Почему nslookup не возвращает то, что я ожидаю от моего сервера bind? (RPZ настроен)

До этого вопроса я искал некоторую помощь в поиске способа возврата другого ответа на запрос клиентов на основе их IP-адреса. Здесь был дан ответ на вопрос: как я могу выборочно переопределить некоторые записи A на Bind DNS-сервере?

Я следовал тому, что был принят ответ, и теперь сталкиваюсь с проблемами.

Когда я бегу:

nslookup faq.test.com 

Я ожидаю этого:

root@dev:/etc/bind# nslookup vaultofsatoshi.com
Server:     172.16.225.132
Address:    172.16.225.132#53

Non-authoritative answer:
Name:   faq.test.com
Address: 192.168.1.1

Тем не менее, я получаю это:

root@dev:/etc/bind# nslookup faq.test.com
Server:     172.16.225.132
Address:    172.16.225.132#53

** server can't find faq.test.com: NXDOMAIN

Я должен отметить, что запрос google.com или любого другого веб-сайта работает и возвращает все нормально, это только те, которые я переопределяю, что это терпит неудачу. Я включил мои файлы конфигурации ниже, любая помощь будет оценена.

/etc/bind/named.conf

include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.default-zones";

/etc/bind/named.conf.options

options {
    directory "/var/cache/bind";

    forwarders {
        8.8.8.8;
        8.8.4.4;
    };

    response-policy { 
        zone "development-overrides"; 
    };

    auth-nxdomain no;    # conform to RFC1035
    listen-on-v6 { any; };
    allow-query { trusted; };
    allow-recursion { trusted; };
    recursion yes;
    dnssec-enable no;
    dnssec-validation no;
};

файл /etc/bind/named.conf.local

include "/etc/bind/rndc.key";

acl "trusted" {
    172.16.225.132;
    127.0.0.1;
};

include "/etc/bind/zones.override";

logging {
    channel bind_log {
        file "/var/log/named/named.log" versions 5 size 30m;
        severity info;
        print-time yes;
        print-severity yes;
        print-category yes;
    };
    category default { bind_log; };
    category queries { bind_log; };
};

/etc/bind/named.conf.default-zones

// prime the server with knowledge of the root servers
zone "." {
    type hint;
    file "/etc/bind/db.root";
};

// be authoritative for the localhost forward and reverse zones, and for
// broadcast zones as per RFC 1912

zone "localhost" {
    type master;
    file "/etc/bind/db.local";
};

zone "127.in-addr.arpa" {
    type master;
    file "/etc/bind/db.127";
};

zone "0.in-addr.arpa" {
    type master;
    file "/etc/bind/db.0";
};

zone "255.in-addr.arpa" {
    type master;
    file "/etc/bind/db.255";
};

/ и т.д. / привязка / развитие-переопределение

$TTL 1H
@                       SOA LOCALHOST. test.com (1 1h 15m 30d 2h)
                        NS  LOCALHOST.

support.test.com     A   192.168.1.1
faq.test.com         A   192.168.1.1

; do not rewrite (PASSTHRU) OK.DOMAIN.COM
*               A   rpz-passthru.

1 ответ

Решение

Последняя строка в зоне RPZ не выглядит синтаксически допустимой.

Синтаксис для зоны RPZ такой же, как и для обычных зон, он имеет только особую семантику для RPZ.

Имея это в виду, ясно, что A запись не может иметь rpz-passthru. как это значение. A запись может иметь только IPv4-адрес в качестве значения.

Если вы посмотрите на документацию RPZ, то обнаружите, что специальные директивы RPZ (например, rpz-passthru.) использовать CNAME тип записи.

named-checkconf -zj и / или чтение журналов обычно полезно. Я бы предположил, что при использовании данных зоны из вопроса, зона RPZ не будет загружаться, и должны быть ошибки об этом (я мог бы ожидать ошибку о "квадратике с плохими точками" или что-то в этом роде).

В качестве отдельного примечания, я не верю, что последняя строка действительно необходима, она, кажется, просто (пытается) явно определить поведение по умолчанию.

Другие вопросы по тегам