Ok, a primeira vez que tentei vincular meu IP público, não tive um registro SOA. Bem, agora eu tenho um registro SOA e vinculativo para o meu IP público e funciona .. então vá lá ... Eu esqueci o registro SOA por um tempo, eu acho ..
Estou tentando executar o ponto a um domínio no meu servidor pfsense e executá-lo em um servidor DNS autoritário. Então eu instalei o TinyDNS.
Ok, então eu configurei uma regra no pf. A regra é TCP / UDP. A interface de origem é WAN, o endereço de origem é *, o endereço de destino é [IP de WAN público do PfSense], a porta de destino é 53.
Depois, comecei a configurar o TinyDNS. Tudo o que fiz aqui foi inserir meu domínio e tal e, em seguida, adicionei um registro A com [Domínio] como meu domínio e [Separe o IP do Servidor WAN] como o IP de destino.
Além disso, o TinyDNS é vinculado a 127.0.0.1, mas também tentei vincular o IP público do roteador. (note que o roteador é o servidor DNS PfSense) Agora, os resultados da escavação
-bash-3.2$ dig DOMAIN.com
; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.1 <<>> DOMAIN.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40365
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;DOMAIN.com. IN A
;; ANSWER SECTION:
DOMAIN.com. 123 IN A ROUTER WAN IP
;; Query time: 0 msec
;; SERVER: 209.59.139.5#53(209.59.139.5)
;; WHEN: Tue Jan 5 19:38:52 2010
;; MSG SIZE rcvd: 53
Em vez de ir para o IP pretendo, por qualquer motivo, vai para o IP do roteador (PfSense). É muito estranho porque eu não tenho uma configuração de registro A para apontar para o meu roteador, então como isso está acontecendo? Além disso, quando uso a ferramenta link DNS Auth Trace, o roteador PFSense retorna uma resposta, mas não é autoritativo.
O que estou fazendo de errado aqui?
Editar:
Estou recebendo isso (sem nenhuma pesquisa acontecendo, tanto quanto sei) nos meus logs do TinyDNS
TinyDNS Server logs as of Tue Jan 5 21:15:34 UTC 2010 2010-01-05 21:15:18.525985500 :4010 wlan_str xmlrpc.php
(com essa entrada repetindo)
Se você deseja que as solicitações de atendimento do seu servidor DNS em mais de uma interface se vinculem ao 127.0.0.1 e faça o NAT (Port Forwarding) para cada uma das interfaces para 127.0.0.1 na porta 53 TCP e UDP. Isso é útil se você deseja hospedar o domínio (pelo menos 2 DNS obrigatório) e apenas um serviço.