named, loesst meinen Domain namen nicht auf
- ArminG
- Erledigt
Hinweis: In dem Thema named, loesst meinen Domain namen nicht auf gibt es 19 Antworten auf 2 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
-
-
Am Übersichtlichsten wäre es gewesen, wenn du für jedes "Häppchen" eigene code tags verwendet hättest. Das wäre der Lesbarkeit durchaus zuträglich und würde auch etwas System reinbringen. Falls du nicht weisst, wie das mit den code tags funktioniert, lies dir mal diesen Link durch. Da wird das erklärt.
Die Zeilennummerierung findet dann automatisch statt.Edit :
Dem ein oder anderen User mag das jetzt etwas pedantisch erscheinen, aber wie wir alle wissen, sind code tags hier im Forum ja ein Dauerbrenner. Von daher denke ich, dass es durchaus vertretbar ist, von Zeit zu Zeit da etwas genauer drauf einzugehen, da Problemthreads von anderen Usern eher gelesen werden als die Sticky Posts (zum Beispiel dieser). Es ist mit der Zeit einfach ermüdend, wenn man die Hälfte des Threads damit vergeudet Usern zu erklären, wie man Informationen den Konventionen (übrigens nicht nur in diesem Forum) entsprechend zur Verfügung stellt.@ ArminG
Sorry, aber das musste jetzt mal wieder raus. Das war jetzt keineswegs persönlich auf dich bezogen, sondern allgemeingültig. Diese Anmerkung hätte genausogut im Post eines jeden anderen Users auftauchen können. Aber nun hat es halt mal dich erwischt. -
Seltsamerweise sind auch die ipv6 Eintraege aus dem Log, verschwunden. Gut.
Bleibt noch das reverse lookup Problem, welches ich mit den Technikern von UPC-Cablecom zu loesen habe. Beim reverse lookup meiner IP's, kommt z.B. 46-140-121-244.static.cablecom.ch zurueck.
Besten Dank, fuer den Moment. Fuer die fehelenden Tag's entschuldige ich mich. Ich haette zuerst laenger die Betriebsanleitung studieren sollen. Aus der Vergangenheit ist mir bekannt, das Ihr gerne in den Tag's lest. Aber erst die Uebung macht den Maister
-
Es sollte nur einen reverse DNS RR pro IP geben.
Manche Provider blocken dann andernfalls deine Domains sogar.Da du das eh nur für's Spammen brauchst, setze den halt einmal und einfach auf den Host,
der die Spams verballert.Und da hast du ein paar Zeilen zu löschen:
Zitat121.140.46.in-addr.arpa. IN NS ns1.gehrmann.link.
121.140.46.in-addr.arpa. IN NS ns2.gehrmann.link.
121.140.46.in-addr.arpa. IN NS ns1.privatier.ch.
121.140.46.in-addr.arpa. IN NS ns2.privatier.ch.
242.121.140.46.in-addr.arpa. IN PTR ns1.gehrmann.link.
243.121.140.46.in-addr.arpa. IN PTR ns2.gehrmann.link.
242.121.140.46.in-addr.arpa. IN PTR mail1.gehrmann.link.
243.121.140.46.in-addr.arpa. IN PTR mail2.gehrmann.link.
243.121.140.46.in-addr.arpa. IN PTR sella.gehrmann.link.Die Einträge mit nur drei Tupeln sind wirklich ganz offensichtlich falsch.
Trage beim reverse DNS RR die Tupel genau umgekehrt ein.
-
Ansonsten lassen sich gewisse ominöse ipv6 Fehlermeldungen im Bind Log damit verhindern, dass man in der Konfiguration die ipv6 Sachen auskommentiert und danach den named Daemon mit dem Argument "-4" startet.
Dies kann man via sysconfig einstellen:
So läuft Bind dann nur mit ipv4 Unterstützung.
-
So sieht das "systemctl status named -l" dann aus. Vorher hatte es keine Fehler.
Code
Alles anzeigensella:/var/lib/named # systemctl status named -l named.service - LSB: Domain Name System (DNS) server, named Loaded: loaded (/etc/init.d/named) Active: active (running) since Thu 2015-12-10 13:48:22 CET; 10s ago Process: 12287 ExecStop=/etc/init.d/named stop (code=exited, status=0/SUCCESS) Process: 2537 ExecReload=/etc/init.d/named reload (code=exited, status=0/SUCCESS) Process: 12309 ExecStart=/etc/init.d/named start (code=exited, status=0/SUCCESS) CGroup: /system.slice/named.service ������12358 /usr/sbin/named -t /var/lib/named -u named Dec 10 13:48:22 sella named[12358]: zone rev.46.121.140/IN: has no NS records Dec 10 13:48:22 sella named[12358]: zone rev.46.121.140/IN: not loaded due to errors. Dec 10 13:48:22 sella named[12358]: zone gehrmann.link/IN: loaded serial 2015121001 Dec 10 13:48:22 sella named[12358]: zone privatier.ch/IN: loaded serial 2015121001 Dec 10 13:48:22 sella named[12358]: zone 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN: loaded serial 42 Dec 10 13:48:22 sella named[12358]: zone 0.0.127.in-addr.arpa/IN: loaded serial 42 Dec 10 13:48:22 sella named[12358]: zone localhost/IN: loaded serial 42 Dec 10 13:48:22 sella named[12358]: all zones loaded Dec 10 13:48:22 sella named[12358]: running Dec 10 13:48:22 sella named[12309]: Starting name server BIND ..done sella:/var/lib/named #
Hier die rev.46.121.140 :
Code
Alles anzeigen$TTL 640m @ IN SOA ns1.gehrmann.link. webmasta.gehrmann.link. ( 2015121001 ; serial 3h ; refresh 1h ; retry 1w ; expiry 0 ) ; minimum 242.121.140.46.in-addr.arpa. IN PTR ns1.gehrmann.link. 243.121.140.46.in-addr.arpa. IN PTR ns2.gehrmann.link. 244.121.140.46.in-addr.arpa. IN PTR ns1.privatier.ch. 245.121.140.46.in-addr.arpa. IN PTR ns2.privatier.ch.
-
Ist dieses Cablecom Netzwerk ein 8er Subnetz - also 46.140.121.240/29?
Dann würde man eine saubere Reverse Zone so definieren:
In der named.conf
Dann das Zone-File rev.46.140.121:
Code
Alles anzeigen$TTL 640m @ IN SOA ns1.gehrmann.link. webmasta.gehrmann.link. ( 2015120902 ; serial 3h ; refresh 1h ; retry 1w ; expiry 0 ) ; minimum IN NS ns1.gehrmann.link. IN NS ns2.gehrmann.link. IN NS ns1.privatier.ch. IN NS ns2.privatier.ch. 242 IN PTR mail1.gehrmann.link. 243 IN PTR mail2.gehrmann.link. 244 IN PTR mail1.privatier.ch. 245 IN PTR mail2.privatier.ch.
Vergleiche dazu auch die RFC2317:
https://tools.ietf.org/html/rfc2317 -
und weil wir grad dabei sind, lösche doch die Punkte für die Namen/Labels in den A Records.
Das sind eben genau KEINE FQDN, sondern schlicht Namen. -
der jetzige IST Zustand:
cat rev.46.121.140
Code
Alles anzeigen$TTL 640m @ IN SOA ns1.gehrmann.link. webmasta.gehrmann.link. ( 2015121002 ; serial 3h ; refresh 1h ; retry 1w ; expiry 0 ) ; minimum IN NS ns1.gehrmann.link. IN NS ns2.gehrmann.link. IN NS ns1.privatier.ch. IN NS ns2.privatier.ch. 242 IN PTR mail1.gehrmann.link. 243 IN PTR mail2.gehrmann.link. 244 IN PTR mail1.privatier.ch. 245 IN PTR mail2.privatier.ch.
cat gehrmann.zone
Code
Alles anzeigen$TTL 38400 gehrmann.link. IN SOA ns1.gehrmann.link. webmasta.gehrmann.link. ( 2015121002 3H ; Refresh-Intervall 1H ; Retry-Intervall 1W ; Expire-Intervall 3H) ; Negative TTL IN NS ns1.gehrmann.link. IN NS ns2.gehrmann.link. *.gehrmann.link IN MX 10 mail1.gehrmann.link. IN MX 20 mail2.gehrmann.link. gehrmann.link. IN A 46.140.121.242 ns1 IN A 46.140.121.242 ns2 IN A 46.140.121.243 mail1 IN A 46.140.121.242 mail2 IN A 46.140.121.243 sella IN A 46.140.121.243 www IN CNAME sella
cat privatier.zone
Code
Alles anzeigen$TTL 38400 privatier.ch. IN SOA ns1.privatier.ch. webmasta.privatier.ch. ( 2015121002 3H ; Refresh-Intervall 1H ; Retry-Intervall 1W ; Expire-Intervall 3H) ; Negative TTL IN NS ns1.privatier.ch. IN NS ns2.privatier.ch. *.privatier.ch. IN MX 10 mail1.privatier.ch. IN MX 20 mail2.privatier.ch. privatier.ch. IN A 46.140.121.244 ns1 IN A 46.140.121.244 ns2 IN A 46.140.121.245 mail1 IN A 46.140.121.244 mail2 IN A 46.140.121.245 wurzel IN A 46.140.121.245 www IN CNAME wurzel
cat /etc/named.conf
Code
Alles anzeigen# Copyright (c) 2001-2004 SuSE Linux AG, Nuernberg, Germany. # All rights reserved. # # Author: Frank Bodammer, Lars Mueller <lmuelle@suse.de> # # /etc/named.conf # # This is a sample configuration file for the name server BIND 9. It works as # a caching only name server without modification. # # A sample configuration for setting up your own domain can be found in # /usr/share/doc/packages/bind/sample-config. # # A description of all available options can be found in # /usr/share/doc/packages/bind/misc/options. options { # The directory statement defines the name server's working directory directory "/var/lib/named"; # enable DNSSEC validation # # If BIND logs error messages about the root key being expired, you # will need to update your keys. See https://www.isc.org/bind-keys # # dnssec-enable yes (default), indicates that a secure DNS service # is being used which may be one, or more, of TSIG # (for securing zone transfers or DDNS updates), SIG(0) # (for securing DDNS updates) or DNSSEC. dnssec-enable yes; # dnssec-validation yes (default), indicates that a resolver # (a caching or caching-only name server) will attempt to validate # replies from DNSSEC enabled (signed) zones. To perform this task # the server also needs either a valid trusted-keys clause # (containing one or more trusted-anchors or a managed-keys clause. dnssec-validation auto; managed-keys-directory "/var/lib/named/dyn/"; # Write dump and statistics file to the log subdirectory. The # pathenames are relative to the chroot jail. dump-file "/var/log/named_dump.db"; statistics-file "/var/log/named.stats"; # The forwarders record contains a list of servers to which queries # should be forwarded. Enable this line and modify the IP address to # your provider's name server. Up to three servers may be listed. #forwarders { 192.0.2.1; 192.0.2.2; }; # Enable the next entry to prefer usage of the name server declared in # the forwarders section. #forward first; # The listen-on record contains a list of local network interfaces to # listen on. Optionally the port can be specified. Default is to # listen on all interfaces found on your system. The default port is # 53. listen-on port 53 { 127.0.0.1; any; }; # The listen-on-v6 record enables or disables listening on IPv6 # interfaces. Allowed values are 'any' and 'none' or a list of # addresses. // listen-on-v6 { any; }; # The next three statements may be needed if a firewall stands between # the local server and the internet. #query-source address * port 53; #transfer-source * port 53; #notify-source * port 53; # The allow-query record contains a list of networks or IP addresses # to accept and deny queries from. The default is to allow queries # from all hosts. #allow-query { 127.0.0.1; }; # If notify is set to yes (default), notify messages are sent to other # name servers when the the zone data is changed. Instead of setting # a global 'notify' statement in the 'options' section, a separate # 'notify' can be added to each zone definition. notify no; #disable-empty-zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA"; }; # To configure named's logging remove the leading '#' characters of the # following examples. #logging { # # Log queries to a file limited to a size of 100 MB. # channel query_logging { # file "/var/log/named_querylog" # versions 3 size 100M; # print-time yes; // timestamp log entries # }; # category queries { # query_logging; # }; # # # Or log this kind alternatively to syslog. # channel syslog_queries { # syslog user; # severity info; # }; # category queries { syslog_queries; }; # # # Log general name server errors to syslog. # channel syslog_errors { # syslog user; # severity error; # }; # category default { syslog_errors; }; # # # Don't log lame server messages. # category lame-servers { null; }; #}; # The following zone definitions don't need any modification. The first one # is the definition of the root name servers. The second one defines # localhost while the third defines the reverse lookup for localhost. zone "." in { type hint; file "root.hint"; }; zone "localhost" in { type master; file "localhost.zone"; }; zone "0.0.127.in-addr.arpa" in { type master; file "127.0.0.zone"; }; //zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN { // type master; // file "127.0.0.zone"; //}; zone "gehrmann.link" in { type master; file "gehrmann.zone"; }; //zone "rev.46.121.140" IN { // type master; // file "rev.46.121.140"; //}; zone "240/29.121.140.46.in-addr.arpa" in { type master; file "rev.46.140.121"; }; zone "privatier.ch" in { type master; file "privatier.zone"; }; # Include the meta include file generated by createNamedConfInclude. This # includes all files as configured in NAMED_CONF_INCLUDE_FILES from # /etc/sysconfig/named include "/etc/named.conf.include"; # You can insert further zone records for your own domains below or create # single files in /etc/named.d/ and add the file names to # NAMED_CONF_INCLUDE_FILES. # See /usr/share/doc/packages/bind/README.SUSE for more details.
bringt aber noch immer Fehler. Bis morgen..
-
Bitte wenden Sie sich bei geheimen Fehlern an Ihren Geheimdienst.
Aus leicht einsehbaren Gründen, können wir bei geheimen Fehler wenig zur Lösung beitragen.