Replicar dns a servidor secundario

Imagen de al-serv

Forums: 

Hola!

Devido a que aquí, en España, nuestro proveedor de ADSL (TELEFONICA) nos ha tenido 2 semanas con el puerto 53 cerrado a cal y canto por un error suyo, queremos replicar nuestro servidor a un servidor secundario que no este en las lineas de Telefonica. Dicho esto, me encuentro que en el servidor secundario me da ;

global options: +cmd ; Transfer failed.

Os comento como tengo los archivos a ver que veis.. puedo hacer perfectamente telnet desde el servidor secundario al servidor primario.

en el primario;

[quote]acl slaves {
190.0.243.70/24;
};

zone "dominio.com" IN {
type master;
file "dominio.com.txt";
allow-transfer { any; };
allow-query { slaves; };
};[/quote]

En el secundario;

[quote]zone "dominio.com" {
type slave;
masters port 53 {
8x.xxx.xxx.xxx;
};
file "/var/named/slaves/follow-world.com.hosts";
};[/quote]

No se si necesitáis más info. pero no consigo que se repliquen... no lo he hecho nunca pero he mirado mil manuales de sant google y los he seguido al dedillo......

Gracias por adelantado!

Re:

Imagen de al-serv

Perdón, deje de comentar que utilizo;

Centos 6.5

y recompilado bind a la versión 9.8.4

Re:

Imagen de al-serv

al final he reiniciado el servidor master y ha comenzado a funcionar todo jejeje!

bueno aprovecho para hacer una consulta, en el servidor primario ya no tengo que tocar nada ya que cada zona que creo en el secundario se replica correctamente, mi pregunta es... en el secundario, no hay ninguna manera que se creen las zonas esclavas automáticamente, es decir, si creo un dominio en el primario, en el secundario lo replique sin tener que hacer la zona esclava manualmente???

por el lado político ;-) no

Imagen de Epe

por el lado político ;-) no es un error de ellos, el problema es que hay un ataque en curso desde hace tiempo que aprovecha openresolvers (es parte de mi labor y justo ayer encontré uno más) y muchos de los openresolvers son equipos de home que los usuarios no actualizan.. esto a la final causa daño al destino del ataque masivo este y al usuario le consume ancho de banda.

por lo que el bloqueo del puerto 53/udp es debido a esto, seguro el consumo de tráfico era enorme cuando tuvieron que adoptar esta medida tan drástica... lo más probable es que así lo dejen.. y dentro de un tiempo irán por el servicio de NTP

Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre