Bonjour,
J'ai actuellement un serveur dédié chez ovh, sur lequel j'ai installé proxmox et shorewall. Je veux mettre deux noms de domaine pour accèder à ce serveur.
Mais pour l'instant, mes noms de domaines ne fonctionnement pas.
Voici mes fichiers de config :
named.conf.local
named.conf.options
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29 // // Do any local configuration here // // Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918"; zone "lmb1.net" { type master; file "/etc/bind/zones/db.lmb1.net"; allow-transfer { 213.251.188.140; }; notify yes; }; zone "lmb2.net" { type master; file "/etc/bind/zones/db.lmb2.net"; allow-transfer { 213.251.188.140; }; notify yes; };
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27 options { directory "/var/cache/bind"; // If there is a firewall between you and nameservers you want // to talk to, you might need to uncomment the query-source // directive below. Previous versions of BIND always asked // questions using port 53, but BIND 8.1 and later use an unprivileged // port by default. query-source address * port 53; // If your ISP provided one or more IP addresses for stable // nameservers, you probably want to use them as forwarders. // Uncomment the following block, and insert the addresses replacing // the all-0's placeholder. // forwarders { // 0.0.0.0; // }; auth-nxdomain no; # conform to RFC1035 listen-on-v6 { any; }; listen-on { any; }; allow-query { any; }; allow-recursion { any; }; };
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20 $TTL 604800 lmb1.net IN SOA ns359956.ovh.net. postmaster.lmb1.net. ( 2009082801 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Minimum IN NS ns359956.ovh.net. IN NS sdns1.ovh.net. IN MX 10 mail.lmb1.net www IN A 91.121.160.149 mail IN A 91.121.160.149 pop IN A 91.121.160.149 smtp IN A 91.121.160.149 imap IN A 91.121.160.149 sql IN A 91.121.160.149 ftp IN A 91.121.160.149 * IN A 91.121.160.149
shorewall/rules
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19 $TTL 604800 lmb2.net IN SOA ns359956.ovh.net. postmaster.lmb2.net. ( 2009082801 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Minimum IN NS ns359956.ovh.net. IN NS sdns1.ovh.net. IN MX 10 mail.lmb2.net www IN A 91.121.160.149 mail IN A 91.121.160.149 pop IN A 91.121.160.149 smtp IN A 91.121.160.149 imap IN A 91.121.160.149 sql IN A 91.121.160.149 ftp IN A 91.121.160.149 * IN A 91.121.160.149
Donc, si quelqu'un a une idée, je suis preneur.
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58 #ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE # Permit access to SSH SSH/ACCEPT net fw - - - - 6/min:5 # Permit access to Proxmox Manager and Console ACCEPT net fw tcp 53,80,443,953,5900 ACCEPT net fw udp domain #ACCEPT fw net tcp 53,953 #ACCEPT fw net udp domain # DNS Rules DNS/ACCEPT all all # PING Rules Ping/ACCEPT all all #vz-demo DNAT net dmz:10.0.1.101:80 tcp 8001 - 91.121.160.149 DNAT net dmz:10.0.1.101:22 tcp 22101 - 91.121.160.149 #vz-mail DNAT net dmz:10.0.1.102:22 tcp 22102 - 91.121.160.149 DNAT net dmz:10.0.1.102:80 tcp 8002 - 91.121.160.149 #vz-mysql (for lm) DNAT net dmz:10.0.1.103:22 tcp 22103 - 91.121.160.149 DNAT net dmz:10.0.1.103:80 tcp 8003 - 91.121.160.149 #vz-lm DNAT net dmz:10.0.1.104:80 tcp 8004 - 91.121.160.149 DNAT net dmz:10.0.1.104:22 tcp 22104 - 91.121.160.149 DNAT net dmz:10.0.1.104:21 tcp 21104 - 91.121.160.149 #vz-discount DNAT net dmz:10.0.1.105:80 tcp 8005 - 91.121.160.149 DNAT net dmz:10.0.1.105:22 tcp 22105 - 91.121.160.149 #vz-pro DNAT net dmz:10.0.1.106:80 tcp 8006 - 91.121.160.149 DNAT net dmz:10.0.1.106:22 tcp 22106 - 91.121.160.149 #vz-pme DNAT net dmz:10.0.1.107:80 tcp 8007 - 91.121.160.149 DNAT net dmz:10.0.1.107:22 tcp 22107 - 91.121.160.149 #vz-sqldiscount DNAT net dmz:10.0.1.108:22 tcp 22108 - 91.121.160.149 DNAT net dmz:10.0.1.108:80 tcp 8008 - 91.121.160.149 #vz-sqlpro DNAT net dmz:10.0.1.109:22 tcp 22109 - 91.121.160.149 DNAT net dmz:10.0.1.109:80 tcp 8009 - 91.121.160.149 #vz-sqlpme DNAT net dmz:10.0.1.110:22 tcp 22110 - 91.121.160.149 DNAT net dmz:10.0.1.110:80 tcp 8010 - 91.121.160.149
Merci d'avance.
Partager