web-dev-qa-db-ja.com

OSXサーバーのファイアウォールの背後にあるDNSの問題を解決する

最近、Macクライアント(10.5および10.6)からOS Xサーバー(10.5)へのシングルサインオンが壊れたという問題があります。ホストはクライアントとサーバーで順方向と逆方向の両方で解決するようです。サブネットはファイアウォールの背後にあり、10.0.1.xxxを使用しています。

nslookupを使用した予備テストは問題ないようです。

私が使用できる他のテスト/ツールはありますか?これはファイアウォールの背後にあるため、外部DNSテストWebサイトは役に立ちません...

ありがとう

編集:これが私が物事を壊すためにしたことです...私は手動でゾーン0.0.10.in-の以下のコードのブロックを削除しましたaddr.arpa。10.0.0.xxxサブネットがなく、ServerAdminが煩わしく追加し続けました。それを取り除く他の方法はありませんでしたが、私は このスレッド のアドバイスに従いました。私の質問は、OS X Serverが何らかの理由で10.0.0.xxxを必要とするのかということだと思いますか? Kerberosの場合? OD?一部のサービスが機能しているという報告を受けていますが、ネットワークはまだ不安定です!?!ああDNS、私があなたをどのように愛しているか....

server:/etc/dns me$ more publicView.conf.Apple
acl "com.Apple.ServerAdmin.DNS.public" {localnets;};

//
// This is the view that is shown in Server Admin
// This is an automatically generated file.
// PLEASE DO NOT MANUALLY MODIFY THIS FILE!
// Please make your changes in the named.conf file
//

view "com.Apple.ServerAdmin.DNS.public" {
//GUID=A37562D4-E056-2DA7-B4AD-3C4973C63824;

        allow-recursion {"com.Apple.ServerAdmin.DNS.public";};

        zone "0.0.10.in-addr.arpa." {
                type master;
                file "db.0.0.10.in-addr.arpa.";
                allow-transfer {none;};
                allow-update {none;};
        };


        zone "domain1.com." {
                type master;
                file "db.domain1.com.";
                allow-transfer {none;};
                allow-update {none;};
        };


        zone "1.0.10.in-addr.arpa." {
                type master;
                file "db.1.0.10.in-addr.arpa.";
                allow-transfer {none;};
                allow-update {none;};
        };


        zone "domain2.com." {
                type master;
                file "db.domain2.com.";
                allow-transfer {none;};
                allow-update {none;};
        };

        zone "." {
                type hint;
                file "named.ca";
        };
        zone "localhost" IN {
                type master;
                file "localhost.zone";
                allow-update { none; };
        };

        zone "0.0.127.in-addr.arpa" IN {
                type master;
                file "named.local";
                allow-update { none; };
        };

};
1
Meltemi

KerberosはLeopardとSSOにうるさいです。 DNS設定を確認するには、ツールDigを使用して次のいくつかを実行します

  • ODマスターサーバーが正しく解決されることを確認してくださいDig <od.master.fqdn>
    • 前の質問からIPの回答を取得し、ここに接続しますDig -x <IP>ODサーバーのFQDNに解決されるはずです
    • 3番目に、上記の両方の質問の権限セクションにすべてのDNSサーバーがリストされていることを確認します
    • 最後に、サインイン元のクライアントを掘り下げて、順方向と逆方向の回答が正しいことを確認します。 (Dig ==フォワードDig-x ==リバース)

      すべてが正常に見える場合は、Kerberosが実行されていることを確認してください。 ServerAdmin-> OpenDirectory-> Overviewに移動します。 Kerberosが実行されていない場合は、実行して起動します。

      launchctl load /System/Library/LaunchDaemons/edu.mit.Kerberos.krb5kdc.plist

      サーバー管理で[更新]をクリックします。Kerberosがまだ実行されていない場合は、tail -f /var/log/krb5kdc/kdc.log上記のlaunchctlコマンドの実行中。これにより、Kerberosが実行されていない理由についてさらに洞察が得られるはずです。

      あなたの側の詳細がなければ、これが私があなたに与えることができるすべてです。

  • 1
    Jordan Eunson