Am 25.08.2016 um 23:22 schrieb Heiko Schlittermann: > In der Tat. But „real men use Bind“ :) (`unbound` ist auch noch ok :))
Und wie lösen die "Real Men" mit Bind oder unbound die folgenden Probleme: * Nameserver des Providers liefert fehlerhafte DKIM-Signaturen, dnsmasq fragt in diesem Fall einfach einen beliebigen anderen DNS-Server * DNS Anfragen für eine bestimmte Domain (z.B. bei einer VPN-Verbindung) sollen an den zuständigen Nameserver gehen > dig schlittermann.de @<dnsmasq server> > > sollte grob so aussehen: > > ;; global options: +cmd > ;; Got answer: > ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25942 > ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 Habe ich das jetzt richtig verstanden, dass dort nur 'ad' stehen darf, wenn dnsmasq für DNSSEC konfiguriert ist? Das habe ich nämlich (noch) nicht gemacht und bekomme diese Flags: ;; flags: qr rd ra >> Aber mein aktueller Stand, und das funktioniert sensationell: ich habe >> alle etwaigen Funktionen von DNSmasq deaktiviert, die einzige Aufgabe >> die das Teil aktuell hat ist: wenn Anfragen für Domain XY kommen, dies >> an einen bestimmten DNS Server zu senden. > > Genau das können Bind oder Unbound auch :). Wann ham die das denn gelernt? Ich dachte, die (wobei ich unbound einfach mal in den Bind-Topf schmeiße) können nur zwischen Autorität (Ich bin selbst zuständig) und Forwarding (für alles andere) unterscheiden. Grüße aus der Südvorstadt Uwe
signature.asc
Description: OpenPGP digital signature