Назад | Перейти на главную страницу

Как сделать делегирование на сервере BIND

продолжая последний вопрос о Windows AD + Linux BIND. Я решил создать подкладку для работы AD.

Это ad.wxxx.xxxxx. Моя конфигурация в порядке, но я не думаю, что она правильно выполняет задачу делегирования. У меня есть DNS и AD на одном сервере в xxx.xx.27.15, и главный сервер имен для wxxx.xxxxx Я сидел xxx.xx.26.1.

Проблема в том, что я настроил зону для этого поддомена, а также запись NS и запись A для dns.ad.wxxx.xxxxx, оба указывают на xxx.xx.27.15. Я могу выполнить nslookup, но не могу присоединиться к домену AD с другим компьютером.

Когда я использую полную ad.wxxx.xxxxx, в сообщении об ошибке говорится, что у меня нет делегирования для следующего поддомена: ad.wxxx.xxxxx, и он не может найти запись SRV для контроллера домена Active Directory (ADDC).

Но когда я использую его NetBIOS (AD), я могу успешно присоединиться. В чем проблема?

Я предлагаю настроить внутреннюю зону пересылки для ad.wxxx.xxxx вместо того, чтобы обращаться с этим как с NS делегация с A клей для записи. Это перенаправит трафик для поддомена на вышестоящий сервер AD вместо того, чтобы полагаться на другие серверы имен для отслеживания делегирования. Ответы по-прежнему будут кэшироваться сервером BIND, который выполняет пересылку.

zone "ad.wxxx.xxxx" in {
    type forward;
    forwarders { ad.server.ip.here; secondary.ad.ip.here; };
};

Если ваш сервер имен BIND используется только для внутренних целей, этого будет достаточно. В противном случае, если вы хотите убедиться, что внешний трафик не перенаправляется на ваш сервер AD, вам нужно будет изучить, как настроить представления на основе адреса источника ... и имейте в виду, что это не рекомендуемая конфигурация, как если бы ваша Сервер BIND скомпрометирован, так как он является вектором вашей инфраструктуры AD.