Назад | Перейти на главную страницу

Как правильно делегировать домен в BIND для серверов Active Directory

Мне нужно делегировать домен для серверов AD. Скажем, example.com, и я использую Bind (dns.bind.com) в CentOS.

Я добавил конфигурацию proprer в named.conf и с помощью записей A, NS делегировал домен серверам AD с помощью службы DNS. После этого все вопросы следует передать этим серверам AD (назовем их dc1.example.com и dc2.example.com), даже когда я спрашиваю свой DNS BIND (или я ошибаюсь?)

Теперь, когда я выполняю: dig @dns.bind.com example.com A Я ничего не получаю, кроме как при исполнении dig @dns.bind.com example.com A Я получаю хороший ответ, указывающий на ip dc1.example.com (и это правильно).

Теперь я не администратор AD, у меня даже нет доступа к этим серверам AD. Я администратор dns.bind.com, может, я чего-то не знаю ...

На dns.bind.com я сделал что-то вроде этого, чтобы делегировать example.com серверам AD:

named.conf:


zone "example.com" {
       type master;
       file "example.com.hosts";
       allow-update   { none; };
       allow-transfer { aclgroup1; };
       allow-query    { any; };
       also-notify    { 192.168.1.105; 192.168.1.106; 192.168.2.10; 192.168.2.11; 192.168.3.23; }; 
   };

example.com.hosts:


$TTL 1H

@ SOA @ root (
            2013120401 ; serial number
            10M ; refresh
            30M ; retry
            10D ; expiry
            1H  ; minimum
)
                ;
                NS      dc1.example.com.
                NS      dc2.example.com.




dc1             A       10.0.1.101
dc2             A       10.0.1.102


Может это неправильная конфигурация для делегирования всего домена? Раньше я делегировал только поддомены, а не для использования с AD (тогда никто не жаловался;), поэтому я думаю, что это работало хорошо).

Если я правильно понял ваш вопрос, вы хотите перенаправить DNS-запросы на DNS-сервер AD. Для этого вам не понадобится ни NS, ни A Record. Просто перенаправьте домен на серверы в named.conf

zone "domain.com" {
  type forward;
  forward only;
  forwarders { 10.0.1.101; 10.0.1.102; };
};