Назад | Перейти на главную страницу

Существуют ли имена для типичных проектов DNS (и если да, то какие наиболее распространенные)?

Я не настолько разбираюсь в настройке DNS, как хотелось бы. Каковы некоторые общие схемы проектирования DNS?

РЕДАКТИРОВАТЬ: Да, трудно объяснить, что я имею в виду! Мне интересно узнать, как классифицировать / настраивать различные стили сетей (например: есть ли термин для сетей, у которых есть записи интрасети, которые они не передают, по сравнению с сетями, которые хранят полностью общедоступные записи ... есть ли термины для сети который использует динамический DNS ... есть ли термин для сетей, использующих балансировку нагрузки ...)?

Один из наиболее распространенных типов - этоСплит-горизонт'или просто' разделить 'DNS.

Здесь DNS-сервер дает разные результаты в зависимости от того, откуда исходит запрос. Он чаще используется в организациях, где люди широко распределены (`` локальные '' хосты, хосты WAN или интернет-хосты), все из которых могут получить выгоду от перенаправления на разные копии одного и того же сервера или на один и тот же сервер, но некоторые из них дается внутренний адрес, а некоторым дается внешний (обычно с NAT) адрес.

Не включенные в список первичные (также известный как теневой основной, незарегистрированный / теневой мастер) - это конфигурация, часто встречающаяся в строго защищенных интрасетях. Короче говоря, это первичный сервер, у которого нет записи NS в родительском домене. Другими словами, основной сервер без делегирования. Делегация должна указывать на один или несколько раб серверы вместо этого.

Сценарий: ваша компания ACME имеет интрасеть и главный DNS-сервер, используемый большинством клиентов. На нем размещается зона intranet.acme.com. Теперь вы настраиваете строго защищенную подсеть с отдельным DNS-сервером и доменом "finances.intranet.acme.com".

  • Вы хотите, чтобы вся организация могла запрашивать записи DNS.
  • Вы не хотите, чтобы вся организация имела сетевой трафик к вашему DNS-серверу.
  • Вы хотите быть единственным, кто изменит записи DNS.

Решение: не указывайте свой сервер в качестве NS для "finances.intranet.acme.com". Вместо этого укажите какой-либо другой сервер как NS, если вы можете убедить администратора разместить "finances.intranet.acme.com" в качестве ведомого. (Главный DNS-сервер организации, который делегировал бы вам поддомен, на удивление оказался хорошим выбором для такого подчиненного устройства.) Ваш драгоценный локальный сервер теперь будет практически невидимым в иерархии DNS. Он будет только обеспечивать передачу зоны подчиненному устройству и (необязательно) отвечать на запросы от набора клиентов по вашему выбору.

NB: вам решать, какой сервер указать в записи SOA. Это может быть ваш «не включенный в список» сервер, поскольку запись SOA не используется для обхода иерархии DNS.


Аналогичным образом вы также можете создать не включенный в список раб server - подчиненный сервер для домена, которого нет в записях NS домена. Опять же, этот сервер будет получать трафик только от клиентов, которым известен IP-адрес, так как его адрес не может быть получен ни с одного другого DNS-сервера. Он будет отвечать на запросы, как и любой другой подчиненный сервер: авторитетно и быстро (т. Е. Используя только файл на локальном диске).


Еще одна схема, которая несколько несовместима с вышеупомянутой концепцией «неуказанного сервера», но ее стоит знать. Автор dnscache и tinydns рекомендует строго разделять DNS-серверы на два типа:

  • Кеш DNS (он же рекурсивный сервер, но я считаю, что это неправильное название) - сервер, который не имеет авторитетных данных, но выполняет рекурсивные и итеративные запросы от имени клиентов; кэширует ответы;
  • только авторитетный сервер (он же нерекурсивный сервер) - сервер, который отвечает на запросы только о своих авторитетных данных, но не выполняет рекурсивные или итеративные запросы от имени кого-либо. Этому серверу не нужно реализовывать кеш, так как он никогда не должен отвечать неавторизованно. Этот сервер бесполезен для обычных клиентов, потому что им нужен полный (рекурсивный) ответ на свои вопросы. «Клиенты», которые должны запрашивать его, - это другие DNS-серверы, а точнее: кеши DNS.

С точки зрения безопасности кеш DNS всегда очень уязвим для заражения (поддельные записи DNS) и других типов атак, потому что он, естественно, должен подключаться ко многим ненадежным DNS-серверам через Интернет. Таким образом, авторитетные ответы должны быть предоставлены другим программным обеспечением, поскольку вы действительно хотите убедиться, что ваш DNS-сервер не распространяет подделку, авторитетный данные о ваш домен ко всему Интернету.

скорее всего вы увидите:

  • рекурсивный преобразователь DNS с кешем. машина, которая «выполняет работу» по ответам на запросы DNS для клиентов в вашей локальной сети. вы не хотите, чтобы эта функция [рекурсивное разрешение DNS] была доступна для всего Интернета. считается вредным - может [ab] использоваться для усиления ddos-атак.
  • первичный и вторичный DNS-серверы - если вы собираетесь разместить DNS-сервер, который является авторитетным источником ответов для какой-либо зоны [например, yourcompany.com или - вероятно, не в вашем случае .153.152.151.in-addr.arpa - для rev DNS то есть разрешение IP-адреса в имя хоста]. возможно, вы захотите сделать частный первичный / вторичный DNS внутри вашей корпорации только для использования в интрасети [например, сервер домена для активного каталога micorsoft]

также могут быть другие случаи - например, сервер пересылки DNS, который просто перенаправляет входящие запросы DNS на другие серверы имен.

dyndns - это особая служба, связанная с программой обновления, запущенной на вашем компьютере или маршрутизаторе. вероятно, вы будете его заказчиком, а не оператором. Клиент dyndns проверяет, изменился ли адрес вашего компьютера [например, из-за повторного подключения к оператору adsl], и если да, то отправляет обновление оператору dyndns, сообщая, что myhost.somedyndnsoperatorname.net теперь должен указывать на новый IP-адрес - 123.123.123.321.

вы можете взглянуть на википедия для получения дополнительной информации или подробно опишите ваш случай, чтобы получить более точный ответ.

Видеть мой ответ на аналогичный вопрос, где я определяю:

  • авторитетные серверы
  • рекурсивные серверы
  • преобразователи заглушек
  • экспедиторы