home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 2002 November / SGI IRIX Base Documentation 2002 November.iso / usr / share / catman / a_man / cat1 / named.z / named
Encoding:
Text File  |  2002-10-03  |  27.7 KB  |  595 lines

  1.  
  2.  
  3.  
  4. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  5.  
  6.  
  7.  
  8. NNNNAAAAMMMMEEEE
  9.      named, named-xfer - internet domain name server (DNS)
  10.  
  11. SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.      nnnnaaaammmmeeeedddd [----dddd debuglevel] [----qqqq] [----rrrr] [----pppp remote/local] [{----bbbb} bootfile]
  13.               [ ----tttt directory ]  [ ----uuuu user ] [ ----xxxx cache-file ]
  14.  
  15. DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  16.      _n_a_m_e_d is the Internet domain name server.  It replaces the original host
  17.      table lookup of information in the network hosts file /_e_t_c/_h_o_s_t_s.  (See
  18.      RFC1034 for more information on the Internet name-domain system.)
  19.      _n_a_m_e_d-_x_f_e_r is invoked by _n_a_m_e_d to transfer zone data from primary
  20.      servers.
  21.  
  22.      _n_a_m_e_d is started at system initialization if the configuration flag _n_a_m_e_d
  23.      is set oooonnnn with _c_h_k_c_o_n_f_i_g(1M).  Without any arguments, _n_a_m_e_d reads the
  24.      default boot file /_e_t_c/_n_a_m_e_d._b_o_o_t, read any initial data and listen for
  25.      queries.
  26.  
  27.      Site-dependent options and arguments to _n_a_m_e_d belong in the file
  28.      /_e_t_c/_c_o_n_f_i_g/_n_a_m_e_d._o_p_t_i_o_n_s.  Options are:
  29.  
  30.      ----dddd   Print debugging information.  A number after the ----dddd determines the
  31.           level of messages printed.
  32.  
  33.      ----qqqq   Print all sorts of query log information.  Used only for debugging.
  34.  
  35.      ----pppp   Use a different port number.  The default is the standard port
  36.           number as listed in /_e_t_c/_s_e_r_v_i_c_e_s, number 53.  The first port number
  37.           given is the one to which we send queries.  The second port number
  38.           (after the slash) is the one on which we listen.  If only one is
  39.           given without a slash, that number is used for both sending and
  40.           listening.
  41.  
  42.      ----bbbb   Use an alternate boot file.  This is optional and allows you to
  43.           specify a file with a leading dash.
  44.  
  45.      ----rrrr   Turns recursion off in the server.  Answers can come only from local
  46.           (primary or secondary) zones.  This can be used on root servers.
  47.           _N_O_T_E: this option is deprecated in favour of the boot file directive
  48.           ``options no-recursion''.
  49.  
  50.      ----tttt _d_i_r_e_c_t_o_r_y
  51.           cccchhhhrrrrooooooootttt(((()))) to _d_i_r_e_c_t_o_r_y after processing the command line arguments,
  52.           but before reading the configuration file. See CCCCOOOONNNNFFFFIIIIGGGGUUUURRRRIIIINNNNGGGG AAAA NNNNAAAAMMMMEEEEDDDD
  53.           JJJJAAAAIIIILLLL section.
  54.  
  55.           WWWWaaaarrrrnnnniiiinnnngggg:::: This option should be used in conjunction with the ----uuuu
  56.           option, as chrooting a process running as root doesn't enhance
  57.           security on most systems; the way cccchhhhrrrrooooooootttt(((()))) is defined allows a
  58.           process with root privileges to escape a chroot jail. See
  59.           CCCCOOOONNNNFFFFIIIIGGGGUUUURRRRIIIINNNNGGGG AAAA NNNNAAAAMMMMEEEEDDDD JJJJAAAAIIIILLLL section.
  60.  
  61.  
  62.  
  63.                                                                         PPPPaaaaggggeeee 1111
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  71.  
  72.  
  73.  
  74.      ----uuuu _u_s_e_r
  75.           sssseeeettttuuuuiiiidddd(((()))) to _u_s_e_r after completing privileged operations, such as
  76.           creating sockets that listen on privileged ports.
  77.  
  78.      ----xxxx _c_a_c_h_e-_f_i_l_e
  79.           Load data from _c_a_c_h_e-_f_i_l_e into the cache of the default view.
  80.  
  81.           WWWWaaaarrrrnnnniiiinnnngggg:::: This option must not be used. It is only of interest to
  82.           BIND 9 developers and may be removed or changed in a future release.
  83.  
  84.           Any additional argument is taken as the name of the boot file.  If
  85.           multiple boot files are specified, only the last is used.
  86.  
  87.      The boot file contains information about where the name server is to get
  88.      its initial data. Lines in the boot file cannot be continued on
  89.      subsequent lines.  The following is a small example:
  90.      directory /var/named
  91.      ; type      domain                 source host/file            backup file
  92.  
  93.      cache       .                                                  root.cache
  94.      primary     Berkeley.EDU           berkeley.edu.zone
  95.      primary     32.128.IN-ADDR.ARPA    ucbhosts.rev
  96.      secondary   CC.Berkeley.EDU        128.32.137.8  128.32.137.3  cc.zone.bak
  97.      secondary   6.32.128.IN-ADDR.ARPA  128.32.137.8  128.32.137.3  cc.rev.bak
  98.      primary     0.0.127.IN-ADDR.ARPA                               localhost.rev
  99.      forwarders  10.0.0.78 10.2.0.78
  100.      limit       transfers-in 10
  101.      limit       datasize 64M
  102.      options     forward-only query-log fake-iquery
  103.      check-names primary fail
  104.      check-names secondary warn
  105.      check-names response ignore
  106.  
  107.      The ``directory'' line causes the server to change its working directory
  108.      to the directory specified.  This can be important for the correct
  109.      processing of $INCLUDE files in primary zone files.
  110.  
  111.      The ``cache'' line specifies that data in ``root.cache'' is to be placed
  112.      in the backup cache.  Its main use is to specify data such as locations
  113.      of root domain servers.  This cache is not used during normal operation,
  114.      but is used as ``hints'' to find the current root servers.  The file
  115.      ``root.cache'' is in the same format as ``berkeley.edu.zone''.  There can
  116.      be more than one ``cache'' file specified.  The ``root.cache'' file
  117.      should be retrieved periodically from FTP.RS.INTERNIC.NET since it
  118.      contains a list of root servers, and this list changes periodically.
  119.  
  120.      The first example ``primary'' line states that the file
  121.      ``berkeley.edu.zone'' contains authoritative data for the
  122.      ``Berkeley.EDU'' zone.  The file ``berkeley.edu.zone'' contains data in
  123.      the master file format described in RFC 883.  All domain names are
  124.      relative to the origin, in this case, ``Berkeley.EDU'' (see below for a
  125.      more detailed description).  The second ``primary'' line states that the
  126.  
  127.  
  128.  
  129.                                                                         PPPPaaaaggggeeee 2222
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  137.  
  138.  
  139.  
  140.      file ``ucbhosts.rev'' contains authoritative data for the domain
  141.      ``32.128.IN-ADDR.ARPA,'' which is used to translate addresses in network
  142.      128.32 to hostnames.  Each master file should begin with an SOA record
  143.      for the zone (see below).
  144.  
  145.      The first example ``secondary'' line specifies that all authoritative
  146.      data under ``CC.Berkeley.EDU'' is to be transferred from the name server
  147.      at 128.32.137.8.  If the transfer fails it will try 128.32.137.3 and
  148.      continue trying the addresses, up to 10, listed on this line.  The
  149.      secondary copy is also authoritative for the specified domain.  The first
  150.      non-dotted-quad address on this line will be taken as a filename in which
  151.      to backup the transferred zone.  The name server will load the zone from
  152.      this backup file if it exists when it boots, providing a complete copy
  153.      even if the master servers are unreachable.  Whenever a new copy of the
  154.      domain is received by automatic zone transfer from one of the master
  155.      servers, this file will be updated.  If no file name is given, a
  156.      temporary file will be used, and will be deleted after each successful
  157.      zone transfer.  This is not recommended since it is a needless waste of
  158.      bandwidth.  The second example ``secondary'' line states that the
  159.      address-to-hostname mapping for the subnet 128.32.136 should be obtained
  160.      from the same list of master servers as the previous zone.
  161.  
  162.      The ``forwarders'' line specifies the addresses of sitewide servers that
  163.      will accept recursive queries from other servers.  If the boot file
  164.      specifies one or more forwarders, then the server will send all queries
  165.      for data not in the cache to the forwarders first.  Each forwarder will
  166.      be asked in turn until an answer is returned or the list is exhausted.
  167.      If no answer is forthcoming from a forwarder, the server will continue as
  168.      it would have without the forwarders line unless it is in ``forward-
  169.      only'' mode.  The forwarding facility is useful to cause a large sitewide
  170.      cache to be generated on a master, and to reduce traffic over links to
  171.      outside servers.  It can also be used to allow servers to run that do not
  172.      have direct access to the Internet, but wish to look up exterior names
  173.      anyway.
  174.  
  175.      The ``slave'' line (deprecated) is allowed for backward compatibility.
  176.      Its meaning is identical to ``options forward-only''.
  177.  
  178.      The ``sortlist'' line can be used to indicate networks that are to be
  179.      preferred over other networks.  Queries for host addresses from hosts on
  180.      the same network as the server will receive responses with local network
  181.      addresses listed first, then addresses on the sort list, then other
  182.      addresses.
  183.  
  184.      The ``xfrnets'' directive (not shown) can be used to implement primitive
  185.      access control.  If this directive is given, then your name server will
  186.      only answer zone transfer requests from hosts which are on networks
  187.      listed in your ``xfrnets'' directives.  This directive may also be given
  188.      as ``tcplist'' for compatibility with older, interim servers.
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.                                                                         PPPPaaaaggggeeee 3333
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  203.  
  204.  
  205.  
  206.      The ``include'' directive (not shown) can be used to process the contents
  207.      of some other file as though they appeared in place of the ``include''
  208.      directive.  This is useful if you have a lot of zones or if you have
  209.      logical groupings of zones which are maintained by different people.  The
  210.      ``include'' directive takes one argument, that being the name of the file
  211.      whose contents are to be included.  No quotes are necessary around the
  212.      file name.
  213.  
  214.      The ``bogusns'' directive (not shown) tells BIND that no queries are to
  215.      be sent to the specified name server addresses (which are specified as
  216.      dotted quads, not as domain names).  This is useful when you know that
  217.      some popular server has bad data in a zone or cache, and you want to
  218.      avoid contamination while the problem is being fixed.
  219.  
  220.      The ``limit'' directive can be used to change BIND's internal limits,
  221.      some of which (ddddaaaattttaaaassssiiiizzzzeeee, for example) are implemented by the system and
  222.      others (like ttttrrrraaaannnnssssffffeeeerrrrssss----iiiinnnn) by BIND itself.  The number following the
  223.      limit name can be scaled by postfixing a ``k,'' ``m,'' or ``g'' for
  224.      kilobytes, megabytes, and gigabytes respectively.  ddddaaaattttaaaassssiiiizzzzeeee's argument
  225.      sets the process data size enforced by the kernel.  _N_o_t_e: not all systems
  226.      provide a call to implement this -- on such systems, the use of the
  227.      ddddaaaattttaaaassssiiiizzzzeeee parameter of ``limit'' will result in a warning message.
  228.      ttttrrrraaaannnnssssffffeeeerrrrssss----iiiinnnn's argument is the number of _n_a_m_e_d-_x_f_e_r subprocesses which
  229.      BIND will spawn at any one time.  ttttrrrraaaannnnssssffffeeeerrrrssss----ppppeeeerrrr----nnnnssss's argument is the
  230.      maximum number of zone transfers to be simultaneously initiated to any
  231.      given remote name server.
  232.  
  233.      The ``options'' directive introduces a boolean specifier that changes the
  234.      behaviour of BIND.  More than one option can be specified in a single
  235.      directive.  The currently defined options are as follows:  nnnnoooo----rrrreeeeccccuuuurrrrssssiiiioooonnnn,
  236.      which will cause BIND to answer with a referral rather than actual data
  237.      whenever it receives a query for a name it is not authoritative for --
  238.      don't set this on a server that is listed in any host's _r_e_s_o_l_v._c_o_n_f file;
  239.      nnnnoooo----ffffeeeettttcccchhhh----gggglllluuuueeee, which keeps BIND from fetching missing glue when
  240.      constructing the ``additional data'' section of a response; this can be
  241.      used in conjunction with nnnnoooo----rrrreeeeccccuuuurrrrssssiiiioooonnnn to prevent BIND's cache from ever
  242.      growing in size or becoming corrupted; qqqquuuueeeerrrryyyy----lllloooogggg, which causes all
  243.      queries to be logged via syslog(@SYS_OPS_EXT@) -- this is a lot of data,
  244.      don't turn it on lightly; ffffoooorrrrwwwwaaaarrrrdddd----oooonnnnllllyyyy, which causes the server to query
  245.      only its forwarders -- this option is normally used on machine that
  246.      wishes to run a server but for physical or administrative reasons cannot
  247.      be given access to the Internet; and ffffaaaakkkkeeee----iiiiqqqquuuueeeerrrryyyy, which tells BIND to
  248.      send back a useless and bogus reply to ``inverse queries'' rather than
  249.      responding with an error.
  250.  
  251.      The ``check-names'' directive tells BIND to check names in either
  252.      ``primary'' or ``secondary'' zone files, or in messages (``response'')
  253.      received during recursion (for example, those which would be forwarded
  254.      back to a firewalled requestor).  For each type of name, BIND can be told
  255.      to ``fail'', such that a zone would not be loaded or a response would not
  256.      be cached or forwarded, or merely ``warn'' which would cause a message to
  257.      be emitted in the system operations logs, or to ``ignore'' the badness of
  258.  
  259.  
  260.  
  261.                                                                         PPPPaaaaggggeeee 4444
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  269.  
  270.  
  271.  
  272.      a name and process it in the traditional fashion.  Names are considered
  273.      good if they match RFC 952's expectations (if they are host names), or if
  274.      they consist only of printable ASCII characters (if they are not host
  275.      names).
  276.  
  277.      The ``max-fetch'' directive (not shown) is allowed for backward
  278.      compatibility; its meaning is identical to ``limit transfers-in''.
  279.  
  280.      The ``transfer'' directive (not shown) defines a alternate transfer
  281.      program (other than named-xfer) to be used for a specific domain.  This
  282.      directive implements RFC1794.   Use of the transfer directive disables
  283.      ALL record reordering for all domains being serviced by (this) named.
  284.      Use of this option should be used with care.  To use transfer, named.boot
  285.      will have a transfer and secondary pair of directives for each effected
  286.      domain.  Syntax of the paired transfer and secondary directives looks
  287.      like.
  288.  
  289.           transfer <domain> <xfer-program>
  290.           secondary <domain> 127.0.0.1 <filename>
  291.  
  292.  
  293.      The master file consists of control information and a list of resource
  294.      records for objects in the zone of the forms:
  295.  
  296.           $INCLUDE <filename> <opt_domain>
  297.           $ORIGIN <domain>
  298.           <domain> <opt_ttl> <opt_class> <type> <resource_record_data>
  299.  
  300.      where _d_o_m_a_i_n is "." for root, "@" for the current origin, or a standard
  301.      domain name. If _d_o_m_a_i_n is a standard domain name that does not end with
  302.      ``.'', the current origin is appended to the domain. Domain names ending
  303.      with ``.'' are unmodified.  The _o_p_t__d_o_m_a_i_n field is used to define an
  304.      origin for the data in an included file.  It is equivalent to placing a
  305.      $ORIGIN statement before the first line of the included file.  The field
  306.      is optional.  Neither the _o_p_t__d_o_m_a_i_n field nor $ORIGIN statements in the
  307.      included file modify the current origin for this file.  The _o_p_t__t_t_l field
  308.      is an optional integer number for the time-to-live field.  It defaults to
  309.      zero, meaning the minimum value specified in the SOA record for the zone.
  310.      The _o_p_t__c_l_a_s_s field is the object address type; currently only one type
  311.      is supported, IIIINNNN, for objects connected to the Internet.  The _t_y_p_e field
  312.      contains one of the following tokens; the data expected in the
  313.      _r_e_s_o_u_r_c_e__r_e_c_o_r_d__d_a_t_a field is in parentheses.
  314.  
  315.      A        a host address (dotted quad)
  316.  
  317.      NS       an authoritative name server (domain)
  318.  
  319.      MX       a mail exchanger (domain), preceded by a preference value
  320.               (0..32767), with lower numeric values representing higher
  321.               logical preferences.
  322.  
  323.  
  324.  
  325.  
  326.  
  327.                                                                         PPPPaaaaggggeeee 5555
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  335.  
  336.  
  337.  
  338.      CNAME    the canonical name for an alias (domain)
  339.  
  340.      SOA      marks the start of a zone of authority (domain of originating
  341.               host, domain address of maintainer, a serial number and the
  342.               following parameters in seconds: refresh, retry, expire and
  343.               minimum TTL (see RFC 883)).
  344.  
  345.      NULL     a null resource record (no format or data)
  346.  
  347.      RP       a Responsible Person for some domain name (mailbox, TXT-
  348.               referral)
  349.  
  350.      PTR      a domain name pointer (domain)
  351.  
  352.      HINFO    host information (cpu_type OS_type)
  353.  
  354.      Resource records normally end at the end of a line, but may be continued
  355.      across lines between opening and closing parentheses.  Comments are
  356.      introduced by semicolons and continue to the end of the line.
  357.  
  358.      Each master zone file should begin with an SOA record for the zone.  An
  359.      example SOA record is as follows:
  360.  
  361.           @    IN   SOA  ucbvax.Berkeley.EDU. rwh.ucbvax.Berkeley.EDU. (
  362.                               1989020501     ; serial
  363.                               10800     ; refresh
  364.                               3600 ; retry
  365.                               3600000   ; expire
  366.                               86400 )   ; minimum
  367.  
  368.           The SOA specifies a serial number, which should be changed each time
  369.           the master file is changed.  Note that the serial number can be
  370.           given as a dotted number, but this is a _v_e_r_y unwise thing to do
  371.           since the translation to normal integers is via concatenation rather
  372.           than multiplication and addition.  You can spell out the year,
  373.           month, day of month, and 0..99 version number and still fit inside
  374.           the unsigned 32-bit size of this field.  It's true that we will have
  375.           to rethink this strategy in the year 4294 (Greg.) but we're not
  376.           worried about it.  Secondary servers check the serial number at
  377.           intervals specified by the refresh time in seconds; if the serial
  378.           number changes, a zone transfer will be done to load the new data.
  379.           If a master server cannot be contacted when a refresh is due, the
  380.           retry time specifies the interval at which refreshes should be
  381.           attempted.  If a master server cannot be contacted within the
  382.           interval given by the expire time, all data from the zone is
  383.           discarded by secondary servers.  The minimum value is the time-to-
  384.           live used by records in the file with no explicit time-to-live
  385.           value.
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.                                                                         PPPPaaaaggggeeee 6666
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  401.  
  402.  
  403.  
  404. CCCCOOOONNNNFFFFIIIIGGGGUUUURRRRIIIINNNNGGGG AAAA NNNNAAAAMMMMEEEEDDDD JJJJAAAAIIIILLLL
  405.      named server can be configured to run in a chroot'ed environement.
  406.      Command-line flags -_u and -_t are used to define this environment. Before
  407.      using those flags, a setup is necessary.
  408.  
  409.      ~named    Create an account named ( with group named ). Account should
  410.                not have a shell, ie. should be "/bin/false".  NOTE: it is not
  411.                recommended to make the home directory of named account inside
  412.                /var/named.  Make the home directory owned by ``root'' and
  413.                unwritable by anyone (mode 555 - see _c_h_m_o_d(1)):
  414.  
  415.                     mkdir -m 555 ~named
  416.                     chown named ~named
  417.                     chmod a-w   ~named
  418.  
  419.  
  420.      ~named/etc
  421.                Make this directory owned by the super-user and unwritable by
  422.                anyone (mode 555).  The files _p_a_s_s_w_d(4) and _g_r_o_u_p(4) must be
  423.                present. This normally contains the named account definition
  424.                from the "real" passwd file. Same for the group file.
  425.  
  426.                     mkdir -m 555 ~named/etc
  427.                     grep named /etc/passwd > ~named/etc/passwd
  428.                     grep named /etc/group  > ~named/etc/group
  429.  
  430.  
  431.      ~named/lib32
  432.                Make this directory own by the super-user and unwritable by
  433.                anyone (mode 555).  In order for ls to run, the files
  434.                /_l_i_b_3_2/_r_l_d and /_l_i_b_3_2/_l_i_b_c._s_o._1 must be copied into lib32
  435.                (older releases, or some uses of other programs might also
  436.                require the o32 versions in /_l_i_b.  Both _r_l_d and _l_i_b_c._s_o._1
  437.                should be readable and executable by everyone, _e._g. mode 555.
  438.  
  439.                     mkdir -m 555 ~named/lib32
  440.                     cp /lib32/libc.so.1 ~named/lib32
  441.                     cp /lib32/rld       ~named/lib32
  442.                     chmod -R 555        ~named/lib32
  443.  
  444.      Also create a symlink from ~named/usr/lib32:
  445.  
  446.                     mkdir -m 555 ~named/usr
  447.                     (cd ~named/usr ; ln -s ../lib32 lib32 )
  448.  
  449.  
  450.      ~named/dev
  451.                Make this directory owned by the super-user and unwritable by
  452.                anyone (mode 555).  _r_l_d uses /_d_e_v/_z_e_r_o, so use mknod(1) to make
  453.                a copy  of /_d_e_v/_z_e_r_o in ~named/dev with the same major and
  454.                minor device numbers.  Make /_d_e_v/_z_e_r_o read-only (mode 444).
  455.  
  456.  
  457.  
  458.  
  459.                                                                         PPPPaaaaggggeeee 7777
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  467.  
  468.  
  469.  
  470.                     mkdir -m 555 ~named/dev
  471.                     mknod ~named/dev/zero c 37 0
  472.                     chmod 444 ~named/dev/zero
  473.  
  474.  
  475.      ~named/usr/sbin
  476.                Make this directory owned by the super-user and unwritable by
  477.                anyone (mode 555).  Copy named and named-xfer.
  478.  
  479.                     mkdir -m 555 -p ~named/usr/sbin
  480.                     cp /usr/sbin/named      ~named/usr/sbin
  481.                     cp /usr/sbin/named-xfer ~named/usr/sbin
  482.                     chmod -R 555            ~named/usr/sbin
  483.  
  484.  
  485.      ~named/var/named
  486.                Make this directory owned by named ( or super-user ) and
  487.                unwritable by anyone (mode 555).  Then copy or create all the
  488.                configuration files into this directory.
  489.  
  490.                     mkdir -m 555 -p ~named/var/named
  491.                     cp -p    /etc/named.boot ~named/etc/
  492.                     chown    named.named     ~named/etc/named.boot
  493.                     cp -pR   /var/named      ~named/var
  494.                     (cd ~named/var/named ; ln -sf ../../etc/named.boot named.boot )
  495.                     chown -R named.named     ~named/var/named/
  496.  
  497.      NOTE: If you plan to run a secondary name server with a backup
  498.            directory, please create the necessary directory
  499.            infrastructure.
  500.  
  501.  
  502.      Once the above setup is done, the server can be started as:
  503.  
  504.  
  505.      (1) ~named/usr/sbin/named -t ~named -u named -p 53
  506.                This start a chroot'ed named from ~named directory and will run
  507.                as named user. It is listening on port 53 and forward request
  508.                to port 53.
  509.  
  510.      (2) ~named/usr/sbin/named -t ~named -u named -p 53/12012
  511.                This start a chroot'ed named from ~named directory and will run
  512.                as named user. It is listening on port 12012 and forward
  513.                request to port 53.
  514.  
  515.                     NOTE: use 'nslookup -port=12012' to query above setup.
  516.  
  517. NNNNOOOOTTTTEEEESSSS
  518.      The boot file directives ``domain'' and ``suffixes'' have been obsoleted
  519.      by a more useful resolver based implementation of suffixing for partially
  520.      qualified domain names.  The prior mechanisms could fail under a number
  521.      of situations, especially when then local nameserver did not have
  522.  
  523.  
  524.  
  525.                                                                         PPPPaaaaggggeeee 8888
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532. nnnnaaaammmmeeeedddd((((1111MMMM))))                                                            nnnnaaaammmmeeeedddd((((1111MMMM))))
  533.  
  534.  
  535.  
  536.      complete information.
  537.  
  538.      The following signals have the specified effect when sent to the server
  539.      process using the _k_i_l_l(1) or _k_i_l_l_a_l_l(1M) commands.
  540.  
  541.      SIGHUP    Causes server to read _n_a_m_e_d._b_o_o_t and reload the database.
  542.  
  543.      SIGINT    Dumps current data base and cache to /_v_a_r/_t_m_p/_n_a_m_e_d__d_u_m_p._d_b.
  544.  
  545.      SIGABRT   Dumps statistics data into /_v_a_r/_t_m_p/_n_a_m_e_d._s_t_a_t_s.  Statistics
  546.                data is appended to the file.
  547.  
  548.      SIGUSR1   Turns on debugging; each SIGUSR1 increments debug level.
  549.  
  550.      SIGUSR2   Turns off debugging completely.
  551.  
  552.      The shell script /_u_s_r/_s_b_i_n/_n_a_m_e_d._r_e_l_o_a_d sends a SIGHUP to the server.
  553.      /_u_s_r/_s_b_i_n/_n_a_m_e_d._r_e_s_t_a_r_t kills and restarts the server.
  554.  
  555. FFFFIIIILLLLEEEESSSS
  556.      /etc/named.boot           name server configuration boot file
  557.      /var/tmp/named.run        debug output
  558.      /var/tmp/named_dump.db    dump of the name server database
  559.      /var/tmp/named.stats      name server statistics data
  560.  
  561. SSSSEEEEEEEE AAAALLLLSSSSOOOO
  562.      kill(1), gethostbyname(3N), resolver(3N), resolv.conf(4), hostname(5).
  563.  
  564.      _I_R_I_X _A_d_m_i_n: _N_e_t_w_o_r_k_i_n_g _a_n_d _M_a_i_l
  565.  
  566.      RFC1032, RFC1033, RFC1034, RFC1035, RFC974 This version is based on the
  567.      BIND 4.9.8 patchlevel 1 release from Openwall Project.
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.                                                                         PPPPaaaaggggeeee 9999
  592.  
  593.  
  594.  
  595.