Править: Теперь работы, но см. комментарий ниже.
У меня есть установка bind9 после этого учебного руководства.
Я теперь могу проверить с помощью ping-запросов свой NS по имени, а также свой основной компьютер, каждый из которых я правильно ввел записи A & PTR для. Так, в основном у меня есть рабочий локальный сервер DNS. именованный-checkconf и именованный-checkzone не дают ошибок для вперед и инвертируют зоны.
Проблема - то, что, когда я настраиваю клиенты для использования этого сервера DNS, они "освобождают Интернет". В моей интерпретации мой bind9 сервер только отвечает, что явно перечислено в его зонах, но не удается передать запросы, на которые он не может ответить.
named.conf.options действительно указывает средства передачи.
Какую конфигурацию я должен добавить, чтобы заставить мой NS правильно передать OpenDNS FamilyShield (мой выбранный авторитетный сервер DNS в этом случае)?
Большое спасибо
Править: Чтобы быть ясной, нацеленная цель моего NS должна состоять в том, чтобы разрешить локальные запросы (иначе, сделайте меня способным связаться с машинами LAN именами), но передавать все "интернет-" запросы к более крупному серверу DNS.
хорошо, позволяет проверке это резюме: Вы проверяете sintaxis 3 файлов, named.conf, передаете зональный файл и обратный зональный файл, имеете средства передачи в named.conf, Вы наклоняетесь, запрашивают средства передачи в сервере DNS (nslookup 8.8.8.8, роют @8.8.8.8 google.com, и т.д.), настройте клиенты для использования этого сервера DNS (IP-адресом), сервер и клиент находятся в коммуникации (ping), у Вас есть входящий трафик и исходящий трафик портом 53 (значение по умолчанию для DNS) между клиентами и сервером. я Думаю, что это - все.
Named.conf основной файл:
options {
listen-on port 53 { 127.0.0.1; 192.168.xxx.x; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; 192.168.0.0/16; };
recursion yes;
Forwarders {
208.67.222.123;
8.8.8.8;
200.35.65.4;
};
forward first;
dnssec-enable no;
dnssec-validation no;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.iscdlv.key";
managed-keys-directory "/var/named/dynamic";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
Конфигурация для/etc/named.rcf1912.zones
zone "domain.com" IN {
type master;
file "forward.domain.com";
allow-update { none; };
};
zone "localhost" IN {
type master;
file "named.localhost";
allow-update { none; };
};
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};
zone "1.0.0.127.in-addr.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};
zone "xxx.xxx.168.192.in-addr.arpa" IN {
type master;
file "reverse.domain.com";
allow-update { none; };
};
Править: Чтобы быть ясной, нацеленная цель моего NS должна состоять в том, чтобы разрешить локальные запросы (иначе, сделайте меня способным связаться с машинами LAN именами), но передавать все "интернет-" запросы к более крупному серверу DNS.
Чтобы сделать это, необходимо создать запись в каждую локальную машину, адрес и записи PTR, и средства передачи были бы Вами "более крупный сервер DNS"