Según entiendo (los que saben de verdad de esto pueden sacarme tarjeta amarilla!), la solución anda por incluir en tu named.conf una cláusula:
server a.b.c.d { send-cookie no: } Donde a.b.c.d sería el server 2008. Ello hará que no sea enviada a ese servidor la cookie que usa edns. Lo otro que te sugiere Arian es poner en lugar del send-cookie no; esto otro: edns-udp-size 512; lo cual disminuirá hasta un valor aceptable el tamaño del paquete de información que recibirá ese servidor; me parece que el valor implícito es 4096 (¿no es así, maestro?). O incluso un nocookie-udp-size tamaño Aquí no se trataría de que un eventual cortafuegos no esté dejando pasar paquetes más grandes que eso, sino que el servidor al que le mandas la información no puede manejar paquetes más grandes que eso. La documentación de BIND más al día sugiere probar con estos comandos dig y consultar el servidor problemático a ver qué solución es la mejor: dig soa <zone> @<server> +dnssec dig soa <zone> @<server> +dnssec +nocookie dig soa <zone> @<server> +noedns Si falla la primera consulta pero no la segunda, posiblemente baste con la directiva send-cookie no. Si fallan los dos primeros y funciona el tercero, habrá que usar un edns no. Suerte! -- M.Sc. Alberto García Fumero Usuario Linux 97 138, registrado 10/12/1998 http://interese.cubava.cu No son las horas que pones en tu trabajo lo que cuenta, sino el trabajo que pones en esas horas. _______________________________________________ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu