#linux #dns #bind #devops
Mam pytanko, czy ktos moglby mi pomoc to zrozumiec bo naprawde juz mam metlik, w rekordzie SOA:
SOA ns.rackspace.com. hostmaster.rackspace.com. 1392389079 300 300 1814400 30
ostatnia liczba to w koncu jest TTL czy MINIMUM ? I co to oznacza po polsku i dla kogo to jest wazne ? To jest wazne dla stub resolver'a ('klienta') czy to jest dla innych recursive dns resolverow tylko ?
Ten minimum to
#!$%@? z tym bind9.

mam swój VPS, mam również wykupioną domenę. Na VPS postawiłem bind9, konfiguracja:
namedconflocal.

jest również konfiguracja strefy do której jest przekierowanie w named.conf.local

plik strefy: mojadomena.pl

jak wykonuję named-checkzone mojadomena.pl /etc/bind/mojadomena.pl
to zwracany jest komunikat:
zone mojadomena.pl/IN: loaded serial 2019062101
OK

wszystko wygląda w porządku, a nadal jak robię dig/nslookup to nie ma powiązania z moim serwerem i mogę się do niego nadal dostać tylko za pomocą
chyba nie obyłoby się bez rejestracji mojego serwera DNS


@carryON_: Myślałem, że właśnie chyba o to Ci chodzi. Procedura jest prosta.

1. Przygotowujesz własne serwery DNS które obsługują domenę.
2. Zlecasz w miejscu gdzie ją zarejestrowałeś jej delegację na te serwery DNS podając
- albo nazwy DNS istniejącej domeny które wskazują na odpowiedni serwer DNS (w wypadku wykop.pl są to ns2.e24dns.com oraz ns1.e24dns.com)
- albo adres IP i nazwę DNS wewnątrz
  • Odpowiedz
@carryON_: Jak jest odrzucany to coś źle zrobiłes. Zakładam że w pkt 2. lecisz drugą opcją. więc sprawdź digiem czy aby na pewno jest on przygotowany do obsługi tej domeny.

dig twojadomena.pl @adres_ip_twojego_serwera_dns SOA
Powinieneś otrzymać rekord SOA, rekordy NS w stylu ns1.twojadomena.pl (które muszą być zgodne z tym co podałeś usługodawcy) oraz rekordy A z adresem IP twoich serwerów DNS (które tez muszą być zgodne z tym co podałeś usługodawcy).
  • Odpowiedz
Mireczki taka sytuacja, sporo procka mi #bind zżera takim czymś

27-Sep-2018 21:37:07.961 queries: info: client 58.218.66.225#57391 (USADF.GOV): query: USADF.GOV IN ANY +E (192.168.0.200)
27-Sep-2018 21:37:07.965 queries: info: client 58.218.66.225#57391 (USADF.GOV): query: USADF.GOV IN ANY +E (192.168.0.200)
27-Sep-2018 21:37:07.976 queries: info: client 58.218.66.225#57391 (USADF.GOV): query: USADF.GOV IN ANY +E (192.168.0.200)
27-Sep-2018 21:37:07.978 queries: info: client 122.114.207.223#80 (aids.gov): query: aids.gov IN ANY +E (192.168.0.200)
27-Sep-2018 21:37:07.993 queries: info: client 104.13.223.83#80 (aids.gov): query: aids.gov IN
  • 2
@Barricade If your DNS server is a local caching server, set

allow-query { ; };

in options. And, in each zone:

allow-query { any; };

If you are not using it as a caching server, set it on options to none;

allow-query { none; };

Basically, you don't want your server answering to domains you are not authoritative.
  • Odpowiedz