로컬 도메인에 대해 정식으로 바인딩 응답을 가질 수 있습니까?

로컬 도메인에 대해 정식으로 바인딩 응답을 가질 수 있습니까?

제목에서 알 수 있듯이 다음을 가질 수 있습니까?묶다(명명 된서비스)가 Linux 시스템(Fedora 27, Server Edition)에서 로컬 도메인에 대해 정식으로 응답하거나 최소한 이에 대해 문의하는 것이 다른 것보다 서버의 응답을 수락하는 방식으로 응답합니까?

나는 그것이 (적어도 이론적으로는) 가능하다고 생각하지만 그것을 작동시킬 수는 없다는 것을 알고 있습니다.명명 된그리고RNDC서비스는 내 파일이 두 가지 모두에 대한 검사를 통과하더라도명명된-checkconf그리고명명된 체크존.

내 로컬 도메인을 가리키는 내 로컬 도메인(Windows 7 PC에서 발생하는 문의)에 대해 Bind 서버로부터 답변을 받을 수 있어야 합니다(인터넷의 다른 곳에서 신뢰할 수 있거나 신뢰할 수 없는 답변과 반대). 이 게시물에:BIND9는 로컬 도메인을 확인할 수 없습니다.. 또한 나중에 다른 (인터넷) 도메인 이름을 추가할 수 있게 만들고 싶습니다(그래서 가짜 루트는 아마도 해결책으로 작동하지 않을 것입니다).nslookup대답은 다음과 같습니다

** 서버가 vpntest.it: NXDOMAIN을 찾을 수 없습니다 **

또한 배포판을 다시 설치하고(최소 설치만) Fedora 관리자 가이드에 따라 파일을 수정했으며 이 게시물을 확인했습니다(주의 깊게 추정했습니다).https://serverfault.com/questions/838380/dns-use-public-domain-name-for-internal-use...그리고아직위의 오류를 수신합니다. 그르르르르르르르르르르르!

내 파일은 현재 다음과 같습니다.

/etc/nsswitch.conf값:

files dns myhostname

/etc/resolv.conf:

# Generated by NetworkManager
nameserver 64.83.128.50
nameserver 64.20.192.50
nameserver 2001:4860:4860::8888
# NOTE: the libc resolver may not support more than 3 nameservers.
# The nameservers listed below may not be recognized.
nameserver 2001:4860:4860::8844

/etc/호스트:

127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6

등/named.conf(RNDC 키가 이 게시물에서 삭제됨):

options {
    listen-on port 53 { 10.200.0.1; }; // 127.0.0.1 //
    listen-on-v6 port 53 { ::1; };
    directory   "/var/named";
    dump-file   "/var/named/data/cache_dump.db";
    statistics-file "/var/named/data/named_stats.txt";
    memstatistics-file "/var/named/data/named_mem_stats.txt";

    recursion no;
    dnssec-enable yes;
    dnssec-validation auto;

    auth-nxdomain no;
    allow-query { localhost; };
    version "Damned If I Know";
    allow-recursion { 10.200.0.1/24; };

    managed-keys-directory "/var/named/dynamic";

    pid-file "/run/named/named.pid";
    session-keyfile "/run/named/session.key";

    include "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
    type hint;
    file "named.ca";
};

include "/etc/named.rfc1912.zones";
# include "/etc/named.root.key";

key "rndc-key" {
    algorithm hmac-md5;
    secret "";
};

controls {
    inet 127.0.0.1 port 953
        allow { 127.0.0.1; } keys { "rndc-key"; };
};

zone "vpntest.it" IN {
    type master;
    file "vpntest.it.zone";
};

zone "0.200.10.in-addr.arpa" IN {
    type master;
    file "10.200.0.zone";
    allow-update { none; };
};

/var/named/vpntest.it.zone:

$ORIGIN vpntest.it.
$TTL 86400
@       IN      SOA    ns1.vpntest.it.    hostmaster.vpntest.it. (
                100 ; serial
                21600   ; refresh after 6 hours
                3600    ; retry after 1 hour
                604800  ; expire after 1 week
                86400 ) ; minimum TTL of 1 day
;
                IN  NS  ns1.vpntest.it.
;
ns1             IN  A   10.200.0.1
;
www             IN  A   10.200.0.6

/var/named/10.200.0.zone:

$ORIGIN 0.200.10.in-addr.arpa.
$TTL 86400
@       IN      SOA    ns1.vpntest.it.    hostmaster.vpntest.it. (
                100 ; serial
                21600   ; refresh after 6 hours
                3600    ; retry after 1 hour
                604800  ; expire after 1 week
                86400 ) ; minimum TTL of 1 day
;
@               IN  NS  ns1.vpntest.it.
;
1               IN  PTR ns1.vpntest.it.
6               IN  PTR www

답변1


이 질문은 약간 오래된 질문이라는 것을 알고 있습니다(반쯤 작동하는 구성이 있는 것 같습니다). 이미 알고 있거나 더 이상 문제에 적용되지 않는 내용을 언급하는 경우 양해해 주시기 바랍니다.


다른 문제에 대해 직접적으로 말할 수는 없지만 (분명히) 귀하는 항목이 없습니다.vpntest.it영역 파일에서:

$ORIGIN vpntest.it.
$TTL 86400
@       IN      SOA    ns1.vpntest.it.    hostmaster.vpntest.it. (
                100 ; serial
                21600   ; refresh after 6 hours
                3600    ; retry after 1 hour
                604800  ; expire after 1 week
                86400 ) ; minimum TTL of 1 day
;
                IN  NS  ns1.vpntest.it.
;
ns1             IN  A   10.200.0.1
;
vpntest.it.     IN  A   10.200.0.6  ; http://vpntest.it - no subdomain
www             IN  A   10.200.0.6  ; http://www.vpntest.it - subdomain

영역을 변경할 때 일련 번호는 항상 증가해야 합니다.

기타 참고사항

  • .it와 함께 실제 TLD입니다 .dev. 이로 인해 해결 문제가 발생할 수 있습니다(실제 공개 TLD와 마찬가지로). 이 목록을 확인하고 싶을 수도 있습니다국제 최상위 도메인해당 목록에 없는 가짜 TLD를 선택합니다(예: .nx아마도?). 일부가 있습니다공식적으로 예약된 비공개 TLD(음, 반 제외 .onion) 그러나 .invalid절대적으로 안전하다고 선택하는 것입니다( .local이것은 다음과 함께 사용되므로 피하십시오).zeroconf 네트워킹).

  • 귀하의 의견에서 언급했듯이 recursion no;제거해야 합니다(이미 로 재귀를 제한하고 있으므로 allow-recursion { 10.200.0.1/24; };).

  • 작업 하려는 컴퓨터는 vpntest.itDNS 트래픽이 BIND 서버를 통과해야 합니다.

  • 호스트잠재적으로 BIND를 재정의할 수 있습니다. nsswitch.conf(순서를 고려하면) 문제가 되지 않는 것 같지만 일반적인 문제 해결을 위해 참고할 가치가 있습니다(즉, BIND를 사용할 때는 필요하지 않습니다 ) vpntest.it 127.0.0.1.

  • 귀하의 문제에 해당되지는 않지만 vpntest.it/현재 버전의 Chrome, Firefox 및 Opera(또는 기타 Chromium 파생 브라우저)에서 사용자 정의 도메인에 액세스하려면 예를 들어 (후행 슬래시 참고)을 사용하십시오. 이를 해제하면 해결 문제가 발생할 수도 있습니다(그렇지 않으면 DNS가 제대로 작동한다고 가정).

관련 정보