Cómo configurar el servidor Bind (DNS) para responder solicitudes de Internet

Cómo configurar el servidor Bind (DNS) para responder solicitudes de Internet

Soy nuevo en Bind, así que perdone cualquier pregunta "tonta". Configuré un servidor Bind en CentOS-7, nombre de servidor CentOS-DC (10.64.33.115). También configuré 3 clientes CentOS-7

  • CentOS-App-01 10.60.161.99
  • CentOS-DB-01 10.60.161.169
  • CentOS-Web-01 10.60.161.229

Todo se resuelve correctamente internamente.

El problema surge cuando intento navegar por la Web. Agregué direcciones de reenviador a /etc/named.conf pero todavía no puedo navegar por la web.

A continuación se muestra mi archivo /etc/named.conf

//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
// See the BIND Administrator's Reference Manual (ARM) for details about the
// configuration located in /usr/share/doc/bind-{version}/Bv9ARM.html

options {
    listen-on port 53 { 127.0.0.1; 10.64.33.115;}; ### Master DNS IP ###
        listen-on-v6 port 53 { ::1; };
        directory   "/var/named";
        dump-file   "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { localhost; 10.60.161.0/24; };
        allow-transfer  { localhost; 10.64.33.115; };

        /*
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable
           recursion.
         - If your recursive DNS server has a public IP address, you MUST enable access
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface
        */
    recursion yes;
        allow-recursion {localhost; 10.60.161.0/24; };

        dnssec-enable yes;
        dnssec-validation yes;

        forwarders {
                10.73.240.235;
                152.62.196.10;
        };

    /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";
};

logging {
    channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "CorkCompute.local" IN {
        type master;
        file "forward.CorkCompute";
        allow-update { none; } ;
};

zone "161.60.10" IN {
        type master;
        file "reverse.CorkCompute";
        allow-update { none; } ;
};


zone "." IN {
    type hint;
        file "named.ca";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

gracias

Respuesta1

Logré resolverlo con la ayuda de un chico de Linux en el trabajo. Aunque había configurado los reenviadores, no le había dicho al servidor que reenviara nada. A continuación se muestra el código de actualizaciones.

forwarders {
    10.73.240.235;
    152.62.196.10;
};
forward only;

Respuesta2

10.0.0.0/8 es un rango de IP dedicado a 'Redes de uso privado' (RFC 1918, 5735 y 6303). Lo mismo ocurre con las redes 192.168.0.0/16 y 172.16.0.0/12. Estas direcciones no se enrutan a través de Internet y no se puede acceder a ellas directamente desde las redes externas.

información relacionada