Попытка настроить DNS-серверы только для доверенных лиц. Мои домены не направлены на сервер
Ребята, я надеюсь, что смогу найти помощь здесь.
У меня возникли проблемы с настройкой DNS-серверов с полномочиями.
Один сервер представляет собой Cloud Virtual Server XL (главный сервер и веб-сервер - имеет Plesk), а другой - Cloud Virtual Server S (подчиненный сервер).
Обратите внимание, что серверы имеют разные IPS и не находятся в одном диапазоне, но они примерно такие: виртуальный сервер XL (8X.1XX.1XX.2XX) и виртуальный сервер S (9X.9X.2XX.9X).
Я знаю, что есть и другие типы DNS, но с легким чтением и поиском в Интернете я решил, что Authoritative-Only лучше всего подходит для моего использования.
В настоящее время у меня проблема в том, что мои домены не доходят до моих серверов имен. Я получаю сервер не найден на всех из них, однако основной домен указан правильно и разрешается на основной компьютер.
Руководство, которое я использовал: https://www.digitalocean.com/community/tutorials/how-to-configure-bind-as-an-authoritative-only-dns-server-on-ubuntu-14-04.
Я следовал за этим от слова к слову, только часть, которую я оставил, - это обратные зоны (in-addr.arpa). Я не уверен, как действовать дальше. Тем не менее, я установил свои имена хостов и обратный DNS на их панели управления (1 и 1 панель управления) на vps1.xxx.space и vps2.xxx.space (Надеюсь, моя догадка была на месте, и это должно быть решено? - снова я я наверное не прав).
Мой файл db.xxx.space выглядит так:
root@vps1:~# sudo nano /etc/bind/zones/db.xxx.xxx
GNU nano 2.5.3 File: /etc/bind/zones/db.xxx.space
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA ns1.xxx.space. admin.xxx.space. (
5 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
; Name Servers
xxx.space. IN NS ns1.xxx.space.
xxx.space. IN NS ns2.xxx.space.
; A records for name servers
ns1 IN NS 8X.1XX.1XX.2XX
ns2 IN NS 9X.9X.2XX.9X
; other A records
@ IN A 8X.1XX.1XX.2XX
www IN A 8X.1XX.1XX.2XX
vps1.xxx.space. IN A 8X.1XX.1XX.2XX
vps2.xxx.space. IN A 9X.9X.2XX.9X
xxx.space. IN MX 10 mail.xxx.space.
mail.xxx.space. IN A 8X.1XX.1XX.2XX
ns1.xxx.space. IN A 8X.1XX.1XX.2XX
ns2.xxx.space. IN A 9X.9X.2XX.9X
www.xxx.space. IN CNAME xxx.space.
Мой файл /etc/bind/named.conf.local (master):
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "xxx.space" {
type master;
file "/etc/bind/zones/db.xxx.space";
allow-transfer { 9X.9X.2XX.9X; };
};
Мой файл /etc/bind/named.conf.options:
options {
directory "/var/cache/bind";
recursion no;
allow-transfer { none; };
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
// forwarders {
// 0.0.0.0;
// };
//========================================================================
// If BIND logs error messages about the root key being expired,
// you will need to update your keys. See https://www.isc.org/bind-keys
//========================================================================
dnssec-validation auto;
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};
Мой файл /etc/bind/named.conf:
// This is the primary configuration file for the BIND DNS server named.
//
// Please read /usr/share/doc/bind9/README.Debian.gz for information on the
// structure of BIND configuration files in Debian, *BEFORE* you customize
// this configuration file.
//
// If you are just adding zones, please do that in /etc/bind/named.conf.local
include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.default-zones";
Мой /etc/bind/named/conf.local (ведомый) файл:
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "xxx.space" {
type slave;
file "slaves/db.xxx.space";
masters { 8X.1XX.1XX.2XX; }; #ns1 private IP
};
Мои расширенные настройки DNS для основного домена (xxx.space), который должен иметь серверы имен. Расширенная панель на namecheap.com
Остальные домены имеют свой собственный параметр серверов имен и указывают на серверы имен ns1.xxx.space и ns2.xxx.space.
Я также зарегистрировал серверы имен на namecheap.com через расширенную панель DNS!
Моя конфигурация DNS Plesk: Скриншот Plesk
Если у вас есть еще вопросы, не стесняйтесь спрашивать.
Разная информация:
- Все домены (кроме нескольких - не работают) размещены на namecheap.com.
- Серверы размещены на 1and1.com - Германия
- Все на серверах обновлено. (BIND и т. Д.)
- Серверы работают под управлением Ubuntu 16.04
Мои вопросы:
- Что может быть причиной этих проблем для меня?
- Может ли быть проблема, потому что я использую IP-адреса, которые не находятся в том же диапазоне?
- Как мне обратиться к обратным зонам для двух отдельных IP-адресов в файлах?
Я ценю любую помощь, предложения или указатели!
2 ответа
Устраните проблему правильно. Начните снизу, чтобы ваши NS-серверы обслуживали записи для вашего домена, домен должен перечислять их.
Выполнить Whois на example.com
какие NS серверы перечислены? Если они верны, переходите к следующему шагу.
Имена хостов ваших серверов NS на example.com
а также (домен, для которого вы пытаетесь быть авторитетным)? Тогда вам нужны клейкие записи. Вы те, кто работает? Проверь их.
Если это .com
домен, например
$ dig +short com. NS
a.gtld-servers.net.
i.gtld-servers.net.
m.gtld-servers.net.
k.gtld-servers.net.
l.gtld-servers.net.
g.gtld-servers.net.
e.gtld-servers.net.
h.gtld-servers.net.
j.gtld-servers.net.
c.gtld-servers.net.
d.gtld-servers.net.
f.gtld-servers.net.
b.gtld-servers.net.
$ dig +norec @h.gtld-servers.net. example.com NS
...
;; QUESTION SECTION:
;example.com. IN NS
;; AUTHORITY SECTION:
example.com. 172800 IN NS ns1.example.com.
example.com. 172800 IN NS ns2.example.com.
;; ADDITIONAL SECTION:
ns1.example.com. 172800 IN A 10.10.10.1
ns2.example.com. 172800 IN A 10.10.10.2
Если имя хоста ваших NS-серверов не находится в том же домене, для которого вы авторизуетесь, проверьте эти записи и убедитесь, что они разрешены.
Если ваш клей существует или ваши имена хостов NS разрешены правильно, то может ли внешний мир на самом деле общаться с вашими серверами NS? Запрашивайте их напрямую у внешнего хоста, для которого вы не сделали специальных приспособлений.
dig @ns1.example.net example.com
К этому моменту я собираюсь предположить, что вы столкнулись с проблемой, потому что, судя по содержимому вашего db-файла, если вы не оставили информацию - она выглядит некорректно, так как отсутствует SOA.
Итак, ребята, я решил проблему сам (через пару дней после публикации здесь).
1and1 начал предлагать аппаратный межсетевой экран со своими облачными серверами. Мои конфигурации были правильными, и все было настроено правильно на стороне сервера, но порты пропущены.
После их разрешения сервер начал работать без нареканий.
Вы можете настроить это, зайдя в панель управления 1 и 1, выбрав свой сервер (в разделе "Контракт и обзор продукта"), затем "Выберите продукт", затем "Серверы и облако" и выберите сервер, который вы хотите редактировать.
Когда откроется другая панель, выберите "Сеть" и "Политики брандмауэра" впоследствии, там вы сможете изменить / создать политики брандмауэра. Когда вы вводите конфигурации, у вас также есть предопределенные значения. Так что вам не придется гуглить порты и т. Д.
Это исправило все мои проблемы с сервером и проблемы DNS.
Также, спасибо за помощь, некоторые комментарии очень помогли.