Ребята, я надеюсь, что смогу найти здесь помощь.
У меня возникли проблемы с настройкой только авторитетных DNS-серверов.
Один сервер - это Cloud Virtual Server XL (главный сервер и веб-сервер - с Plesk), другой - Cloud Virtual Server S (подчиненный сервер).
Обратите внимание, что серверы имеют разные IPS и не находятся в одном диапазоне, но выглядят примерно так: виртуальный сервер XL (8X.1XX.1XX.2XX) и виртуальный сервер S (9X.9X.2XX.9X) ).
Я знаю, что существует больше типов DNS, но при небольшом чтении и поиске в Google я решил, что лучше всего для меня подходят только авторитетные.
Текущая проблема, с которой я столкнулся, заключается в том, что мои домены не добраться до моих серверов имен. Я получаю сервер, который не найден на всех из них, однако главный домен указывается правильно и разрешается на главную машину.
Руководство, которое я использовал: https: //www.digitalocean. com / community / tutorials / how-to-configure-bind-as-an-authoritative-only-dns-server-on-ubuntu-14-04 .
Я следил за ним от слова к слову, только часть я не упомянул Обратные зоны (in-addr.arpa) . Я не уверен, что делать с ними. Тем не менее, я установил свои имена хостов и обратный DNS в их панели управления (панель управления 1 и 1) на vps1.xxx.space и vps2.xxx.space (надеюсь, моя догадка была правильной, и это нужно решить? - опять же, наверное, ошибаюсь) .
Мой db.xxx.space файл выглядит так:
root@vps1:~# sudo nano /etc/bind/zones/db.xxx.xxx
GNU nano 2.5.3 File: /etc/bind/zones/db.xxx.space
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA ns1.xxx.space. admin.xxx.space. (
5 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
; Name Servers
xxx.space. IN NS ns1.xxx.space.
xxx.space. IN NS ns2.xxx.space.
; A records for name servers
ns1 IN NS 8X.1XX.1XX.2XX
ns2 IN NS 9X.9X.2XX.9X
; other A records
@ IN A 8X.1XX.1XX.2XX
www IN A 8X.1XX.1XX.2XX
vps1.xxx.space. IN A 8X.1XX.1XX.2XX
vps2.xxx.space. IN A 9X.9X.2XX.9X
xxx.space. IN MX 10 mail.xxx.space.
mail.xxx.space. IN A 8X.1XX.1XX.2XX
ns1.xxx.space. IN A 8X.1XX.1XX.2XX
ns2.xxx.space. IN A 9X.9X.2XX.9X
www.xxx.space. IN CNAME xxx.space.
Мой /etc/bind/ named.conf.local файл (главный):
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "xxx.space" {
type master;
file "/etc/bind/zones/db.xxx.space";
allow-transfer { 9X.9X.2XX.9X; };
};
Мой /etc/bind/ named.conf.options файл:
options {
directory "/var/cache/bind";
recursion no;
allow-transfer { none; };
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
// forwarders {
// 0.0.0.0;
// };
//========================================================================
// If BIND logs error messages about the root key being expired,
// you will need to update your keys. See https://www.isc.org/bind-keys
//========================================================================
dnssec-validation auto;
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};
Мой /etc/bind/ named.conf файл:
// This is the primary configuration file for the BIND DNS server named.
//
// Please read /usr/share/doc/bind9/README.Debian.gz for information on the
// structure of BIND configuration files in Debian, *BEFORE* you customize
// this configuration file.
//
// If you are just adding zones, please do that in /etc/bind/named.conf.local
include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.default-zones";
Мой /etc/bind/ named/conf.local (подчиненный) файл:
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "xxx.space" {
type slave;
file "slaves/db.xxx.space";
masters { 8X.1XX.1XX.2XX; }; #ns1 private IP
};
Мои расширенные настройки DNS для основного домена (xxx.space), который должен иметь серверы имен. Расширенная панель на namecheap.com
Остальные домены имеют свои собственные параметры серверов имен и указывают на Серверы имен ns1.xxx.space и ns2.xxx.space.
Я также зарегистрировал серверы имен на namecheap.com через расширенную панель DNS!
Моя конфигурация DNS Plesk: Снимок экрана Plesk
Если у вас есть дополнительные вопросы, не стесняйтесь их задавать.
Дополнительная информация:
Мои вопросы:
Я ценю любую помощь, предложения или указатели!
Устраните проблему надлежащим образом. Начните снизу, чтобы ваши NS-серверы обслуживали записи для вашего домена, соответствующий домен должен перечислить их.
Выполните whois на example.com
, какие NS-серверы перечислены? Если они верны, переходите к следующему шагу.
Имена хостов ваших NS-серверов также находятся на example.com
(домен, для которого вы пытаетесь быть полномочным)? Тогда вам понадобится клей для пластинок. Ваши те работают? Протестируйте их.
Если это домен .com
, например
$ dig +short com. NS
a.gtld-servers.net.
i.gtld-servers.net.
m.gtld-servers.net.
k.gtld-servers.net.
l.gtld-servers.net.
g.gtld-servers.net.
e.gtld-servers.net.
h.gtld-servers.net.
j.gtld-servers.net.
c.gtld-servers.net.
d.gtld-servers.net.
f.gtld-servers.net.
b.gtld-servers.net.
$ dig +norec @h.gtld-servers.net. example.com NS
...
;; QUESTION SECTION:
;example.com. IN NS
;; AUTHORITY SECTION:
example.com. 172800 IN NS ns1.example.com.
example.com. 172800 IN NS ns2.example.com.
;; ADDITIONAL SECTION:
ns1.example.com. 172800 IN A 10.10.10.1
ns2.example.com. 172800 IN A 10.10.10.2
Если имя хоста ваших NS-серверов не находится в том же домене, для которого вы являетесь полномочным, тогда проверьте эти записи и посмотрите что они разрешают.
Если ваш клей существует или ваши имена хостов NS разрешаются правильно, то может ли внешний мир действительно общаться с вашими серверами NS? Запрашивайте их напрямую с внешнего хоста, для которого вы не сделали специальных приспособлений.
dig @ns1.example.net example.com
К этому моменту я предполагаю, что вы столкнулись с проблемой, потому что, судя по содержимому вашего файла db, если вы не оставили информацию out - выглядит некорректно, поскольку отсутствует SOA.
Итак, ребята, я решил проблему сам (через пару дней после публикации здесь).
1and1 начал предлагать аппаратный межсетевой экран со своими облачными серверами. Мои конфигурации были правильными, и все было настроено правильно на стороне сервера, но порты не были пропущены.
После разрешения их вручную сервер начал работать безупречно.
Вы можете настроить это, зайдя в панель управления 1 и 1, выберите свой сервер (в разделе «Обзор контрактов и продуктов»), затем «Выбрать продукт», затем «Серверы и облако» и выберите сервер, который вы хотите отредактировать.
Когда откроется другая панель, выберите «Сеть» и «Брандмауэр» Политики », вы можете изменить / создать свои политики брандмауэра. Когда вы вводите конфигурации, у вас также есть предопределенные значения. Так что вам не придется использовать порты Google и т. Д.
Это устранило все проблемы с моим сервером и DNS.
Кроме того, спасибо за вашу помощь, некоторые комментарии очень помогли.