Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. |
| | Verifica bem as permissões do ficheiro data.cdb e directorias afins... O user com que o axfrdns corre tem que conseguir ler o ficheiro. -- [WaR] "If you can't hack it, hit it with a hammer" |
| |
|
| | Foi das primeiras coisas que pensei. Mas o data.cdb e o tcp.cdb e as directorias têm todas permissões de leitura para o grupo do user axfrdns. Há algum comando no dig para ver a lista de entradas do subdomínio? Mas há outra coisa que é estranha. Quando faço um nmap para ver se tenho a porta 53 (TCP) aberta, as respostas são variadas. Se faço um nmap no IP 127.0.0.1, ele não encontra a porta 53. Se faço no ip interno 192.168.x ou no IP de internet ele encontra a porta. Não parece estar aberta para o localhost, o que é um bocado estranho visto que o tinydns está acessível para trafego UDP. |
| |
| | > Há algum comando no dig para ver a lista de entradas do subdomínio? $ dig axfr dominio @server_dns > Se faço um nmap no IP 127.0.0.1, ele não encontra a porta 53. Se faço no ip interno 192.168.x ou no IP de internet ele encontra a porta. Tens que definir no env/IP o IP onde o axfrdns vai escutar as ligações. À partida nao escuta no localhost, se fizeste tal como diz no ponto 2. do howto. Se puseres 0.0.0.0 então ele escuta nos interfaces todos. -- [WaR]
"If you can't hack it, hit it with a hammer" |
| |
| | esse 1.2.3.4, e' o que^?
^S^ |
| |
|
| | Provavelmente o endereço IP do servidor de DNS. "Se vi mais além do que outro, é porque estava nos ombros de gigantes." Sir Isaac Newton
|
| |
| | Provavelmente um endereço aldrabado para esconder o verdadeiro. |
| |
| | duh! Vamos de noite... :) "Se vi mais além do que outro, é porque estava nos ombros de gigantes." Sir Isaac Newton
|
| |