Falk Sauer schrieb: Hi Falk
Am Dienstag, 10. Juli 2007 schrieb Jan Tiggy:
Mach ma' ein alias.
IN CNAME
da brauch ter aber auch eine zone in der der cname steht für die sein bind zuständig ist ...
Will ich doch meinen. Wie sonst kann er das machen?? Also die Ausgangssituation war doch: "Ich hab einen Account bei dyndns z.B. mydomain.dyndns.org. Mein HW-Router meldet jeweils die aktuelle IP. Eingehende IMAP-Anfragen gehen auf meinen Mailserver. Alles funktioniert. Intern betreibe ich named (bind) als DNS-Server und hab mein internes Netz auch mydomain.dyndns.org genannt. Wenn ich jetzt mein Notebook im eigenen Netz betreibe, gebe ich die IP meines Mailservers ein. Wenn ich außer Haus bin, muss ich auf mydomain.dyndns.org umkonfigurieren. Das würde ich gerne vermeiden, aber als Serveradresse im eigenen Netz reicht mydomain.dyndns.org nicht, da der server halt server1.mydomain.dyndns.org heißt. Kennt einer eine Möglichkeit dem bind zu sagen, er soll bei der IP-Anfrage auf die domain (mydomain.dyndns.org) die IP des rechners server1.mydomain.dyndns.org zurückliefern?" Diesem Problem bin ich so begegnet: hostname: server domain: blabla.selfip.com (damit ich noch andere *.selfip.com erreichen kann) IP: 192.168.14.113 (fix) Dann in Bind, eine Zone erstellt: $TTL 2d @ IN SOA server.blabla.selfip.com. root.server.blabla.selfip.com. ( 2007031901 ; Serial 10800 ; Refresh 3600 ; Retry 604800 ; Expire 86400 ) ; Minimum blabla.selfip.com. IN NS ns.blabla.selfip.com. blabla.selfip.com. IN MX 10 mail.blabla.selfip.com. ns.blabla.selfip.com. IN A 192.168.14.113 blabla.selfip.com. IN A 192.168.14.113 server.blabla.selfip.com. IN A 192.168.14.113 mail.blabla.selfip.com. IN A 192.168.14.113 mail. IN CNAME mail.blabla.selfip.com. www.blabla.selfip.com. IN CNAME blabla.selfip.com. ftp.blabla.selfip.com. IN CNAME blabla.selfip.com. webserver. IN CNAME blabla.selfip.com. ftp. IN CNAME blabla.selfip.com. www. IN CNAME blabla.selfip.com. server. IN CNAME server.blabla.selfip.com. Dann noch ein reverse (sonst hatte ich probleme mit Postfix oder irgendeinem seiner Filter. Ich kann mich nicht mehr erinnern.) $TTL 86400 @ IN SOA blabla.selfip.com. ( 2007031901 ; Serial 10800 ; Refresh 3600 ; Retry 604800 ; Expire 86400 ) ; Minimum IN NS blabla.selfip.com. 2 IN PTR blabla.selfip.com. 2 IN PTR server.blabla.selfip.com. ....und das Imap- TLS-Zertifikat für blabla.selfip.com erstellt. Schließlich intern geht alles über den bind. Danach via Forward über den Router. Dieser wiederum bekommt die DNS via DHCP. Bei mir funktioniert es sowohl extern als auch intern. Dennoch, wenn man es anders machen kann, dann lerne ich gerne dazu. Das habe ich mir so nur in einer halben Stunden zusammen gefummelt. Es geht mit Sicherheit besser. Gruß Jan PS: Ich will auch nicht behaupten, dass ich das ganze so richtig zu ende verstanden habe. ;( PS: Komplizierter wird es, wenn man mehrere Dyndns-Domains auf einer Kiste betreiben möchte, aber es ist auch sonderlich schwierig. Bei mir laufen zur Zeit 5 DynDNS-Domains. Alle mit Apache (vhosts), Postfix (vdomains), FTP, MySQL etc. Last but not least: Das Yast-Setup-Script für Bind produziert bei mir einen Fehler (suse 10.2) im Bereich key "rndc-key" der /etc/named.conf, so dass ich die entsprechenden Zeilen manuell editieren muss. Grausam. Nicht das Editieren, sondern das Nicht-Funktionieren. g'nite. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org