我有一个带有运行 BIND 的 DNS 服务器的内部网络,通过一个网关连接到互联网。我的域“example.com”由外部 DNS 提供商管理。该域中的一些条目,例如“host1.example.com”和“host2.example.com”,以及顶级条目“example.com”,指向网关的公共 IP 地址。
我希望位于内部网络上的主机将“host1.example.com”、“host2.example.com”和“example.com”解析为内部 IP 地址,而不是网关的 IP 地址。其他主机(如“otherhost.example.com”)仍应由外部 DNS 提供商解析。
通过在 BIND 中为“host1.example.com”和“host2.example.com”定义两个单条目区域,我已经成功地为 host1 和 host2 条目做到了这一点。但是,如果我为“example.com”添加一个区域,对该域的所有查询都由我的本地 DNS 服务器解析,例如查询“otherhost.example.com”会导致错误。
是否可以将 BIND 配置为仅覆盖域的某些条目,并递归解析其余条目?
我想运行我正在处理的应用程序,该应用程序绑定到小于 1000 的端口号,而无需 root 访问权限。
我正在使用 Linux Mint 并且具有 root 访问权限来设置它。理想情况下,我希望能够通过 SSH 做到这一点。
也很高兴听到如果这是不可能的,或者我不应该这样做,如果是这样的话。
编辑:大多数情况下,我很乐意使用更高的端口号进行开发,但 Flash 期待端口 843 上的套接字策略。目前我必须以 root 身份运行该应用程序,因此我无法从我的 Makefile 运行它,这是一个 PITA .
有时记录被列为www IN A 192.168.1.1,有时被列为www A 192.168.1.1。
IN的目的是什么,什么时候需要/不需要?
在最近的一次审计中,我们被要求在运行 linux (bind9) 的 DNS 服务器上安装防病毒软件。服务器在渗透测试期间没有受到损害,但这是给出的建议之一。
通常安装linux杀毒软件是为了扫描发往用户的流量,那么在dns服务器上安装杀毒软件的目的是什么?
你对这个提议有什么看法?
你真的在你的 linux 服务器上运行防病毒软件吗?
如果是这样,您会推荐哪种防病毒软件,或者您目前正在使用哪种防病毒软件?
当我编辑绑定 dns 记录时,我需要添加一个尾随句点才能使其工作。这有什么意义?
为什么当我使用 everydns.net 时,他们不需要我添加尾随句点?
这是一个实现怪癖吗?
在回答我之前的问题时,我注意到以下几行:
大多数家庭用户设置通常会破坏授权的最后阶段。他们已经通过注册商/服务提供商购买了域,但随后未能配置域以将委托指向他们自己的名称服务器。实际上,您必须先告诉注册服务商您的域名服务器在哪里,然后他们才能放置胶水记录以使您的授权步骤发挥作用。
什么是 DNS 委托?它是如何工作的?对假设域的完整解释abc.com会有所帮助。
我们在我们的网络上为我们的域运行名称服务器。我们使用绑定/命名。让我们调用域example.com。我最近注意到的一件事是,当我转到像http://network-tools.com这样的网站并在我们的名称服务器上定义的 URL 上运行查询时,我会立即看到更改。
例如,如果我将一个条目添加到我们的 DNS 服务器的 url滑稽.example.com然后在http://network-tools.com上查找该 url ,我会立即看到为它列出的正确外部静态 IP。
这告诉我,与example.com相关的任何 DNS 请求每次都会直接到达我们的 DNS 服务器。
我的怀疑在本周早些时候得到证实,当时我们的 DNS 服务器宕机了很短的时间。在那段时间里,如果我使用http://network-tools.com查询example.com或其任何子域,我将得到零结果。显然是因为 DNS 服务器已关闭且无法访问。
所以这让我想到了我的问题。我认为对我们的 DNS 服务器的更改应该会传播到 Internet 上的其他 DNS 服务器。这样,如果我们的 DNS 暂时关闭,互联网上的其他服务器仍然知道example.com指向的IP 地址。
我误解了这些 DNS 内容吗?像我们这样的第三方控制的 DNS 服务器是否不允许将 DNS 信息传播到网络上的其他服务器?
我应该从哪里开始调查为什么没有做出改变?我可以在我们的防火墙上看到端口 53 流量正确地进入我们的 DNS 服务器。
更新
我知道你们说不可能立即发布您的 DNS 设置,但我所知道的是:如果我在我们的 DNS 服务器上进行 DNS 更改,然后立即在http://network-tools上检查它。 com,我立即看到了变化。
如果我关闭 DNS 服务器,然后尝试使用http://network-tools.com检查任何 URL ,则该站点找不到任何 URL。但是,如果我将 DNS …
我的 Centos 消息日志文件中有很多网络无法访问的行。他们似乎无法解析某些地址,我不知道为什么我的服务器首先必须解析它们。谁能让我知道这种错误的起源?我受到攻击了吗?
Oct 23 11:39:03 server named[1585]: error (network unreachable) resolving './DNSKEY/IN': 2001:503:ba3e::2:30#53
Oct 23 11:39:03 server named[1585]: error (network unreachable) resolving './NS/IN': 2001:503:ba3e::2:30#53
Oct 23 11:39:03 server named[1585]: error (network unreachable) resolving 'dlv.isc.org/DNSKEY/IN': 2001:500:48::1#53
Oct 23 11:39:03 server named[1585]: error (network unreachable) resolving 'dlv.isc.org/DNSKEY/IN': 2001:4f8:0:2::19#53
Oct 23 11:39:03 server named[1585]: error (network unreachable) resolving 'ns.isc.afilias-nst.info/A/IN': 2001:500:2f::f#53
Oct 23 11:39:03 server named[1585]: error (network unreachable) resolving 'ns.isc.afilias-nst.info/AAAA/IN': 2001:500:2f::f#53
Oct 23 11:39:03 server named[1585]: error (network unreachable) resolving 'ns.isc.afilias-nst.info/A/IN': 2001:500:1::803f:235#53 …Run Code Online (Sandbox Code Playgroud) 我在 EC2 中运行 DNS 服务器,昨天当我检查我的计费仪表板并发现本月使用了 1.86 TB 的数据时,它正在推动大约 20mbps。这对我的小型项目实验室来说是一笔不小的开支。我以前从未注意到性能下降,也没有费心设置流量阈值,但现在我已经注意到了,因为这已经花费了我 200 美元以上的带宽费用。
似乎有人使用我的 DNS 服务器作为放大攻击的一部分,但是我不知道如何进行。
配置如下。
// BBB.BBB.BBB.BBB = ns2.mydomain.com ip address
options {
listen-on port 53 { any; };
// listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-transfer { BBB.BBB.BBB.BBB; };
allow-query-cache { BBB.BBB.BBB.BBB; };
allow-query { any; };
allow-recursion { none; };
empty-zones-enable no;
forwarders { 8.8.8.8; 8.8.4.4; };
fetch-glue no;
recursion no;
dnssec-enable yes;
dnssec-validation yes;
/* Path to ISC DLV …Run Code Online (Sandbox Code Playgroud) bind ×10
linux ×4
networking ×2
amazon-ec2 ×1
anti-virus ×1
ipv6 ×1
nameserver ×1
pci-dss ×1
port ×1