Según entiendo (los que saben de verdad de esto pueden sacarme tarjeta
amarilla!), la solución anda por incluir en tu named.conf una cláusula:

server a.b.c.d {
                send-cookie no:
                }

Donde a.b.c.d sería el server 2008. Ello hará que no sea enviada a ese
servidor la cookie que usa edns.

Lo otro que te sugiere Arian es poner en lugar del send-cookie no; esto
otro:

edns-udp-size           512;

lo cual disminuirá hasta un valor aceptable el tamaño del paquete de
información que recibirá ese servidor; me parece que el valor implícito
es 4096 (¿no es así, maestro?).

O incluso un nocookie-udp-size tamaño

Aquí no se trataría de que un eventual cortafuegos no esté dejando
pasar paquetes más grandes que eso, sino que el servidor al que le
mandas la información no puede manejar paquetes más grandes que eso.

La documentación de BIND más al día sugiere probar con estos comandos
dig y consultar el servidor problemático a ver qué solución es la
mejor:

dig soa <zone> @<server> +dnssec
dig soa <zone> @<server> +dnssec +nocookie
dig soa <zone> @<server> +noedns

Si falla la primera consulta pero no la segunda, posiblemente baste con
la directiva send-cookie no. Si fallan los dos primeros y funciona el
tercero, habrá que usar un edns no.

Suerte!

-- 
M.Sc. Alberto García Fumero
Usuario Linux 97 138, registrado 10/12/1998
http://interese.cubava.cu
No son las horas que pones en tu trabajo lo que cuenta, sino el trabajo
que pones en esas horas.




_______________________________________________
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu

Responder a