解决在OS X服务器上的防火墙后面的DNS问题

我有一个问题,最近打破了我们的Mac客户端(10.5&10.6)到OS X服务器(10.5)的单点login。 主机似乎在客户端和服务器上正向和反向parsing。 子网在防火墙后面并使用10.0.1.xxx。

用nslookup进行初步testing似乎没有问题。

还有其他的testing/工具,我可以使用。 外部的DNStesting网站不会帮助,因为这是在防火墙后面…

谢谢

编辑:这是我做了什么打破事情…我手动删除区域0.0.10.in-addr.arpa下面的代码块 我没有10.0.0.xxx子网和ServerAdmin恼人地不断添加它。 没有其他办法摆脱它,我遵循这个线程的build议。 我想现在我的问题是OS X服务器需要10.0.0.xxx由于某种原因? 为Kerberos? OD? networking仍然won though,虽然得到报告,一些服务正在工作!?! 啊DNS,我怎么爱你….

server:/etc/dns me$ more publicView.conf.apple acl "com.apple.ServerAdmin.DNS.public" {localnets;}; // // This is the view that is shown in Server Admin // This is an automatically generated file. // PLEASE DO NOT MANUALLY MODIFY THIS FILE! // Please make your changes in the named.conf file // view "com.apple.ServerAdmin.DNS.public" { //GUID=A37562D4-E056-2DA7-B4AD-3C4973C63824; allow-recursion {"com.apple.ServerAdmin.DNS.public";}; zone "0.0.10.in-addr.arpa." { type master; file "db.0.0.10.in-addr.arpa."; allow-transfer {none;}; allow-update {none;}; }; zone "domain1.com." { type master; file "db.domain1.com."; allow-transfer {none;}; allow-update {none;}; }; zone "1.0.10.in-addr.arpa." { type master; file "db.1.0.10.in-addr.arpa."; allow-transfer {none;}; allow-update {none;}; }; zone "domain2.com." { type master; file "db.domain2.com."; allow-transfer {none;}; allow-update {none;}; }; zone "." { type hint; file "named.ca"; }; zone "localhost" IN { type master; file "localhost.zone"; allow-update { none; }; }; zone "0.0.127.in-addr.arpa" IN { type master; file "named.local"; allow-update { none; }; }; }; 

Kerberos对Leopard和SSO很挑剔。 要validation您的DNS设置,请使用工具进行以下几项操作

  • 确保您的OD主服务器正确parsingdig <od.master.fqdn>
  • 从上一个问题的IP答案,并插入它在这里dig -x <IP>它应该parsing为OD服务器的FQDN
  • 第三,validation上述两个问题的权威部分都列出了你所有的DNS服务器
  • 最后挖掘你的客户你的login,以确保正向和反向答案是正确的。 (dig == forward dig -x == reverse)
  • 如果一切正常,检查确保kerberos甚至运行。 转到ServerAdmin-> OpenDirectory-> Overview。 如果Kerberos未运行,请通过运行启动它。

    launchctl load /System/Library/LaunchDaemons/edu.mit.Kerberos.krb5kdc.plist

    如果Kerberos尚未运行,请单击“服务器pipe理”中的刷新,然后在执行上述launchctl命令时执行tail -f /var/log/krb5kdc/kdc.log 。 这应该让你更深入的了解为什么Kerberos没有运行。

    没有更多的细节,这是我可以给你的。