update to 9.7.2-P3
[tridge/bind9.git] / win32utils / readme1st.txt
1 Copyright (C) 2004, 2005, 2007-2009  Internet Systems Consortium, Inc. ("ISC")
2 Copyright (C) 2001, 2003  Internet Software Consortium.
3 See COPYRIGHT in the source root or http://isc.org/copyright.html for terms.
4
5 $Id: readme1st.txt,v 1.24 2009/09/01 06:51:47 marka Exp $
6
7            Release of BIND 9.7 for Windows and later.
8
9 This is a release of BIND 9.7 for Windows XP and later.
10   
11         Important Kit Installation Information
12
13 As of release 9.3.0, BINDInstall requires that you install it under
14 a account with restricted privileges. The installer will prompt
15 you for an account name, the default is "named", and a password for
16 that account. It will also check for the existence of that account.
17 If it does not exist is will create it with only the privileges
18 required to run BIND. If the account does exist it will check that
19 it has only the one privilege required: "Log on as a service". If
20 it has too many privileges it will prompt you if you want to continue.
21
22 With BIND running under an account name it is necessary for all
23 files and directories that BIND uses to have permissions set up for
24 the named account if the files are on an NTFS disk. BIND requires
25 that the account have read and write access to the directory for
26 the pid file, any files that are maintained either for slave zones
27 or for master zones supporting dynamic updates. The account will
28 also need read access to the named.conf and any other file that it
29 needs to read.
30
31 "NT AUTHORITY\LocalService" is also an acceptable account.  This
32 account is built into Windows and no password is required.  Appropriate
33 file permissions will also need to be set for "NT AUTHORITY\LocalService"
34 similar to those that would have been required for the "named" account.
35
36 It is important that on Windows the directory directive is used in
37 the options section to tell BIND where to find the files used in
38 named.conf (default %WINDOWS%\system32\dns\etc\named.conf).
39
40 e.g.
41         options {
42                 directory "C:\WINDOWS\system32\dns\etc";
43         };
44
45 If you have previously installed BIND 8 or BIND 4 on the system
46 that you wish to install this kit, you MUST use the BIND 8 or BIND
47 4 installer to uninstall the previous kit.  For BIND 8.2.x, you can
48 use the BINDInstall that comes with the BIND 8 kit to uninstall it.
49 The BIND 9 installer will NOT uninstall the BIND 8 binaries.  That
50 will be fixed in a future release.
51
52 Unpack the kit into any convenient directory and run the BINDInstall
53 program.  This will install the named and associated programs into
54 the correct directories and set up the required registry keys.
55
56 Messages are logged to the Application log in the EventViewer.
57
58         Controlling BIND
59
60 Windows uses the same rndc program as is used on Unix systems.  The
61 rndc.conf file must be configured for your system in order to work.
62 You will need to generate a key for this. To do this use the
63 rndc-confgen program. The program will be installed in the same
64 directory as named: dns/bin/.  From the DOS prompt, use the command
65 this way:
66
67 rndc-confgen -a
68
69 which will create a rndc.key file in the dns/etc directory. This will
70 allow you to run rndc without an explicit rndc.conf file or key and
71 control entry in named.conf file. See section 3.4.1.2 of the ARM for
72 details of this. An rndc.conf can also be generated by running:
73
74 rndc-confgen > rndc.conf
75
76 which will create the rndc.conf file in the current directory, but
77 not copy it to the dns/etc directory where it needs to reside. If
78 you create rndc.conf this way you will need to copy the same key
79 statement into named.conf.
80
81 The additions look like the following:
82
83 key "rndc-key" { algorithm hmac-md5; secret "xxxxxxxxx=="; };
84
85 controls {
86         inet 127.0.0.1 port 953 allow { localhost; } keys { "rndc-key"; };
87 };
88
89 Note that the value of the secret must come from the key generated
90 above for rndc and must be the same key value for both. Details of
91 this may be found in section 3.4.1.2 of the ARM. If you have rndc
92 on a Unix box you can use it to control BIND on the Windows box as
93 well as using the Windows version of rndc to control a BIND 9 daemon
94 on a Unix box. However you must have key statements valid for the
95 servers you wish to control, specifically the IP address and key
96 in both named.conf and rndc.conf. Again see section 3.4.1.2 of the
97 ARM for details.
98
99 In order to you rndc from a different system it is important to
100 ensure that the clocks are synchronized. The clocks must be kept
101 within 5 minutes of each other or the rndc commands will fail
102 authentication. Use NTP or other time synchronization software to
103 keep your clocks accurate. NTP can be found at http://www.ntp.org/.
104
105 In addition BIND is installed as a win32 system service, can be
106 started and stopped in the same way as any other service and
107 automatically starts whenever the system is booted. Signals are not
108 supported and are in fact ignored.
109
110 Note: Unlike most Windows applications, named does not, change its
111 working directory when started as a service.  If you wish to use
112 relative files in named.conf you will need to specify a working
113 directory using the directory directive options.
114
115         Documentation
116
117 This kit includes Documentation in HTML format.  The documentation
118 is not copied during the installation process so you should move
119 it to any convenient location for later reference. Of particular
120 importance is the BIND 9 Administrator's Reference Manual (Bv9ARM*.html)
121 which provides detailed information on BIND 9. In addition, there
122 are HTML pages for each of the BIND 9 applications.
123
124         DNS Tools
125
126 The following tools have been built for Windows: dig, nslookup,
127 host, nsupdate, rndc, rndc-confgen, named-checkconf, named-checkzone,
128 dnssec-keygen, dnssec-signzone, dnssec-dsfromkey and dnssec-keyfromlabel.
129 The latter tools are for use with DNSSEC.  All tools are installed
130 in the dns/bin directory.
131
132 IMPORTANT NOTE ON USING THE TOOLS:
133
134 It is no longer necessary to create a resolv.conf file on Windows
135 as the tools will look in the registry for the required nameserver
136 information. However if you wish to create a resolv.conf file as
137 follows it will use it in preference to the registry nameserver
138 entries.
139
140 To create a resolv.conf you need to place it in the System32\Drivers\etc
141 directory and it needs to contain a list of nameserver addresses
142 to use to find the nameserver authoritative for the zone. The format
143 of this file is:
144
145 nameserver 1.2.3.4
146 nameserver 5.6.7.8
147
148 Replace the IP addresses with your real addresses.  127.0.0.1 is a
149 valid address if you are running a nameserver on the localhost.
150
151         Problems
152
153 Please report all problems to bind9-bugs@isc.org and not to me. All
154 other questions should go to the bind-users@isc.org mailing list
155 or the comp.protocol.dns.bind news group.
156
157         Danny Mayer
158         mayer@ntp.isc.org
159