(Обновил пост более подробным примером)
У меня есть домен: example.com настройка у провайдера DNS 1. У провайдера 1 есть серверы имен:
Я хочу делегировать полномочия для subdomain.example.com другому провайдеру DNS, провайдеру 2, у которого есть серверы имен:
Для этого моя зона у провайдера 1 выглядит так:
example.com IN NS ns1.dns1.com
example.com IN NS ns2.dns1.com
example.com IN A 127.0.0.1
subdomain.example.com IN NS ns1.dns2.com
subdomain.example.com IN NS ns2.dns2.com
У провайдера 2 настраиваю зону: subdomain.example.com следующим образом:
subdomain.example.com IN NS ns1.dns2.com
subdomain.example.com IN NS ns2.dns2.com
subdomain.example.com IN A 1.1.1.1
test.subdomain.example.com IN A 1.1.1.2
Тест:
# i get a reply (OK here)
dig a subdomain.example.com
# i don't get a reply for this (error)
dig a test.subdomain.example.com
Это нормально ?
Обновление 2: Для команды выкопайте test.subdomain.example.com я получаю в результате запись SOA домена example.com.
;; QUESTION SECTION:
;test.subdomain.example.com. IN A
;; AUTHORITY SECTION:
example.com. 86400 IN SOA ns1.dns1.com. hostmaster.example.com. 2011032805 28800 7200 604800 86400
На случай, если кто-нибудь когда-нибудь действительно прочитает эту статью еще раз и задается вопросом, какое было разрешение, я повторяю комментарий Джонатана Росса.
На первом провайдере вы добавили 2 записи NS. Но вы не добавили 2 записи A для этих 2 записей NS.
Без A-записей первого поставщика 2 NS-записи - это просто имена, не связанные с IP. Таким образом, DNS-запросы для субдомена не могут попасть в NS для субдомена. Потому что нет IP-адреса, связанного с NS-записью поддомена.
Может показаться логичным (пока вы не поймете эти различия в записях, многие «истории», которые вы себе рассказываете, имеют смысл) думать: «О, IP будет разрешен у провайдера 2». Запрос не поступает к провайдеру 2 (если вы, конечно, не откроете dig или nslookup и не подключитесь напрямую к нему).
Надеюсь это поможет...
Сначала я должен убедиться, что вы вернули ns1 / 2.provider-dns.com в качестве ответа на этот запрос:
dig subdomain.example.com ns
Вы также можете проверить, загружена ли зона на серверах имен, которым вы делегировали. Убедитесь, что вы получили верный серийный номер:
dig @ns1.provider-dns.com subdomain.example.com soa
Если это не сработает, узнайте, кто использует ns1 / 2.provider-dns.com, чтобы убедиться, что ваша зона загружается.
Вы пытаетесь делегировать зону test.subdomain.example.com другому NS? Вы говорите только о NS1 и NS2, и из того, что вы указали, у вас есть первичные зоны прямого просмотра, созданные для subdomain.example.com на каждой из Т.е. если вы хотите делегировать полномочия для "test.subdomain.example.com" другому серверу имен:
Если вы пытаетесь делегировать "subdomain.example.com", выполните тот же процесс, но на один уровень домена выше.
Вы пробовали другой инструмент, например host -t a test.subdomain.example.com
вместо этого?
dig
довольно сложно использовать.