Am 25.08.2016 um 23:22 schrieb Heiko Schlittermann:
In der Tat. But „real men use Bind“ :) (`unbound` ist auch noch ok :))
Und wie lösen die "Real Men" mit Bind oder unbound die folgenden Probleme:
* Nameserver des Providers liefert fehlerhafte DKIM-Signaturen, dnsmasq fragt in diesem Fall einfach einen beliebigen anderen DNS-Server
* DNS Anfragen für eine bestimmte Domain (z.B. bei einer VPN-Verbindung) sollen an den zuständigen Nameserver gehen
dig schlittermann.de @<dnsmasq server>
sollte grob so aussehen:
;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25942 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
Habe ich das jetzt richtig verstanden, dass dort nur 'ad' stehen darf, wenn dnsmasq für DNSSEC konfiguriert ist? Das habe ich nämlich (noch) nicht gemacht und bekomme diese Flags:
;; flags: qr rd ra
Aber mein aktueller Stand, und das funktioniert sensationell: ich habe alle etwaigen Funktionen von DNSmasq deaktiviert, die einzige Aufgabe die das Teil aktuell hat ist: wenn Anfragen für Domain XY kommen, dies an einen bestimmten DNS Server zu senden.
Genau das können Bind oder Unbound auch :).
Wann ham die das denn gelernt? Ich dachte, die (wobei ich unbound einfach mal in den Bind-Topf schmeiße) können nur zwischen Autorität (Ich bin selbst zuständig) und Forwarding (für alles andere) unterscheiden.
Grüße aus der Südvorstadt Uwe