だから、DNS解決サーバーをセットアップすることに成功しました。ここで同じことの詳細を共有することができます(誰かが知りたい場合に備えて)。私はFedoraを使用しましたが、バインドを使用する場合でも、すべてのディストリビューションでほぼ同じです。
私の質問は、解決サーバーで編集するnamed.confファイルに関するものです(基本的には、解決のために接続を受け入れるようにするため)。
Named.confファイルからの抜粋は次のとおりです。
acl goodclients {
localnets;
55.55.55.55;
};
options {
listen-on port 53 { 127.0.0.1; goodclients; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; goodclients; };
allow-query-cache { localhost; goodclients; };
.....
.....
.....
};
55.55.55.55は私のクライアントのパブリックIPです。
クライアントで、resolv.confファイルを編集して、サーバーのIPアドレスをリゾルバー(唯一の解決サーバー)として含めました。
リゾルバのポート53でUDPトラフィックが受け入れられます。
バインドを使用しましたが、すべてがAmazon EC2の2つのインスタンス間で発生しています(どちらもFedoraインスタンスです)。
リゾルバのnamed.confのACL構成部分に「localnets」を含める必要があり、リゾルバのnamedにクライアントのパブリックIPを追加するだけでは機能しない理由を尋ねたいと思います。 conf?
私が見たのは、両者が互いに補完し合うことです。欠落している場合、クライアントがアドレスを解決するのを停止します。
回避策は、named.confファイルのoptions部分に「goodclients」の代わりに「any;」を含めることです。ただし、ACL構成を回避するには、このリゾルバーを自分以外のユーザーが使用することを許可しません。選択したクライアント。
追伸::必要に応じて、インスタンスなどのデプロイに関してAmazon EC2がどのように機能するかについての詳細を含めることができます。
ローカルネットをaclに追加すると、DNSサーバーと同じローカルサブネットにあるローカルネットワーク上のすべての接続が許可されます。つまり、クライアントのIP 55.55.55.55が許可されるだけでなく、192.168.1.1-255のローカルネットブロックを想定すると、192.168.1。*のIPを持つすべてのマシンがDNSで動作できるようになります。サーバ。