Google DNSを削除した後

Google DNSを削除した後

DNSを設定すると、外部DNSサーバーとして機能します。すべての設定はデフォルトで、管理者は/var/named/named.caの下にあるルートヒントファイルを使用するように言いました。ルート領域は/etc/named.confファイルに記載されています。

options {
        listen-on port 53 { 127.0.0.1; 192.168.161.1; };
        #listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        recursing-file  "/var/named/data/named.recursing";
        secroots-file   "/var/named/data/named.secroots";
        allow-query     { any; };
        filter-aaaa-on-v4 yes;
        #OPTIONS = "-4"
        /*
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable
           recursion.
         - If your recursive DNS server has a public IP address, you MUST enable access
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface
        */
        recursion yes;

        dnssec-enable yes;
        dnssec-validation yes;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

ネーミングサービスを再起動しましたが、ドメインシステムでpingを実行すると解決できません。

Google DNSを削除した後

「127.0.0.1」と「192.168.161.1」を追加してネットワークサービスを再起動します。 google.com @localhostを見つけてください。こんな返事をくれた

dig google.com @localhost

; <<>> DiG 9.9.4-RedHat-9.9.4-72.el7 <<>> google.com @localhost
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 24654
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.                    IN      A

;; Query time: 4001 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sun Mar 22 16:46:48 +03 2020
;; MSG SIZE  rcvd: 39

ベストアンサー1

まず、pingこれはDNSの問題を診断するための最良の方法ではありませんdig

shadur@vigil:~$ dig google.com @localhost

; <<>> DiG 9.10.3-P4-Debian <<>> google.com @localhost
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55786
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.                    IN      A

;; ANSWER SECTION:
google.com.             22      IN      A       216.58.211.110

;; Query time: 90 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sun Mar 22 14:02:39 CET 2020
;; MSG SIZE  rcvd: 55

これにより、まだ役に立たない場合でも、何が間違っているのかを理解するのに役立つ人に、より多くの情報を提供できます。

第二に、そこに置いた構成部分と実行したいことの説明で判断すると、質問は次のようになります。

recursion no;

これは、BIND9に内部既知のリスト(上記のコメントで特権サーバーと呼ばれる)のドメインに対するクエリにのみ応答する必要があることを知らせ、pingの試みに関連して説明する作業は、それをラウンドロビンサーバーとして扱うことです。

(通常、同じシステムで両方を実行することはお勧めできません。そうする場合は、誰を再帰させるかは非常に注意してください。一般的な再帰はネットワークに悪いニュースです。)

pdns-recursorまた、上記の内容が技術的すぎて理解しにくい場合は、次から始めることをお勧めします。強力なDNS代わりにプロジェクトを進めてください。

おすすめ記事