VMWare의 NAT에 가상 설정이 있고 Cent OS를 DNS 서버(192.168.102.159)로 사용하고 바인드 이름 지정을 통해 영역 및 구성 테스트를 실행했는데 모든 결과가 괜찮습니다. 클라이언트에서 nslookup을 실행하면 다음과 같은 결과가 나타납니다.
nslookup
> server 192.168.102.159
Default server: 192.168.102.159
Address: 192.168.102.159#53
역방향 조회의 경우 다음을 얻습니다.
nslookup ns1.abc.local
Server: 192.168.102.2
Address: 192.168.102.2#53
** server can't find ns1.abc.local: NXDOMAIN
구성 파일 ifcfg-ens33
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=dhcp
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=ens33
UUID=c39a3132-fecb-4688-aa6a-b83e4d8f09a3
DEVICE=ens33
HOSTNAME=ns2
IPADDR=192.168.102.159
SUBNETMASK=255.255.255.0
ADAPTER=ens33
GATEWAY=192.168.102.2
DNS1="192.168.102.2
NM_CONTROLLED=no
ONBOOT=yes
명명된 구성 파일
acl internals { 192.168.102.0/24; };
options {
listen-on port 53 { 127.0.0.1; 192.168.102.159; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query { localhost; internals; };
recursion yes;
dnssec-enable yes;
dnssec-validation yes;
bindkeys-file "/etc/named.iscdlv.key";
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
zone "abc.local" { type master; file "abc.db"; };
zone "102.168.192.IN-ADDR.ARPA" { type master; file "cba.db"; };
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
abc.db
$TTL 3H
$ORIGIN abc.local.
@ IN SOA ns1.abc.local. admin.abc.local. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS ns1.abc.local.
ns1 IN A 192.168.102.159
농구 협회 데이터베이스
$TTL 3H
$ORIGIN 102.168.192.IN-ADDR.ARPA.
@ IN SOA ns1.abc.local. admin.abc.local. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS ns1.abc.local.
100 IN PTR ns1.abc.local.
지역 및 회의 검사 보고서
[root@localhost ~]# named-checkzone 102.168.192.in-addr.arpa /var/named/cba.db
zone 102.168.192.in-addr.arpa/IN: loaded serial 0
OK
[root@localhost ~]# named-checkzone abc.local /var/named/abc.db
zone abc.local/IN: loaded serial 0
OK
[root@localhost ~]# named-checkconf
[root@localhost ~]#
방화벽 구성은 다음과 같습니다.
iptables -A INPUT -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT
답변1
Thomas 씨, 감사합니다. 문제는 해결되었습니다. 클라이언트가 NAT 네트워크에 있음에도 불구하고 DNS를 확인하기 위해 제대로 구성되지 않은 시스템을 사용하고 있다는 사실조차 잊어버릴 정도로 너무 관여한 것 같습니다. Cent OS 발행 서버는 DHCP를 사용하므로 DNS 구성도 없으므로 수동으로 항목을 추가하여 클라이언트를 테스트했습니다. 마지막으로 이전과 마찬가지로 퍼티를 통해 테스트했으며 정방향 및 역방향 조회 모두 성공적으로 구문 분석되었습니다. 지도해 주시고 시간을 내주신 모든 분들께 감사드립니다. 정말 감사합니다.