인터넷 요청에 응답하도록 바인딩(DNS) 서버를 구성하는 방법

인터넷 요청에 응답하도록 바인딩(DNS) 서버를 구성하는 방법

저는 Bind를 처음 사용하므로 "어리석은" 질문을 용서해 주세요. CentOS-7, 서버 이름 CentOS-DC(10.64.33.115)에 바인딩 서버를 구성했습니다. 또한 3개의 CentOS-7 클라이언트를 구성했습니다.

  • CentOS-App-01 10.60.161.99
  • CentOS-DB-01 10.60.161.169
  • CentOS-Web-01 10.60.161.229

모든 것이 내부적으로 올바르게 해결됩니다.

웹 검색을 시도할 때 문제가 발생합니다. /etc/named.conf에 전달자 주소를 추가했지만 여전히 웹을 탐색할 수 없습니다.

아래는 내 /etc/named.conf 파일입니다.

//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
// See the BIND Administrator's Reference Manual (ARM) for details about the
// configuration located in /usr/share/doc/bind-{version}/Bv9ARM.html

options {
    listen-on port 53 { 127.0.0.1; 10.64.33.115;}; ### Master DNS IP ###
        listen-on-v6 port 53 { ::1; };
        directory   "/var/named";
        dump-file   "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { localhost; 10.60.161.0/24; };
        allow-transfer  { localhost; 10.64.33.115; };

        /*
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable
           recursion.
         - If your recursive DNS server has a public IP address, you MUST enable access
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface
        */
    recursion yes;
        allow-recursion {localhost; 10.60.161.0/24; };

        dnssec-enable yes;
        dnssec-validation yes;

        forwarders {
                10.73.240.235;
                152.62.196.10;
        };

    /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";
};

logging {
    channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "CorkCompute.local" IN {
        type master;
        file "forward.CorkCompute";
        allow-update { none; } ;
};

zone "161.60.10" IN {
        type master;
        file "reverse.CorkCompute";
        allow-update { none; } ;
};


zone "." IN {
    type hint;
        file "named.ca";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

감사해요

답변1

나는 직장에서 Linux 직원의 도움으로 그것을 알아낼 수 있었습니다. 전달자를 구성했지만 실제로 아무것도 전달하도록 서버에 지시하지 않았습니다. 아래는 업데이트 코드입니다

forwarders {
    10.73.240.235;
    152.62.196.10;
};
forward only;

답변2

10.0.0.0/8은 '개인 사용 네트워크'(RFC 1918, 5735 및 6303) 전용 IP 범위입니다. 네트워크 192.168.0.0/16 fnd 172.16.0.0/12에서도 마찬가지입니다. 이 주소는 인터넷을 통해 라우팅되지 않으며 외부 네트워크에서 직접 액세스할 수 없습니다.

관련 정보