.png)
Estou tentando configurar o maraDNS no Windows 7. Resumindo, quero que o DNS do Google resolva tudo (zona "1", por assim dizer), exceto tudo nos domínios da intranet, que são servidos por um servidor DNS da intranet.
Então eu adicioneimararc
hide_disclaimer = "YES"
ipv4_bind_addresses = "127.0.0.1"
timestamp_type = 2
random_seed_file = "secret.txt"
upstream_servers = {}
upstream_servers["."]="8.8.8.8, 8.8.4.4" # Servers we connect to
upstream_servers["intranet.lan."]="1.2.3.4, 2.3.4.5"
upstream_servers["intra.lan."]="1.2.3.4, 2.3.4.5"
isso dá um
> askmara.exe Agoogle.com.
# Querying the server with the IP 127.0.0.1
# Remote server said: REFUSED
# NS replies:
# AR replies:
Então tentei com a variável "csv2" e um arquivo de texto
upstream_servers = {}
upstream_servers["."]="8.8.8.8, 8.8.4.4" # Servers we connect to
csv2 = {}
csv2["intranet.lan."]="db.intr.lan"
csv2["intra.lan."]="db.intr.lan"
onde o arquivo de texto "db.intr.lan" contém:
intranet.lan. NS nameserver1.intranet.lan ~
intra.lan. NS nameserver1.intranet.lan ~
mas isso dá este aviso
Processing zone asw.zone. right now.
Filename: db.eb.txt
Warning: Authoritative NSes must be immediately after SOA
Or the first records in the zone
Otherwise, the record is ignored
Processing zone elektrobit.com. right now.
Filename: db.eb.txt
mas eu realmente não acho que adicionar um registro "SOA" aqui seja a maneira correta.
Não quero criar um servidor de nomes oficial para minha intranet. Apenas para encaminhar domínios diferentes para servidores de nomes diferentes e, obviamente, ter um DNS padrão para estar no Google. Como faço isso?
Obrigado Então como
Responder1
Primeiro, não estou familiarizado com o maraDNS, então minha resposta não responderá à sua pergunta, mas se você quiser tentar outra solução, tentarei mostrar como fazer isso em um unbound
encaminhador de DNS bem suportado (especialmente o autor do maraDNS disse "Como o MaraDNS está congelado - eu apenas corrijo segurança e outros bugs graves")
Primeiro, precisamos falar unbound
sobre intervalos de IP privados
# Only 'private-domain' and 'local-data' names are allowed to have these private addresses.
private-address: 10.0.0.0/8
private-address: 172.16.0.0/12
private-address: 192.168.0.0/16
private-address: 169.254.0.0/16
private-address: fd00::/8
private-address: fe80::/10
Em seguida, fale unbound
sobre domínios locais (privados)
private-domain: "intra.lan."
domain-insecure: "intra.lan."
local-zone: "intra.lan." nodefault # nodefault prevent leak of query to outside
# override defaults with stub-zones
local-zone: "168.192.in-addr.arpa." nodefault
Em seguida, podemos redirecionar a consulta DNS local para o DNS local responsável pela resolução de nomes em “intra.lan”. e qualquer outra coisa será resolvida pelos servidores DNS upstream
forward-zone:
name: "intra.lan."
forward-addr: 192.168.xx.yy # IP address of DNS responsible for "intra.lan."
stub-zone:
name: "xx.168.192.in-addr.arpa."
stub-addr: 192.168.xx.yy
(substitua xx e yy pelo IP real)