yes; 
}; 
zone "." { 
        type hint; 
        file "named.ca"; 
}; 
zone "localhost" { 
        type master; 
        file "local.zone"; 
}; 
zone "0.0.127.in-addr.arpa" { 
        type master; 
        file "local.rev"; 
}; 
zone "example.jp" { 
        type master; 
        file "example_internal.zone"; ←内部向け正引きゾーンファイル 
}; 
zone "10.168.192.in-addr.arpa" { 
        type master; 
        file "example_192.rev"; ←192.168.10.0/24逆引きゾーンファイル 
}; | 
内部向けnamed.conf 
注:それぞれのゾーンファイルの記述については、第2回を参照してください。 | 
      
        
 
          
options { 
        directory "/var/named"; 
        pid-file "/var/run/named/named.pid"; 
        recursion no; 
}; 
zone "." { 
        type hint; 
        file "named.ca"; 
}; 
zone "localhost" { 
        type master; 
        file "local.zone"; 
}; 
zone "0.0.127.in-addr.arpa" { 
        type master; 
        file "local.rev"; 
}; 
zone "example.jp" { 
        type master; 
        file "example_external.zone"; ←外部向け正引きゾーンファイル 
}; 
zone "XX.XX.133.in-addr.arpa" { 
        type master; 
        file "example_133.rev"; ←133.xx.xx.0/24逆引きゾーンファイル 
}; | 
| 外部向けnamed.conf | 
      
 VIEWを用いれば、1つのnamed.confに集約することができます。view{};ステートメントは、match-clientsオプションを使用して、IPアドレスまたは特定のネットワークに合致したものにのみ、指定のオプションとゾーン情報を適用します。
        
 
          
options { 
        directory "/var/named"; 
        pid-file "/var/run/named/named.pid"; 
}; 
view "internal" { ←内部向けVIEWの定義 (1) 
        match-clients { 192.168.10/24; }; (2) 
        recursion yes; 
        zone "." { 
                type hint; 
                file "named.ca"; 
        }; 
        zone "localhost" { 
                type master; 
                file "local.zone"; 
        }; 
        zone "0.0.127.in-addr.arpa" { 
                type master; 
                file "local.rev"; 
        }; 
        zone "example.jp" { 
                type master; 
                file "example_internal.zone"; ←内部向け正引きゾーンファイル 
        }; 
        zone "10.168.192.in-addr.arpa" { 
                type master; 
                file "example_192.rev"; ←192.168.10.0/24逆引きゾーンファイル 
        }; 
}; 
view "external" { ←外部向けVIEWの定義 (3) 
        match-clients { any; }; (4) 
        recursion no; 
        zone "." { (5) 
                type hint; 
                file "named.ca"; 
        }; 
        zone "localhost" { (6) 
                type master; 
                file "local.zone"; 
        }; 
        zone "0.0.127.in-addr.arpa" { (7) 
                type master; 
                file "local.rev"; 
        }; 
        zone "example.jp" { (8) 
                type master; 
                file "example_external.zone"; ←外部向け正引きゾーンファイル 
        }; 
        zone "XX.XX.133.in-addr.arpa" { (9) 
                type master; 
                file "example_133.rev"; ←133.XX.XX.0/24逆引きゾーンファイル 
        }; 
}; | 
VIEWを用いたnamed.conf 
注:view名"internal"、"external"には運用しやすい任意の名前を指定します。 | 
      
 view{};セクションを使う場合、match-clientsで指定するIPアドレスやネットワークは先頭のview{};セクションから順に評価されます。VIEWを用いたnamed.confでは、まず192.168.10.0/24に合致しているかが評価され(2)、それに漏れたものが次のview{};セクション(3)の評価対象になります。(4)では「any」となっているものの、すでに192.168.10.0/24が評価されているため、192.168.10.0/24以外の要求元IPが評価対象となります。
 view{};セクションにはoptions{};セクションに指定できるものがそのまま使用できますが、(5)、(6)、(7)のような、どのview{};にも共通のゾーン情報でも、view{};セクションの数だけ記述する必要があります。
 match-clients{};が複数のIPやネットワークで複雑になる場合は、ACL(アクセスコントロールリスト)を用いることができます。
        
 
          
acl "example-net" { 
        localhost;       #定義されたACLを用いた場合(none/any/localhost/localnetsを既定のACLとして利用可能) 
        192.168.10.250;  #直接要求元のIPを指定した場合 
        192.168.10/24;   #ネットワーク単位で指定した場合 
}; 
 
view "internal" { ←内部向けVIEWの定義 
        match-clients { "example-net"; }; 
(省略) | 
      
 options{};とview{};では、view{};での指定が優先されます。以下の例では、192.168.10.0/24からアクセスした場合、BINDは(A)ではなく(B)として振る舞います。
        
 
          
options { 
        directory "/var/named"; 
        pid-file "/var/run/named/named.pid"; 
        recursion no; (A) 
}; 
view "internal" { 
        match-clients { 192.168.10/24; }; 
        recursion yes; (B) 
        zone "." { 
(省略) | 
      
 非常に便利なVIEWですが、スレーブサーバの運用には多少難儀します。
 スレーブサーバでも同様にVIEWを使う場合、view{};で使用するゾーン情報をマスターサーバから取得する必要があります。しかし、VIEWを用いたnamed.confのような場合でスレーブサーバのアドレスが192.168.10.203の場合、2番目のview{};セクション(3)にたどり着くことができません。先に紹介したように、view{};の評価は先頭から行われ、合致した時点で終了するため、(8)や(9)のゾーンファイルを見つけることができません。このような場合は、ゾーン転送ではなくrsyncや手動でゾーンファイルの同期を行うなどの運用が必要になります。