我们目前在公司networking上有主要和辅助DNS服务器。 它们被设置为主/从types设置,其中从设备从主设备获取其DNS信息。 我试图找出主/从设置的真正好处,而不是在两者之间设置一个自动rsync,以保持DNS设置匹配。 任何人都可以点亮这个? 还是只是一个优惠的事情? 如果是这样的话,似乎rsync设置将更容易设置,维护和理解。
我正在尝试使用Windows 2003 R2服务器作为我的BIND 9主服务器的辅助DNS服务器。 问题是我使用密钥来控制传输,我不知道如何将密钥添加到Windows,以便它能够从主复制区域文件。 我看到了有关启用DNSSEC的TechNet文章,这也是我需要的。 任何想法如何使这项工作?
每当我重新启动服务器时,都会收到奇怪的错误。 绑定不自动启动或启动。 当我执行service named start时,出现以下错误: _default/0.168.192.in-addr.arpa/IN: file not found 在我/usr/sbin/named -u named它就起作用了。 我怎样才能使绑定自动启动没有错误?
我目前有一个运行openvpn服务器的debian服务器。 我也有一个DNS服务器(bind9),我想允许连接的openvpn客户端访问,但我不确定如何做到这一点,我已经知道如何发送dns选项到客户端使用 push "dhcp-option DNS xxxx" 但我只是不确定如何让客户端访问位于与vpn服务器相同的机器上的DNS服务器,所以如果任何人都可以指向我在正确的方向,我真的很感激。 此外,如果这与添加规则到iptables有什么关系,这是我目前的iptablesconfiguration # Generated by iptables-save v1.4.14 on Thu Oct 18 22:05:33 2012 *nat :PREROUTING ACCEPT [3831842:462225238] :INPUT ACCEPT [3820049:461550908] :OUTPUT ACCEPT [1885011:139487044] :POSTROUTING ACCEPT [1883834:139415168] -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE COMMIT # Completed on Thu Oct 18 22:05:33 2012 # Generated by iptables-save v1.4.14 on […]
问题:与广域网客户端相比,查询源networking分隔区域并返回LAN客户端的不同logging。 我已经在家里用一个带绑定9.4的小型路由器来实现这个function。 一种叫“兰”的观点和一种叫“万”的观点。 “lan”视图只有root.hints文件和一个区域。 “wan”视图有许多其他区域,包括“lan”视图中的一个区域的副本,但具有不同的logging。 从局域网查询domain1.tld会给我本地logging。 从WAN查询domain1.tld会给我外部logging。 从局域网中查询domain2.tld会给我和从WAN一样的logging,因为它只存在于WAN视图中。 现在我正试图在更大的范围内重新实现这一点,突然我的观点无法查询任何超出自身的东西。 根据绑定用户列表,这是很自然的,他们build议我把我所有的视图都复制到我的局域网视图中。 我希望这里有人有一个更好的解决scheme,因为这意味着我将不得不在多个视图中复制和维护数千个区域文件。 这是不可行的。 我在家里的configuration类似于这个。 acl lanClients { 192.168.22.0/24; 127.0.0.1; }; view "intranet" { match-clients { lanClients; }; recursion yes; notify no; // Standard zones // zone "." { type hint; file "etc/root.hint"; }; zone "domain1.tld" { type master; file "intranet/domain1.tld"; }; }; view "internet" { match-clients […]
我最近升级了Solaris修补程序,重启后我的Bind命名服务进入维护模式。 bash-3.2# svcs -xv svc:/network/dns/server:chroot (?) State: maintenance since Thu Nov 01 00:22:19 2012 Reason: Start method failed repeatedly, last exited with status 1. See: http://sun.com/msg/SMF-8000-KS See: man -M /usr/man -s 1M named See: /var/svc/log/network-dns-server:chroot.log Impact: This service is not running. 从var / svc / log / network-dns-server的输出:下面的chroot.log [11月1日00:22:19执行启动方法(“/ lib / svc /方法/ dns服务器启动chroot”)] dns-server:执行:named […]
我正在尝试将dinamic更新configuration为绑定 我在Ubuntu 12.04上运行了bind为9.8的samba4.0.0rc5。 默认情况下,configuration命令不会创build必要的dns.keytab。 我已经testing过了 # samba-tool domain exportkeytab /usr/local/samba/private/dns.keytab –realm=domain.com –principal DNS/ad.domain.com 但是当我尝试命令samba_dnsupdate总是我得到dns_tkey_negotiategss: TKEY is unacceptable 第二种方法是用这个指南创builddns.keytab文件,但是我得到相同的结果
我在实验室中创build了一个新的DNS服务器,并且正常工作。 早些时候,我们使用另一个实验室电脑的DNS服务器10.20.30.xx. 这是在实验室之外。 现在问题与新创build,因为它不像以前那样解决查询。 我被告知有些人使用转发选项。 通过在named.conf中添加下面的选项,只有正向查找正在工作。 zone "hoethe.com" IN { type forward; forward only; forwarders { 10.20.30.XX; }; }; zone "30.20.10.in-addr.arpa" IN { type forward; forward only; forwarders { 10.20.30.xx }; }; 反向查找不起作用,并得到错误 ** server can't find XX.30.20.10.in-addr.arpa.: NXDOMAIN 任何人都可以解释为什么这是行不通的?
我试图build立我个人的圣杯:从iSCSI目标无盘启动我的Debian Wheezy KVM服务器,无盘服务器上唯一需要的configuration是NIC ROM中的iSCSI参数。 其余的configuration都应该在iSCSI LUN的“内部”。 系统有两个连接到支持LACP的交换机的NIC。 所以,我想通过绑定接口启动计算机,也就是在一个网桥vmbr0 。 虽然这个组合不完全正常工作。 因为我读过启动后不应中断iSCSI连接(例如通过重新configuration接口),所以我尝试在引导之前(在内核参数/ cmdline中)设置所有的IPconfiguration。 iSCSI引导部分由我的Broadcom双端口NIC的ROM处理。 这似乎很好地工作:grub被启动,然后开机继续。 在我的grubconfiguration中,我有这样的: linux /vmlinuz-2.6.32-26-pve root=UUID={iscsi-disk-uuid} ro quiet bond=bond0:eth0,eth1:mode=802.3ad,lacp_rate=1,miimon=100,xmit_hash_policy=layer2+3 bridge=vmbr0:bond0 ip=192.168.15.4::192.168.15.1:255.255.0.0::vmbr0:off 当grub启动内核时,我得到这些错误: ipconfig: vmbr0: SIOCGIFINDEX: No such device ipconfig: no devices to configure … repeated 10 times… /scripts/local-top/iscsi: .: line 426: can't open '/run/net-vmbr0.conf' 而我被放在initramfsshell中,在那里我发现bond0根本没有被configuration( bonding模块被加载)和vmbr0都没有( bridge模块显然是内置的)。 当我缩小范围时,通过排除绑定configuration,使用这个grub行: linux /vmlinuz-2.6.32-26-pve root=UUID={iscsi-disk-uuid} ro quiet […]
我正在为我们的内部HPC群集环境设置一个新的DNS基础结构。 这涉及到从我们现有的DNS权威和域提供迁移path。 为了举例,假设我们有一个example.edu的机构域。 (我们实际上有一个真正的.edu域。)我们组使用子域rc.example.edu 。 我在ns1.rc.example.edu为这个域build立了一个新的内部权限,并且从我们的内部parsing器转发给这个权限。 zone "rc.example.edu" IN { type forward; forward only; forwarders { 10.225.160.10; }; # ip address of ns1.rc.example.edu }; 这按预期工作。 我可以查询我的resolver1.rc.example.edu并获取该域名称的地址。 [root@resolver1 ~]# host -t A ns1.rc.colorado.edu ns1.rc.colorado.edu has address 10.225.160.10 但我们在xcatmn.rc.local中有一个传统的名称服务器,我希望在迁移期间也能解决这个问题。 所以我把这个添加到resolver1的named.conf来镜像以前的转发configuration: zone "rc.local" IN { type forward; forward only; forwarders { 10.16.0.5; }; # ip address of xcatmn.rc.local […]