私は64ビットでRocky Linux 8.7を使用しており、
次のようにBINDドメインを設定して起動しようとしています。
[root@dbwr1~]# ls -l /var/named/localdomain.zone
-rw-r----.ルート506 1つ5月14日19:29 /var/named/localdomain.zone
[root@dbwr1〜]#cat /var/named/localdomain.zone
$ TTL 86400
@ IN SOA dbwr1.localdomain.com。ルート.localdomain.com. (
2014051001; シリアル番号
3600; リフレッシュ
1800; 再試行
604800; 有効期限
86400; 最小値
)
;ネームサーバー情報
@ IN NS dbwr1.localdomain。
;ネームサーバーローカルホストIPアドレス
IN A 127.0.0.1
dbwr1 IN A
192.168.24.1
dbwr2 IN A
192.168.24.2 .168
1dbwr2-
A 192.168 .24.32 の vip A
192.168.24.41 の dbwr-scan
A 192.168.24.42
A の dbwr-scan 192.168.24.43
------------------ -- ------ --------------------
[root@dbwr1 ~]# ls -l /var/named/24.168.192.in- addr.
-rw-r----。 440というルート1つ5月 14
日
86400
@ IN SOA dbwr1.localdomain.com.ルート.localdomain.com. (
2
3H
1H
1W
1H)
;ネームサーバー情報
@ IN NS dbwr1.localdomain.com。
@IN PTR localdomain.com.
;リバースルックアップネームサーバー dbwr1
IN A 192.168.24.1
dbwr-scan IN
A 192.168.24.41
dbwr-scan IN A 192.168.24.42 41 IN PTR dbwr-scan.localdomain。 42 IN PTR dbwr-scan.localdomain。 43 IN PTR dbwr-scan.localdomain。 - - - - - - - - - - - - - - - - - - - - - - - - - [root@dbwr1 ~]# ls -l /etc/named.conf -rwxrwxr-x.dbwr1 ~]# ls -l /etc/named.conf -rwxrwxr-x.1 ルート ルート 2018 年 5 月 14 日 19:31 /etc/named.conf [root@dbwr1 ~]# cat /etc/named.conf //named. conf / / // ISC BIND命名(8)DNSサーバーをキャッシュ専用のネームサーバーとして構成するためにRed Hatバンドルで提供されています (localhost DNSリゾルバーのみ)。 // //名前付き設定ファイルの例については、/usr/share/doc/bind*/sample/を参照してください。 // // /usr/share/doc/bind-{version}/Bv9ARM.html 設定の詳細については、 BIND 管理者リファレンスガイド (ARM) を参照してください。 options { Listen-on port 53 { 127.0.0.1 ; .24.1; }; v6ポート53 { :: 1};ダンプファイル "/var/named/data/ names_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt";再帰ファイル "/var/named/data/named.recursing"; secroots ファイル "/var/named/data/named." ;クエリを許可{localhost; 192.168.24.0/24 } /* – 特権 DNS サーバーを構築する場合は、再帰を有効にしないでください。 - RECURSIVE(キャッシュ)DNSサーバーを構築する場合は、再帰を有効にする必要があります 。 - 再帰DNSサーバーにパブリックIPアドレスがある場合は、 正当なユーザーにクエリを制限するためにアクセス制御を有効にする必要があります。そうしないと、サーバーは大規模なDNS増幅攻撃の一部に なります。ネットワークにBCP38を実装すると、 このタイプの攻撃面が大幅に減少します。
/
再帰はい、dnssec
を有効にする例
、
ISC DLVキーへのパス* /
bindkeys-file "/etc/named.root.key";
管理されたキーディレクトリ "/var/named/dynamic";
pid-file "/run/named/named.pid
" "/run/named/session.key"
;
ロギング{
チャネルdefault_debug
";
重大度動的
};
IN
"
named.ca
";
};
領域"localdomain.com" IN {
入力マスター;
ファイル"localdomain.zone";
領域
"
24.168.192.in-addr.arpa"; IN {
タイプマスター;
ファイル "24.168.192.in-addr.arpa"; 更新を許可
{none };
include
"
/etc/named.root.key "
----------------------------------- ---------- [root@dbwr1~ ]# systemctl statusnamed.service ●named.service - Berkeley インターネット名ドメイン (DNS) ロード済み: ロード済み (/usr /lib) を
実行すると、この出力が出力されることを理解しています。有効、ベンダーデフォルト:無効)アクティビティ:2023年5月15日月曜日18:30:13 MDT以降に失敗しました:6749 ExecStartPre = / bin / bash -c if "はい"]; then /usr/sbin/named-checkconf -z "$NAMEDCONF"; else echo "領域ファイルのチェックが無効です; 18:30:13 dbwr1.localdomain bash[ 6751]: /etc/ name.conf :14: 引用予想 '"' 付近の文字列 5月15日 18:30:13 dbwr1.localdomain systemd[1]: 名前付き.service: 制御プロセスは終了しました。コード=終了ステータス= 1 5月15日 18:30:13 dbwr1 .localdomain systemd[1]: 名前付き.service: "終了コード"のため失敗しました。 5月15日 18:30:13 dbwr1.localdomain systemd[1]: Berkeley Internet name Domain (DNS) を開始できません。 --------------- ----------------- -- この問題をデバッグするのに役立つ人はいますか?