Como configurar o BIND para nome de domínio com servidores de nomes próprios?

3

Estou usando o BIND 9.10.3_P2 para configurar os registros DNS do domínio speedydrive.net. O próprio domínio tem registros de cola nos servidores-pai com 2 endereços IP para servidores NS.

Tudo parece bem, exceto o fato de que, quando eu verifico se o DNS está bom, recebo este resultado:

Verifique o DNS: link

Ele alega incompatibilidade de registros NS, falta de SOA, etc. Existe realmente um problema na configuração do nome de domínio, ou é um problema da ferramenta de verificação intodns que reporta alguma besteira? Como posso verificar (usando a linha de comando do Linux) se o DNS do domínio está configurado corretamente?

Eu tenho um domínio pessoal configurado EXATAMENTE da mesma maneira (usando apenas a versão de ligação diferente 9.10.1_P1 em endereços IP de servidores diferentes) e esse domínio não relata nenhum erro nos intodns. Também não há firewall em nenhum lugar. Então estou intrigado. Obrigado

    
por Tomas M 01.02.2016 / 17:24

2 respostas

2

O problema é devido à diferença entre o nome DNS usando maiúsculas e uma interação entre as alterações do BIND e (agora) scripts / comandos com erros devido a problemas com maiúsculas e minúsculas.

Este URL check_dig diferencia maiúsculas de minúsculas , juntamente com este check_dig: a resposta esperada é agora insuficiente deve esclarecer problemas semelhantes no nível do aplicativo / script.

Aqui é documentada a mudança que provocou o comportamento mencionado no BIND 9.9.5: Compressão de resposta não sensível a maiúsculas e minúsculas pode causar problemas com dados de casos mistos e clientes não-conformes

    
por 09.02.2016 / 22:07
1

As informações podem ser verificadas manualmente usando as ferramentas de linha de comando do Linux whois e dig .

whois fornece informações do seu registrador de domínios, principalmente seus servidores de nomes oficiais:

 $ whois speedydrive.net
 ... lots of registration info ...
 Name Server: ns1.speedydrive.net
 Name Server: ns2.speedydrive.net
 DNSSEC: unsigned

dig é uma ótima ferramenta de baixo nível para consultar servidores DNS diretamente. Embora haja muitos detalhes para seu uso, o uso básico é dig -t <type> <query> @<server name or IP>

$ dig -t ns speedydrive.net @ns1.speedydrive.net
...
;; ANSWER SECTION:
SPEEDYDRIVE.NET.        3600    IN      NS      NS2.SPEEDYDRIVE.NET.
SPEEDYDRIVE.NET.        3600    IN      NS      NS1.SPEEDYDRIVE.NET.
$ dig -t ns speedydrive.net @ns2.speedydrive.net
...
;; ANSWER SECTION:
SPEEDYDRIVE.NET.        3600    IN      NS      NS1.SPEEDYDRIVE.NET.
SPEEDYDRIVE.NET.        3600    IN      NS      NS2.SPEEDYDRIVE.NET.

Então, esses parecem bastante válidos para mim. Eu até tentei consultar os (diferentes) IPs retornados por a.gtld-servers.net e eles também relataram registros NS. Então, não vejo nada que concorde com a nota do relatório:

WARNING: One or more of your nameservers did not return any of your NS records.

    
por 01.02.2016 / 17:46

Tags