私のドメインのネームサーバーをホストする専用ボックスにBINDサーバーを設定しました。
サーバーでDig @202.169.196.59 nzserver.co.nz
をローカルで使用すると、次の応答が返されます...
; <<>> Dig 9.8.1-P1 <<>> @202.169.196.59 nzserver.co.nz
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43773
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;nzserver.co.nz. IN A
;; ANSWER SECTION:
nzserver.co.nz. 3600 IN A 202.169.196.59
;; AUTHORITY SECTION:
nzserver.co.nz. 3600 IN NS ns2.nzserver.co.nz.
nzserver.co.nz. 3600 IN NS ns1.nzserver.co.nz.
;; ADDITIONAL SECTION:
ns1.nzserver.co.nz. 3600 IN A 202.169.196.59
ns2.nzserver.co.nz. 3600 IN A 202.169.196.59
;; Query time: 0 msec
;; SERVER: 202.169.196.59#53(202.169.196.59)
;; WHEN: Sat Oct 27 15:40:45 2012
;; MSG SIZE rcvd: 116
これは良いことであり、私が望む出力です。しかし、単にDig nzserver.co.nz
を使用すると...
; <<>> Dig 9.8.1-P1 <<>> nzserver.co.nz
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 16970
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;nzserver.co.nz. IN A
;; Query time: 308 msec
;; SERVER: 202.169.192.61#53(202.169.192.61)
;; WHEN: Sat Oct 27 17:09:12 2012
;; MSG SIZE rcvd: 32
そして、別のLinuxマシンでDig @202.169.196.59 nzserver.co.nz
を使用すると...
; <<>> Dig 9.7.3 <<>> @202.169.196.59 nzserver.co.nz
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached
ここで何か間違ったことをしていますか?ポート53は間違いなく開いています。
/ etc/bind/named.conf.options
options {
directory "/var/cache/bind";
forwarders {
202.169.192.61;
202.169.206.10;
};
listen-on {
202.169.196.59;
};
};
/ etc/bind/named.conf.local
zone "nzserver.co.nz" {
type master;
file "/etc/bind/nzserver.co.nz.zone";
};
/ etc/bind/nzserver.co.nz.zone
; BIND db file for nzserver.co.nz
$Origin nzserver.co.nz.
@ IN SOA ns1.nzserver.co.nz. mr.steven.french.gmail.com. (
2012102606
28800
7200
864000
3600 )
NS ns1.nzserver.co.nz.
NS ns2.nzserver.co.nz.
MX 10 mail.nzserver.co.nz.
@ IN A 202.169.196.59
* IN A 202.169.196.59
ns1 IN A 202.169.196.59
ns2 IN A 202.169.196.59
www IN A 202.169.196.59
mail IN A 202.169.196.59
netstat -tupanl | grep ":53"
tcp 0 0 202.169.196.59:53 0.0.0.0:* LISTEN 8250/named
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 8250/named
udp 0 0 202.169.196.59:53 0.0.0.0:* 8250/named
udp 0 0 127.0.0.1:53 0.0.0.0:* 8250/named
十分なテストを行った後、ファイアウォールがまだUDPポートをブロックしていることがわかりました。データセンターにさらにチェックを依頼し、ファイアウォールルールの更新を行い、ポートのブロックを解除しました。
注意事項...
nmap -sU [IP] -p 53
は、open/filteredを返していました。サーバーに問題がないことを確認した後、データセンターのファイアウォールに問題があると判断しました。