Come eseguire una delega sul server BIND

continuando l'ultima domanda su Windows AD + Linux BIND. Ho deciso di creare un subdamain per l'AD a correre.

È ad.wxxx.xxxxx . La mia configuration è okay, ma non credo che il process di delegazione sia giusto. Ho DNS e AD sullo stesso server su xxx.xx.27.15 , e il server di wxxx.xxxxx principale per wxxx.xxxxx è a xxx.xx.26.1 .

Il problema è che ho configurato una zona per quel sottodominio, e un record NS e un record per dns.ad.wxxx.xxxxx , entrambi puntando a xxx.xx.27.15 . Posso fare nslookup, ma non posso aderire al dominio AD con un altro computer.

Quando utilizzo l' ad.wxxx.xxxxx completo, il messaggio di errore dice che non ho la delega per il sottodominio seguente: ad.wxxx.xxxxx e non riesco a trovare il record SRV per il controller di dominio Active Directory (ADDC) .

Ma quando utilizzo il suo NetBIOS (AD), posso con successo partecipare. Qual è il problema qui?

  • Quando un record non esiste nel server inoltra la richiesta ad un altro nameserver
  • Il sito web non funziona quando manca "www"
  • Problemi con la propagazione del DNS 10 giorni dopo la modifica
  • I server di posta e / oi filtri spam si occupano della radice di un dominio Un record?
  • Le richieste Firewall pensano che tu sia un altro host
  • Modifica dell'indirizzo IP amichevole
  • Impostazione del DNS secondario di dominio per l'inoltro della port predefinita 80 alla port personalizzata
  • La + una parte dei record SPF
  • One Solution collect form web for “Come eseguire una delega sul server BIND”

    Suggerisco di configurare una zona di inoltro rivolta internamente ad.wxxx.xxxx anziché cercare di gestirla come una delegazione NS con A colla record. In questo modo verrà inoltrato il traffico per il sottodominio al server AD a monte anziché fare affidamento su altri server di nomi per inseguire la delegazione. Le risposte verranno comunque memorizzate nella cache dal server BIND che esegue l'inoltro.

     zone "ad.wxxx.xxxx" in { type forward; forwarders { ad.server.ip.here; secondary.ad.ip.here; }; }; 

    Se il nome server BIND viene utilizzato solo internamente, questo è sufficiente. In caso contrario, se si desidera assicurarsi che il traffico esterno non venga inoltrato al server AD, è necessario esaminare come impostare viste basate su indirizzi di origine … e tenere presente che questa non è una configuration raccomandata, come se Il server BIND si compromette di avere un vector sull'infrastruttura AD.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.