Am 25.08.2016 um 23:22 schrieb Heiko Schlittermann:
> In der Tat. But „real men use Bind“ :) (`unbound` ist auch noch ok :))

Und wie lösen die "Real Men" mit Bind oder unbound die folgenden Probleme:

* Nameserver des Providers liefert fehlerhafte DKIM-Signaturen, dnsmasq
fragt in diesem Fall einfach einen beliebigen anderen DNS-Server

* DNS Anfragen für eine bestimmte Domain (z.B. bei einer VPN-Verbindung)
sollen an den zuständigen Nameserver gehen

>     dig schlittermann.de @<dnsmasq server>
> 
> sollte grob so aussehen:
> 
> ;; global options: +cmd
> ;; Got answer:
> ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25942
> ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

Habe ich das jetzt richtig verstanden, dass dort nur 'ad' stehen darf,
wenn dnsmasq für DNSSEC konfiguriert ist?  Das habe ich nämlich (noch)
nicht gemacht und bekomme diese Flags:

;; flags: qr rd ra

>> Aber mein aktueller Stand, und das funktioniert sensationell: ich habe
>> alle etwaigen Funktionen von DNSmasq deaktiviert, die einzige Aufgabe
>> die das Teil aktuell hat ist: wenn Anfragen für Domain XY kommen, dies
>> an einen bestimmten DNS Server zu senden.
> 
> Genau das können Bind oder Unbound auch :).

Wann ham die das denn gelernt?  Ich dachte, die (wobei ich unbound
einfach mal in den Bind-Topf schmeiße) können nur zwischen Autorität
(Ich bin selbst zuständig) und Forwarding (für alles andere) unterscheiden.

Grüße aus der Südvorstadt
Uwe

Attachment: signature.asc
Description: OpenPGP digital signature

Antwort per Email an