%20schlagen%20f%C3%BCr%20Clients%20im%20neuen%20Subnetz%20fehl.png)
Ich versuche, mein Heimnetzwerk neu aufzubauen, um FreeIPA zur Verwaltung einiger Linux-Clients zu nutzen. In meinem Hauptnetzwerk (192.168.222.0/24) hat alles gut geklappt, wobei alle Clients sowohl interne DNS- als auch externe Anfragen für Google usw. auflösen konnten. Alle Clients in diesem Netzwerk können mit einem Benutzer, den ich in FreeIPA erstellt habe, SSH (mit sudo) verwenden.
Das Problem tritt auf, wenn ich versuche, mein WLAN-Netzwerk (192.168.30.0/24) mit dem FreeIPA-Server zu verbinden. Clients im WLAN-Netzwerk können nur interne DNS auflösen. Anfragen für google.com usw. werden ignoriert. In meinem Hauptnetzwerk funktioniert das einwandfrei.
Also von einem Host in meinem Hauptnetzwerk 192.168.222.0/24:
[root@kvm ~]# dig @auth.brocas.home monitoring.brocas.home +short
192.168.222.130
[root@kvm ~]# dig @auth.brocas.home google.com +short
172.217.169.78
Aber in meinem Netzwerk 192.168.30.0/24 werden keine externen DNS-Anfragen aufgelöst:
[manjaro-i3 ~]# dig @auth.brocas.home monitoring.brocas.home +short
192.168.222.130
[manjaro-i3 ~]# dig @auth.brocas.home google.com +short
[manjaro-i3 ~]#
Weiß jemand, warum das so sein könnte?
Dank im Voraus.
Antwort1
Danke, natxo – sieht aus, als wäre es das gewesen!
/etc/named/ipa-ext.conf
Wie folgt bearbeitet :
acl "trusted_network" {
127.0.0.1;
192.168.222.0/24;
192.168.30.0/24;
};
Und den allow-recursion
Abschnitt hinzugefügt zu /etc/named/ipa-options-ext.conf
:
/* turns on IPv6 for port 53, IPv4 is on by default for all ifaces */
listen-on-v6 { any; };
/* dnssec-enable is obsolete and 'yes' by default */
dnssec-validation yes;
allow-recursion { trusted_network; };
Dann habe ich einfach die FreeIPA-Dienste neu gestartet:
[root@auth ~]# ipactl restart
Jetzt funktioniert alles! Danke!