자체 네임서버가 있는 도메인 이름에 대해 BIND를 어떻게 구성합니까?

자체 네임서버가 있는 도메인 이름에 대해 BIND를 어떻게 구성합니까?

나는 speedydrive.net 도메인에 대한 DNS 레코드를 설정하기 위해 BIND 9.10.3_P2를 사용하고 있습니다. 도메인 자체에는 2개의 NS 서버의 IP 주소가 있는 상위 서버에 대한 글루 레코드가 있습니다.

DNS가 괜찮은지 확인할 때를 제외하면 모든 것이 괜찮아 보이는데 다음과 같은 결과가 나타납니다.

DNS를 확인하세요:http://www.intodns.com/speedydrive.net

NS 레코드가 일치하지 않거나 SOA가 누락되었다는 주장 도메인 이름 구성에 문제가 있는 걸까요, 아니면 말도 안 되는 내용을 보고하는 intodns 검사 도구에 문제가 있는 걸까요? 도메인의 DNS가 올바르게 구성되었는지 어떻게 확인합니까(Linux 명령줄 사용)?

나는 개인 도메인을 똑같은 방식으로 구성했고(단지 다른 서버 IP 주소에서 다른 바인딩 버전 9.10.1_P1을 사용함) 도메인은 intodns에서 전혀 오류를 보고하지 않았습니다. 어디에도 방화벽이 없습니다. 그래서 나는 혼란스러워요. 감사해요

답변1

이 문제는 대문자 DNS 이름 사용 간의 차이와 BIND 변경 사항 및 대소문자 구분 문제로 인한 (현재) 버그가 있는 스크립트/명령 간의 상호 작용으로 인해 발생합니다.

이 URLcheck_dig는 대소문자를 구분합니다., 이것과 함께 check_dig: 예상 답변은 이제 대소문자를 구분하지 않습니다.애플리케이션/스크립트 수준에서 유사한 문제를 해결해야 합니다.

위의 동작을 유발하는 변경 사항은 BIND 9.9.5에 문서화되어 있습니다.대소문자를 구분하지 않는 응답 압축으로 인해 대소문자가 혼합된 데이터 및 자격이 없는 클라이언트에 문제가 발생할 수 있습니다.

답변2

Linux 명령줄 도구 whoisdig.

whois도메인 등록 기관과 가장 중요하게는 신뢰할 수 있는 이름 서버의 정보를 제공하세요.

 $ whois speedydrive.net
 ... lots of registration info ...
 Name Server: ns1.speedydrive.net
 Name Server: ns2.speedydrive.net
 DNSSEC: unsigned

digDNS 서버에 직접 쿼리하기 위한 좋은 하위 수준 도구입니다. 사용법에 대해서는 많은 세부 사항이 있지만 기본 사용법은 다음과 같습니다.dig -t <type> <query> @<server name or IP>

$ dig -t ns speedydrive.net @ns1.speedydrive.net
...
;; ANSWER SECTION:
SPEEDYDRIVE.NET.        3600    IN      NS      NS2.SPEEDYDRIVE.NET.
SPEEDYDRIVE.NET.        3600    IN      NS      NS1.SPEEDYDRIVE.NET.
$ dig -t ns speedydrive.net @ns2.speedydrive.net
...
;; ANSWER SECTION:
SPEEDYDRIVE.NET.        3600    IN      NS      NS1.SPEEDYDRIVE.NET.
SPEEDYDRIVE.NET.        3600    IN      NS      NS2.SPEEDYDRIVE.NET.

그래서 이것들은 나에게 꽤 잘 맞을 것 같습니다. 나는 심지어 반환된 (다른) IP에 대해 쿼리를 시도했고 a.gtld-servers.netNS 레코드도 보고했습니다. 따라서 해당 보고서의 의견과 일치하는 내용은 없습니다.

경고: 하나 이상의 이름 서버가 NS 레코드를 반환하지 않았습니다.

관련 정보