Linux

Dns 不解析該 dns 上配置的區域以外的域

  • February 13, 2017

將 DNS 配置為具有 2 個從屬伺服器的權威名稱伺服器(僅限擷取)

問題是DNS似乎沒有解析其他域,只有在該DNS中配置的域,據我所知,它還必須使用named.conf中的ROOT伺服器列表解析其他域

include "/etc/named.root.key";

這是我命名的conf

options { 
       listen-on port 53 { any; };
       listen-on-v6 port 53 { any; };
       directory       "/var/named";
       dump-file       "/var/named/data/cache_dump.db";
       statistics-file "/var/named/data/named_stats.txt";
       memstatistics-file "/var/named/data/named_mem_stats.txt";
       pid-file "/var/run/named/named.pid";
       allow-query     { any; };
       version "Bind";                                 
       allow-transfer { 10.0.0.4; 10.0.0.5; 192.168.1.35; };
       recursion no;
       auth-nxdomain no;   
   dnssec-enable yes;
       dnssec-validation yes;
       dnssec-lookaside auto;

       /* Path to ISC DLV key */
       bindkeys-file "/etc/named.iscdlv.key";

       managed-keys-directory "/var/named/dynamic";
};
logging {
   channel default_debug {
       file "data/named.run";
       severity dynamic;
   };
};

zone "." IN {
   type hint;
   file "named.ca";
};
acl common-allow-transfer {
   none;
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

cat /etc/resolv.conf
# Generated by NetworkManager
search ups.local
nameserver 10.0.0.4
nameserver 8.8.8.8

如果我要刪除 google dns,則沒有外部域正在獲取解析器

問候

您的配置中的選項recursion no;明確禁用對解析非本地名稱的支持(通過遞歸)。

我建議還閱讀allow-recursion相關設置以更改允許使用此設置的人員。

值得注意的是,allow-query以您所做的 ( allow-query { any; };) 方式覆蓋可能不是一個好主意,因為這樣做也會影響其他allow-*設置的預設值(有關詳細資訊,請參見上面的連結)。

引用自:https://serverfault.com/questions/823120