Назад | Перейти на главную страницу

Проблема делегирования поддомена DNS

(Обновил пост более подробным примером)


У меня есть домен: example.com настройка у провайдера DNS 1. У провайдера 1 есть серверы имен:

  1. ns1.dns1.com
  2. ns2.dns1.com

Я хочу делегировать полномочия для subdomain.example.com другому провайдеру DNS, провайдеру 2, у которого есть серверы имен:

  1. ns1.dns2.com
  2. ns2.dns2.com

Для этого моя зона у провайдера 1 выглядит так:

example.com IN NS ns1.dns1.com
example.com IN NS ns2.dns1.com
example.com IN A 127.0.0.1
subdomain.example.com IN NS ns1.dns2.com
subdomain.example.com IN NS ns2.dns2.com

У провайдера 2 настраиваю зону: subdomain.example.com следующим образом:

subdomain.example.com IN NS ns1.dns2.com
subdomain.example.com IN NS ns2.dns2.com
subdomain.example.com IN A 1.1.1.1
test.subdomain.example.com IN A 1.1.1.2

Тест:

# i get a reply (OK here)
dig a subdomain.example.com     

# i don't get a reply for this (error)
dig a test.subdomain.example.com 

Это нормально ?

Обновление 2: Для команды выкопайте test.subdomain.example.com я получаю в результате запись SOA домена example.com.

;; QUESTION SECTION:
;test.subdomain.example.com.            IN      A

;; AUTHORITY SECTION:
example.com.              86400   IN      SOA     ns1.dns1.com. hostmaster.example.com. 2011032805 28800 7200 604800 86400

На случай, если кто-нибудь когда-нибудь действительно прочитает эту статью еще раз и задается вопросом, какое было разрешение, я повторяю комментарий Джонатана Росса.

На первом провайдере вы добавили 2 записи NS. Но вы не добавили 2 записи A для этих 2 записей NS.

Без A-записей первого поставщика 2 NS-записи - это просто имена, не связанные с IP. Таким образом, DNS-запросы для субдомена не могут попасть в NS для субдомена. Потому что нет IP-адреса, связанного с NS-записью поддомена.

Может показаться логичным (пока вы не поймете эти различия в записях, многие «истории», которые вы себе рассказываете, имеют смысл) думать: «О, IP будет разрешен у провайдера 2». Запрос не поступает к провайдеру 2 (если вы, конечно, не откроете dig или nslookup и не подключитесь напрямую к нему).

Надеюсь это поможет...

Сначала я должен убедиться, что вы вернули ns1 / 2.provider-dns.com в качестве ответа на этот запрос:

dig subdomain.example.com ns

Вы также можете проверить, загружена ли зона на серверах имен, которым вы делегировали. Убедитесь, что вы получили верный серийный номер:

dig @ns1.provider-dns.com subdomain.example.com soa

Если это не сработает, узнайте, кто использует ns1 / 2.provider-dns.com, чтобы убедиться, что ваша зона загружается.

Вы пытаетесь делегировать зону test.subdomain.example.com другому NS? Вы говорите только о NS1 и NS2, и из того, что вы указали, у вас есть первичные зоны прямого просмотра, созданные для subdomain.example.com на каждой из Т.е. если вы хотите делегировать полномочия для "test.subdomain.example.com" другому серверу имен:

  • Щелкните правой кнопкой мыши зону «subdomain.example.com» на NS1 и NS2 и настройте новое делегирование.
  • Используйте имя зоны «test» и укажите другой сервер имен, который должен быть полномочным для «test.subdomain.example.com».
  • Настройте новую зону первичного прямого просмотра на новом сервере имен (NS3) для «test.subdomain.example.com»

Если вы пытаетесь делегировать "subdomain.example.com", выполните тот же процесс, но на один уровень домена выше.

Вы пробовали другой инструмент, например host -t a test.subdomain.example.com вместо этого?

dig довольно сложно использовать.