解决 OS X Server 防火墙后面的 DNS 问题

解决 OS X Server 防火墙后面的 DNS 问题

我最近遇到了一个问题,导致我们的 Mac 客户端(10.5 和 10.6)到 OS X 服务器(10.5)的单点登录中断。主机似乎可以在客户端和服务器上正向和反向解析。子网位于防火墙后面并使用 10.0.1.xxx。

使用 nslookup 进行的初步测试似乎没问题。

还有其他测试/工具我可以使用吗?外部 DNS 测试网站不会有帮助,因为它位于防火墙后面...

谢谢

编辑:以下是我破坏东西的方法……我手动删除了下面的代码块区域 0.0.10.in-addr.arpa。我没有 10.0.0.xxx 子网,ServerAdmin 烦人地不断添加它。没有其他方法可以摆脱它,我听从了此主题。我想我现在的问题是 OS X Server 是否出于某种原因需要 10.0.0.xxx?用于 Kerberos?OD?网络仍然不稳定,尽管收到一些服务现在正在运行的报告!?!啊,DNS,我多么爱你……

server:/etc/dns me$ more publicView.conf.apple
acl "com.apple.ServerAdmin.DNS.public" {localnets;};

//
// This is the view that is shown in Server Admin
// This is an automatically generated file.
// PLEASE DO NOT MANUALLY MODIFY THIS FILE!
// Please make your changes in the named.conf file
//

view "com.apple.ServerAdmin.DNS.public" {
//GUID=A37562D4-E056-2DA7-B4AD-3C4973C63824;

        allow-recursion {"com.apple.ServerAdmin.DNS.public";};

        zone "0.0.10.in-addr.arpa." {
                type master;
                file "db.0.0.10.in-addr.arpa.";
                allow-transfer {none;};
                allow-update {none;};
        };


        zone "domain1.com." {
                type master;
                file "db.domain1.com.";
                allow-transfer {none;};
                allow-update {none;};
        };


        zone "1.0.10.in-addr.arpa." {
                type master;
                file "db.1.0.10.in-addr.arpa.";
                allow-transfer {none;};
                allow-update {none;};
        };


        zone "domain2.com." {
                type master;
                file "db.domain2.com.";
                allow-transfer {none;};
                allow-update {none;};
        };

        zone "." {
                type hint;
                file "named.ca";
        };
        zone "localhost" IN {
                type master;
                file "localhost.zone";
                allow-update { none; };
        };

        zone "0.0.127.in-addr.arpa" IN {
                type master;
                file "named.local";
                allow-update { none; };
        };

};

答案1

Kerberos 对 Leopard 和 SSO 的要求很严格。要验证您的 DNS 设置,请使用该工具执行以下几项操作dig

  • 确保您的 OD 主服务器正确解析dig <od.master.fqdn>
  • 把上一个问题中的 IP 答案代入这里,dig -x <IP>它应该解析为你的 OD 服务器的 FQDN
  • 第三,验证上述两个问题的权限部分是否列出了您的所有 DNS 服务器
  • 最后,挖掘您的客户端登录信息,以确保正向和反向答案正确无误。(dig == 正向 dig -x == 反向)

    如果一切正常,请检查 kerberos 是否正在运行。转到 ServerAdmin->OpenDirectory->Overview。如果 Kerberos 未运行,请通过运行启动它。

    launchctl load /System/Library/LaunchDaemons/edu.mit.Kerberos.krb5kdc.plist

    tail -f /var/log/krb5kdc/kdc.log如果在执行上述 launchctl 命令时Kerberos 仍未运行,请单击服务器管理中的刷新。这应该可以让您更深入地了解 Kerberos 未运行的原因。

    如果您无法提供更多详细信息,我只能提供这些。

  • 相关内容