PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Probleme mit deligierter Domain und PTR bei BIND



ig-88
05.08.12, 11:24
Hi,

ich kümmere mich um einen Server für den ein PTR-Record für Bind auf einem anderen Server eingetragen werden muss. Es ist in dem Fall so, dass der Internetprovider (Vodafone) nicht willens oder in der Lage ist ReverseDNS einträge zu Domains ohne Subdomain zu machen. Daher ist es so, dass der PTR-Record von Vodafone den Lookup an einen Nameserver deligiert. Ich hab jetzt auch von meinem Vorgänger die zone und die Konfiguration vom alten DNS bekommen. Das Problem ist, dass sich BIND weigert die Anfrage aufzulösen. nslookup für unseren PTR spuckt folgendes aus:


nslookup -q=NS 166.254.23.XXX.in-addr.arpa ns2.arcor-ip.de
Server: ns2.arcor-ip.de
Address: 145.253.2.80#53

166.254.23.XXX.in-addr.arpa canonical name = 166.sub166.254.23.XXX.in-addr.arpa.

Also braucht 166.sub166.254.23.XXX.in-addr.arpa. einen Eintrag für PTR zu unserer Domain domain.de

Hier der schnipsel für die named.conf den ich bekommen habe:


zone "sub166.254.23.XXX.in-addr.arpa" { type master;
file "/etc/bind/sub166.254.23.XXX.in-addr.arpa";
allow-transfer {127.0.0.1;145.253.2.19;145.253.2.80;145.253.3.171 ;145.253.180.17; };
notify true;
also-notify {145.253.2.19;145.253.2.80;145.253.3.171; };
};

Hier noch die zone die ich habe:


sub166.254.23.XXX.in-addr.arpa. 12H IN SOA extern.YYY.net. AAA.YYY.net. (
2007110701 ; serial
8H ; refresh
4H ; retry
4w2d ; expire
7H ) ; minimum

12H IN NS extern.YYY.net.
166.sub166.254.23.XXX.in-addr.arpa. 12H IN PTR domain.de.

Ich bin bisher nur soweit gekommen, dass BIND entweder die Anfrage sowohl von intern als auch extern verweigert bzw. SERVFAIL meldet. named-checkconf als auch named-checkzone melden keine Fehler. Alle anderen resolvs laufen auch soweit.

Auf dem Server läuft Ubuntu 8.04 und BIND 9.4.2-P2.1

Vielleicht hat jemand noch eine Idee.

Besten Dank

ig-88

Hier noch die named.conf


acl "xfer" {
81.14.224.155; 81.14.160.183; 84.38.64.134; 80.153.110.208; 145.253.2.19; 145.253.2.80; 145.253.3.171;

};
acl "trusted" {

10.0.0.0/8;
194.231.187.77;
127.0.0.0/8;
145.253.2.19;
145.253.2.80;
145.253.3.171;
};
acl "bogon" {

[...laaaange liste ...]

logging {
channel default_syslog {

syslog local2;
severity debug;
};
channel audit_log {

file "/var/log/bind/named.log";
severity debug 1;
print-time yes;
};
category default { default_syslog; };
category general { default_syslog; };
category security { audit_log; default_syslog; };
category config { default_syslog; };
category resolver { audit_log; };
category xfer-in { audit_log; };
category xfer-out { audit_log; };
category notify { audit_log; };
category client { audit_log; };
category network { audit_log; };
category update { audit_log; };
category queries { audit_log; };
category lame-servers { audit_log; };
};
options {
directory "/var/cache/bind";
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { none; };
notify no;
transfer-format many-answers;
max-transfer-time-in 60;

allow-transfer {

xfer;
};
allow-query {

trusted;
tk;
};
allow-query-cache {

trusted;
tk;
};
blackhole {

bogon;
};
};
view "internal-in" in {
match-clients { trusted; };
recursion yes;
additional-from-auth yes;
additional-from-cache yes;
zone "." {
type hint;
file "/etc/bind/db.root";
};
// be authoritative for the localhost forward and reverse zones, and for
// broadcast zones as per RFC 1912
zone "localhost" {
type master;
file "/etc/bind/db.local";
};
zone "127.in-addr.arpa" {
type master;
file "/etc/bind/db.127";
allow-query {
any;
};
allow-transfer {
none;
};
};
zone "0.in-addr.arpa" {
type master;
file "/etc/bind/db.0";
};
zone "255.in-addr.arpa" {
type master;
file "/etc/bind/db.255";
};
zone "10.in-addr.arpa" {
type master;
file "/etc/bind/10.zone";
notify false;
allow-transfer { 127.0.0.1;10.8.1.1;};
};
zone "ZZZ" IN {
type master;
file "/etc/bind/kufa";
notify false;
};
zone "ZZZ.info" IN {
type master;
file "/etc/bind/kufa.info";
notify false;
};
};
view "external-in" in {

match-clients { any; };
recursion yes;
additional-from-auth no;
additional-from-cache no;

zone "." in {
type hint;
file "/etc/bind/db.root";
};
zone "ZZZ.info" IN {
type master;
file "/net/exe/dns/ZZZ.info";
notify true;
allow-transfer {81.14.224.155; 81.14.160.183; 84.38.64.134; 80.153.110.208; };
allow-query {
any;
};
};
zone "belanglos.de" IN {
type master;
file "/net/exe/dns/belanglos.de";
notify true;
allow-transfer {81.14.224.155; 81.14.160.183; 84.38.64.134; 80.153.110.208; };
allow-query {
any;
};
};
zone "unineteressant.de" IN {
type master;
file "/net/exe/dns/unineteressant.de";
notify true;
allow-transfer {81.14.224.155; 81.14.160.183; 84.38.64.134; 80.153.110.208; };
allow-query {
any;
};
};
zone "kram.de" {
type master;
file "/net/exe/dns/kram.de";
notify true;
allow-transfer {84.38.64.134; 80.153.110.208; };
allow-query {
any;
};
};
zone "sub166.254.23.213.in-addr.arpa" IN {
type master;
file "/etc/bind/sub166.254.23.213.in-addr.arpa";
allow-transfer {127.0.0.1;145.253.2.19;145.253.2.80;145.253.3.171 ;145.253.180.17; };
notify true;
also-notify {145.253.2.19;145.253.2.80;145.253.3.171; };
allow-query {
any;
};
};
};
view "external-chaos" chaos {
match-clients { any; };
recursion yes;
zone "." {
type hint;
file "/dev/null";
};
zone "bind" {
type master;
file "/etc/bind/db.chaos";
allow-query {
trusted;
};
allow-transfer {
none;
};
};
};