Ich habe eine TLD mit einer Reihe von Subdomains, die beispielsweise öffentlich sind *.example.com
. Ich habe auch einen privaten Server, der als SVN-Repository verwendet wird und auf dem ich verfügbar sein möchte svn.example.com
, jedoch nur im privaten Netzwerk. Derzeit habe ich dies erreicht, indem ich die Zonendatei erstellt svn.example.com.zone
und diese Deklaration verwendet habe:
zone "svn.example.com" IN {
type master;
file "/etc/named/svn.example.com.zone";
};
Und in der Zonendatei:
@ IN NS svn.example.com.
svn.example.com. IN A 10.200.1.1
Alle anderen Domains werden an den öffentlichen Nameserver weitergeleitet. Dies funktioniert, ist jedoch nicht ideal, da eine ganz neue Zone erstellt werden muss, wenn eine neue private Subdomain hinzugefügt werden soll. Wenn ich diese Zone zum Stammdatensatz für die gesamte example.com
TLD mache, gehe ich davon aus, dass Anforderungen an die derzeit öffentliche *.example.com
Version für Clients, die das private DNS verwenden, nicht mehr funktionieren (es sei denn, sie sind in der Zonendatei des privaten DNS dupliziert).
Gibt es eine Möglichkeit für mich, eine Zonendatei bereitzustellen, die eine oder mehrere private Subdomänen angibt, aber dennoch Anfragen, die nicht aufgelöst werden können, an den öffentlichen Nameserver weiterleitet? Ich habe versucht, den forward
Zonentyp zu verwenden, kann dann aber keine eigene Zonendatei angeben, sondern nur weiterleiten.
Aktualisieren
DNS für Raketenwissenschaftler Kapitel 6 enthält ein Beispiel für die DNS-Konfiguration eines Stealth-DNS-Servers in einem internen Netzwerk . Dies scheint mit dem übereinzustimmen, was ich ziemlich gut erreichen möchte, und schlägt insbesondere vor, die öffentlichen DNS-Einträge in der privaten DNS-Zone zu duplizieren. Obwohl das Problem, das ich lösen möchte, natürlich das Duplizieren von Datensätzen ist, ist dies eher eine Problemumgehung.
quelle
Der einfachste Weg, dies zu umgehen, besteht darin, alle internen Adressen unter einer internen Subdomain zu haben, z
*.internal.example.com
. Dadurch wird auch die Unklarheit beseitigt, dass der Hostname, auf den Sie zugreifen, nur intern ist und von außen nicht aufgelöst wird.quelle
Lesen Sie mehr über Bindungsansichten. Zum Beispiel: http://oreilly.com/pub/a/oreilly/networking/news/views_0501.html . Sie können einschränken, wer (Quell-IP) Zugriff auf welche Zone hat, und Sie können mehrere Versionen einer bestimmten Zone haben.
quelle