Tags
  1. vim /etc/bind/named.conf.options
  2. vim /etc/bind/named.conf.local
  3. mkdir /var/log/named/
  4. chown -R bind:bind /var/log/named/
  5. sc-restart named.service
  6. t /var/log/named/*

🛍 DNS-Referenz-Setup (ns1.dynproxy.net – 23.88.113.138)

🔐 Rollenverteilung

  • Autoritativer DNS-Server für:
    • dynproxy.net
    • bubuit.net
  • Lokaler Resolver für:
    • 127.0.0.1

📜 Wichtige Konfigurationsregeln

named.conf.options

listen-on { 127.0.0.1; 23.88.113.138; };
listen-on-v6 { ::1; 2a01:4f8:c17:dd58::1; };

acl "trusted" {
    127.0.0.0/8;
    10.0.5.0/24;
    192.168.0.0/24;
};

allow-query { any; };
allow-query-cache { trusted; };

recursion yes;
allow-recursion { trusted; };

auth-nxdomain no;
dnssec-validation no;
querylog yes;

📦 Zonendateien

db.bubuit.net (Beispielhaft gekürzt)

@       IN  A       116.202.112.180
        IN  MX 10   mail
        IN  MX 20   lists
        IN  TXT     "v=spf1 mx -all"

mail    IN  A       116.202.112.180
lists   IN  A       116.202.112.180
lists   IN  TXT     "v=spf1 a mx include:mail.bubuit.net -all"

wiki        IN  CNAME   bubuit.net.
...

Reverse-Zone /etc/bind/zones/db.180.112.202.116.in-addr.arpa

@       IN  PTR    mail.bubuit.net.
@       IN  PTR    lists.bubuit.net.

🧪 Beispielhafte Testbefehle

dig +short -x 116.202.112.180 @127.0.0.1
︎ mail.bubuit.net.
︎ lists.bubuit.net.

dig +short -x 116.202.112.180 @23.88.113.138
︎ mail.bubuit.net.
︎ lists.bubuit.net.

dig @127.0.0.1 google.com   # erlaubt
dig @23.88.113.138 google.com   # REFUSED (gewollt)

🛡 Ergebnis

Dein Server antwortet:

  • autoritativ auf alle eigenen Zonen
  • rekursiv nur für interne Netzbereiche
  • sauber getrennte Forward-/Reverse-DNS mit konsistenter Namensauflösung