Назад | Перейти на главную страницу

DNS сервера не разрешается на CentOS 6

У меня CentOS 6 установлен на VPS, где я установил BIND и настроил дополнительный IP на VPS, а также для серверов имен

как ns1.domain.com и ns2.domain.com

я не могу заставить то же самое разрешение работать должным образом ..

некоторые результаты устранения неполадок, которые я выполнил, следующие:

[root@domain ~]# service named restart
Stopping named: .                                          [  OK  ]
Starting named:                                            [  OK  ]
[root@domain ~]# netstar -tcp
-bash: netstar: command not found
[root@domain ~]# service named status
version: 9.8.2rc1-RedHat-9.8.2-0.47.rc1.el6_8.3
CPUs found: 2
worker threads: 2
number of zones: 16
debug level: 0
xfers running: 0
xfers deferred: 0
soa queries in progress: 0
query logging is OFF
recursive clients: 0/0/1000
tcp clients: 0/100
server is up and running
named (pid  7488) is running...
[root@domain ~]# rndc status
version: 9.8.2rc1-RedHat-9.8.2-0.47.rc1.el6_8.3
CPUs found: 2
worker threads: 2
number of zones: 16
debug level: 0
xfers running: 0
xfers deferred: 0
soa queries in progress: 0
query logging is OFF
recursive clients: 0/0/1000
tcp clients: 0/100
server is up and running

Проблема решена. Я использовал альтернативное решение этой проблемы. Спасибо за помощь.

Действительно, у вас есть настройка iptables, чтобы блокировать все, кроме подключений к ssh и ftp (порты 22 и 21 tcp).

Вам нужно будет разрешить доступ к вашему порту 53 в UDP и TCP, чтобы ваш DNS-сервер был доступен извне (очевидно, вы можете ограничить круг лиц, которые могут подключаться в зависимости от ваших потребностей). Попробуй это:

iptables -I INPUT -m udp -p udp --dport 53 -j ACCEPT
iptables -I INPUT -m tcp -p tcp --dport 53 -j ACCEPT

После этого ваш DNS-сервер должен быть доступен извне, попробуйте от вашего клиента что-то решить, например:

host google.com xxx.xxx.xxx.xxx

Если с этой конфигурацией все в порядке, вы можете сохранить правила брандмауэра следующим образом:

service iptables save