タイトル通り、練る(名前Linux マシン (Fedora 27、Server Edition) 上の .NET Framework 4.5 の HTTP レスポンス エンジンは、ローカル ドメインに対して権威を持って応答しますか、または少なくとも、それらについて問い合わせる何かが他のどの応答よりもサーバーの応答を受け入れるような方法で応答しますか?
(少なくとも理論上は)それが可能であることはわかっていますが、名前そしてrndcサービスは、私のファイルは両方のチェックを通過したとしても名前付きチェックコンフそして名前付きチェックゾーン。
ローカル ドメインの Bind サーバーから、ローカル ドメインを指す回答 (インターネット上の他の場所にある権限のある回答または権限のない回答ではなく) を受信できるようにする必要があります (Windows 7 PC から発信された照会)。次の投稿に似ています。BIND9はローカルドメインを解決できません後日、他の(インターネット)ドメイン名を追加できるようにしたい(そのため、偽のルートはおそらく解決策としては機能しない)が、現状では、nslookup答えは:
** サーバーは vpntest.it を見つけることができません: NXDOMAIN **
また、ディストリビューションを再インストールし (最小限のインストール)、Fedora 管理者ガイドに従ってファイルを変更し、この投稿を確認 (および慎重に推測) しました。https://serverfault.com/questions/838380/dns-use-public-domain-name-for-internal-use...そしてまだ上記のエラーが発生します。 Grrrrrrrrrrrrrrrr!
私のファイルは現在次のとおりです:
設定ファイル価値:
files dns myhostname
/etc/resolv.conf:
# Generated by NetworkManager
nameserver 64.83.128.50
nameserver 64.20.192.50
nameserver 2001:4860:4860::8888
# NOTE: the libc resolver may not support more than 3 nameservers.
# The nameservers listed below may not be recognized.
nameserver 2001:4860:4860::8844
/etc/ホスト:
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
.conf ファイル(RNDC キーはこの投稿から削除されました):
options {
listen-on port 53 { 10.200.0.1; }; // 127.0.0.1 //
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursion no;
dnssec-enable yes;
dnssec-validation auto;
auth-nxdomain no;
allow-query { localhost; };
version "Damned If I Know";
allow-recursion { 10.200.0.1/24; };
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
include "/etc/crypto-policies/back-ends/bind.config";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
# include "/etc/named.root.key";
key "rndc-key" {
algorithm hmac-md5;
secret "";
};
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
zone "vpntest.it" IN {
type master;
file "vpntest.it.zone";
};
zone "0.200.10.in-addr.arpa" IN {
type master;
file "10.200.0.zone";
allow-update { none; };
};
/var/named/vpntest.it.zone:
$ORIGIN vpntest.it.
$TTL 86400
@ IN SOA ns1.vpntest.it. hostmaster.vpntest.it. (
100 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
IN NS ns1.vpntest.it.
;
ns1 IN A 10.200.0.1
;
www IN A 10.200.0.6
/var/named/10.200.0.zone:
$ORIGIN 0.200.10.in-addr.arpa.
$TTL 86400
@ IN SOA ns1.vpntest.it. hostmaster.vpntest.it. (
100 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
@ IN NS ns1.vpntest.it.
;
1 IN PTR ns1.vpntest.it.
6 IN PTR www
答え1
この質問は少し古いものであることは承知しています (また、半ば機能している構成があるようです)。そのため、既にご存知のことや、問題に当てはまらなくなったことを述べた場合はご容赦ください。
他の問題については直接話すことはできませんが、(どうやら)エントリがないようです翻訳元ゾーンファイル内:
$ORIGIN vpntest.it.
$TTL 86400
@ IN SOA ns1.vpntest.it. hostmaster.vpntest.it. (
100 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
IN NS ns1.vpntest.it.
;
ns1 IN A 10.200.0.1
;
vpntest.it. IN A 10.200.0.6 ; http://vpntest.it - no subdomain
www IN A 10.200.0.6 ; http://www.vpntest.it - subdomain
ゾーンに変更を加えるときは、シリアル番号を常に増やす必要があることに注意してください。
その他の注意事項
.it
は、とともに実際のTLDです.dev
。これは、解決の問題を引き起こす可能性があります(実際のパブリックTLDの場合も同様です)。次のリストを確認することをお勧めします。国際トップレベルドメインそして、そのリストに載っていない偽のTLDを選ぶ(例えば.nx
?)。公式に予約された非公開TLD(まあ、半分は除外.onion
)しかし、.invalid
これは絶対に安全である(.local
これはと組み合わせて使用されるので避けてください)ゼロコンフネットワーク)。コメントで指摘されているように、
recursion no;
は削除する必要があります ( ですでに再帰を制限しているためallow-recursion { 10.200.0.1/24; };
)。操作するコンピューターはすべて、
vpntest.it
DNS トラフィックが BIND サーバーを通過する必要があります。ホスト潜在的にBIND を上書きする可能性があります。
nsswitch.conf
問題にはならないと思われますが (順序を考慮すると)、一般的なトラブルシューティングのためにこの点に注意する価値はあるでしょう (つまり、BIND を使用する場合は必要ありませんvpntest.it 127.0.0.1
)。これはあなたの問題には当てはまりませんが、
vpntest.it/
Chrome、Firefox、Opera(またはその他の Chromium 由来のブラウザ)の現在のバージョンでカスタム ドメインにアクセスするには、必ず eg(末尾のスラッシュに注意)を使用してください。これを使用しないと、解決の問題も発生する可能性があります(DNS が適切に動作していることを前提とします)。