• 締切済み

DNSについて (外部からアクセスできません)

DNSの質問 現状の内容が以下です グローバルIP : 取得済み(***.***.186.28) ドメイン   : 取得済み(aa.net) ルータIP : 192.168.0.1(メーカ:OMRON) Webサーバ名 : gn(ホスト名) サーバIP : 192.168.0.116 OS : RedHat ENTERPRISE LINUX 5 BNID : BIND 9.3.3rc2 Apache : 2.2.3 Webサーバ名 : dy(ホスト名) サーバIP : 192.168.0.120 OS : RedHat BNID : 無し Apache : 2.2.3 ドメイン指定完成後予定図 http://aa.net -> gn(192.168.0.116) http://aa.netはDNSサーバを導入する前にもアクセス可能 http://dns.aa.net -> gn(192.168.0.120) http://test.aa.net -> gn(192.168.0.120) gnをDNSサーバになっています。LAN内でhttp://dns.aa.nethttp://test.aa.netアクセス可能。外部からhttp://dns.aa.nethttp://test.aa.netのアクセスが出来ません。 DNSサーバのポート53番を開いてる。ルータのファイアーウォールに192.168.0.116のtcpとudp追加しました。 DNSサーバ構築の初心者です、設定に関して色々間違えてるところがあると思います、アドバイス頂ければ幸いです。 どうぞ宜しくお願い致します 構成ファイルが以下になります。 named.conf ******************************************************************************* // Red Hat BIND Configuration Tool // // Default initial "Caching Only" name server configuration // options { directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; /* * If there is a firewall between you and nameservers you want * to talk to, you might need to uncomment the query-source * directive below. Previous versions of BIND always asked * questions using port 53, but BIND 8.1 uses an unprivileged * port by default. */ //query-source address * port 53; allow-query{ any; }; allow-transfer{ any; }; forwarders { 203.138.71.154; 210.150.255.66; }; version "8.0"; }; controls { inet 127.0.0.1 allow {localhost;} keys { rndckey; }; }; zone "." IN { type hint; file "named.ca"; }; include "/etc/rndc.key"; view "internal" { match-clients { localhost; localnets; }; recursion yes; zone "aa.net" { type master; file "aa.net.lan"; allow-update { none; }; }; zone "0.168.192.in-addr.arpa" { type master; file "0.168.192.in-addr.arpa.db"; allow-update { none; }; }; }; view "external" { match-clients { any; }; recursion no; zone "aa.net" { type master; file "aa.net.wan"; allow-update { none; }; }; zone "186.***.***.in-addr.arpa" { type master; file "186.***.***.in-addr.arpa.db"; allow-update { none; }; }; }; *******************************************************************************

みんなの回答

  • Toshi0230
  • ベストアンサー率51% (836/1635)
回答No.7

> ちょっと調べてみましたが, aa.net の管理を質問者に委任されている形跡はないですねぇ>#5. "aa.net"はあくまでサンプルで出したドメイン名でしょうから、そこについて言及するつもりはないです。 ただ、質問文を見る限り色々とつっこみどころが多いのは確かで、質問者さんは明らかにご自身の実力以上のことに挑戦しようとしているように見えます。個人的には今回はあきらめて、勉強してから出直した方がよいと思っています(それか、誰か詳しい人や業者に頼る)。 DNS以前にTCP/IPネットワークについての知識も怪しいですし。 そんなわけで、「勝手にDNSサーバたてても意味無いよ」と回答しています。 ちなみに本物のaa.netもそれほど大規模なサイトではないですね。たぶん、レンタルサーバか少数の固定IPを取って運用しているんだと思います。(DNSは別ドメイン、MXレコード無し、といったあたりから推測)

  • Tacosan
  • ベストアンサー率23% (3656/15482)
回答No.6

ちょっと調べてみましたが, aa.net の管理を質問者に委任されている形跡はないですねぇ>#5. どうやって aa.net ドメインを「取得した」んでしょうか?

  • Toshi0230
  • ベストアンサー率51% (836/1635)
回答No.5

そもそも、aa.netゾーンの管理について、上位DNSから委任されていますか? 勝手にDNSサーバたてても意味無いですよ? # 私が何を言っているのか理解できないのであれば、もう少しDNSの勉強をしましょう。 あとはNo.4さんの最後の3行と全く同じ意見です。

  • umota
  • ベストアンサー率46% (150/324)
回答No.4

>ネットワークを混乱させようのつもりありません DNS が正常に動いたとして 外部から test.ss.net を引くと 192.168.0.120 のプライベートIPアドレスを出そうとするが ルータ等のファイアウォールで遮断されるでしょう 外部に対してはグローバルIPアドレスを返さないとまずいのでは で 一個しかないのなら ポートフォワーディング/バーチャルホストで分けるべきと思いますよ

  • umota
  • ベストアンサー率46% (150/324)
回答No.3

もしかして... グローバルネットにプライベートIPを流して ネットワークを混乱させようとしているのですか? # 普通はファイアウォールで遮断されますが それとも dns.aa.net と test.aa.net に対応する 複数のグローバルアドレスを持っているのですか?

abobozn
質問者

補足

ネットワークを混乱させようのつもりありません。 dns.aa.net と test.aa.net に対応する 一つのグローバルアドレスを持っています。

  • Tacosan
  • ベストアンサー率23% (3656/15482)
回答No.2

まずお約束から: あなたが aa.net の管理者でない限りそのような名前は使うべきではありません (お~, alcoholic anonymous にいくのかぁ). 例示用のドメインとして example.* が用意されていますので, それを使ってください. でもって本題: 外部から dns.aa.net とか test.aa.net の IP アドレスはひけますか?

abobozn
質問者

補足

早速のお返事有難うございます。 外部というのは http://dns.aa.netとか http://test.aa.net を見るということですか? それは見れない状態です。

  • abobozn2
  • ベストアンサー率0% (0/0)
回答No.1

文字制限のたの、レス2で補充する。 aa.net.lan ******************************************************************************* $TTL 86400 @ IN SOA aa.net. root.aa.net. ( 2007122315 28800 14400 604800 10800 ) IN NS aa.net. IN MX 10 aa.net. IN A 192.168.0.116 test IN A 192.168.0.120 dns IN A aa.net. www IN CNAME aa.net. ******************************************************************************* 0.168.192.in-addr.arpa.db ******************************************************************************* $TTL 86400 @ IN SOA aa.net. root.aa.net. ( 2007122315 28800 14400 604800 10800 ) IN NS aa.net. 116 IN PTR aa.net. 120 IN PTR test.aa.net. ******************************************************************************* aa.net.wan ******************************************************************************* $TTL 86400 @ IN SOA aa.net. root.aa.net. ( 2007122315 28800 14400 604800 10800 ) IN NS aa.net. IN MX 10 aa.net. IN A ***.***.186.28 test IN A 192.168.0.120 dns IN CNAME aa.net. www IN CNAME aa.net. ******************************************************************************* 186.***.***.in-addr.arpa.db ******************************************************************************* $TTL 86400 @ IN SOA aa.net. root.aa.net. ( 2007122315 28800 14400 604800 10800 ) IN NS aa.net. 28 IN PTR aa.net. 120 IN PTR test.gog2.net. *******************************************************************************