OpenSUSE 11.1 - DNS Namensauflösung sowohl intern als auch extern
Hallo, ich suche eine einfache Anleitung, wie ich mittels YaST einen DNS Server für mein internes Netzwerk konfiguriere. Vielen Dank im voraus.
Hallo,
unser Server ist von extern via einer öffentlichen IP erreichbar und über eine Subdomain server.firma.de. Dieser Zugriff funktioniert bestens. Im internen Netz hat dieser Server eine andere IP und ist somit über diese Subdomain nicht erreichbar. Dieser Server ist Webserver und auch DHCP-Server im internen Netz. Ich wollte nun auf diesem auch noch einen DNS Server laufen lassen. Mittels YaST läuft er auch schon und die Clients greifen zuerst auf den Server zu und erst danach auf die externen DNS Server. Leider weiß ich nicht, wie ich nun die eigene Subdomain darin so konfiguriere, daß ich intern darauf zugreifen kann. Vielleicht kann mir hier jemand eine einfache Anleitung geben, wie ich dies mittels YaST einstellen kann.
Vielen Dank für Eure Hilfe.
Hallo,
unser Server ist von extern via einer öffentlichen IP erreichbar und über eine Subdomain server.firma.de. Dieser Zugriff funktioniert bestens. Im internen Netz hat dieser Server eine andere IP und ist somit über diese Subdomain nicht erreichbar. Dieser Server ist Webserver und auch DHCP-Server im internen Netz. Ich wollte nun auf diesem auch noch einen DNS Server laufen lassen. Mittels YaST läuft er auch schon und die Clients greifen zuerst auf den Server zu und erst danach auf die externen DNS Server. Leider weiß ich nicht, wie ich nun die eigene Subdomain darin so konfiguriere, daß ich intern darauf zugreifen kann. Vielleicht kann mir hier jemand eine einfache Anleitung geben, wie ich dies mittels YaST einstellen kann.
Vielen Dank für Eure Hilfe.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 135758
Url: https://administrator.de/contentid/135758
Ausgedruckt am: 20.11.2024 um 14:11 Uhr
2 Kommentare
Neuester Kommentar
Hallo,
trag im DNS einen cname record für den internen namen des servers mit server.firma.de ein.
Wie das mit YAST geht steht bestimmt in der Hilfe...
trag im DNS einen cname record für den internen namen des servers mit server.firma.de ein.
Wie das mit YAST geht steht bestimmt in der Hilfe...
Dein Problem ist sicherlist, dass intern die externe IP aufgelöst wird, die Clients den Server darunter auch ansprechen, dieser aber unter der internen IP antwortet womit die Clients nicht klar kommen. Wenn der Server SOA für die externe DNS-Zone ist, brauchst du 2 verschiedene Views. Intern werden interne IP-Adressen aufgelöst und extern die Öffentlichen.
Unter Linux macht man so etwas mit 2 Zonefiles im Bind9 Nameserver. Ungünstigerweise kannst du dass nicht mir YaST konfigurieren. Das Prinzip ist folgendes:
Du legst 2 ACLs in der named.conf an. Die erste matcht alle internen Clients.
Ist die Zone auf externen DNS-Servern gehostet, legst du für meineseite.de eine Weiterleitungs-Zone im Bind an, die auf den richtigen DNS-Server zeigt. Für intern.meineseite.de legst du dann noch eine Zone vom Typ "master" an und hinterlegst die internen IP-Adressen.
Was passiert hier? Versucht jemand auf www.meineseite.de zuzugreifen, leitet der bind die DNS-Anfrage an einen unter Forwarders eingetragenen Server weiter und schickt die Antwort an den internen Client. Das ist dann eine öffentliche IP und die Website kann aufgerufen werden.
Da er aber auch über eine Zone für intern.meineseite.de verfügt, wird er auf Anfragen für diese Domain direkt antworten und interne IP-Adressen zurückgeben. Die Clients greifen richtig über die internen Adressen zu.
Ist er nun aber auch Webserver für meineseite.de, musst du wieder über views gehen, um für interne Clients andere IP-Adressen im Zonefile hinterlegen zu können.
Die öffentlichen Nameserver kannst du dir nun sparen. Am besten trage auf allen Systemen deinen internen DNS-Server ein, um maximale Cache-Effizienz zu erreichen.
Unter Linux macht man so etwas mit 2 Zonefiles im Bind9 Nameserver. Ungünstigerweise kannst du dass nicht mir YaST konfigurieren. Das Prinzip ist folgendes:
Du legst 2 ACLs in der named.conf an. Die erste matcht alle internen Clients.
acl "intern" {
10.0.0.1;
192.168.0.0/24; // interne Clients
};
acl "extern" {
any; // alle anderen
};
view "intern" {
match-clients { "intern"; };
recursion yes;
zone "meineseite.de" {
type master;
file "pri/meineseite.de.intern.zone";
}
};
view "extern" {
match-clients {"extern"; };
recursion no;
zone "meineseite.de" {
type master;
file "pri/meineseite.de.extern.zone"
};
};
Ist die Zone auf externen DNS-Servern gehostet, legst du für meineseite.de eine Weiterleitungs-Zone im Bind an, die auf den richtigen DNS-Server zeigt. Für intern.meineseite.de legst du dann noch eine Zone vom Typ "master" an und hinterlegst die internen IP-Adressen.
options {
recursion yes;
};
zone "meineseite.de" {
type forward;
forwarders {217.3.4.5; 94.95.2.1;}
}
zone "intern.meineseite.de" {
type master;
file "pri/intern.meineseite.de.zone";
}
Was passiert hier? Versucht jemand auf www.meineseite.de zuzugreifen, leitet der bind die DNS-Anfrage an einen unter Forwarders eingetragenen Server weiter und schickt die Antwort an den internen Client. Das ist dann eine öffentliche IP und die Website kann aufgerufen werden.
Da er aber auch über eine Zone für intern.meineseite.de verfügt, wird er auf Anfragen für diese Domain direkt antworten und interne IP-Adressen zurückgeben. Die Clients greifen richtig über die internen Adressen zu.
Ist er nun aber auch Webserver für meineseite.de, musst du wieder über views gehen, um für interne Clients andere IP-Adressen im Zonefile hinterlegen zu können.
Die öffentlichen Nameserver kannst du dir nun sparen. Am besten trage auf allen Systemen deinen internen DNS-Server ein, um maximale Cache-Effizienz zu erreichen.