Мы новички в DNS. мы пытаемся настроить дополнительный DNS-сервер с помощью Bind и CentOS для существующего основного сервера (например: 142.250.192.110).
Конфигурация нашего вторичного сервера выглядит следующим образом:
порт прослушивания 53 { 127.0.0.1; Любые; };
прослушивание на v6, порт 53 { :: 1; Любые; };
директория "/var/named";
дамп-файл "/var/named/data/cache_dump.db";
файл статистики "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
рекурсивный-файл "/var/named/data/named.recursing";
файл-secroots "/var/named/data/named.secroots";
разрешить-запрос { любой; };
зона "example.com" В {
тип ведомый;
мастера { 142.250.192.110; };
файл "slaves/example.forward";
};
зона "192.250.142.in-addr.arpa" IN {
тип ведомый;
мастера { 142.250.192.110; };
файл "slaves/example.reverse";
};
Когда мы казнили копать @ 127.0.0.1 host1.example.com
мы получаем правильный ответ.
Когда мы выполняли с локальным IP (вторичный сервер), копать @ 192.168.1.10 host1.example.com
мы получаем правильный ответ.
Но когда мы выполняем команду с общедоступным IP-адресом/именем хоста вторичного сервера, например: копать @dns2.example.com host1.example.com
мы получаем ошибки, как ;; время соединения истекло; нет доступа к серверам
Пожалуйста, предложите помощь в решении этой проблемы. Заранее спасибо за ваше драгоценное время и помощь.
Некоторая информация и сведения об устранении неполадок (IP-адрес и имя хоста не являются оригинальными):
Основной DNS: 142.250.192.110 (dns1.example.com)
Дополнительный DNS: 192.168.1.10 (локальный IP), 142.250.192.220 (dns2.example.com)
nslookup dns2.example.com
Сервер: 8.8.8.8
Адрес: 8.8.8.8#53
Неавторитетный ответ:
Имя: dns2.example.com
Адрес: 142.250.192.220
копать @ 127.0.0.1 host1.example.com
- Успех
копать @ 192.168.1.10 host1.example.com
- Успех
копать @ 142.250.192.220 host1.example.com
- Неуспешный.
копать @dns2.example.com host1.example.com
- Неуспешный.
tcpdump показывает передачу пакетов, с копать @ 127.0.0.1
и копать @ 192.168.1.10
.
Но показывает НЕТ передачи пакетов, с копать @ 142.250.192.220
и копать @dns2.example.com
.
Чтобы проверить, блокирует ли брандмауэр порт 53, мы протестировали порт с помощью tcpdump, и tcpdump показывает передачу пакетов, когда это произошло. телнет 142.250.192.220 53
Примечание: У нас есть брандмауэр, который использует локальный IP-адрес NAT с общедоступным IP-адресом. Ждем ответа от сетевой команды, блокирует ли Firewall этот запрос на раскопки.