Pb avec bind

Bonjour,

J’ai actuellement un serveur dédié chez ovh, sur lequel j’ai installé proxmox et shorewall. Je veux mettre deux noms de domaine pour accèder à ce serveur.

Mais pour l’instant, mes noms de domaines ne fonctionnement pas.

Voici mes fichiers de config :
named.conf.local

//
// Do any local configuration here
//

// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";


zone "lmb1.net" {
        type master;
        file "/etc/bind/zones/db.lmb1.net";
        allow-transfer 
        {
                213.251.188.140;
        };
        notify yes;
};

zone "lmb2.net" {
        type master;
        file "/etc/bind/zones/db.lmb2.net";
        allow-transfer 
        {
                213.251.188.140;
        };
        notify yes;
};

named.conf.options

options {
        directory "/var/cache/bind";

        // If there is a firewall between you and nameservers you want
        // to talk to, you might need to uncomment the query-source
        // directive below.  Previous versions of BIND always asked
        // questions using port 53, but BIND 8.1 and later use an unprivileged
        // port by default.

         query-source address * port 53;

        // If your ISP provided one or more IP addresses for stable 
        // nameservers, you probably want to use them as forwarders.  
        // Uncomment the following block, and insert the addresses replacing 
        // the all-0's placeholder.

        // forwarders {
        //      0.0.0.0;
        // };

        auth-nxdomain no;    # conform to RFC1035
        listen-on-v6 { any; };
        listen-on { any; };
        allow-query { any; };
        allow-recursion { any; };
};

[code]$TTL 604800
lmb1.net IN SOA ns359956.ovh.net. postmaster.lmb1.net. (
2009082801 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Minimum

            IN      NS      ns359956.ovh.net.
            IN      NS      sdns1.ovh.net.

            IN      MX      10 mail.lmb1.net

www IN A 91.121.160.149
mail IN A 91.121.160.149
pop IN A 91.121.160.149
smtp IN A 91.121.160.149
imap IN A 91.121.160.149
sql IN A 91.121.160.149
ftp IN A 91.121.160.149

  •           IN      A       91.121.160.149
    

[/code]

[code]$TTL 604800
lmb2.net IN SOA ns359956.ovh.net. postmaster.lmb2.net. (
2009082801 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Minimum

            IN      NS      ns359956.ovh.net.
            IN      NS      sdns1.ovh.net.
            IN      MX      10 mail.lmb2.net

www IN A 91.121.160.149
mail IN A 91.121.160.149
pop IN A 91.121.160.149
smtp IN A 91.121.160.149
imap IN A 91.121.160.149
sql IN A 91.121.160.149
ftp IN A 91.121.160.149

  •           IN      A       91.121.160.149
    

[/code]

shorewall/rules

#ACTION          SOURCE     DEST                PROTO   DEST        SOURCE     ORIGINAL    RATE

# Permit access to SSH
SSH/ACCEPT       net        fw                  -       -            -          -          6/min:5

# Permit access to Proxmox Manager and Console
ACCEPT           net        fw                  tcp     53,80,443,953,5900
ACCEPT           net        fw                         udp     domain
#ACCEPT           fw         net                        tcp     53,953
#ACCEPT           fw         net                        udp     domain

# DNS Rules
DNS/ACCEPT      all     all

# PING Rules
Ping/ACCEPT      all        all

#vz-demo
DNAT             net        dmz:10.0.1.101:80    tcp    8001            -       91.121.160.149
DNAT             net        dmz:10.0.1.101:22    tcp    22101           -       91.121.160.149

#vz-mail
DNAT             net        dmz:10.0.1.102:22    tcp    22102           -       91.121.160.149
DNAT             net        dmz:10.0.1.102:80    tcp    8002            -       91.121.160.149

#vz-mysql (for lm)
DNAT             net        dmz:10.0.1.103:22    tcp    22103           -       91.121.160.149
DNAT             net        dmz:10.0.1.103:80    tcp    8003            -       91.121.160.149

#vz-lm
DNAT             net        dmz:10.0.1.104:80    tcp    8004            -       91.121.160.149
DNAT             net        dmz:10.0.1.104:22    tcp    22104           -       91.121.160.149
DNAT             net        dmz:10.0.1.104:21    tcp    21104           -       91.121.160.149

#vz-discount
DNAT             net        dmz:10.0.1.105:80    tcp    8005            -       91.121.160.149
DNAT             net        dmz:10.0.1.105:22    tcp    22105           -       91.121.160.149

#vz-pro
DNAT             net        dmz:10.0.1.106:80    tcp    8006            -       91.121.160.149
DNAT             net        dmz:10.0.1.106:22    tcp    22106           -       91.121.160.149

#vz-pme
DNAT             net        dmz:10.0.1.107:80    tcp    8007            -       91.121.160.149
DNAT             net        dmz:10.0.1.107:22    tcp    22107           -       91.121.160.149

#vz-sqldiscount
DNAT             net        dmz:10.0.1.108:22    tcp    22108           -       91.121.160.149
DNAT             net        dmz:10.0.1.108:80    tcp    8008            -       91.121.160.149

#vz-sqlpro
DNAT             net        dmz:10.0.1.109:22    tcp    22109           -       91.121.160.149
DNAT             net        dmz:10.0.1.109:80    tcp    8009            -       91.121.160.149

#vz-sqlpme
DNAT             net        dmz:10.0.1.110:22    tcp    22110           -       91.121.160.149
DNAT             net        dmz:10.0.1.110:80    tcp    8010            -       91.121.160.149

Donc, si quelqu’un a une idée, je suis preneur.
Merci d’avance.

Je soupçonne qu’il manque des points à la fin du nom de domaine dans les fichiers de zone. Par exemple :

lmb1.net <- là  IN       SOA    ns359956.ovh.net. postmaster.lmb1.net.   (
                IN       MX     10 mail.lmb1.net <- là

Notes :
Tu peux vérifier les fichiers de conf et de zone avec named-checkconf et named-checkzone, et regarder les messages d’erreur de named dans /var/log/syslog.

        query-source address * port 53;
        allow-recursion { any; };

A virer, question de sécurité. Eventuellement si le resolver local se sert du BIND local comme DNS cache (défini dans /etc/resolv.conf), tu remplaces “any” par “localhost” pour que la fonction récursive ne soit pas ouverte à tous les vents.

Effectivement, tu avais raison, ça venait des points manquant.
Merci pour ton aide.