Не работает reverse dns
В этой статье описывается настройка подсетенной зоны обратного смотра.
Применяется к: Windows Server 2012 R2
Исходный номер КБ: 174419
Проверка неполадок DNS-сервера
Погон для Windows 2000 и Windows Server 2003
Запуск MMC DNS (консоли управления Майкрософт).
В представлении измените стандартное представление на расширенный.
Выберите зоны обратного смотра, щелкните правой кнопкой мыши и выберите новую зону.
Выберите тип зоны Active Directory Integrated или Standard Primary, щелкните далее.
Выберите параметр для "Имя зоны обратного смотра". Введите имя зоны обратного вида, например 64-26.100.168.192.in-addr.arpa для подсети класса C. Обязательно используйте конвенцию именования, предоставленную администратором родительского домена, щелкните далее.
Если выбран стандартный основной файл, можно создать новый файл зоны или если существует существующий файл зоны, его можно разместить в каталоге %systemroot%\winnt\system32\dns, и сервер будет читать его из этого каталога.
Вручную добавьте PTR (записи указателей), как и любую зону обратной проверки.
Возможно, вам придется настроить детский DNS-сервер (s), на котором размещена делегированная зона, для переададации на родительские DNS-серверы. Этот процесс позволяет детским DNS-серверам разрешать записи в зонах, которые хозяйняйны родительскими DNS-серверами.
Ответы
фаервол на шлюзе не пропускал именно 192.168.18.253. каким-то чудесным образом там появилось правило такое. ну отключением правила удалось все решить.
Про репликацию зон: не плохо..))) а проверки то все прошли кроме Forw. Удалось найти в логах что от Dcom, что не удалось подключиться. бедный ДНС был совсем не причем.
Насчет первый айпи это свой, а второй соседнего - это придумки, которые можно применять как бы. Но есть главные рекомендации, которые всегда изначально оставались: первый - соседнего, второй - петлевой.
Их применяют как бест практис
Дополнительная информация
"Классная" схема IP-адресов — это схема, которая не разбивает СЕТЬ IP на более мелкие сегменты. Например, класс C-адрес 192.168.1.0 с подсетевой маской 255.255.255.0 является классовой схемой IP-адресов.
"Бесклассовая" схема IP-адресов — это схема, которая использует подсетевую маску для деления IP-адреса на более мелкие сегменты. Например, адрес класса C 192.168.1.0 с подсетной маской 255.255.255.192 является бесклассовой схемой IP-адресов. Вместе с этой сетью будут также иметься следующие IP-адреса сети: 192.168.1.64, 192.168.1.1.128 и 192.168.1.192.
При подсети IP-сетей дополнительные биты принимаются из хост-части IP-адреса и отдаются сетевой части. Это определяется добавлением дополнительных битов в подсетевую маску. Значение 111111111.11111111.1111111.00000000 показывает нам классную подсетевую маску для сети класса C 255.255.255.0, хотя значение 111111111.11111111.11111111.11000000 иллюстрирует бесклассовую подсетевую маску 255.255.255.192. Поэтому на примере выше мы знаем, что:
Если маска подсети | Количество бит-графа маски подсети |
---|---|
255.255.255.128 | 25 |
255.255.255.192 | 26 |
255.255.255.224 | 27 |
255.255.255.240 | 28 |
255.255.255.248 | 29 |
255.255.255.252 | 30 |
255.255.255.254 | 31 |
Если сервер является сервером-источником
Проблема может быть вызвана ошибкой пользователя при вводе пользователем данных в зону. Кроме того, это может быть вызвано проблемой, которая влияет на Active Directory репликацию или динамическое обновление.
Если на сервере размещается дополнительная копия зоны
Изучите зону на сервере-источнике (сервере, с которого этот сервер извлекает зоны).
Вы можете определить, какой сервер является сервером-источником, проверив свойства дополнительной зоны в консоли DNS.
Если на сервере-источнике указано неправильное имя, перейдите к шагу 4.
Если на сервере-источнике указано правильное имя, убедитесь, что серийный номер на сервере-источнике меньше или равен серийному номеру на сервере-получателе. Если это так, измените либо сервер-источник, либо сервер-получатель, чтобы серийный номер на сервере-источнике был больше, чем серийный номер на сервере-получателе.
На сервере-получателе выполните принудительную пересылку зоны с помощью консоли DNS или выполните следующую команду:
Изучите сервер-получатель еще раз, чтобы узнать, правильно ли передана зона. В противном случае у вас, вероятно, возникает проблема с переносом зоны. Дополнительные сведения см. в статье проблемы зонных передач.
Если зона была передана правильно, проверьте, правильно ли указаны данные. В противном случае данные в основной зоне неверны. Проблема может быть вызвана ошибкой пользователя при вводе пользователем данных в зону. Кроме того, это может быть вызвано проблемой, которая влияет на Active Directory репликацию или динамическое обновление.
Сводка
Создание делегированная подсетевая зона обратного смотра не является тривиальной задачей. Важно понять, как работают зоны DNS, прежде чем пытаться создать зоны обратного зон обратного подсети. В этом документе есть множество заметок, на которые следует обратить пристальное внимание. Рекомендуется сначала попытаться использовать эти процедуры в тестовой среде перед развертыванием их в живой сети из-за легкости, с которой могут возникать ошибки при настройке.
Быстрый рост интернет-сообщества создал необходимость подсети полных IP-сетей на меньшие части. В подсететной среде DNS-серверы могут легко делегировать полномочия зоны форвардного смотра, так как они не зависят от подсети. Однако из-за обратной структуры зон обратного смотрения и их строгой зависимости от конкретной структуры подсети делегировать эти зоны требуют специальных соображений. Целевая группа по интернет-инженерии (IETF) создала RFC 2317 " Classless IN-ADDR. Делегирования ARPA", в котором рассматриваются эти соображения.
Делегирование зон обратного зон обратного смотра, делегированные подсетями, дополняет возможность делегирования зон для выглядывающего вперед. Такая гибкость в владении зонами позволяет как администратору родительского домена делегировать управление как поддоменам ребенка, так и соответствующей подсети адресов другому администратору. И наоборот, в качестве администратора детского домена теперь у вас есть контроль, необходимый для внесения изменений в записи хостов DNS (A) или IP-адрес (PTR) без необходимости внесения запроса на изменения через родительский домен.
В этой статье рассмотрено, как настроить делегированные подсети зоны обратного смотра для сервера Windows DNS.
Просто потому, что подсети сетевой среды не означает, что DNS-сервер должен быть настроен таким образом, как описано в этой статье. Создание делегированные подсетьированные зоны обратного смотра — это только административный выбор; это не только продиктована инфраструктурой, которая находится в подсетях.
Родительское руководство для сред Windows 2000 и Windows Server 2003
Запуск MMC DNS (консоли управления Майкрософт). В представлении измените стандартное представление на расширенный. Выберите зоны обратного смотра, щелкните правой кнопкой мыши и выберите новую зону. Выберите тип зоны Active Directory Integrated или Standard Primary, щелкните далее. Введите или неподотеченный сетевой ID (например, 192.168.100) или имя зоны обратного вида (например, 100.168.192.in-addr.arpa) для неподсетного адреса класса C, нажмите далее. Если выбран стандартный основной файл, можно создать новый файл зоны или если существует существующий файл зоны, его можно разместить в каталоге %systemroot%\winnt\system32\dns, и сервер будет читать его из этого каталога. После создания основной родительской зоны щелкните правой кнопкой мыши по вновь созданной зоне и выберите новую делегацию. Добавьте конвенцию именования, вы выбираете в качестве родительской для делегированной детской зоны, например, 64-26. Не забудьте сообщить об этом соглашении имен администратору детского домена. Примеры. Добавьте RR CNAME (ALIAS) (записи ресурсов) для устройств в каждой из подсетей. Например:
65 CNAME 65.64-26.100.168.192.in-addr.arpa.
Проблемы с зонными ошибками
Выполните следующие проверки:
Проверьте Просмотр событий как для основного, так и для дополнительного DNS-сервера.
Проверьте сервер источника, чтобы узнать, не отправит ли он передачу данных для безопасности.
Проверьте вкладку зонные передачи свойств зоны в консоли DNS. Если сервер ограничит передачу зоны на список серверов, например на вкладке серверы имен в свойствах зоны, убедитесь, что сервер-получатель находится в этом списке. Убедитесь, что сервер настроен на отправку зонных передач.
Проверьте наличие проблем на основном сервере, выполнив действия, описанные в разделе Проверка проблем DNS-сервера . Когда появится запрос на выполнение задачи на клиенте, выполните задачу на сервере-получателе.
Проверьте, не работает ли на сервере-получателе другая реализация сервера DNS, например BIND. Если это так, проблема может быть вызвана одной из следующих причин:
Windows сервер-источник может быть настроен для отправки быстрых зонных передач, но сервер-получатель стороннего производителя может не поддерживать быструю передачу зоны. В этом случае отключите передачу данных с помощью быстрой зоны на сервере-источнике из консоли DNS, установив флажок включить вторичные базы данных-получатели на вкладке Дополнительно свойств сервера.
если зона прямого просмотра на Windows сервере содержит тип записи (например, запись SRV), которую сервер-получатель не поддерживает, то на сервере-получателе могут возникнуть проблемы с извлечением зоны.
Проверьте, запущена ли на сервере-источнике другая реализация сервера DNS, например BIND. если да, то возможно, что зона на сервере источника включает несовместимые записи ресурсов, которые Windows не распознает.
Если на главном или вторичном сервере используется другая реализация DNS-сервера, проверьте оба сервера, чтобы убедиться, что они поддерживают одни и те же функции. сервер Windows можно проверить на консоли DNS на вкладке дополнительно страницы свойства сервера. В дополнение к полю включить вторичные получатели привязок на этой странице содержится раскрывающийся список Проверка имен . Это позволяет выбрать принудительное соответствие требованиям RFC для символов в DNS-именах.
Родительское руководство для Windows NT 4.0
Диспетчер DNS Майкрософт может быть использован для настройка зоны обратного смотра для этого сервера имен, а также подсети обратного зон или зон. После создания зоны in-addr.arpa и подсети зоны in-addr.arpa (s) файлы должны быть вручную изменены, чтобы включить записи NS, CNAME и PTR в каждый файл зоны.
В этом примере предполагается несколько необходимых условий. Предполагается, что сервер DNS Майкрософт был установлен и что свойства TCP/IP (IP-адрес, маска subnet, шлюз по умолчанию и т. д.) были настроены правильно.
Применить последнюю версию microsoft Windows NT Пакет обновления.
Перезапустите компьютер при запросе.
В меню DNS щелкните New Server, введите IP-адрес или имя хозяина сервера DNS, а затем нажмите кнопку ОК.
Создайте зону обратного смотра без подсети с помощью следующих действий:
По завершению создания зон остановите DNS Server с помощью следующих методов:
Перед редактированием файлов Zone важно остановить службу DNS, иначе вы можете потерять сведения, записанные вручную.
С помощью текстового редактора откройте созданный файл зоны обратного зонного смотра без подсети. Теперь необходимо добавить запись NS, которая делегирует подсети на детский DNS-сервер. Добавьте в конец файла следующее:
Наш пример будет выглядеть так:
Теперь необходимо создать запись CNAME для каждого адреса в делегированный подсети диапазона. Наш пример выглядит так:
65 CNAME 65.64-26.100.168.192.in-addr.arpa.
66 CNAME 66.64-26.100.168.192.in-addr.arpa.
67 CNAME 67.64-26.100.168.192.in-addr.arpa.
68 CNAME 68.64-26.100.168.192.in-addr.arpa.
69 CNAME 69.64-26.100.168.192.in-addr.arpa.
.
126 CNAME 126.64-26.100.168.192.in-addr.arpa.
Эллипс ". ", указывает уникальные IP-адреса и хосты между 67 и 126. Эллипсы не допустимы в файле.
Повторяя шаги 7 и 8, можно делегировать дополнительные подсети.
После того, как записи NS и CNAME были введены, сохраните и выходите из файла.
Запустите DNS-сервер с помощью одного из следующих методов:
Просмотр текущих корневых ссылок
Запустите консоль DNS.
Добавьте или подключитесь к DNS-серверу, который не прошел рекурсивный запрос.
Щелкните правой кнопкой мыши сервер и выберите пункт Свойства.
Щелкните корневые ссылки.
Проверьте наличие базовых подключений к корневым серверам.
Если правильно настроены корневые ссылки, убедитесь, что DNS-сервер, используемый в разрешении имен с ошибками, может проверить связь с корневыми серверами по IP-адресу.
Если корневые серверы не отвечают на проверку связи по IP-адресу, IP-адреса для корневых серверов могли измениться. Однако нередко можно увидеть перенастройку корневых серверов.
Журнал событий
Проверьте следующие журналы, чтобы узнать, есть ли записанные ошибки:
Проверка на наличие проблем с достоверными данными
Проверьте, является ли сервер, который возвращает неверный ответ, основным сервером для зоны (основным сервером-источником для зоны или сервером, который использует интеграцию Active Directory для загрузки зоны) или сервер, на котором размещена дополнительная копия зоны.
Контрольный список
Заполнение следующего контрольного списка облегчит процесс хождения по этому документу.
В этом примере мы используем isP, который принял диапазон класса C и подсетил его в четыре подсети с помощью маски подсети 255.255.255.192. Четыре подсети: 192.168.100.0, 192.168.100.64, 192.168.100.128 и 192.168.100.192. Подсеть, делегированная сайту клиента, является вторым диапазоном, то есть сетью 64 с использованием 65-126 для IP-адресов узла.
Все ответы
Настройка протокола IP для Windows
Имя компьютера . . . . . . . . . : MAIN-SERVER
Основной DNS-суффикс . . . . . . : biscom.local
Тип узла. . . . . . . . . . . . . : Гибридный
IP-маршрутизация включена . . . . : Нет
WINS-прокси включен . . . . . . . : Нет
Порядок просмотра суффиксов DNS . : biscom.local
Ethernet adapter Подключение по локальной сети:
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Intel(R) I210 Gigabit Network Connection
Физический адрес. . . . . . . . . : 10-C3-7B-44-E6-6A
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
Локальный IPv6-адрес канала . . . : fe80::a82d:432f:f8cf:445b%10(Основной)
IPv4-адрес. . . . . . . . . . . . : 192.168.18.252(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз. . . . . . . . . : 192.168.18.1
IAID DHCPv6 . . . . . . . . . . . : 235979643
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-1B-76-7D-FE-10-C3-7B-44-E6-6A
DNS-серверы. . . . . . . . . . . : 192.168.18.252
192.168.18.253
NetBios через TCP/IP. . . . . . . . : Включен
Ethernet adapter Hamachi:
DNS-серверы. . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBios через TCP/IP. . . . . . . . : Включен
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
Туннельный адаптер Teredo Tunneling Pseudo-Interface:
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
Диагностика сервера каталогов
Выполнение начальной настройки:
Выполняется попытка поиска основного сервера.
Основной сервер = MAIN-SERVER
* Идентифицирован лес AD.
Сбор начальных данных завершен.
Выполнение обязательных начальных проверок
Сервер проверки: Default-First-Site-Name\MAIN-SERVER
Запуск проверки: Connectivity
. MAIN-SERVER - пройдена проверка Connectivity
Выполнение основных проверок
Сервер проверки: Default-First-Site-Name\MAIN-SERVER
Запуск проверки: DNS
Проверки DNS выполняются без зависания. Подождите несколько минут.
. MAIN-SERVER - пройдена проверка DNS
Выполнение проверок разделов на: ForestDnsZones
Выполнение проверок разделов на: DomainDnsZones
Выполнение проверок разделов на: Schema
Выполнение проверок разделов на: Configuration
Выполнение проверок разделов на: biscom
Выполнение проверок предприятия на: biscom.local
Запуск проверки: DNS
Результаты проверки контроллеров домена:
Контроллер домена: MAIN-SERVER.biscom.local
Домен: biscom.local
TEST: Basic (Basc)
Warning: The AAAA record for this DC was not found
TEST: Records registration (RReg)
Сетевой адаптер
[00000007] Intel(R) I210 Gigabit Network Connection:
Внимание!
Отсутствует запись AAAA на DNS-сервере 192.168.18.252:
MAIN-SERVER.biscom.local
Внимание!
Отсутствует запись AAAA на DNS-сервере 192.168.18.252:
gc._msdcs.biscom.local
Внимание!
Отсутствует запись AAAA на DNS-сервере 192.168.18.253:
MAIN-SERVER.biscom.local
Внимание!
Отсутствует запись AAAA на DNS-сервере 192.168.18.253:
gc._msdcs.biscom.local
Внимание! Не удается найти регистрации записей для некоторых
сетевых адаптеров
MAIN-SERVER PASS WARN PASS PASS PASS WARN n/a
. biscom.local - пройдена проверка DNS
Настройка протокола IP для Windows
Имя компьютера . . . . . . . . . : RES-SERVER
Основной DNS-суффикс . . . . . . : biscom.local
Тип узла. . . . . . . . . . . . . : Гибридный
IP-маршрутизация включена . . . . : Нет
WINS-прокси включен . . . . . . . : Нет
Порядок просмотра суффиксов DNS . : biscom.local
Ethernet adapter Подключение по локальной сети:
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Сетевое подключение Intel(R) 82567V-2 Gig
abit
Физический адрес. . . . . . . . . : 00-27-0E-01-36-BC
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
Локальный IPv6-адрес канала . . . : fe80::a8b7:1ec5:e229:6dbb%10(Основной)
IPv4-адрес. . . . . . . . . . . . : 192.168.18.253(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз. . . . . . . . . : 192.168.18.1
IAID DHCPv6 . . . . . . . . . . . : 234891022
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-1B-B3-0E-C4-00-27-0E-01-36-BC
DNS-серверы. . . . . . . . . . . : 192.168.18.252
127.0.0.1
NetBios через TCP/IP. . . . . . . . : Включен
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
Туннельный адаптер Teredo Tunneling Pseudo-Interface:
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
Диагностика сервера каталогов
Выполнение начальной настройки:
Выполняется попытка поиска основного сервера.
Основной сервер = RES-SERVER
* Идентифицирован лес AD.
Сбор начальных данных завершен.
Выполнение обязательных начальных проверок
Сервер проверки: Default-First-Site-Name\RES-SERVER
Запуск проверки: Connectivity
. RES-SERVER - пройдена проверка Connectivity
Выполнение основных проверок
Сервер проверки: Default-First-Site-Name\RES-SERVER
Запуск проверки: DNS
Проверки DNS выполняются без зависания. Подождите несколько минут.
. RES-SERVER - пройдена проверка DNS
Выполнение проверок разделов на: ForestDnsZones
Выполнение проверок разделов на: DomainDnsZones
Выполнение проверок разделов на: Schema
Выполнение проверок разделов на: Configuration
Выполнение проверок разделов на: biscom
Выполнение проверок предприятия на: biscom.local
Запуск проверки: DNS
Результаты проверки контроллеров домена:
Контроллер домена: RES-SERVER.biscom.local
Домен: biscom.local
TEST: Forwarders/Root hints (Forw)
Ошибка. Все пересылки в списке пересылок недопустимы.
Ошибка. Корневые ссылки и серверы пересылки не настроены или
повреждены. Убедитесь, что хотя бы один из них работает.
Отчет о результатах проверки DNS-серверов, используемых приведенными
выше контроллерами домена:
Auth Basc Forw Del Dyn RReg Ext
_________________________________________________________________
Домен: biscom.local
RES-SERVER PASS PASS FAIL PASS PASS PASS n/a
В этой статье описывается, как устранять неполадки на DNS-серверах.
Тестирование неработающего делегирования
Начните тесты в следующей процедуре, запросив допустимый корневой сервер. Этот тест позволяет выполнить запрос всех DNS-серверов из корня к серверу, который тестируется для неработающего делегирования.
В командной строке на тестируемом сервере введите следующее:
Тип записи ресурса — это тип записи ресурса, для которой был выполнен запрос в исходном запросе, а полное доменное имя — полное доменное имя, для которого выполнялись запросы (заканчивающиеся точкой).
Если ответ содержит список записей ресурсов "NS" и "A" для делегированных серверов, повторите шаг 1 для каждого сервера и используйте IP-адрес из записей ресурсов "A" в качестве IP-адреса сервера.
Если ответ не содержит запись ресурса NS, делегирование будет разорвано.
Если ответ содержит записи ресурсов "NS", но нет записей ресурсов "A", введите " задать рекурсию" и выполните запрос по отдельности для записей ресурсов "a" серверов, перечисленных в записях NS. Если вы не нашли по меньшей мере один допустимый IP-адрес записи ресурса "A" для каждой записи ресурса NS в зоне, то у вас есть неработающее делегирование.
Если вы определили, что вы используете неработающее делегирование, исправьте его, добавив или обновив запись ресурса "A" в родительской зоне, используя допустимый IP-адрес для соответствующего DNS-сервера для делегированной зоны.
Примеры файлов зон
Родительский подсети обратного файла зоны lookup
Эллипс ". ", указывает уникальные IP-адреса и хосты между 67 и 126. Эллипсы не допустимы в файле.
Файл зоны обратного зонного подсети для детей
Опять же, в указанных выше примерах эллипсы указывают пропущенные IP-адреса между 67 и 126. Эллипсы не допустимы в файле.
Есть Bind9 + CentOS 4.2 (он же RH) Проблема вот в чем, поднят DNS зоны, соответственно прописана реверсивная зона. Получается такая ерунда, что на запрос по ир адресу не отдает имя, наоборот имя--адрес без проблем. При старте не ругается, ошибок в логе нет. Пишу письмо от того, что свои мысли кончились. На одном форуме наткнулся на такой вопрос, там была проблема с Selinux, но автор не написал, как решилось (вопрос старый, связаться не удалось). Люди помогите.
"Дорогие ученые! У меня который год в подполе происходит подземный стук. Объясните, пожалуйста, как он происходит".
PTR для своего IP надо прописывать в реверсной зоне провайдера.
Или вам делегировали реверсную зону?
Учите матчасть.
Извините, что немного путано. Я давно уже парюсь с этим вопросом. PTR записи и файл реверсной зоны присутствует и все прописано. Мне действительно делегировали и реверсную зону. Что нужно выставить конфиг, так он, класический из мана по DNS, каковых полный инет. Может есть тонкость какая то? Может у кого была сходная ситуация?
У вас подсеть по границе байта? Т.е. все 254 адреса - ваши?
Мне выделили вот такую подсеть 255.255.255.240
вот этими 14 адресами распоряжаться по своему усмотрению и регистрить на них домен(ы).
Значит тебе нужно пинать провайдера в направлении RFC2317.
Т.е. провайдеру в его реверсную зону нужно добавить ссылки на вашу реверсную зону. Типа
240/28 NS ns.your.domain.
;
241 CNAME 241.240/28.2.0.192.in-addr.arpa.
242 CNAME 242.240/28.2.0.192.in-addr.arpa.
.
и так далее.
Можно красивее: У провайдера
--------------------
$ORIGIN 2.0.192.in-addr.arpa.
>>>Как это, учите матчасть ))).
А оно мне надо? Я ссылку на rfc дал? Дал. А провайдер пусть сам в нём копается. Как он хочет пусть так и делает.
Мне кажется, надо начинать со своего сервера - если на нем стоит DNS и держит (подразумевается primary) какую либо зону (неважно, прямую или обратную), то про обращении к нему клиентом он должен резолвить адреса/имена из этой зоны, и на данном этапе провайдер ни при чем.
Что значит в логах ничего нет? при рестарте бинда он должен писать, какие зоны он загружает - там "наша" присутствует?
Действительно в логах он показывает какие зоны он загружает т.е. все прекрасно. Индексы, файлы и т.п. вторичный днс копирует все зоны и в логах тоже хорошо.Но! Попытаемся пингануть сервер из под винды ping -a 1.2.3.4 пинг пробегает, а названия сервера нет. Хорошо, берем ping host.domen.ee Кажется, что ничего не пойдет, ан нет сервер находится и пингуется. Получается все нормально. Но при попытке зарегистрировать домен (нужно 2 днс) Гегистрационная форма на eenet.ee ругается, что на serondary dns не работает реверсивная зона. Все, ж. па учу эту матчасть уже не первый день. Написал сюда, не от того что лень думать, а от того что все думки уже кончились.
ip-адрес ПК Pointer (PTR) domain
еще есть записи;
same as parent folder Start of Authority (SOA) domain
same as parent folder Name Server (NS) domain
А с чего там domain, когда должен быть hostname? И "ip-адрес ПК" там что полный указан? Должен быть только последний октет (последняя цифра).
да, динамическия обновления включены
ip-адрес ПК Pointer (PTR) domain
еще есть записи;
same as parent folder Start of Authority (SOA) domain
same as parent folder Name Server (NS) domain
А с чего там domain, когда должен быть hostname? И "ip-адрес ПК" там что полный указан? Должен быть только последний октет (последняя цифра).
ой, да, там указан hostname.
А вот по поводу ip-адреса.
Когда создавась обратная зона, то там в качестве номера сети было указано 3 октета. Нужно было 2? Тогда последний 3-й как и где указать?
первые три октета указываются при создании зоны, последний - при создании поинтера.
Файл зоны после этого называется так, как указал sie. А записи выглядят напрмер так:
что-то не получается.
создаю зону заново, указываю 3 октета
в результате в DNS появляется такая картинка:
Reverse Lookup Zones:
создаю новый указатель (New Pointer(PTR)) - в строке с указателем выходит ip-адрес полностью, т.е по предыдущему примеру:
как (по шагам) создаете поинтер. как заполняете поля в мастере?
Reverse Lookup Zones - New Zone - Мастер установки:
- выбираю Primary zone;
- указываю номер зоны (н-р, 10.0.0)
- на следующей странице в поле Create a new file with this file name отбражается 0.0.10.in-addr.arpa.dns;
- отмечаю Allow both nonsecure and secure dynamic updates (после установки Active Directory поменяю на "только безопасные" );
В DNS от Reverse Lookup Zones пошла ветка 10.0.0.х Subnet - правой кнопкой мыши в меню выбираю New Pointer(PTR):
в окошке New Resource Record - в поле Host IP_number указываю 1 (отображается 10.0.0.1)
Далее в командной строке даю ipconfig/registerdns
В DNS в меню Action щелкаю Refresh.
что-то не получается.
создаю зону заново, указываю 3 октета
в результате в DNS появляется такая картинка:
Reverse Lookup Zones:
создаю новый указатель (New Pointer(PTR)) - в строке с указателем выходит ip-адрес полностью, т.е по предыдущему примеру:
В меню view консоли DNS поставьте галку "advansed" - получится то, что от вас хотят
Имхо, вы говорите об одном и том же. Просто у одного включена галка "advansed" в меню view консоли DNS, а у другого - нет
Галку включила. Да, теперь мы пришли к одному виду.
Тогда в чем может быть засада?
Reverse Lookup Zones - New Zone - Мастер установки:
- выбираю Primary zone;
- указываю номер зоны (н-р, 10.0.0)
- на следующей странице в поле Create a new file with this file name отбражается 0.0.10.in-addr.arpa.dns;
- отмечаю Allow both nonsecure and secure dynamic updates (после установки Active Directory поменяю на "только безопасные" );
В DNS от Reverse Lookup Zones пошла ветка 10.0.0.х Subnet - правой кнопкой мыши в меню выбираю New Pointer(PTR):
в окошке New Resource Record - в поле Host IP_number указываю 1 (отображается 10.0.0.1)
Далее в командной строке даю ipconfig/registerdns
В DNS в меню Action щелкаю Refresh.
(Как-то непонятно перешили от адресов 192.168.22.x к 10.0.0.x )
Интернет подключен через компьютер-шлюз 192.168.18.1, через который выходят в интернет из других подсетей без КД (192.168.19.0, 192.168.20.0), для этого были настроены дополнительные адреса на том же физическом сетевом интефейсе.
Тестирование с помощью запроса nslookup
Выполните следующую команду и проверьте, доступен ли DNS-сервер с клиентских компьютеров.
Если сопоставитель возвращает IP-адрес клиента, у сервера нет проблем.
Если сопоставитель возвращает ответ "сбой сервера" или "Запрос отклонен", зона может быть приостановлена или сервер может быть перегружен. Чтобы узнать, приостановлен ли он, перейдите на вкладку Общие окна свойств зоны в консоли DNS.
Если сопоставитель возвращает ответ "запрос на превышение времени ожидания сервера" или "нет ответа от сервера", возможно, служба DNS не запущена. Попробуйте перезапустить службу DNS-сервера, введя следующую команду в командной строке на сервере:
Если проблема возникает при запуске службы, сервер может не прослушивать IP-адрес, который использовался в запросе nslookup. На вкладке интерфейсы страницы свойств сервера консоли DNS администраторы могут ограничить DNS-сервер прослушиванием только выбранных адресов. Если DNS-сервер настроен для ограничения службы указанным списком настроенных IP-адресов, то возможно, что IP-адрес, используемый для связи с DNS-сервером, отсутствует в списке. Можно попробовать использовать другой IP-адрес в списке или добавить IP-адрес в список.
В редких случаях DNS-сервер может иметь расширенную конфигурацию безопасности или брандмауэра. Если сервер расположен в другой сети, доступной только через промежуточный узел (например, маршрутизатор фильтрации пакетов или прокси-сервер), DNS-сервер может использовать нестандартный порт для прослушивания и получения клиентских запросов. По умолчанию программа nslookup отправляет запросы на DNS-серверы через порт UDP 53. Поэтому, если DNS-сервер использует любой другой порт, запросы nslookup завершатся ошибкой. Если вы считаете, что это может быть проблема, проверьте, используется ли промежуточный фильтр для блокировки трафика на хорошо известных портах DNS. Если это не так, попробуйте изменить фильтры пакетов или правила портов в брандмауэре, чтобы разрешить трафик через порт UDP/TCP 53.
Проверка IP-конфигурации
Выполните ipconfig /all команду из командной строки и проверьте IP-адрес, маску подсети и шлюз по умолчанию.
Проверьте, является ли DNS-сервер полномочным для имени, которое ищется. Если это так, см. раздел Проверка на наличие проблем с достоверными данными.
Выполните следующую команду.
Если вы получаете ответ об ошибке или истечении времени ожидания, см. раздел Проверка проблем с рекурсией.
Очистка кэша сопоставителя. Для этого выполните следующую команду в окне командной строки с правами администратора:
Или в окне администрирования PowerShell выполните следующий командлет:
Повторите шаг 3.
Погон ребенка для Windows NT 4.0
Применить последнюю версию microsoft Windows NT Пакет обновления.
Перезапустите компьютер при запросе.
В меню DNS щелкните New Server, введите IP-адрес или имя хозяина сервера DNS, а затем нажмите кнопку ОК.
Создайте подсетевую зону обратного смотра с помощью следующих действий:
Щелкните DNS-сервер и нажмите кнопку Новая зона в меню DNS.
В зависимости от синтаксиса, выбранного в родительском списке, выберите одну из перечисленных ниже пар. В нашем примере в текстовом окне Имя зоны введите "64-26.100.168.192.in-addr.arpa" (без кавычка) и нажмите кнопку Tab.
Имя зоны: 64-26.100.168.192.in-addr.arpa Zone File: 64-26.100.168.192.in-addr.arpa.dns или
Имя зоны: 64/26.100.168.192.in-addr.arpa Zone File: 64.26.100.168.192.in-addr.arpa.dns или
Имя зоны: 64.26.100.168.192.in-addr.arpa Zone: 64.26.100.168.192.in-addr.arpa.dns или
Имя зоны: 64.100.168.192.in-addr.arpa Zone: 64.100.168.192.in-addr.arpa.dns или
Имя зоны: Subnet64.100.168.192.in-addr.arpa Zone: Subnet64.100.168.192.in-addr.arpa.dns или
Администратор DNS Майкрософт автоматически заполняет поле Имя файла при создании зон. Если вы используете синтаксис "/", не забудьте изменить имя файла и заменить символ "/", так как в основном файловом системе не разрешается "/" в имени файла. Просто замените символ slash в имени файла другим, например, тем, который был предложен во втором примере выше (64.26.100.168.192.in-addr.arpa.dns).
Текстовое поле Zone File должно автоматически заполняться 64-26.100.168.192.in-addr.arpa.dns.
Повторите действия по электронной, чтобы все дополнительные подсети были делегированы вам.
По завершению создания зон остановите DNS-сервер с помощью следующих методов:
Перед редактированием файлов Zone важно остановить службу DNS, иначе вы можете потерять сведения, записанные вручную.
Откройте подсети обратного файла зоны lookup с помощью текстового редактора. Теперь необходимо создать записи PTR для каждого адреса в делегированный подсети диапазона. Добавьте в конец файла следующее:
Эллипс ". ", указывает уникальные IP-адреса и хосты между 67 и 126. Эллипсы не допустимы в файле.
После того как записи PTR были введены, сохраните и выходите из файла.
Перезапустите DNS-сервер с помощью одного из следующих методов:
Теперь хосты в Интернете должны иметь возможность выполнять обратный поиск IP-адресов в делегированной зоне обратного смотра. Требуется последняя серия действий, чтобы хосты, которые используют DNS сайта клиента, могли правильно выполнять обратные просмотры. Необходимо, чтобы копия неподотещенной зоны присутствовала на сервере DNS-домена ребенка. Самый простой способ сделать это — стать вторичной зоной для isP. Создание вторичной зоны с помощью следующих действий:
Возможно, вам придется настроить детский DNS-сервер (s), на котором размещена делегированная зона, для переададации на родительские DNS-серверы. Этот процесс позволяет детским DNS-серверам разрешать записи в зонах, которые хозяйняйны родительскими DNS-серверами.
Проверка проблем с рекурсией
Чтобы рекурсия работала успешно, все DNS-серверы, используемые в пути рекурсивного запроса, должны иметь возможность отвечать и пересылать правильные данные. Если это не так, рекурсивный запрос может завершиться ошибкой по одной из следующих причин:
Время ожидания запроса истекло, прежде чем его можно будет завершить.
Сервер, используемый во время запроса, не отвечает.
Сервер, используемый во время запроса, предоставляет неверные данные.
Начните устранение неполадок на сервере, который использовался в исходном запросе. Проверьте, пересылает ли этот сервер запросы на другой сервер, изучив вкладку серверы пересылки в свойствах сервера в консоли DNS. Если флажок включить серверы пересылки установлен и в списке присутствует один или несколько серверов, этот сервер перенаправляет запросы.
Если этот сервер пересылает запросы на другой сервер, проверьте наличие проблем, влияющих на сервер, на который сервер пересылает запросы. Чтобы проверить наличие проблем, см. раздел Проверка неполадок DNS-сервера. Когда этот раздел предписывает выполнить задачу на клиенте, выполните его на сервере.
Если сервер находится в работоспособном состоянии и может пересылать запросы, повторите этот шаг и проверьте сервер, на который сервер пересылает запросы.
Если этот сервер не перенаправляет запросы на другой сервер, проверьте, может ли этот сервер запрашивать корневой сервер. Для этого выполните следующую команду:
Если сопоставитель возвращает IP-адрес корневого сервера, возможно, имеется разорванное делегирование между корневым сервером и именем или IP-адресом, который вы пытаетесь разрешить. Следуйте инструкциям по тестированию неработающей процедуры делегирования , чтобы определить, где находится неработающее делегирование.
Если сопоставитель возвращает ответ "запрос на превышение времени ожидания сервера", проверьте, указывает ли корневые ссылки на работоспособность корневых серверов. Для этого используйте для просмотра текущей процедуры корневых ссылок . Если корневые ссылки указывают на работающие корневые серверы, возможно, возникла проблема с сетью или сервер может использовать расширенную конфигурацию брандмауэра, которая не позволяет арбитру конфликтов запрашивать сервер, как описано в разделе Проверка проблем DNS-сервера . Также возможно, что рекурсивное время ожидания по умолчанию слишком мало.
Синтаксис
Делегированные субсетированные зоны обратного смотра можно использовать для передачи административного контроля между любым родителем и ребенком IN-ADDR. Зона ARPA в DNS. Общие конфигурации включают делегирование isP (Parent) на сайт клиента (child) или корпоративную штаб-квартиру (родитель) делегирование на корпоративный удаленный сайт (child). Так как сценарий isP является наиболее типичным, он будет использоваться в следующем примере.
При создании бесклассовых зон обратного смотрения можно использовать такие нотации, как следующие:
SubnetX .100.168.192.in-addr.arpa (где X — это число подсети, назначенное родителем) или
.100.168.192.in-addr.arpa Например:64-26.100.168.192.in-addr.arpa или
64.100.168.192.in-addr.arpa
Это указывает на то, что подсетная зона обратного досмотра — это подсети 64, использующие 26 бит для маски подсети.
Если вы будете выполнять какие-либо передачи зоны, между родителем и ребенком необходимо проверить синтаксис файлов, которые будут переданы между DNS-серверами. Не все версии DNS-серверов будут поддерживать различные методы синтаксиса, определенные в RFC (дефис, слэш и т.д.). DNS Майкрософт будет поддерживать любой из этих методов.
Какой бы синтаксис не был выбран в родительском домене, должен быть идентичен синтаксису, используемой в домене Child.
Читайте также: