Назад | Перейти на главную страницу

Неавторизованная зона для локального DNS?

Компания, в которой я работаю, имеет локальный DNS-сервер, который отвечает на запросы для их домена, foo.com, изнутри.

Внешне мы обслуживаем DNS для foo.com с Route 53.

Проблема в том, что мы должны дублировать любые новые записи DNS, добавляя их как в локальную, так и во внешнюю зону. Удивительно, сколько раз мы забываем этот шаг.

Можно ли настроить локальную зону DNS как неавторизованную и пересылать запросы в зону Route 53, которых нет в ее файле локальной зоны?

Исследования, которые я провел до сих пор, не дали мне однозначного ответа. Возможно, я ищу неправильную терминологию.

Кроме того, если это имеет значение, они находятся на Windows Server (не уверен, какая версия, но по крайней мере 2008).

Предполагая, что это DNS-сервер Windows, обеспечивающий как рекурсивные, так и авторитетные функции, лучшее, что вы можете сделать в этом сценарии, - это создать индивидуальный NS записи, указывающие на Маршрут 53. Вам все равно придется создавать записи с обеих сторон, когда вам нужно разрешить это в обеих средах, но с этого момента вам нужно только обновить запись на стороне Маршрута 53. Единственное исключение - дети NS записи; если вы создадите NS запись для sub1.example.com, вам не нужно создавать его для sub2.sub1.example.com как вы уже определили делегацию на sub1 граница.

Что касается того, почему это не работает так, как вам хотелось бы, это связано с концепцией зональных разрезов. После того, как сервер заявил права на зону, он считает себя владельцем все данные в этой зоне, пока не будет вырезан более конкретный разрез зоны. Если разрезание зоны достигается за счет делегирования ( NS записи, упомянутые в первом абзаце), сервер больше не является авторитетным для всех имен, попадающих в новую зону.

(Более разумное решение, конечно, состоит в том, чтобы не иметь нескольких серверов, конкурирующих за власть в одной и той же зоне. Это всего лишь бандажи, вызванные вашим техническим долгом.)