/etc/resolve.conf

/etc/resolve.conf

Я создаю циклический DNS с помощью BIND 9. Я думал, что у меня получилось, потому что когда я набираю nslookup stack.gearon.com, возвращается несколько IP-адресов, например:

Server:         10.1.2.210
Address:        10.1.2.210#53

Name:   stack.gearon.com
Address: 10.1.2.213
Name:   stack.gearon.com
Address: 10.1.2.210
Name:   stack.gearon.com
Address: 10.1.2.212

Однако, когда я пингую stack.gearon.com, возвращаемый IP всегда один и тот же на этом узле.
Позвольте мне пояснить это на примере. Предположим, у меня есть 5 узлов A, B, C, D и E. Машины C, D и E являются серверами, если я пингую stack.gearon.comэти серверные машины, их собственный IP будет возвращен и всегда один и тот же. Если я пингую stack.gearon.comс клиентской машины A или B, возвращаемый IP является одним из IP сервера, но также фиксированным.

Мои конфигурации такие, как показано ниже.

/etc/resolve.conf

# Generated by NetworkManager
nameserver 10.0.2.210

/etc/named.conf

options {
        listen-on port 53 { any; };
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        recursing-file  "/var/named/data/named.recursing";
        secroots-file   "/var/named/data/named.secroots";
        allow-query     { any; };

        /*
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable
           recursion.
         - If your recursive DNS server has a public IP address, you MUST enable access
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface
        */
        recursion no;

        dnssec-enable yes;
        dnssec-validation yes;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "stack.com" IN {
  type master;
  file "stack.com.db";
  allow-update{none;};
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

/var/named/stack.com.db

$TTL 1D
@ IN SOA primary.gearon.com. root.stack.com.(
;2014112511 ;Serial
0 ;Serial
1D ;Refresh
1H ;Retry
1W ;Expire
3H ;Minimum TTL
)
;; 1st DNS
@ IN    NS      primary.gearon.com.
        A       10.1.2.210
;; Host List
primary         IN A 10.1.2.210
;; Enable round-robin here
stack           IN A 10.1.2.210
                IN A 10.1.2.212
                IN A 10.1.2.213

Пожалуйста, дайте мне знать, если вам нужны подробности, и заранее спасибо за помощь. Любые комментарии приветствуются.

решение1

Для тех, кто столкнулся с той же проблемой. Я решил проблему перезапуском сети ifdownи ifupочисткой ARPтаблицы.

Связанный контент