Tal como o título diz: é possível terVincular(nomeadoservice) em uma máquina Linux (Fedora 27, Server Edition) responde com autoridade para domínios locais ou, pelo menos, responde de forma que algo que pergunte sobre eles aceite a resposta do servidor em detrimento de qualquer outra?
Eu sei que isso deveria ser possível (em teoria, pelo menos), mas não consigo fazê-lo funcionar, embora ambos osnomeadoerndcserviços são e mesmo que meus arquivos passem nas verificações de amboscheckconf nomeadoezona de verificação nomeada.
Preciso receber uma resposta do servidor Bind para meu domínio local (consultas originadas de um PC com Windows 7) que aponte para meu domínio local (em oposição a uma resposta oficial ou não autorizada em outro lugar na Internet), semelhante para esta postagem:BIND9 não pode resolver o domínio local. Eu também gostaria de tornar possível adicionar outros nomes de domínio (da Internet) posteriormente (para que uma raiz falsa provavelmente não funcionaria como solução), mas, do jeito que está, onslookupa resposta é:
** servidor não consegue encontrar vpntest.it: NXDOMAIN **
Eu também reinstalei a distro (instalação mínima), modifiquei os arquivos de acordo com o Guia do Administrador do Fedora e verifiquei (além de extrapolar cuidadosamente) esta postagem:https://serverfault.com/questions/838380/dns-use-public-domain-name-for-internal-use...eaindareceba o erro acima. Grrrrrrrrrrrrrr!
Meus arquivos atualmente são os seguintes:
/etc/nsswitch.confvalor:
files dns myhostname
/etc/resolv.conf:
# Generated by NetworkManager
nameserver 64.83.128.50
nameserver 64.20.192.50
nameserver 2001:4860:4860::8888
# NOTE: the libc resolver may not support more than 3 nameservers.
# The nameservers listed below may not be recognized.
nameserver 2001:4860:4860::8844
/etc/hosts:
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
etc/named.conf(Chave RNDC excluída desta postagem):
options {
listen-on port 53 { 10.200.0.1; }; // 127.0.0.1 //
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursion no;
dnssec-enable yes;
dnssec-validation auto;
auth-nxdomain no;
allow-query { localhost; };
version "Damned If I Know";
allow-recursion { 10.200.0.1/24; };
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
include "/etc/crypto-policies/back-ends/bind.config";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
# include "/etc/named.root.key";
key "rndc-key" {
algorithm hmac-md5;
secret "";
};
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
zone "vpntest.it" IN {
type master;
file "vpntest.it.zone";
};
zone "0.200.10.in-addr.arpa" IN {
type master;
file "10.200.0.zone";
allow-update { none; };
};
/var/named/vpntest.it.zone:
$ORIGIN vpntest.it.
$TTL 86400
@ IN SOA ns1.vpntest.it. hostmaster.vpntest.it. (
100 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
IN NS ns1.vpntest.it.
;
ns1 IN A 10.200.0.1
;
www IN A 10.200.0.6
/var/nomeado/10.200.0.zona:
$ORIGIN 0.200.10.in-addr.arpa.
$TTL 86400
@ IN SOA ns1.vpntest.it. hostmaster.vpntest.it. (
100 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
@ IN NS ns1.vpntest.it.
;
1 IN PTR ns1.vpntest.it.
6 IN PTR www
Responder1
Eu sei que esta pergunta é um pouco antiga (e parece que você tem alguma configuração semi-funcional), então, perdoe-me se eu declarar algo que você já conhece ou que não se aplica mais ao seu problema.
Não posso falar diretamente sobre quaisquer outros problemas, mas você (aparentemente) não tem uma entrada paravpntest.itno seu arquivo de zona:
$ORIGIN vpntest.it.
$TTL 86400
@ IN SOA ns1.vpntest.it. hostmaster.vpntest.it. (
100 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
IN NS ns1.vpntest.it.
;
ns1 IN A 10.200.0.1
;
vpntest.it. IN A 10.200.0.6 ; http://vpntest.it - no subdomain
www IN A 10.200.0.6 ; http://www.vpntest.it - subdomain
Observe que a serial sempre deve ser incrementada ao fazer alterações em suas zonas.
Outras notas
.it
é um TLD real junto com.dev
. Isso pode causar problemas de resolução (assim como qualquer TLD público real). Você pode querer verificar esta lista deDomínios internacionais de nível superiore escolha um TLD falso que não esteja nessa lista (por exemplo,.nx
talvez?). Há algunsTLDs não públicos oficialmente reservados(bem, semi-excludente.onion
), mas.invalid
é aquele que você escolheria para ser absolutamente seguro (evite,.local
pois é usado em conjunto comrede zeroconf).Como você observa em seus comentários,
recursion no;
deve ser removido (já que você já está limitando a recursão comallow-recursion { 10.200.0.1/24; };
).Qualquer computador
vpntest.it
com o qual você deseja trabalhar precisa que seu tráfego DNS passe pelo servidor BIND.anfitriõespode potencialmente substituir o BIND. Embora
nsswitch.conf
não pareça ser um problema (considerando a ordem), provavelmente ainda vale a pena observar isso para solução de problemas gerais (ou seja, você não deveria precisarvpntest.it 127.0.0.1
ao usar o BIND).Embora isso não se aplique ao seu problema, use, por exemplo
vpntest.it/
(observe a barra final) para acessar domínios personalizados nas versões atuais do Chrome, Firefox e Opera (ou outros navegadores derivados do Chromium). Deixá-lo desativado também pode causar problemas de resolução (supondo que o DNS esteja funcionando corretamente).