У меня CentOS 6 установлен на VPS, где я установил BIND и настроил дополнительный IP на VPS, а также для серверов имен
как ns1.domain.com и ns2.domain.com
я не могу заставить то же самое разрешение работать должным образом ..
некоторые результаты устранения неполадок, которые я выполнил, следующие:
[root@domain ~]# service named restart
Stopping named: . [ OK ]
Starting named: [ OK ]
[root@domain ~]# netstar -tcp
-bash: netstar: command not found
[root@domain ~]# service named status
version: 9.8.2rc1-RedHat-9.8.2-0.47.rc1.el6_8.3
CPUs found: 2
worker threads: 2
number of zones: 16
debug level: 0
xfers running: 0
xfers deferred: 0
soa queries in progress: 0
query logging is OFF
recursive clients: 0/0/1000
tcp clients: 0/100
server is up and running
named (pid 7488) is running...
[root@domain ~]# rndc status
version: 9.8.2rc1-RedHat-9.8.2-0.47.rc1.el6_8.3
CPUs found: 2
worker threads: 2
number of zones: 16
debug level: 0
xfers running: 0
xfers deferred: 0
soa queries in progress: 0
query logging is OFF
recursive clients: 0/0/1000
tcp clients: 0/100
server is up and running
Проблема решена. Я использовал альтернативное решение этой проблемы. Спасибо за помощь.
Действительно, у вас есть настройка iptables, чтобы блокировать все, кроме подключений к ssh и ftp (порты 22 и 21 tcp).
Вам нужно будет разрешить доступ к вашему порту 53 в UDP и TCP, чтобы ваш DNS-сервер был доступен извне (очевидно, вы можете ограничить круг лиц, которые могут подключаться в зависимости от ваших потребностей). Попробуй это:
iptables -I INPUT -m udp -p udp --dport 53 -j ACCEPT
iptables -I INPUT -m tcp -p tcp --dport 53 -j ACCEPT
После этого ваш DNS-сервер должен быть доступен извне, попробуйте от вашего клиента что-то решить, например:
host google.com xxx.xxx.xxx.xxx
Если с этой конфигурацией все в порядке, вы можете сохранить правила брандмауэра следующим образом:
service iptables save