Как и в заголовке: возможно ли, чтобы Bind (именованный сервис) на компьютере с Linux (Fedora 27, Server Edition) отвечал авторитетно для локальных доменов или, по крайней мере, отвечал так, чтобы что-то спрашивало о них? принять ответ сервера поверх любого другого?
Я знаю, что предполагается, что это возможно (теоретически, по крайней мере), но я не могу заставить его работать, даже если службы named и rndc работают, и хотя мои файлы проходят проверки как по имени-checkconf, так и по имени-checkzone.
Мне нужно иметь возможность получить ответ от сервера Bind для моего локального домена (запросы, исходящие от ПК с Windows 7), который указывает на мой локальный домен (в отличие от официального или неавторизованного ответа в другом месте в Интернете), аналогично на этот пост: BIND9 не может разрешить локальный домен. Я также хотел бы сделать возможным добавление других (интернет) доменных имен позднее (таким образом, поддельный корень, вероятно, не будет работать в качестве решения), но, как он есть, ответ nslookup таков :
** сервер не может найти vpntest.it: NXDOMAIN **
Я также переустанавливал дистрибутив (минимальная установка), модифицировал файлы в соответствии с Руководством администратора Fedora и проверил (плюс тщательно экстраполировал) этот пост: https://serverfault.com/questions/838380/dns-use- public-domain-name-for-internal-use ... и по- прежнему получают вышеуказанную ошибку. Grrrrrrrrrrrrrrrr!
Мои файлы в настоящее время выглядят следующим образом:
Значение /etc/nsswitch.conf :
files dns myhostname
/etc/resolv.conf:
# Generated by NetworkManager
nameserver 64.83.128.50
nameserver 64.20.192.50
nameserver 2001:4860:4860::8888
# NOTE: the libc resolver may not support more than 3 nameservers.
# The nameservers listed below may not be recognized.
nameserver 2001:4860:4860::8844
/ и т.д. / хосты:
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
etc/named.conf (ключ RNDC удален из этого поста):
options {
listen-on port 53 { 10.200.0.1; }; // 127.0.0.1 //
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursion no;
dnssec-enable yes;
dnssec-validation auto;
auth-nxdomain no;
allow-query { localhost; };
version "Damned If I Know";
allow-recursion { 10.200.0.1/24; };
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
include "/etc/crypto-policies/back-ends/bind.config";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
# include "/etc/named.root.key";
key "rndc-key" {
algorithm hmac-md5;
secret "";
};
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
zone "vpntest.it" IN {
type master;
file "vpntest.it.zone";
};
zone "0.200.10.in-addr.arpa" IN {
type master;
file "10.200.0.zone";
allow-update { none; };
};
/var/named/vpntest.it.zone:
$ORIGIN vpntest.it.
$TTL 86400
@ IN SOA ns1.vpntest.it. hostmaster.vpntest.it. (
100 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
IN NS ns1.vpntest.it.
;
ns1 IN A 10.200.0.1
;
www IN A 10.200.0.6
/var/named/10.200.0.zone:
$ORIGIN 0.200.10.in-addr.arpa.
$TTL 86400
@ IN SOA ns1.vpntest.it. hostmaster.vpntest.it. (
100 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
@ IN NS ns1.vpntest.it.
;
1 IN PTR ns1.vpntest.it.
6 IN PTR www